logo_transp

 

La conférence internationale sur la sécurité informatique GreHack est de retour le 20 novembre 2015 pour sa 3ème édition sur le campus de Grenoble.
Encore plus de talks, plus de challenges et plus de pizza gratuites ! Comme toujours, le but est de réunir ensemble le meilleur de l’académique, l’industriel, du gouvernement et des hackers pour discuter des nouvelles avancées en sécurité informatique.
Comme pour les précédentes édition, la conférence aura lieu la journée tandis que le CTF ainsi que les workshops ! auront lieu pendant la nuit.

Read More →

Pièces jointes

Logo Docker

Avec à peine une semaine de retard, j’ai enfin mis les slides de la présentation à disposition.

Vous pouvez visionner directement la présentation en ligne ou bien jeter un œil aux sources.

Comme promis pendant la présentation, les sources du challenge web de rentrée avec du Docker inside sont aussi disponible. Je préviens, c’est quick & dirty et les bonnes pratiques évoqués pour Docker sont loin d’être toutes appliquées 😉 .

Pièces jointes

Yopyop,

Voici la présentation de jeudi dernier (un peu à la bourre… ?!).

securimag_forensic_01102015.pdf

Quelques liens en vrac :
Distribution linux ‘forensic’.
_ Kali (plus pour l’analyse/ctf)
_ DEFT
_ Caine
_ FCCU live CD (Distro utilisé par ‘The Belgian Computer Forensic’, super doc et demos)

Dumper la mémoire (et jouer avec volatility) :
Windows : Dumpit
Linux : dd if=/dev/mem of=dump

Les sites d’initiation :
_ Root Me
_ Ringzero
_ W3challs

‘Write Up’ d’épreuves CTF :
_ CTFs sur github
_ CTFTime section writeup

A+
iggy

 

anonymous_wallpaper_by_senovan[1]
 

UPDATE : Slides de l’amphi de présentation : 2015 – Amphi de rentrée.pdf

Securimag reprend du service avec l’amphi de présentation du club le 24 septembre (amphi E – susceptible de changer). Dans cet article : présentation de Securimag (pour les nouveaux), calendrier de rentrée et challenges d’initiation.

Pour les nouveaux

Securimag, c’est le club de sécurité/hacking éthique de l’Ensimag. On y apprend les bases de la sécurité informatique sur tous les domaines. On parle de vulnérabilités des sites web (Injection SQL, XSS, DoS, etc.), de reverse-engineering (crackme, etc.), d’exploit (buffer overflow, stack overflow, code injection, etc.), de crypto (AES, DES – non, c’est une blague -, RSA, SHA, etc.), de stéganographie, de forensic, etc. Des présentations, de la pratique, des challenges, parfois des concours de hack (Paris, Genève, …).

En résumé :

  • Quoi ? Securimag, c’est le club de sécurité informatique de l’Ensimag.
  • Qui ? Des étudiants, des thésards, des employés (pour la plupart des anciens de l’Ensimag, mais pas que).
  • Pour qui ? Ceux qui s’intéressent de près ou de loin à la sécurité informatique, ceux qui veulent péter des sites web et cracker des jeux connaître et mettre en pratique des techniques de hacking sur des plateformes prévues à cet effet. Car soyons honnêtes, ce n’est pas dans le cursus normal de l’Ensimag que vous en verrez beaucoup. Pour ceux aussi qui veulent voir autre chose que des Limousins pendant l’inté.
  • Sur quoi ? Le web, le réseau, la cryptographie, le reverse-engineering, l’exploit, la stéganographie, etc.
  • Pourquoi ? 1) Avoir des notions de sécurité est important & valorisé 2) Ça permet d’approfondir les connaissances acquises à l’Ensimag d’une manière générale.
  • Comment ? Des présentations, des sessions pratiques (TP), des challenges (root-me.org, autre), des CTF (insomni’hack, grehack, hack.lu, etc.).

Calendrier de rentrée

  • 24 sept. 17h30 (amphi E) – Amphi de présentation du club (keywords: CTF online, CTF IRL, rootme, talks, Grehack, sessions pratiques)
  • 01 oct. – Forensic – Donne moi ton pc, je te dirai qui tu es [by iggy]
  • 08 oct. – Un point sur Docker et la sécurité [by Le suisse]
  • 15 oct. – Exploit – Buffer overflow (keywords: exploit, buffer overflow, binaire, crackme) [by boyan]
  • 22 oct. – Quantum Cryptography: The keychain of Schrödinger’s cat [by @_Frky]

Challenges

Securimag propose cette année plusieurs challenges de rentrée pour les nouveaux (préparés par nos soins).
Choisissez-en un. L’objectif est de retrouver un flag. Pour chaque challenge, vous trouverez un fichier Readme.txt dans lequel se trouvent le sujet du challenge et l’adresse email de son concepteur. N’hésitez pas à communiquer avec lui au fur et à mesure de vos avancées. Enfin, si vous cassez un challenge, son concepteur deviendra votre mentor pour l’année.

Pièces jointes

Last week was published the dump of the data base of Ashley Madison. A lot of people has started to look into this to find cool stuff, including me.

So first I downloaded the relatively-large dump (10GB). Then I extracted the archive corresponding to email addresses (aminno_member_email.dump), and from this, with a few lines of python, I ended with a list of 36 396 162 email addresses.

Let’s wander a little bit

From that, I made a few statistics (grep + wc) with no big interest, but some are funny :

  • .fr: 275 708
  • .gouv.fr: 33
  • cea.fr: 3
  • upmf-grenoble.fr: 2
  • imag.fr: 1

And … one very amusing: pope@vatican.com

Then, I checked a few email addresses of people I know, just in case …

Up to the next level

Ok, so now what? Well, what if I could check all people I know to see if they are in this list? Still just in case …

Getting emails from people I know

I have a file containing all email addresses registered on Ashley Madison, but I need to collect all email addresses from people I know. Exporting my address book does not fulfill my goals. I’d like to extend to all people I’ve sent an email to or received an email from. So how to extract this from my email desktop client (here, Mail from Apple) ?

From the user interface, it is very unlikely that such a thing is possible. If any, I did not find it. But I found two interesting posts on the web (http://superuser.com/questions/192227/how-to-export-email-addresses-from-apple-mail and http://c-command.com/spamsieve/help/how-can-i-rebuild-apple). From the first one, I learned that Mail store information in a sqlite database. The other one told me about an interesting file: /Users//Library/Mail/V3/MailData/Envelope Index, which is one of these sqlite files. It sizes 31MB, and was written just a few minutes ago. A strings on it tells me that it contains (a lot of) emails plus the headers, including email addresses. So a few sqlite commands later, here I am with a file containing all email addresses I (directly or indirectly) interacted with during the last two years. Here is the detail of the sqlite commands I used, for those who are interested:

This gave me a file of 5669 lines, one email address per line.

Computing the matching

Once I have these two files, it becomes quite easy to compute the intersection, with a few lines of Python and a little optimization thoughts. Some important points of the implementation:

  • I first sorted the email list from the dump alphabetically, to speed up the search.
  • I sort of hashed it using the first two letters as a key

The implementation can be found here.

The result of my experimentation:

Unfortunately, no one of my email contacts was registered on Ashley Madison …

Bonus

As a bonus, here is a part of the descriptions people use in their profiles on Ashley Madison. Enjoy.

@_Frky

Bienvenue sur le premier (et dernier ?) writeup du Vancouver BSides CTF autrement appelé yvrCTF qui à eu lieu en début de semaine.

Nous allons commencer pour la seule épreuve de reverse du CTF, un reverse 250 nommé Detent.

Nous avons un énoncé minimal avec un serveur où est lancé le binaire, cela servira à tester notre solution pour avoir le flag !

Very much not the same thing as a détente.

detent.termsec.net 9182

Read More →

Dans le cadre du CTF « open to all »  : http://ctf2.opentoall.net/

Dans la catégorie MISC pour  200 points :

La seule indication en notre possession pour ce challenge est une IP ainsi qu’un numéro de port :

 104.131.107.153 : 12121

Une connexion avec un simple Telnet nous renvoie le message suivant :

Hey dude, can you help me with my math homework? I have a few addition problems to do…
You have 10.000000 seconds to solve this problem: 714 + -479

Read More →

Pièces jointes