Nuit du Hack 2012

Nuit du Hack 2012

NdH2012Samedi 23 juin 2012, 6h50 : un bruit lancinant me racle les tympans de son timbre acide, dans le but avoué de me tirer d’un rêve merveilleux dont je ne me souviens tout de suite plus. Dammit! Jamais je me ferais à cette langue barbare, John; non, tu as beau m’éblouir avec des informations aussi essentielles que l’heure, la date et la température, ça ne suffira pas à infléchir mes sentiments à ton égard : tu es un cloporte, et je te hais.
J’exprime toute ma reconnaissance à mon réveil-matin d’un geste sobre mais violent. Dominée, humiliée, la bête se tait, tramant d’obscurs desseins pour une vengeance prochaine (je la connais : elle est fourbe).

Mais quelle raison peut-on avoir de se réveiller un samedi à cette heure ? Le temps de lancer mes processus de base, et je peux charger ma mémoire : selon les enregistrements, se tient aujourd’hui une conférence de… ah oui ! Ces gens qui… enfin sales quoi… des boutons… lunettes… de préférence obèses, qui suent… les… les G33ks !!§§! (rofl mdr)

Et oui les enfants, aujourd’hui, on va à la Nuit du Hack t’as vu !

Naan mais déjà, hé, Maréchal (que vous me dites), bon alors, respire un peu pour commencer, mais oh c’est 6h50 du matin là ! Alors le principe d’une nuit, tu vois, c’est que c’est, genre, la nuit. Avant le matin. Ou beaucoup après.
Billevesée, vous rétorque-je, puisqu’en l’occurrence, cette nuit-là commence à 9h30, c’est marqué sous mes yeux (enfin faut passer sur l’onglet de droite mais sinon c’est bon). Mais j’entends votre réclamation, et elle recevra un traitement digne de notre république; on y répondra donc lorsque vous l’aurez oubliée, ou elle sera ignorée.

Nous voilà donc gaillardement partis au parc EuroDisney, parce que bon, sortir des geeks de chez eux, c’est quand même pas évident, alors on va commencer par les habituer à un environnement bien édulcoré avant de les lâcher complètement dans cette jungle dangereuse qu’est l’IRL, ce qui explique que la Nuit du Hack se passe dans le parc à Mickey et ses potes (dont au final, on ne verra pas les queues).
Une fois sur place, le badge est pris, le T-shirt aussi (taille unique, mais ah ! c’est seulement du XL… les organisateurs connaissent-ils leur public ?), ainsi qu’un spot aux propriétés honnêtes, en fond de salle, et qu’on ne lâchera pas de la journée.

Alors tout d’abord un petit point sur la faune locale : c’est très mâle tout ça. Pas le mâle typé viril, comme on peut en trouver dans certains vestiaires où les savonnettes sont encore plus glissantes que la normale, non, le mâle plutôt cérébral. On voit bien quelques éléments féminins, mais globalement, s’il est une leçon que l’on peut d’ors et déjà tirer de cette conf, c’est qu’ici on parle au masculin. On tutoie aussi, puisque la moyenne d’âge reste à la limite de la majorité, disons dans les 20 ans.

Passons maintenant un peu au contenu de cette journée ! Mais juste avant, une petite remarque : pour avoir des précisions techniques, se référer à la bonne parole de Google. Avec des mots clef comme « nuit du hack » et « talks », vous devriez tomber sur les présentations, et pour les détails, …. bon je vais pas vous apprendre à vous servir de Google…

9:30 – Keynote par Free_man :

Première présentation de cette Nuit du Hack (on dira maintenant NdH, on est intime), la keynote de Free_man est une sorte de rappel des précédentes éditions, le tout ponctué de photos, la plupart d’assez mauvaise qualité. Bon oui, j’imagine que pour les vrais fans, c’était sympa, personnellement avec mes acolytes (appelons-les Gégé et Charlot), on a un peu tapoté sur la table, parce que c’était pas toujours très bien léché, quelques blancs, etc.
Un petit hommage à KrashFR et on continue.

