Skip to content

Recent Articles

28
sept

GreHack2012, un event Grenoblois

Il existe peu d’évent grand publique autour de la sécurité informatique dans le monde francophone. La difficulté de mettre en place l’organisation nécessaire, de trouver les fonds et de proposer un contenu intéressant à un milieu restreint et exigeant limite beaucoup ce genre d’initiatives.

Aussi c’est un réel plaisir de voir naître un de ces events, de l’encourager et d’y participer, les premières années sont souvent riches en expérience pour les organisateurs, une ambiance agréable et conviviale atténue le plus souvent les petits soucis d’organisation et tout le monde en ressort content d’y avoir participé et d’avoir partagé.

Voilà justement qu’un nouvel event vient de faire son apparition et nous tenions à en parler.

Croyez moi, pour celui-ci point d’amateurisme, les choses sont vues en grand, rien que la liste des intervenants fait frémir :

* Eric Freyssinet (Gendarmerie, LIP6) – Botnets: from observation to
investigation
* Kostya Kortchinsky (now Microsoft ; former Immunity fellow) – 10
years later, which vulnerabilities still matter?
* Philippe Elbaz-­Vincent (UJF) – attacks on randomness of hardware
Prime Random Number Generator (PRNG)
* Regis Leveugle (TIMA, Grenoble INP) – Attacks on secure hardware:
basics and examples
* Dave Penkler, Boris Balacheff (HP Security Labs) – Cloud, security
and the mobile enterprise: An end-to-end manageability challenge

Les conf’ prévues font aussi plaisir à voir :

* Rikke Kuipers and Ari Takanen (Codenomicon) – Fuzzing embedded devices
* Mathieu Renard (Sogeti-ESEC) – Practical iOS Apps hacking
* David Worth and Justin Collins (HighGroove) – Leveraging Convention
over Configuration for Static Analysis in Dynamic Languages
* Olli-Pekka Niemi and Antti Levomäki (Stonesoft) – Bypassing
Intrusion Prevention Systems
* Phil (self) Cryptage audiovisuel ou #FAIL systématique ?
* Bswapeax (HP Security) – Managed Code with Licensing does not mean
all the time: Software Protection
* Paul Amar (Ensimag student) – Routeurs for Fun & Profit
* Rahul Sasi (iSight) – DMTF Fuzzing

Le format semble être habituel, des confs, des CTF, des bidouileurs, surement de la bière et du coca, bref des choses qui ont fait leurs preuves, une équipe qui gagne.

Certains de nos membres songent fortement à y aller, d’autres ont déjà réservés les billets, vous aussi venez participer à cet évent qui semble prometteur.

Voici ce qu’en dit l’un des créateurs sur le site « les tuto de nico » :

GreHack 2012 est né autour d’une bière et d’un 51 (pas d’un ricard! ) « Et si on organisait une conf + un CTF? »
Du fait qu’a l’Ensimag nous avions déjà réuni plusieurs hackers de Grenoble, autour du club SecurIMAG cela semblait possible…

L’un des points sur lequel nous avons beaucoup insisté était d’initier les étudiants à l’écriture des papiers de recherche.
De ce point de vue là, c’est un succès partiel, puisque seul 1 papier d’étudiant a été accepté (Paul Amar – Home Internet Routers for Fun and Profit).

Un autre point qui nous semblait important est l’aide des étudiants fauchés mais méritants. Ainsi, de manière un peu différente d’HES nous avons lancé un appel à candidature d’étudiants brillants en sécurité : http://grehack.org/en/index.php/GreHack-2012-attendees-grants_for_students/

S’ils ont fait des outils, trouvé des CVE, ou réalisé des publications, au moins une bourse comprenant une aide financière au transport au logement et une entrée gratuite à la conférence + au CTF ainsi qu’un repas avec les speakers sera offerte pour le(la) meilleur(e). La sélection sera effectuée par le comité de programme composé de chercheurs, professionnels et diplômés de l’Ensimag.

Également nous avons fait 2 tarifs: pour ceux qui souhaitent participer à la conférence + au CTF et pour ceux qui ne souhaitent participer qu’au CTF.

Quant aux sponsors, pour l’anecdote, le premier que nous avons eu nous a dit « bon les gars, je vous file un peu de thune, mais c’est uniquement pour les pizza du CTF ! » …

Pour les présentations, les slides seront en anglais, et si le speaker parle français, le discours le sera aussi, sinon également en anglais.

Concernant le CTF, des cadeaux stylés:

un bouquin dédicacé par Charlie Miller et les autres auteurs de iOS Hacking ;
bouquin sur le Fuzzing dédicacé par Ari Takanen himself, qui sera présent lors de la conférence.

( source : http://www.lestutosdenico.com/evenements/conference-grehack-2012 )

La suite c’est par là : http://grehack.org

25
avr

Security B-Sides London 2012 challenge #4 (Secret exposed) write up

La conférence sécurité Security B-Sides London 2012 a proposé durant le mois de mars un challenge orienté web ayant pour but de gagner des places pour la conférence qui s’est déroulée le 25 avril à 2012 à Londres. Avec quelques membres de Zenk, nous nous sommes attaqués à ce challenge et nous en sommes venus à bout. Il nous a parru très intéressant donc nous avons décidé de faire un write up. Celui ci sera écrit en anglais pour permettre la lecture par les autres participants de ce challenge et les organisateurs
During march, we’ve heard of the Bsides London web challenge http://www.securitybsides.org.uk/challenge42012.html.
So we decided to give it a try, and as we moved forward to the solution, we really enjoyed it.
To solve the challenge, we had to answer to these questions :

 

  1. What is Matt’s password for the Intranet?
  2. Who did Iggy meet on January 20th?
  3. What is Javvad’s password?
  4. What is the kernel version of the underlying server?
  5. What is the SHA1 value in the file /bsides-challenge? (on the host itself, not on the website)

 

First step of this challenge was to decode a base 64 encoded message which gave us an image with the code to enter the real challenge !
 



Login

Then we reached a login form. A quick look at the source and we found a test account to enter the application
<!– TODO: remove developer comments from source code.details for testing site: username matt, password pressups–>
We had the answer to the first question!

 

SQL injection

After a quick visit of this website, we were able to find an sql injection in the news page
From this injection we were able to get the whole database with encrypted passwords :
  • matt   sqNGWoX72CjoZrWwtLopB6p2X25uUz8b3AFC/94am+w=
  • iggy    ygRf/aB98OntNZWBGsuhjDud8bbf+o8km+0dZI1WRCU=
  • javvad /1tUaJ6n+0LeiEhQEoCjtYS4Mr7WUXAolXHLgumnPRx60XdKJv4awTgirGTMTx/Q==
  • paul   yu7PEPH1GHIhpwOuRvNJ2d3d6cysZJ/gIejP7htGjKc=
  • wicky AUOVLNyMgq20nZb9kGf7IXxHRHf67yp8hyugDgALUHw=
  • jimmy l1E2OAhIKjAwIkiPF4xy3RTD3YKzSuVTLZMRTxJ74CI=
We can see that this is not a standard sha1 or md5 hash and that we needed more informations to be able to decrypt theses passwords.



Git

Having a look at the robots.txt file, we found this
User-agent: *
Disallow: /.git
There’s a git repository with a pending commit. After few manipulations including git clone and registering files into the cloned repository, we were able to use the command git cat-file and to get the content of that commit, the encryption function
We tried to brute force the key, but after a while we understood that this method wouldn’t succeed.



Mail

The mail system is using ajax and gets informations from http://hive.securitybsides.org.uk/interfaces/mail.php?userid=222
By changing the userid, we were able to read all the messages.
So, we can answer the second question.
Among them, one caught our attention : « How do, I’m trying to view my intranet messages on the mobile version of the site and getting an error. Can you take a look? »
So we decided to change our user-agent to a mobile one and we got a php error.
Warning: fopen(config.yaml): failed to open stream: No such file or directory in /var/www/bsides/mobi/user/mail.php on line 2

 

We loaded the url http://hive.securitybsides.org.uk/config.yaml and we got a lot of useful informations
database:
    username: bsides
    password: BS1d3$L0nd0N
    dbname: bsides
    hostname: localhost
encryption:
    key: R3allyR3allyS3cr3t
uploads:
    directory: uploads/images
profile:
    avatar_directory: avatars
challenge:
    email_address: londonevents@securitybsides.org.uk
    closing_date: April 1st 2012


So we had the encryption key, we were then able to decrypt the passwords


matt         pressups
iggy         geekchick
javvad       I_am_a_CISSP_MOFO_bow_down_before_me
wicky       wickywackyhacky
paul         80211
jimmy      ithoughtwhynot


Javvad’s password was the answer to the third question !
Then we logged into wicky account which is the admin account



Upload

Well, we had an access to the Image Uploader with wicky’s account.
Also, on updates page we can see an AJAX request :
Oh… Upload + LFI = … BOOM!
In the response of the last AJAX request we could see an html comment :
<!– included from includes/twitter.php –>
And when we upload an image : « File uploaded successfully to /uploads/images/7TjnEo391334652326.jpg »
Ok, let’s try :



Perfect! LFI was successfully exploited! Using phpinfo() we can see the answer to the fourth question :
« Linux hive 2.6.32.15-1-grsec #2 SMP Mon Jun 28 09:05:30 CEST 2010 x86_64″

We could also see the disabled functions : system, passthru, exec and others… So, we used the file_get_contents and scandir() php function :

1
2
3
4
5
6
7
8
9
10
<?php
 
    if(isset($_GET['r'])){
            var_dump(file_get_contents(stripslashes($_GET['r'])));
    }
 
    if(isset($_GET['d'])){
        var_dump(scandir(stripslashes($_GET['d'])));
    }</div>
?>

Last answer : /bsides-challenge = cdf36355aee72410d8875d5453e9814763640e7a

 

Easter Egg

If you read the article.php source code you can see :
1
2
3
4
5
6
7
8
9
10
11
if ($cookie_numbers == "425369646573") {
?>
    <h1>Easter Egg :: @dive_monkey keeping fit</h1>
    <p>We may have been in Switzerland for a con but that didn&amp;rsquo;t stop Matt keeping in shape while we were back at the hotel.</p>
    <video width="640" height="360" autoplay controls tabindex="0">
      <source src="/assets/video/matt_summers_pressups.mp4" type='video/mp4; codecs="avc1.42E01E, mp4a.40.2"' />
      <source src="/assets/video/matt_summers_pressups.webm" type='video/webm; codecs="vp8, vorbis"' />
      What the? Your browser does not support the HTML5 video tag.
    </video>
<?php
}

Fin

20
fév

Write-Up IFSF CTF

  ___   _____   ____    _____      ____ _____ _____      ___              _
 |_ _| |  ___| / ___|  |  ___|    / ___|_   _|  ___|    / _ \ _   _  __ _| |___
  | |  | |_    \___ \  | |_      | |     | | | |_      | | | | | | |/ _` | / __|
  | |  |  _|    ___) | |  _|     | |___  | | |  _|     | |_| | |_| | (_| | \__ \
 |___| |_|     |____/  |_|        \____| |_| |_|        \__\_\\__,_|\__,_|_|___/

C’est grâce à Twitter que nous avons appris l’existence de l’IFSF CTF et nous avons immédiatement bondi sur l’occasion de faire un CTF. C’est que voyez vous au sein de la communauté on adore faire ça, des CTF et dés qu’on en voit un que nous ne connaissons pas, nous relevons immédiatement le challenge, avides de nouveaux défis et curieux de nouvelles épreuves que nous sommes.

Visiblement ce genre d’état d’esprit porte ses fruits car nous avons eu l’agréable surprise de finir dans le top 10 de cette compétition. Nous en tirons bien sur beaucoup de fierté, mais nous en ressortons aussi et surtout déterminés à participer d’avantage aux autres CTF pour continuer à progresser, pour continuer à apprendre des autres et pour continuer à nous amuser tous ensembles.

Peu après l’évènement nous avons pu échanger avec les organisateurs de ce CTF et ils nous ont proposé de nous joindre à eux pour le PHDays.

La communauté dans son ensemble remercie vivement les membres qui ont participé à ce CTF et qui se sont fait porteur, l’espace d’un week-end, des valeurs et de la compétence de toute une communauté.

Merci à Spl3en, Karion, Di0Sasm, N0_N4M3, Flyingwolf, N0way, nico34, BuRner, TheLizardKing, k3nz0, Enila, Nickname, A.nonyme, Inazo, awe, MauriceLeTendu, Ganapati, nowz, ufox et Debaser.

Cependant la compétition ne s’est pas arrêtée là pour eux puisqu’ils ont aussi réaliser un write-up des épreuves qu’ils ont résolues, nous vous le présentons ici, bonne lecture.

Encore une fois merci à eux et merci aux organisateurs de l’IFSF CTF ( cc AlpHaNiX & all) qui nous ont concocté un CTF comme ont les aime.

 

Continue reading “Write-Up IFSF CTF” »

5
déc

Bonne route CrashFR.

CrashFR n’est plus depuis vendredi soir, c’est une énorme perte pour la scène de la sécurité informatique Francophone et nous nous associons unanimement au chagrin de sa famille et de sa communauté.

Les réalisations qui portent son empreinte indélébile sont nombreuses et zenk-security elle-même ne serait pas ce qu’elle est aujourd’hui sans lui, nous savons lui devoir beaucoup, lui qui portait haut les valeurs de partage et d’entraide au sein d’un milieu parfois élitiste.

Sa persévérance et son acharnement à mener à bien ses projets l’ont pousser à réaliser ce que peux auraient eu l’audace de rêver pour une vie entière. Lui qui nous quitte brutalement laisse un gouffre béant dans nos cœurs, une étoile s’est éteinte laissant tout un milieu sous le choc.
Le soleil d’une communauté, que nous estimons énormément et avec laquelle nous sommes liée de par nos membres, s’est couché, il laisse de nombreux projets en suspens, orphelin de leur créateur.

Il nous abandonne à tous une tâche inachevée, celle d’offrir la connaissance aux ignorants, celle de lutter pour notre liberté d’apprendre, à nous tous de ne pas l’oublier et poursuivre son oeuvre.

Par pudeur nous n’en diront pas plus et vous recommanderons de vous rendre sur les liens plus bas pour lire le communiqué officiel de la communauté HZV et pour lui rendre un dernier hommage.

CrashFR, au nom de la communauté zenk-security, merci de tout ce que tu as fait pour notre utopie commune.

http://www.hackerzvoice.net/node/155

http://www.virtualabs.fr/spip.php?article57

http://korben.info/tchao-paulo.html

2
juil

Abusing Naive Compiler for IAT Hooking par Homeostasie

1. Introduction

 

A une époque lointaine et mystérieuse, lorsque je tâchais de comprendre le principe de l’IAT (Import Address Table), je me suis intéressé aux méthodes pour hooker, ou crocheter en terme bien français, certaines APIs. Il s’avérait que la méthode bien connue est de parser le fichier PE (Portable Executable) à la recherche de la section d’importation répertoriée dans le tableau DataDirectory. Cette section étant elle-même un tableau de structure IMAGE_DIRECTORY_ENTRY_IMPORT associée à chaque DLL importée.
Cette méthode largement employée m’a semblé trop commune et j’ai cherché un moyen pour modifier une entrée de l’IAT sans avoir besoin de réaliser tout ce travail de parsing.

La solution retenue, néanmoins non fonctionnelle sur tout les exécutables, est d’abuser d’un programme compilé par un compilateur dit naïf.


Dans un premier temps, je vous expliquerai donc ce qu’on entend par compilateur « naïf » et moins « naïf ». Pour la partie pratique, je fournirai un exemple de programme qui permet de modifier une entrée de l’IAT lorsqu’un binaire est compilé avec un compilateur dit « naïf ». Finalement, j’irai encore plus loin avec l’utilisation de cette méthode pour hooker une API sans avoir besoin de modifier l’entrée dans la table d’importation.

