Entrez vos identifiants

x
OU
Vous avez oublié votre mot de passe ?
Utilisateur wiki : vous n'aviez pas d'email ?

Korben - Site d'actualité geek et tech

Go Top

Defcon XX – Mon petit compte rendu

Defcon XX – Mon petit compte rendu

La Defcon XX, c'était de la folie... 20e anniversaire... un rêve de gosse... Imaginez, un casino-hôtel géant en plein Las Vegas, rempli de hackers tous plus tarés les uns que les autres... Des conférences, des ateliers (lockpicking par exemple), un stand de coiffure pour se la jouer punk, un badge à péter, des dizaines de vendeurs de gadgets en tous genre et des tonnes de gens sympas, prêts à discuter... et surtout, nous les petits Français de HZV, ne dormant que 4h par jour pour triper un maximum.

Je n'ai malheureusement pas pu faire trop de photos à l'intérieur de la Defcon car là-bas, les hackers tiennent à leur anonymat et ce n'est pas très bien vu. N'ayant pas de badge presse, j'ai donc respecté le deal "No camera"

Je vais vous faire un article ultra condensé de tout ce que j'ai pu voir là-bas, conscient ou inconscient... Je pense que certaines choses vous intéresseront.

Les conférences

Concernant les présentations, je ne serai pas exhaustif... Mais je vous mets simplement les conférences qui sont, je pense, susceptibles de vous intéresser le plus. Cliquez sur les petits "Prez" entre parenthèses pour télécharger le PDF associé.

  • Je commence avec cette présentation qui était un truc de malade... Jeff Bryner de p0wnlabs a mis au point tout un environnement en 3D dans lequel il navigue avec un Kinect et dans lequel il peut faire son petit pentesting quotidien. J'ai vu la présentation en live, et j'avoue que même si c'est "gadget", c'est sacrément impressionnant. Pour voir une démo du bouzin, cliquez ici.
  • Les sécurités sur les billets (dollars) (prez + images)
  • Hellaphone - Remplacer le Java d'un téléphone Android par Inferno. Tout un programme ! (Prez)
  • ViaForensics qui a expliqué quelques techniques sur le cracking de téléphone Android (chiffrement compris) à des fins de forensics. (Prez)
  • Les gars de Informatica64 ont présenté les méthodes pour réaliser un botnet en javascript et se faire les méchants ;-) (PDF + Prez)
  • Hacking de corps humain par quaddi et r3plicant (Prez + TXT)
  • Le malware sous forme de proof of concept baptisé Rakshasa, mis au point par le français Jonathan Brossard, est capable d'infecter des cartes mères et des composants comme des cartes réseaux PCI, remplaçant ou infectant le firmware ou le BIOS. Il devient alors possible pour un hacker, avec du matériel reconditionné avec ce malware (directement ou à distance) d'en prendre le contrôle. La solution ? Systématiquement flasher son matos avec des firmware open source et vérifier l'intégrité de son matos. Flippant en tout cas ! (Prez + PDF)
  • Comment choper ou générer des n° de série d'appareils qui ne vous appartiennent pas pour ensuite jouer avec la garantie (pour la résilier par exemple) (Prez + exemple de code pour créer des n° de série d'iPhone... ahahah)
  • Scylla par Flacman est un bruteforceur de POP3, MySQL, FTP, LDAP, HTTP(S), IMAP...etc etc... (prez)
  • Comment hacker Vmware vCenter en 60 secondes chrono. (Prez)

  • Savez-vous qu'il est possible pour n'importe qui de savoir ce qui est en train de voler (avions) actuellement au-dessus de nous ? Et savez-vous que ce même n'importe qui peut faire apparaitre sur les radars de tours de contrôle des avions fantômes ? Ou encore d'empêcher les avions d'utiliser leur GPS ? Ou encore de modifier sur les radars les coordonnées GPS des appareils en vols pour communiquer une fausse position ? Ah ah ah, super dingue et super dangereux... surtout que pour faire ça, il suffit simplement de 20 $ de matériel. Flippant ! (Prez)
  • Un bon topo sur les techniques récentes d'infection des botnets. (Prez)
  • Les techniques pour résister aux analyses Forensics et les contres mesures qui vont bien (Prez)
  • Adam Baldwin a parlé des blind XSS, qui sont des XSS que les hackers envoient dans un système au petit bonheur la chance, en espérant pouvoir trouer un site ou un outil sans forcement savoir quand, ni lequel. Et pour cela, il a mis en ligne le site xss.io qui vous y aidera. (Prez)
  • Joshua Brashars a hacker une cabine téléphone pour en faire une blue/red/black box et passer des appels gratos et même faire de l'interception d'appels. C'est rigolo comme tout. (Prez)
  • Une autre prez que j'ai loupé, celle de Zack Fasel qui publiera ici mardi, la doc (et un outil ?) expliquant comment passer d'un compte Invité sur un Windows à un compte admin, tout cela via le réseau. Je suis sceptique, mais on va voir...
  • Celle là devrait vous plaire aussi... Eddie Lee a mis au point un Proxy NFC qui permet de pratiquer le hacking de NFC sans devoir lire les specs. Ce proxy permet tout simplement d'intercepter le contenu des transactions pour ensuite analyser plus facilement le protocole employé. Pratique pour chercher des failles ou comprendre le fonctionnement des lecteurs de cartes bancaires NFC. L'outil NFCProxy est disponible ici. (Prez)
  • Et alors lui, c'était un peu la star de la Defcon (avec notre Freeman national). Charlie Miller a carrément fait une présentation sur la manière dont il a utiliser le NFC pour hacker des téléphones. Du coup, cela me conforte dans l'idée que désactiver ce machin, c'est meilleur pour la santé. (Prez)
  • Kevin Mitnick était aussi présent pour parler Social Engineering.

  • Une présentation passionnante par Greg Conti, Lisa Shay et Woody Hartzog sur la façon dont les technologies nous surveillent au quotidien pour mieux servir la loi, allant jusque dans l'excès... Et à la fin un trop court chapitre sur ce que les hackers et les technophiles peuvent faire pour s'en prémunir. Un bon rappel qui vous donnera peut être des idées pour que nous évitions de tomber dans un futur orwellien. (Prez)
  • Du hacking de compteur électrique (US... mais qui vous inspirera peut être pour les futurs compteurs intelligents d'EDF) (Prez et PDF)
  • Kenneth Geers (qui a bossé pour de vrai au NCIS) explique que la sécurité informatique a évolué au fil des années, passant d'une discipline technique à un concept plus stratégique. Si le sujet vous intéresse, il y a carrément un bouquin à télécharger ici. (Prez)
  • Quelques nouvelles méthodes pour faire du bon DDos de bourrin. (Prez)
  • Savez-vous que les psychopathes tueurs ont un vocabulaire qui leur est propre ? Et bien Chris Summer et Randall Wald ont eu l'idée d'analyser Twitter pour localiser les psychopathes. Pas con ! (Prez)
  • Un bon topo sur tout ce qu'on peut trouver sur le net, qui a une IP et qui n'est pas spécialement protégé. (Prez)
  • Et Trend Micro qui nous explique comment les virus sous Android font pour passer les vérifications du Market. Rien de bien sorcier... Ils sont en 2 partie... une non infectieuse qui passe les tests (Partie A)...et qui se charge de récupérer du code complémentaire par la suite (Partie B), qui une fois assemblé en fait un beau virus (A+B). (Prez)
  • Hacking de Google TV (Prez)
  • Du pentest sur Gentoo grâce à Pentoo nouvelle version sortie en beta spécialement pour la Defcon.

Une des confs les plus attendue était celle du Directeur de la NSA qui a fait son speech et qui au final a déçu tout le monde. Un discours prémaché, très corporate, sur le besoin qu'a la NSA de travailler avec les hackers pour bâtir un Internet plus sûr (comprenez : sous contrôle). Un gros appel au recrutement donc, qui a dû faire chaud au coeur des patriotes, mais qui a dégouté les partisans de l'Internet libre.

Les vendeurs

Bon, je vous passe tout ce qui est lockpicking... Des kits dans tous les sens... Je suis même revenu avec un petit kit. J'ai été acheter un cadenas à pas cher, mais toujours pas réussi à l'ouvrir... M'enfin, je m'entraine ;-)

J'ai vu pas mal de livres qui m'avaient l'air très intéressants et j'ai vu aussi des pièces de monnaie qu'on peut ouvrir en 2 pour y cacher une carte micro SD par exemple. Marrant... Faut juste pas la dépenser ;-)

Du côté de Hak5, j'ai vu un truc qui s'appelle le WiFi Pineapple Mark IV. J'ai failli l'acheter avant de me dire que je pouvais surement faire la même chose avec un petit netbook. Il s'agit d'un boitier permettant de faire du pentest grâce à du man in the middle automatique. Ils vendaient aussi ce boitier pour sniffer du réseau Ethernet.

SimpleWifi vendait toute sorte d'antennes hallucinantes qui ne rentraient pas dans ma valise, sans oublier la star du salon, Pwnie Express et son Pwn Plug qui se branche sur une prise et permet de faire du pentest discrètement (Ethernet, wifi, et même 3G). Ça m'a donné envie, du coup, j'ai recyclé mon N900 en rentrant à la maison et j'ai mis dessus leur distrib gratuite PwnieExpress.

Je suis un gros fan de tous ces gadgets... même si je ne sais pas (encore) exploiter la moitié de leurs possibilités.

Le badge

Comme chaque année, DarkTangent et ses amis ont mis au point un badge de malade mental, avec bien sûr un bon gros challenge caché à l'intérieur. Cette année, les badges ont été produits par la société américaine Parallax et disposent d'une transmetteur infrarouge qui permet de discuter avec les badges des autres. Ainsi, il était possible lorsqu'on rencontrait des gens durant la Defcon, de récupérer des infos et des indices dans le badge. Mais attention, il y avait des pièges et certains Goon (équipe d'orga) avait des badges plutôt méchants puisqu'ils lockaient ceux de leur victime, les mettant hors jeu durant une période aléatoire.

Mes amis de HZV se sont penchés sur la question et ont déplombé pas mal de choses... De mon côté, maintenant que je suis à la maison, il faut que je prenne le temps de brancher mon badge sur un écran, car oui, il y a dessus un port VGA, un port USB, et 2 ports PS/2... je vous laisse imaginer le délire.

Quoi qu'il en soit, si vous voulez comprendre un peu mieux son fonctionnement, 1o57 a mis en ligne sur son wiki, toute une page expliquant le challenge caché à l'intérieur du badge. Un régal !

En bonus, voici une vidéo tournée chez Parallax et montrant la chaine de production de ces badges.

Le reste...

Lorsque j'ai acheté ma place, j'ai eu un CD + DVD. La musique est sympa, j'écoute ça en boucle depuis que je suis rentré et vous pouvez la télécharger ici ou l'écouter ici. Je me suis aussi procuré, en plus de quelques t-shirts, le passeport du hacker... A faire tamponner dans tous les événements de ce genre ;-)

L'EFF était bien sûr présente pour vendre des petits goodies et récolter quelques dons. Ils certifiaient aussi la suppression de données personnelles en cas de poutrage, pour éviter aux hackers les ennuis. Autre truc marrant, l'arrivée de Ninja Tel, un opérateur téléphonique for-the-lulz, parti d'un délire de hackers qui voulaient leur propre réseau GSM privé. Je vous invite à lire cet article pour mieux comprendre tout ça.

Niveau wifi c'était l'angoisse... ça sniffait de partout... D'ailleurs, certains se sont laissés prendre et leurs identifiants en clair ont été affichés sur le Wall of Sheep de la Defcon... N00b, cruel, mais toujours drôle. D'ailleurs, en parlant de ça, en rentrant, j'ai vu qu'un mec avait pété le protocole chiffré MS-CHAPv2 utilisé pour les mots de passe WPA2 et VPN. J'essayerai de trouver 5 minutes pour regarder ça de plus près. Autre outil sorti durant la Defcon : Subterfuge 4. Il s'agit d'un soft encore en qui permet de faire du Man In The Middle afin de récupérer tout un tas de choses comme des mots de passe.

J'ai loupé le Defcon Shoot mais par contre, on s'est bien marré au Toxic BBQ. Un grand moment de convivialité ;-)

Et mis à part ça, j'ai rencontré des gens très sympa, bu beaucoup plus que d'habitude, dormi encore moins que d'habitude, fais et vu quelques trucs chelous, perdu 15 $ au casino, mangé chez FatBurger (sans mourir) et surtout je me suis tapé un super tour dans le Grand Canyon en hélico ! Bref, une semaine intense et épuisante qui m'a permis de bien me vider la tête. J'étais quand même content de rentrer chez moi à la fin.

En mode Las Vegas Parano

Voilà, je m'arrête là ! Si vous avez prévu de vous y rendre l'année prochaine, un conseil : Allez lire ça avant.


Facebook Twitter Email Copier Url

37 Responses to “Defcon XX – Mon petit compte rendu”

  1. Jypyx dit :

    Je sais pas si c’est parce que les fichiers sont en cours d’upload ou autre chose mais tes fichiers locaux retournent un 404.

  2. JulienH dit :

    Tin les liens d’affiliations qui se mélanges avec les liens normaux c’est lourd, un changement de couleurs please!
    Ce lien ne fonctionne pas :)http://korben.info/wp-content/uploads/defcon/Duggan/DEFCON-20-Duggan-Not-So-Super-Notes-Images.pdf 

  3. 90% des liens retournent 404 :-( je suis très intéressé par certaines présentations si tu as le temps de corriger :-) merci. Bon boulot !

  4. Mickythekiller dit :

    Liens dead

  5. Dav.ID dit :

    Pas eu le temps de tout lire, j’ai survolé on va dire mais ça m’a l’air fort sympathique !
    J’ai bien ris avec la photo “En mode Las Vegas Parano” :p

  6. Datawolf dit :

    PDF sur les garanties: 404

  7. Lol dit :

    404 PDF !

  8. Arcana dit :

    merci pour la news, c’est sympa de voir ce qui se fait dans ce monde la ;)
    mais au passage: faute d’orthographe Joshua Brashars a hacker une cabine téléphone –> … a hackÉ …

  9. Lapin dit :

    Les liens sont 404 :p

  10. Korben dit :

    Je viens de réparer les liens. Desolé pour la merdouille. Depuis le smartphone c’est pas simple.

    Merci

  11. le hack vmware ne fonctionne plus depuis un bout de temps, uniquement avec les anciennes versions, et si non patchées.

  12. J4N dit :

    Excellent, ca me donne vraiment envie d’y aller une fois. C’est sur invitation?

  13. Korben dit :

     non, n’importe qui peut venir. Faut juste payer sa place. C’est 200 $

  14. RemJ dit :

    L’an dernier (ou y a deux ans?) tu avais mis des liens vers toutes les presentation de la defcon et de la black hat, tu aurais une archive “fiable” ou tu n’as que ces PDF pour l’instant?

  15. Anne O'nym US dit :

    Q) Why is priest so big? He scares me.A) Priest is big because he eats script kiddies for breakfast and washes them down with the blood of virgins.

    Excellent !!! (extrait du guide de survie)
     

  16. Korben dit :

    c’est corrigé. Merci

  17. Grandasse dit :

    La partie lockpicking m’intéresse ! 

    Pas d’infos ? Il n’y avait que des vendeurs et pas de conf’ ?

  18. Guest dit :

    Je m’y étais intéressé après l’article sur la NDH 2012 qui m’avait mené du site avec les outils de l’intervenant (http://www.my-urbex.com/pages/outils-le-corbeau) vers un joli manuel (http://www.my-urbex.com/blogs/news/4358072-le-mit-guide-de-crochetage). Tu dois sûrement déjà connaitre mais ça peut en intéresser d’autres ;)

  19. Grandasse dit :

    “les outils de l’intervenant ”
    l’animateur du workshop – qui possède et a crée les outils “Le Corbeau” – n’est pas l’intervenant (de la conf’ j’entends).
    Bon je chipote ( :D ), je me demandais juste qui avait fait une conf’ à la Defcon. Mais on dirait qu’il n’y a eu que des ateliers ou stands de vente (vu le titre de l’acticle) ; dommage donc.

  20. Paxi dit :

    Korben, toi qui es si calé en informatique/high-tech(à un niveau bien plus élevé que le mien), pourrais-tu, les prochaines fois où tu postes un lien, nous faire ouvrir un nouvel onglet plutôt que d’avoir à revenir sur la page ? J’aimerais bien jongler entre ta page et la page du lien, c’est bien plus pratique ^^ En gros, pourrais-tu mettre des , dans tes liens ? Voilà merci :)

  21. Anne O'nym US dit :

    C’est à l’utilisateur de définir quelle expérience utilisateur avoir, et pas au webmaster de forcer l’ouverture dans un nouvel onglet (target = blank) … Un clic de molette ou dans un coin du trackpad, et tu auras ton onglet …

  22. Blikspirit dit :

     e__e
    Clic droit -> Ouvrir le lien dans un nouvel onglet ^^

  23. Korben dit :

     Non, je ne le ferai pas car certains aiment aussi quand ça n’ouvre pas toujours un nouvel onglet. Utilise le clic molette ou fais un clic droit -> ouvrir dans un nouvel onglet/fenêtre si tu veux que ça fasse ce que tu cherches.
    Désolé ;-)

  24. Lugalbanda dit :

     Sinon tu peux aussi enfoncer le bouton de ta roulette si tu veux ouvrir ton lien dans un nouvel onglet ;).

  25. Lugalbanda dit :

     Oupss j’ai lu un peu vite

  26. Bardiel dit :

    Mouais les lockpick je n’ai jamais compris l’intérêt de les acheter, surtout quand tu peux les faire en récupérant un ressort d’essuie glace de bagnole ;)

    Le coup du botnet en javascript et la cellule de téléphonie portable par contre, génial… dommage que ça soit à cette période, je le rate toujours :( (aller, l’année prochaine… peut être :D )

  27. Johnny dit :

    Les crochets sont plus simples à faire dans des lames de scie à métaux.
    Les meilleurs sont celles bas de gammes : elles se plie moins (donc plus sensible à la casse si tu les utilise sur une vrai scie). Mais pour le lockpicking, c’est d’un meilleur confort.
    0.50€ pour une vingtaine de lame de scie, et tu peux faire 3 lockpick dans une seule lame.

    A la limite, les ressorts d’essuie-glace peuvent être pratique pour l’entraineur. Si t’utilise une scie, faut beaucoup racler pour commencer à avoir une bonne forme.

  28. Sass dit :

    Le passeport est magnifique, vraiment j’en reviens pas !

  29. Thierry Rase dit :

    Génial Korben! L’un des meilleurs articles des 6 derniers mois ! Peux-tu s’il te plait nous connait un lien pour trouver / acheter ces fameuses pièces de monnaie qui peuvent cacher une carte SD? Thanks!

  30. Anne O'nym US dit :

     “Hollow coin” dans Google ;-)

  31. Sigri44 dit :

    Yo Korben !
    Pour pwnieexpress je testerais bien en VM. C’est possible ?
    Je suis un peu noob et j’ai pas trop compris comment ca peut se balancer, il faut une distrib déjà installé (debian je crois ?!)
    Merci.

    $igri_44

  32. Lowax dit :

    trop bon le mode mode Las Vegas parano !

  33. Yannick Heinrich dit :

    Concernant le wall of sheep, je serai un gros noob. Comment fait on pour chiffrer sa connexion et ses données dans le cas général ?

  34. Mr_Toque dit :

    “… ont mis au point un badge de malade mental”

    Toi tu vas avoir des problèmes ^^

  35. oOZz dit :

    “Une autre prez que j’ai loupé, celle de Zack Fasel qui publiera ici mardi, la doc (et un outil ?)” >> http://t.co/Z1tR5oSO ^^

La menace des failles 0-Day

capture-vjhj

"En avril 2014, les chercheurs en sécurité de Google sont tombé sur une vulnérabilité présente à l’intérieur de la bibliothèque cryptographique OpenSSL. Petit problème, OpenSSL est utilisé sur les 2/3 des sites web qui utilisent HTTPS mais aussi par les téléphones Android. Heartbleed était né."

Si comme moi vous êtes un passionné de sécurité informatique et que vous vous demandez qu'est-ce qu'un truc comme Heartbleed peut causer comme dommages, la lecture de cet article sur les failles 0-Day est pour vous...et je vous rassure je ne parle pas du dernier film Blackhat récemment vu au ciné ;)

Lire la suite

Vous avez aimé cet article ? Alors partagez-le avec vos amis en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin email
Rejoignez les 55278 korbenautes
et réveillez le bidouilleur qui est en vous
abonnez-vous en savoir plus
"Vous aimez bidouiller ?" Oui j'adore l'informatique et la technologie
Suivez Korben Un jour ça vous sauvera la vie.. Ou celle d'un(e) ami(e)
  • Rejoignez les 55278 bidouilleurs de la grande famille des Korbenautes
    «Je considère que votre email est aussi important que le mien.»
    Korben
  • Univers Populaires

  • Site hébergé par
    Agarik Sponsor Korben
  • Vidéos

  • DANS TON CHAT (BASHFR)

    Alice : dis ??
    Arfghh : Ouaip ?
    Alice : Tu sais pas ce qu'il s'est passé hier soir ? Parce que le mec, celui qui me plaisait et à qui j'avais l'impression de plaire m'a lâchée en disant "désolé, je savais pas". T'y es pour rien ?
    Arfghh : ... ah c'était lui qui te plaisait ? Il avait une tête de boulet non ?
    Alice : Qu'est ce que t'as foutu ???!
    Arfghh : Euh... il m'a demandé si t'étais célib, je lui ai juste répondu que t'étais lesbienne, geek, jeune maman et collectionneuse de PQ... Mais je lui ai dis de foncer hein !
    Alice : ... connard.

    -- http://danstonchat.com/12531.html
  • Une astuce pour rendre

    Windows 10 plus rapide

    Si vous trouvez que Windows 10 est un peu lent, que vos applications ne se lancent pas très vite, que vos compilations prennent du temps, voici une petite astuce débusquée par Brominou pour accélérer le bouzin. Cliquez dans la zone de recherche de la barre Windows et tapez le mot clé...lire la suite

    Cryptool pour s'initier à la cryptographie

    Alors attention, ce n'est pas nouveau, mais je me suis dit que ce serait intéressant de vous en parler si vous ne connaissez pas encore. Cryptool est un logiciel open source éducatif qui va vous permettre de comprendre les principes de base de la cryptographie. Dans sa version 2, Cryptool intègre...lire la suite

    En ce moment dans l'univers "Windows"

    Voir tous les articles »