10:00 – « Tor Box » par Martin Kaberg (anglais) :

Là, voilà, on y est, la NdH est commencée, on est parti sur la conf qui va faire pleurer les tendres (et les anglophobes) : Martin Kaberg et son homie nous amène au pays de TOR.
Man, tu veux dire, TOR quoi, le réseau oignon, par les gars qui ont fait « Noon mais SSL, tu comprends, c’est pour les gros faibles, on va te refaire un vrai protocole de sécurisation en 2-2 pour notre appli ça va pas traîner ! », c’est ça le plan ? On est sur du croustillant là, pas de doute.
Après, bon, avouons-le, on a beau ne pas avoir de souci avec l’anglais, on peut facilement se perdre dans ce genre de présentation. On en retient que la TOR BOX, le produit présenté, est une sorte de soft ou d’OS qui offre des fonctionnalités de contrôle sur TOR. La démonstration aurait, je pense, gagné à être plus longue par rapport aux simples explications orales, mais on est quand même assez impressionné par le contrôle du pays du serveur de sortie (le principe de TOR est de transmettre les paquets de façon anonyme par le biais de plusieurs serveurs relais. Le protocole permet de refuser un serveur comme relais, mais pas directement de pouvoir en choisir un – ce qui irait d’ailleurs à l’encontre de la logique du routage sur internet), même si un soft comme Vidalia semble faire au moins autant (et est, lui, officiellement intégré dans le projet TOR).

Bon mais voilà, il est encore très tôt, faut bien s’échauffer quand même !

10:45 – « Sécurité des tickets de métro » par Damien Cauquil :

Next, un p’tit gars qui, comme tout bon francilien de banlieue, en a sa claque de débourser plus de 5€ de RER (aller) pour pouvoir aller se la coller à Paris downtown.
Son étude est assez complète et bien menée, on commence par un petit historique, puis on parle de la théorie sur le stockage des bits sur les bandes magnétiques, et enfin on s’attaque à du pratique, le tout dans une ambiance légèrement trollesque.

À la RATP, on aime pas les standards

À base de récupération de bon vieux lecteurs de bande magnétique, mais aussi de façon plus bidouille, avec un tête de lecture magnétique et en passant par la prise micro d’un ordinateur, on peut lire le ticket RATP sans trop de difficulté. Un coup de clean-up pour enlever le bruit du signal (merci Python), et paf ! on a notre signal tout joli tout beau !
On en sort des 0 et des 1, et l’auteur de nous expliquer que les tickets vierges ont grosso-modo les mêmes séquences, et qu’en gros, en dupliquer un – ce qui ne semble pas bien compliqué – est synonyme de godmod dans Paris.

Bien sûr, le laïus sur l’illégalité de tel comportement et sur les risques encourus qui sont bien supérieurs aux gains est délivré, mais il est intéressant de voir que l’authentification d’un ticket valide repose plus sur ce qui est imprimé dessus façon gros sale (date/heure d’achat, identifiant de la gare) puis vérifié par les petits yeux des contrôleurs, plutôt que sur les infos de la bande magnétique !

11:30 – « How I secured Skynet » par Franklin Raccah :

La conférence  suivante est menée par un étudiant de l’école d’ingénieur ESIEA. Il parle de la façon dont il détermine le degré de confiance de composants hétérogènes d’un réseau.
Le discours est intéressant mais pèche un peu par volonté d’être générique (« an agent is a thing that do stuff », hmmmm…). À force d’élargir les termes, certains passages ne sont pas très clairs, faute d’application concrète évidente.

L’exigence de décentralisation totale du système de contrôle est cependant bien posée et les différentes techniques intéressantes – même si ce sont des rappels pour la plupart. Mention spéciale pour la technique « Trust based on behavior », où chaque interaction entre composants est interprétée comme un test permettant de déterminer la confiance qu’on peut accorder aux composants, qui m’a séduit !

12:15 – « HADOPI, LOPPSI, ACTA & Cie » par Laurence Foraud :

Mmmh… somethin’z goin’ wrong Harry… Mais… mais c’est… une présentation sans aucun support visuel que nous avons là ! Dur, très dur pour parler d’un sujet tellement ressassé qu’il en devient ennuyeux : OUI, on sait que LOPPSI et ACTA sont le MAL, qu’HADOPI est la prostitution de l’État face aux majors de la culture, c’est bon, c’est assimilé !
Bref, clairement la préparation de cette présentation n’a pas dû prendre énormément de temps, puisqu’il s’agissait d’un total free-style. Pas franchement sérieux pour quelqu’un qui se présente comme étant avocat. On est presque gêné lorsque Laurence s’arrête au milieu d’une phrase pour relire ces notes après un penaud « excusez-moi, je suis un peu perdue ». Le support visuel fait manifestement aussi cruellement défaut à la speaker.

