Logo Openminded

En

Fr

RETOUR SUR LA HACK.LU 2016

- 19 August 2016

La 12éme édition de la Hack.lu s’est tenue du 18 au 20 Octobre 2016. A cette occasion, des centaines d’acteurs et d’experts en sécurité informatique, venant d’Europe mais aussi des quatre coins du monde, se sont donnés rendez-vous dans la splendide Alvisse Parc Hotel au Luxembourg.

Pour l’événement Arnaud et Lamine nos deux analystes SOC-CERT OPMDiens nous font part de leur retour d’expérience.

Petit rappel : La Hack.lu est une convention organisée par le CIRCL (Computer Incident Response Center Luxembourg) où peuvent se rencontrer des personnes intéressées par la sécurité informatique, la vie privée digitale ou numérique, l’IT et ses implications culturelles et techniques sur la société.

A l’instar des années précédentes, la conférence était partagée entre Talks et Workshop, sans compter les stands comme celui des Hack4kids (l’initiation des enfants à la sécurité informatique), ou encore le hacker space du Chaos Computer Club (CCC groupe de hacker reconnu mondialement)

Comme chaque année, les conférences étaient d’une qualité exceptionnelle, et abordant tous types de sujets : de la cryptographie au reverse engineering en passant par un workshop sur l’art de masteriser le YoYo.

Tous les sujets sont bons pour un « good hack” : on a ainsi pu voir des ingénieurs très portés sur la bidouille de hardwares d’imprimantes 3D, sur le brassage de bière, ou encore sur le respect de la vie privée

Le public quant à lui est très hétérogène, bien que porté techniquement sur la Sécurité Informatique, différents profils (CERT, SOC, ou pentesters) étaient présents à la conférence et venaient de diverses entreprises.

Les conférences qui se déroulent sur trois jours sont présentées sous forme de talks et de workshops. Les participants ont ainsi pu assister à des ateliers avec mise en situation réelle, leur mettant directement les « mains dans le cambouis ».
L’événement a officiellement débuté par la Keynote d’Alice Hutchings parlant de la vision des fournisseurs d’accès sur les attaques DDoS.
Beaucoup de sujets de sécurité ont été abordés lors des différents talks, du SCADA au Reverse engineering, en passant par des sujets plus politique comme la présentation de l’ENISA (European Union Agency for Network and Information Security).

Retour sur les talks et les workshops  les plus marquants :
+ le talk de Paul Rascagneres sur les techniques de bypass des vérifications de signature de drivers Windows.

+ « Où puis-je cacher mon malware », talk de Attila Marosi, qui montrait des milliers de serveurs FTP et de devices Scada qui étaient accessibles sur internet et sur lesquels on dispose de beaucoup d’espace de stockage sans protection, utilisés comme voie d’infection.

+ Comment parler avec les ondes radio via une clé SDR RTL2832U et GnuRadio : Le but était de montrer comment construire des graphs de traitement de signaux avec GNU Radio Compagnon et des cartes SDR.

+ L’analyse de malware sur Android : L’objectif était de montrer des techniques et outils permettant de faire du reverse sur Android. Du statique avec des outils comme Androguard au dynamique avec des outils comme CodeInspect, JEB ou même gdb.

+ FastIR collector : merci à Sébastien Larinier pour la présentation de l’outil de réponse à incident développé par le CERT Sekoia (qui est utilisé par le SOC OpenMinded). Il permet de récolter en live des évidences sur un poste. L’outil est vraiment intéressant et très utile dans la vie d’un investigateur forensic: il permet de récupérer des données comme la RAM, les logs windows, les autoruns, la liste des processus et les handles associés… Une partie de ces récupérations sont faites en s’affranchissant de l’API Windows, ce qui permet de contourner certains rootkit.

+ Security Onion, plateforme de monitoring de sécurité réseau et de log management: Security Onion est un NSM (Network Security Monitoring) basé sur Linux et disponible gratuitement en Open Source. Il utilise OSSEC comme HIDS et SNORT, Suricata ou BRO comme moteurs IDS/IPS. Le but du workshop était de présenter la distribution Security Onion permettant le déploiement facile et rapide de la solution.

+ Le workshop “Malware Triage IOC – Using Open Data to help develop robust indicators”, donné par Sergei Frankoff et Sean Wilson, co-founders d’Open Analysis. Nous avons alors pu comparer cette méthodologie avec celles que nous employons au sein du SOC-CERT d’OpenMinded pour classifier le plus rapidement un malware. Cette classification nous permet d’extraire rapidement des IOC ensuite utilisables lors de scans de postes ou de campagnes de désinfection (via des règles Yara ou OpenIOC par exemple).

Parallèlement à cela, et ouvert au monde entier, un CTF (Capture The Flag) a été organisé par la hack.lu et la team FluxFingers.

L’équipe des pentesters d’OpenMinded a pu se dégager un peu de temps pour se frotter aux autres participants, et a réussi à valider deux challenges.

Ces conférences font parties des meilleures conférences européennes en matière de sécurité informatique, et c’est sans hésiter qu’il faudra s’y rendre l’an prochain pour tous “les assoiffés” de savoir en sécurité.

Pour conclure, Arnaud et Lamine décernent un prix spécial au traiteur, qui malgré le grand nombre de participants, a su faire des repas de qualité. Lamine a donc eu l’idée de renommer la hack.lu en bouffe.lu ?

 

Annexes :
– La liste complète des talks et des workshop est disponible ici : https://2016.hack.lu/talks/

– Les vidéos des talks sont disponibles ici: https://www.youtube.com/channel/UCI6B0zYvK-7FdM0Vgh3v3Tg/videos?view=0&sort=dd&shelf_id=0

– Les supports ici: http://archive.hack.lu/2016/