130 likes | 250 Views
BlackHat – Amsterdam 2001. Compte rendu des conférences données les 21 et 22 Novembre. BlackHat, description. Qu’est-ce ? Groupement de conférences En Anglais Où ? 2 fois aux Etats-Unis 2 fois en Asie 1 fois en Europe Quand et comment ? 20, 21 Novembre 2001 : Training Courses
E N D
BlackHat – Amsterdam 2001 Compte rendu des conférences données les 21 et 22 Novembre
BlackHat, description • Qu’est-ce ? • Groupement de conférences • En Anglais • Où ? • 2 fois aux Etats-Unis • 2 fois en Asie • 1 fois en Europe • Quand et comment ? • 20, 21 Novembre 2001 : Training Courses • 22, 23 Novembre 2001 : Briefings (General and Deep Knowledge) • Qui, quoi ? • Des professionnels • Des ‘hackers’
Routing Protocol Attacks • Qui ? • FX, Phenoelit • Quoi ? • Scénarios d’attaques possibles • Sur les routeurs (AS ) • ICMP, IGRP, RIP, OSPF, BGP • Injection de routes • Sur les protocoles de tunnelage • GRE • IPv4 dans IPv4 • IPv6 dans IPv4 • Solutions ? • IPSec • Trust no One • Etudes • Attaques a partir du ‘Dark Address Space’
Protecting Your IP Network Infrastructure • Qui ? • Nicolas Fischbach, Sebastien Lacoste-Seris, COLT Telecom • Se protéger ? • Détection des DDoS (TCP, HTTP …) • Rate Limiting (Cisco Routers) • Filtrage aux niveaux 3 et 4, et même 7 • Administration (SNMP, ACLs, Intégrité)
Decoding and Understanding Internet Worms • Qui ? • Dale Coddington, Ryan Permeh, eEye Digital (CodeRed) • Quoi ? • Analyse (désassemblage) de virus et vers • Comment ? • Capture • Etude comportementale (GoatHost, GoatNet) • Désassemblage • Future des vers ?
Modifying and Spying on Running Processes under Linux and Solaris • Qui ? • Shaun Clowes, SecureReality • Quoi ? • Modification de binaires (sur le DD) • Programme injectso (en memoire) • Méthodes ? • Ajout de code dans le binaire ELF • Insertion de code dans les champs vides • Insertion de librairie partagée • Patcher pendant l’exécution • Patcher des programmes sans les tuer • Installer des backdoors invisibles
Politics of Vulnerability Disclosure • Qui ? • Scott Blake, BindView, Razor • Quoi ? • Méthodes de divulgation des vulnérabilités • Sont concernés : Vendeurs, les chercheurs, le gouvernement, le public • Possibilités • Full disclosure • - arme les SK • + previent les utilisateurs rapidement • + force les vendeurs à corriger • Zero disclosure • - faire confiance aux vendeurs • + SK non-armés • Responsible disclosure • - les vendeurs peuvent prendre leur temps • + SK non-armés
Kernel Level Vulnerabilities Exploitation: Behind the Scenes of the 5th Argus Hacking Contest • Qui ? • LSD (Last Stage of Delirium), Pologne • Le concours ? • ‘Pirater’ une machine Argus en moins de 5 jours • Gagner 10000 $ • La machine Argus ? • Solaris x86 • Comment ont-ils gagné ?
IDS Evasion Design Tricks for Buffer Overflow Exploits • Qui ? • Anders Ingeborn, iXsecurity • Quoi ? • Contourner les IDS • Comment ? • Double injection • UDP, port 0 • Petit shellcode (frame) • Se défendre ?
Rumeurs • Banque Australienne détournée • Divulgation de failles • Underground, financement • Problèmes de routages
Conclusion • Importance de la sécurité des réseaux croît • + de professionnels • + de ‘pirates’ • Présentation complète: • http://www.gomor.org/IN/
Liens 1/2 • BlackHat Official Site • http://www.blackhat.com/ • Phenoelit Group homepage • http://www.phenoelit.de/ • Researchers Probe Dark and Murky Net • http://www.securityfocus.com/news/282 • Sécurité.org • http://www.securite.org/ • http://www.securite.org/presentations/secip/
Liens 2/2 • eEye Code Red I/II Analysis/Advisory • http://www.eeye.com/html/Research/Advisories/AL20010717.html • http://www.eeye.com/html/Research/Advisories/AL20010804.html • SecureReality Web site • http://www.securereality.com.au/ • LSD Research Group Website • http://www.lsd-pl.net/ • iXsecurity Website • http://www.ixsecurity.com/