Heureusement, le public était déjà acquis à la Cause, et s’est contenté de quelques toussotement et d’applaudissements polis.

13:00 – « Analyse et poncage d’un botnet » par Paul Rascagneres et Hugo Caron :

Oui. Ponçage. Je ne sais toujours pas si c’était une faute de frappe, mais toujours est-il qu’au cas où on peut le comprendre par « pownage » de botnet.
Cette conf était vraiment sympa dans l’esprit; commençant avec une petite présentation du contexte (recherche et centralisation de malwares divers, voir leur site), on part très vite sur le reverse de Herpesnet (malware qui infecte les machines pur alimenter un botnet). 2-3 coups de IDA/scripts python/ruby plus tard, nos compères trouvent des DNS suspects (hmmm tiens, et si par la plus grand des hasards c’était le nom de domaine du serveur qui contrôle le botnet !).
Un peu plus d’analyse permet de voir que ce serveur n’est pas nécessairement très bien protégé, surtout si l’administrateur est suffisamment idiot pour utiliser un mot de passe de 4 caractères (et oui les enfants, google connait le md5 de « ciao », sérieusement faites un effort !). Et voilà nos larrons avec un accès admin à l’interface de contrôle du botnet d’herpesnet.

Whooo 4 caractères ton password ? T’es trop un h@ck3rz dude !

Mais c’est pas tout.

Parce que les auteurs de la conférence se rendent soudain compte que le nom d’une des machines du botnet contient le login du serveur de contrôle. Hmmm !
On a donc un remote access à la machine du h@ck3rz à l’origine du botnet totalement gratuitement… Pourquoi s’embêter ? Et voilà comment on se retrouve avec des captures d’écran de l’ordinateur du méga h@ck3rz qui était en train de faire des tests sur son malware !
J’avoue avoir ri à ce moment. Le pownage (pardon, ponçage) annoncé est bien présent.

Bien sûr, ça ne s’arrête pas là, mais ce serait de l’acharnement que de relayer la suite, surtout lorsqu’on sait que notre h@ck3rz du dimanche avait déjà développé quelques tools auparavant, dont un signé de son vrai nom, et qu’évidemment, vu la robustesse du mot de passe de son serveur de contrôle de botnet, ses autres mdp ne sont pas trop folichons, et que donc ses comptes Facebook, Picasa, Twitter, etc. se sont retrouvés open-bar… Ce serait peu magnanime.
Bref, une conf un peu technique, très pratique et avec un résultat fun. Not bad

13:45 – « Attaques sur des systèmes SCADA » par Arthur Gervais (en anglais) :

Une conf un peu obscure dans le détail, disons que quand on n’est pas familier avec les systèmes SCADA (et, dans mon cas, quand on y porte a priori pas grand intérêt), on a vite fait de décrocher.
Donc de ce que j’ai retenu, on part d’un exemple de système de contrôle de moteur à distance, qui sert de prétexte à présenter rapidement divers brèches de sécurité. Le coup de changer son mot de passe sans demander l’ancien pour confirmation étant un exemple parmi d’autre. Au final, on en arrive à pouvoir faire tourner le petit moteur à balle tandis que l’unité de contrôle continue d’afficher une vitesse de rotation normale.
Un conf plutôt bien menée, mais comme je l’ai dis, les systèmes SCADA ne me font pas plus rêver que ça.

14:30 – « Cloud-Computing » par Matthieu Bouthors :

Par contre, le cloud-computing, et notamment ses problématiques liées à la virtualisation, ça c’est fun ! Et en l’occurrence, c’est l’essentiel de la présentation de Matthieu Bouthors.
Donc après une rapide présentation du cloud, on passe tout de suite aux différentes possibilités d’exploitation du comportement d’un hyperviseur VMware, notamment :

  • le déplacement de machines virtuelles sur le serveur que l’on souhaite en faisant jouer les mécanismes de migration prévu pour équilibrer la charge [über cool, mais nécessite un peu de chance];
  • récupération de fichiers .vmdk, qui sont les fichiers de métadatas utilisés par VMware pour gérer entre autre les emplacements de stockage de ses machines virtuelles [pas si simple];
  • à partir de ce .vmdk, récupération de fichiers de machines virtuelles limitrophes [hmmouais].