 

Continue reading “Abusing Naive Compiler for IAT Hooking par Homeostasie” »

22
juin

Retour sur la nuit du hack 2011

Ce week-end, vous n’êtes pas sans le savoir, ce fut la Nuit du Hack, événement incontournable de l’année pour tout les bidouilleurs. La communauté zenk-security était présente et nous comptons bien vous en faire un retour.

Pour bien commencer on va faire une épisode blabla agrémenté de photos et d’anecdotes, nous ajouterons par la suite les write-up qui sont en cours de rédaction par les membres de la communauté.

Nous étions donc présent dés l’ouverture pour assister à cette édition 2011 du rassemblement des hackeur/bidouilleurs/pirate de France et de Navare (et même des Belges bien sympa).

Au menu tout plein de conférences, un CTF publique et un CTF privé, (bon pour le CTF privé il y a eu un p’tit couac, je vous en parlerais plus en détail en fin de post) bref que du bon en perspective.

Continue reading “Retour sur la nuit du hack 2011” »

10
juin

Sécurité des cartes à bande magnétique par K1wy

Bonjour à tous. :)

Avec un peu de retard sur le calendrier nous publions notre deuxième article, cette fois c’est sur la sécurité des cartes magnétiques, en espérant que la plume et les compétences de son auteur vous plairont, merci K1wy de ton implication dans la communauté.
Bonne lecture et merci de vos retours. ;)

 

Auteur : K1wy

Introduction :

L’information est présente partout dans la vie, et à acquis une importance capitale dans le monde actuel. Il a donc fallut trouver des supports pour stocker ces informations à la fois petit, léger, pratique. Les cartes sont alors apparues permettant d’enregistrer plus ou moins sensible, elles ont aujourd’hui de nombreuse fonctions : carte de fidélité, carte bancaire, carte de transport, etc. Une question s’est alors posée, comment assurer la sécurité et l’authenticité des informations de la carte. La technologie ayant évoluée de nombreux types de cartes sont apparus, tel que les cartes à puce, les cartes à bande magnétique, ou les cartes avec RFID. Nous nous sommes intéressés aux cartes à bande magnétique, car ce sont les plus faciles à lire et les plus accessibles. Comment est encodée  l’information sur ce type de carte et quels sont les moyens mis en place pour assurer sécurité de ces données ?
Nous allons donc voir comment les données sont stockées sur la carte magnétique et quels sont les moyens physiques puis numérique pour assurer leur sécurité.

Continue reading “Sécurité des cartes à bande magnétique par K1wy” »

20
mai

« Repères – Comprendre RSA » nico34 – buffer

13 avril 2011

Introduction

RSA est un algorithme cryptographique qui fait partie de la catégorie des algortihmes à clés publiques ou systèmes asymétriques. L’acronyme RSA, créé en 1977, vient du nom de ses trois  inventeurs (Rivest, Shamir et Adleman). Ce chiffrement est le plus connu en termes d’algorithmes cryptographiques de type asymétrique. Nous le retrouvons beaucoup dans le e-commerce pour effectuer le paiement en ligne. Mais RSA est aussi utilisé dans les systèmes bancaires (cartes bleues). Ce chiffrement est également présent dans les signatures numériques de documents (clé PGP )  et dans les réseaux avec les connexions ssh (Security Shell) via des logiciels comme OpenSSL très connu dans les systèmes de type Unix.

Tout d’abord, il est nécessaire de préciser quelques points pour les personnes qui ne sont pas adeptes de cryptographie. Nous avons parlé de système asymétrique, c’est-à-dire de sytème mettant en  oeuvre une clé publique et une clé privé qui servent respectivement à chiffrer et déchiffrer. A l’opposé, les systèmes symétriques ou à clé secrète utilisent une seule clé servant à chiffrer et à  déchiffrer, ce qui, à taille de clé comparable, rend l’information plus vulnérable.

Continue reading “« Repères – Comprendre RSA » nico34 – buffer” »

8
mai

La communauté zenk-security s’ouvre au monde.

Bonjour à tous. :)

 

Zenk-security décide de lancer son blog.

Quoi de plus commun me direz vous?

Et bien justement non, ce n’est pas commun et encore moins anodin comme décision.

Zenk-security c’est une communauté restreinte, ne fait pas partie de zenk-security qui veut, il faut passer des challenges, faire une chouette présentation, et plus dur il faut arriver à s’intégrer.

Pour ce premier article je me propose de revenir sur ce que nous sommes, ce que nous cherchons et ce que représente ce blog pour nous, bonne lecture. :)

 

Qui sommes nous?

Zenk-security, je vous l’ai dit, c’est une communauté, nous sommes passionnés de sécurité informatique, nous travaillons, réfléchissons et bidouillons ensemble pour évoluer ensemble. Dans la communauté on croise de tout, du lycéen à l’ingénieur, du jeune pré-pubère au vieux croulant et tout les niveaux se confondent pour apporter une pierre à notre édifice. Ce qui prime avant tout pour nous c’est la bonne humeur, c’est l’un des moteurs de la communauté, cette joie de partager avec ceux qui veulent progresser.

Voilà bientôt deux ans que zenk a vu le jour, à l’époque le forum était ouvert et la communauté s’est fondé sur le partage des connaissances. Nous affirmons que le savoir est une arme et que nous ne somme pas une armurerie mais qu’il peut être partagé entre tous de manière totalement gratuite et totalement libre à condition d’avoir la présence d’esprit de s’en servir de manière responsable.

Aujourd’hui zenk-security est devenu plus complexe, nous avons restreint l’accès pour favoriser l’échange au sein de la communauté et parce que nous avons compris que la connaissance, bien que neutre, pouvait être employée par des gens qui n’avait pas la maturité pour mesurer les répercutions de leurs actes. Nous ne prétendons pas être des « white hat » et nous rejetons de manière générale cette vision manichéenne des choses, nous ne prétendons pas non plus être des « hacker », terme selon nous galvaudé par ces mêmes personnes qui n’ont pas la maturité nécessaire à l’utilisation réfléchie d’un savoir qu’ils ne comprennent que partiellement.

Nous ne réfléchissons pas non plus à ce que nous pourrions être ou ne pas être, nous apprenons, nous partageons et nous évoluons parce que nous aimons cela et parce que les rencontres qu’on fait dans le milieu de la sécurité informatique sont source de nouvelles compétences.

Le savoir pour le savoir est un credo qui nous anime tous et qui nous voulons aujourd’hui partager.

 

L’importance d’un blog?

On pourrait se dire que si nous sommes une communauté fermée, quel est donc l’intérêt de lancer un blog?

Nous prônons le partage et nous empêchons l’accès à celui-ci sur notre forum…

Je vous l’ai expliqué plus haut cette restriction d’accès nous semblait nécessaire pour nous protéger, mais nous n’avons jamais oublié notre volonté de partager avec tout les curieux qui peuplent le web. :)

Aujourd’hui c’est comme une renaissance pour zenk, nous allons à nouveau partager avec le monde entier (enfin au moins ceux qui voudront bien nous lire ^^), c’est important pour nous.

De plus avec ce blog nous allons augmenter notre visibilité et nous espéreront bien susciter de l’intérêt pour notre communauté, accueillir de nouveau membre pour renforcer notre dynamique de travail collaboratif et faire de nouvelles rencontres.

Ce blog est aussi un moyen de publier nous travaux une fois qu’ils sont aboutis, les writte-up des CTF auquel nous participons et toutes les petites news qui nous semblent importantes.

Pour le moment le blog est pour ainsi dire sans contenu, il n’y a que mon blabla de membre du staff névrosé, mais ça va se remplir petit à petit, dans la joie et la bonne humeur.

 

Merci de m’avoir lu et bon surf parmi nous.

 

Caracole