Une petite introduction à l’injection réseau ce jeudi 25 septembre à Securimag.

Tout commence par se positionner en MITM dans le réseau pour ce faire nous avons vu la technique de l’ARP poisoning.

Puis avec un proxy transparent, les flux HTTP sont modifiés à la volée pour y injecter un script. Bienveillant bien sur 😉

Après ça, il ne nous reste plus qu’à s’amuser un peu avec le framework BeEF et Metasploit.

Tout ça pour dire que cette technique est aussi utilisée par des entreprises pas très morales comme Gamma Group. La NSA, elle, préfère le man-on-the-side attack, qui utilise moins de ressources.

Quelques tools :

  • Mitmproxy : Un proxy transparent
  • BeEF : Un framework pour pwn des browsers
  • Metasploit : un framework pour pwn tout ce qui comporte une interface réseau
  • Scapy : une librairie python pour manipuler les paquets sur le réseau
  • Ettercap : pour l’ARP poisoning

N’hésiter pas à poser vos questions dans les commentaires.

Un petit post pour parler de la deuxième présentation de Securimag, une introduction au reverse-engineering.
Les slides utilisées pour le début viennent d’un cours de reverse du M2 Safe de l’Université Joseph Fourrier (pub!).

Tout n’a pas était présenté, mais nous avons pu voir quelques crackmes console et GUI fait en assembleur directement (Frisk0) ou compilés depuis du C ou VB.
Nous avons vu aussi que le reverse des applications à bytecode comme les apk et java.

En plein milieu nous avons eu droit à une illustration en live de l’utilisation des hashs dans les applications Web … mais chuuut !

Enfin, nous avons terminé par la présentation de quelques outils pour le reverse qui peuvent être utiles selon les applications.

La liste des crackmes utilisés (merci à Frisk0, perror, nuitduhack) est disponible dans un zip en pièce jointe de ce post ainsi que quelques documents.

Pour les outils :

Si vous avez des commentaires / objections / idées pour cette présentation ou les suivantes, n’hésitez pas !

Hello *

Comme chaque année, Securimag crée un petit challenge contenant 3 étapes (reverse, stégano et crypto) pour la rentrée et les nouveaux à l’Ensimag.

Voiçi le challenge de cette année :


challenge2014
Le premier qui aura réussi toutes les 3 étapes pourra présenter sa solution et gagnera une surprise !

Bonne chance à tous !

Yop tous le monde,

Premier message pour dire qu’on refait (enfin) l’infrastructure de Securimag, nouveau nom de domaine, nouveau site, chan IRC (irc://securimag.org:+6697/securimag), et bientôt mailing-list / etherpad 🙂

Tous avis/commentaires sont les bienvenus

 

Petit rappel, ce soir à 17h il y a une présentation d’intro au reverse engineering fait par notre doyen mirak, venez nombreux 😉