La fin est un peu plus obscure, avec des tentatives de corruption ou de récupération de fichiers en exploitant les propriétés de duplication du système de fichier. J’avoue qu’à ce moment, je ne pensais déjà plus qu’à l’arrivée imminente de mon repas…

Le point du midi :

Premières impression à chaud partagées avec Gégé et Charlot : une matinée correcte, plusieurs présentations de qualité qui apportent des informations intéressantes. Pas de grosse voltige technique, quelques points noirs, mais dans l’ensemble, ça reste honnête.

15:15 – « Hacking Mobile » par Tris Acatrinei :

On est de suite reparti avec une conférence qui n’amène pas grand chose, simplement montrer comme le social engineering est facile avec les options par défaut de nos smartphones (bluetooth – dites « bloutousse », wifi, header/signature des mails, applications vérolées, métadatas des fichiers média, etc.).
On prend le temps de relever les nombreuses fautes d’anglais présentes sur le slides (oui je suis mesquin) en attendant quelques solutions à toutes ces problématiques. Mais à part brouiller les métadatas et utiliser un VPN, pas grand chose n’est proposée. Ah si ! Éclater son smartphone avec un marteau, pour être certain d’effacer toutes ses traces (démonstration à l’appui).

Et rien sur le comportement ? Je veux dire, essayer de faire comprendre au public qu’il est possible de facilement faire en sorte que les smartphones soient moins accessibles qu’une péripatéticienne à Saïgon ? Couper l’inutile bluetooth, ne se connecter qu’à du WPA, ne pas télécharger l’application qui m’indique l’emplacement du plus proche centre de manucure, ne pas uploader à outrance les photos de ma dernière soirée où j’étais totalement sec, de mon chien, des moustiques écrasés au plafond de ma chambre, non tout ça c’est futile ? Bref…

16:00 – « Cryptographie quantique et post-quantique : mythes, réalités, futurs » par Robert Erra :

Cette conférence était, je pense, la plus technique et précise de toute la journée. En tout cas je crois, parce que j’ai tout simplement rien compris, du début à la fin. Pourtant j’ai quelques bases en cryptographie, en informatique quantique, en algèbre, en algorithmie … Rien n’y a fait. Mais avouez que parler de transformation de Fourier quantique n’est pas nécessairement le truc le plus sexy au monde – en tout cas il ne faisait clairement pas le poids par rapport à la standardiste qui patientait sur ma gauche.
On a donc passé la conférence, justement, à regarder les réactions du public. Parce que si, personnellement, j’ai connu les plaisirs des classes préparatoires et des écoles d’ingénieurs, ce n’était pas le cas de tous ces petits lycéens peuplant l’assemblée. Jamais le concept de conscience collective ne m’est apparu aussi clairement qu’à ce moment précis : tous avaient le regard torve, la respiration paniquée et échangeaient des rires nerveux… Ces comportements primaires étendus à plus de 1000 personnes donnait une vague impression d’acid test géant à la Merry Pranksters.

Venez prendre votre dose de crypto quantique les enfants !

Bon, on arrive quand même à s’accrocher sur la fin, notamment la conclusion : « on ne connaît toujours pas la réaction des algo quantiques sur les problèmes NP-complets ». En gros, on sait pas quoi. Mais t’inquiète, c’est une question à 1M$ depuis plus de 10 ans, donc on s’attendait pas vraiment à ce que tu trouves la réponse comme ça.

16:45, 17:30 – « Human Hacking » par Chris Hadnagy, & « Solving the Cyber Security Hiring Crisis » par Winn Schwartau (en anglais) :

Ces deux conférences, présentées par des lurons d’outre-atlantique (les staïtses pour ne pas les nommer) m’ont fait globalement le même effet. En gros celui de prédicateurs venus vendre leurs bouquins, en se basant sur la persuasion et le spectacle plutôt que la démonstration.
On ne pouvait pas leur enlever une certaine bonhomie sympathique, mais le fond me semblait tout de même assez peu crédible.

La première conf use et abuse d’un titre racoleur qui fait croire que « aaah enfin on arrive dans l’aire du cyber punk, je savais bien que cette bombe logique pour pacemaker servirait un jour ! », alors qu’il s’agit simplement d’analyse du comportement humain (regarde, mes pieds pointent dans cette direction donc ce qui m’intéresse se trouve par là bas… oh ! des tits !).
Fondamentalement pas inintéressant, mais on ressent quand même comme une sorte de tromperie sur la marchandise.

Et mention spéciale à la deuxième conférence qui dépeint les geeks (informatiques j’entends) comme de vrais handicapés sociaux qui exècrent l’autorité, ne veulent faire que de la technique (mais genre vraiment que de la technique, même parler de ce qu’ils font à leurs collègues – ce qui est assez utile lorsqu’on bosse en équipe – c’est trop reloud), refuse de respecter un dress-code d’entreprise (en fait c’est même pire que refuser, c’est carrément tout faire pour être visuellement inquiétant, puisqu’apparemment les geeks portent tous des T-shirt gras maculés de taches douteuses – non, le coca ne laisse pas de trace jaunâtre -, des tatouages, des anneaux un peu partout sur la gueule et d’autres endroits qui restent, dans l’imaginaire collectif, trop sensibles pour être percés à moins qu’on puisse avancer un bon vieux complexe d’Œudipe mal digéré). Enfin, les geeks ne travaillent que la nuit.

Au temps pour moi !

18:15 – « Comment obtenir le passe général d’un organigramme ? » par Cocolitos et Mrjack

Cette dernière conf, au titre évocateur, était franchement pas mal, orientée pratique et manuel. Pour ceux qui ne comprennent pas l’énoncé (tout comme moi avant ce samedi-là), un organigramme est la hiérarchie des clefs (on parle de clef physique là, comme celle qui ouvre -et ferme- ta porte), entendu que les clefs de bases ouvrent un seul type de serrure, et que le passe général ouvre toutes les serrures (avec parfois des passes intermédiaires).

Durant l’exposé sont expliquées des techniques de détermination du profil du passe général à partir de plusieurs serrures, de plusieurs clefs, etc. On a aussi droit à une démo de taille (je sais pas comment on dit) de clef pour ouvrir une serrure d’un local X à partir de la clef du local poubelle.

Bref, intéressant, et aussi assez technique donc peu aisé à décrire. Autant aller voir les gars !

Le point du soir :

J’imagine que ça s’est senti dans le ton que les conférences de l’après-midi n’étaient pas transcendantes. Globalement, la NdH est plutôt adaptée à un public jeune et généraliste, on n’est pas du tout dans les registres de conférences comme le STICC ou Hackito Ergo Sum. Je n’ai pas été déçu, dans le sens où je n’attendais rien de précis (si ce n’est plus de technique, plus d’informatique), mais pas comblé non plus.

Plus tard :

À noter aussi tout de même, que la NdH ne se termine pas avec les talks (sinon il n’y aurait vraiment rien la nuit !). Après 20h, plusieurs ateliers (programmation 8bits, lockpicking, imprimante 3D, drône, etc.) sont ouverts, mais là l’organisation est assez catastrophique, l’espace est très réduit, on voit mal, et surtout il y a cette sono en fond qui fait qu’on entend strictement rien sinon en s’approchant à 5 cm des gars qui expliquent leurs trucs.
J’aurais aussi aimé avoir quelques infos sur le CTF, qui prend une part non négligeable de la place, genre je sais pas, tu fais un CTF qui regroupe 100 personnes sur 1200 présents, les 1100 qui reste, ils font quoi ? Bah ya rien de prévu ! Ça mange pourtant pas de pain de mettre juste des trucs bidon du genre des stats des serveurs (connexions, charges, trafic réseau) à attaquer, ou des VNC d’écran de joueurs, ou au moins un speaker qui annonce pourquoi telle équipe gagne X points, … Ben il n’y avait qu’un fade affichage dynamique du classement.

Pour conclure : la NdH 2012 une journée qu’on ne regrettera pas … pour la dernière fois !

2 réactions au sujet de « Nuit du Hack 2012 »

  1. Avec le recul, j’admet qu’il y avait des lacunes dans la présentation notamment les fautes dans les slides.
    J’aurais dû passer plus de temps à préparer cette intervention , slides compris.
    Après, j’ai dès le départ précisé que l’intervention s’adressait aux débutants 🙂
    Merci pour ce retour.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *