VENDREDI 8 NOVEMBRE 2024
Les ateliers d'Unlock your brain
Le traitement du langage naturel (NLP) pour le renseignement sur les menaces
Pauline BOURMEAU
Le traitement du langage naturel (NLP) est un sous-domaine de l’IA. Il est au cœur des grands modèles de langage.
Dans cet atelier, vous apprendrez comment décomposer l’IA en outils et créer votre premier programme NLP. Vous apprendrez à utiliser le traitement du langage naturel pour extraire des connaissances et découvrir des motifs dans les données textuelles.
Cet atelier vous fournira des connaissances pratiques et des compétences que vous pourrez appliquer dans votre pratique quotidienne en tant que professionnel de la sécurité.
Conçu pour les débutants, vous serez initié aux bases du NLP et acquerrez une expérience pratique en prétraitement, représentation et classification de texte.
Objectifs :
- Apprendre à exploiter le traitement du langage naturel pour le renseignement sur les menaces et les enquêtes en cybersécurité.
- Acquérir des compétences pratiques pour vous permettre de construire vos propres pipelines.
- Vous guider vers une approche intuitive pour apprendre le NLP et l'intégrer progressivement dans vos tâches quotidiennes.
Programme :
- Construction d'un pipeline d'analyse de sentiments en utilisant des modèles pré-entraînés et des bibliothèques standard de l'industrie.
- Apprendre les étapes essentielles du prétraitement du texte en pratiquant sur un jeu de données réel.
- Explorer différentes méthodes de représentation des données textuelles.
- Construire un simple classificateur de texte en utilisant des techniques populaires.
- Apprendre à mesurer la précision de votre modèle.
- Discussions et ressources pour aller plus loin.
Conclusion :
Nous discuterons rapidement des diverses applications du NLP, y compris le renseignement en source ouverte (OSINT), la recherche en sécurité et la réponse aux incidents. Enfin, nous soulignerons l'importance de travailler avec des données structurées et non structurées.
Prérequis :
Connaissance en Python, aucune expérience préalable en IA n'est requise.
__________
À propos de l'intervenante :
Pauline Bourmeau (Cookie) : Pauline se concentre sur la cybersécurité offensive, l'intelligence artificielle, la culture hacker, la cognition ainsi que les aspects humains de la cybersécurité.
Elle a un parcours diversifié avec une expérience dans divers domaines, notamment la linguistique, la criminologie, la cybersécurité, l'ingénierie informatique et l'éducation. En utilisant une approche transversale, elle s'appuie sur des perspectives à la fois humanistes et techniques pour offrir une compréhension globale des cybermenaces et de leur évolution. Elle consacre également une partie de son travail au partage d'informations.
Détection et exploitation de la pollution de prototype dans les applications JavaScript
BitK
La pollution de prototype est une vulnérabilité critique dans les applications JavaScript, exploitant la fonctionnalité d’héritage de prototype pour introduire des propriétés malveillantes. Cet atelier offrira une expérience pratique approfondie pour aider les participants à comprendre, identifier et atténuer les vulnérabilités de pollution de prototype.
Objectifs de l'atelier :
- Comprendre les prototypes JavaScript et les attaques de pollution de prototype.
- Apprendre à identifier les vulnérabilités de pollution de prototype dans les bases de code JavaScript.
- Utiliser notre outil développé sur mesure pour aider à identifier les gadgets et les vulnérabilités.
- Effectuer une démonstration en direct ciblant des bibliothèques JavaScript populaires pour montrer l'efficacité de l'outil.
- Doter les chercheurs et les développeurs de compétences pratiques pour sécuriser les applications JavaScript contre la pollution de prototype.
Plan de l'atelier :
1. Introduction aux Prototypes JavaScript et à la Pollution de Prototype
- Aperçu de l'héritage de prototype en JavaScript
- Explication de la pollution de prototype
- Impacts réels des vulnérabilités de pollution de prototype
2. Identification des Vulnérabilités de Pollution de Prototype
- Modèles courants et indicateurs de pollution de prototype
- Techniques manuelles pour détecter les vulnérabilités dans le code
3. Présentation de pp-finder pour l'Identification des Gadgets
- Vue d'ensemble des fonctionnalités et capacités de l'outil
- Techniques d'instrumentation utilisées dans l'outil
- Avantages de l'utilisation de l'outil pour les audits en boîte blanche
4. Utilisation de l'Outil
- Configuration de l'outil dans un environnement de développement
- Instrumentation d'une base de code exemple
- Identification et analyse des gadgets et vulnérabilités potentielles
5. Ciblage des Bibliothèques JavaScript Populaires
- Démonstration de l'outil sur des bibliothèques JavaScript bien connues
- Guide étape par étape pour identifier et exploiter une vulnérabilité
Prérequis :
- Compréhension de base de JavaScript
- Familiarité avec les objets et l'héritage en JavaScript
- Ordinateur portable avec un environnement de développement configuré (Node.js, éditeur de texte/IDE préféré)
__________
À propos de l'intervenant :
Lucas, aussi connu sous le nom de BitK, a 28 ans. Il est Français et vit à Lyon. Si vous participez à des CTF, vous l'avez probablement déjà rencontré lors d'un événement sur place, car il en fait beaucoup avec l'équipe française Hexpresso.
Avant de rejoindre YesWeHack, il écrivait/réversait des logiciels pour des centrales électriques.
Il est aussi un chasseur de bugs et fait partie du top 10 des hackers sur la plateforme de Bug Bounty YesWeHack depuis son lancement.
GO FIGUR by yourself
Darcosion
Tout commence par un petit spam pour vendre des faux médicaments sur facebook. Et tout finit sur une infrastructure multinationale de spam, de ferme à création de compte, de vol d’identité et de black SEO.
Au programme, OSINT, analyse d’infrastructure web, SOCMINT, GEOINT, FININT, IMINT et pas mal de trucs bonus spécifiques à ce milieu.
Ce « workshop » n’en est en réalité pas un, dans le sens où vous n »aurez pas de manipulation à faire sur votre ordinateur. Il s’agit plutôt d’un voyage en profondeur dans le monde de l’OSINT sous toutes ses formes, même les plus inattendues. Attachez vos ceintures. 😉
________
À propos de l'intervenant :
Intégrateur cybersécurité, passionné d'OSINT, compétiteur en CTF, Darcosion, depuis une dizaine d'années, pratique le hacking et réalise des conférences relatives à l'OSINT, la CTI et la cybersécurité en général.
Depuis la communauté OSINT-FR, Darcosion a pris part à plusieurs grandes investigations basées sur l'OSINT et a également réalisé son propre CTF d'OSINT, le "FullDebilosCTF", réunissant plus de 200 participants sur plus de 2 semaines pour un total de 70 challenges.
Zeek and Destroy with Python and Machine Learning
Eva SZILAGYI
Zeek est un moniteur de sécurité réseau (NSM) open-source et une plateforme d’analyse de données qui existe depuis un certain temps (depuis le milieu des années 90). Il est utilisé sur de grands campus universitaires et dans des laboratoires de recherche, mais ces dernières années, de plus en plus de professionnels de la sécurité dans l’industrie se sont tournés vers cet outil fantastique.
Mais Zeek est bien plus qu'un simple NIDS générant des alertes (notices) et des fichiers journaux ! Le langage de script de Zeek permet aux analystes de sécurité d'effectuer des tâches d'analyse arbitraires telles que l'extraction de fichiers à partir de sessions, la détection d'attaques par force brute ou, plus important encore, l'interfaçage avec des sources externes, telles que Python ! Les liaisons Python de Zeek nous permettent, en tant qu'analystes, d'utiliser de puissantes bibliothèques Python telles que Numpy, Pandas, et Tensorflow, et d'appliquer la détection basée sur l'apprentissage automatique au trafic réseau.
Au cours de cet atelier de quatre heures, nous aborderons les sujets suivants :
- Introduction ultra-rapide à Zeek (architecture, événements, journaux, signatures, etc.)
- Utilisation des outils de science des données et d'apprentissage automatique sur les journaux Zeek (par exemple, nous utiliserons l'analyse de Fourier pour détecter le beaconing C2)
- Cours accéléré sur le scripting Zeek (juste assez pour comprendre comment créer de nouveaux journaux)
- Connexion de Zeek et Python via le framework Zeek Broker
- Utilisation des outils d'apprentissage automatique en Python sur les données reçues de Zeek pour la détection (par exemple, nous utiliserons un réseau de neurones convolutifs et des modèles de forêts aléatoires pour les comparer, puis les utiliser pour trouver des malwares inconnus dans le trafic réseau en direct)
Exigences pour l'atelier :
- Un ordinateur portable avec au moins 16 Go de RAM et plus de 50 Go d'espace disque libre (le support VT-x doit être activé sur le système hôte).
- Application pour exécuter des images virtuelles (hyperviseur de type 2) : VMWare Workstation Pro (recommandé), VMWare Workstation Player, VMWare Fusion ou VirtualBox.
- Seuls les processeurs compatibles Intel 64 bits (Intel ou AMD) sont pris en charge.
ATTENTION : les appareils basés sur ARM (comme Apple Silicon, Qualcomm Snapdragon, certains ordinateurs portables Microsoft Surface) ne peuvent pas effectuer la virtualisation nécessaire et ne peuvent donc pas être utilisés pour l'atelier.
________
À propos de l'intervenante :
Eva est consultante principale chez Alzette Information Security, une société de conseil en sécurité de l'information basée en Europe. Elle possède plus de dix ans d'expérience professionnelle dans divers domaines tels que les tests d'intrusion, la révision de code source sécurisé, la gestion des vulnérabilités, la criminalistique numérique, l'audit informatique, les réseaux de télécommunications et la recherche en sécurité. Eva détient deux diplômes de master en génie électrique et en réseaux et télécommunications. Elle possède plusieurs certifications en sécurité informatique, telles que GSEC, GICSP, GCFE, GCIH, GCFA, GMON, GRID, GSSP-JAVA, GWAPT, GDSA, GCDA, GMOB, GMLE, CDP, CCSK, eCIR, eWPT, et eJPT.
Eva intervient régulièrement lors de conférences internationales telles que BruCON, Hack.lu, Nuit du Hack, Hacktivity, Black Alps, BlackHoodie, BSides London, BSides Munich, BSidesBUD, BSides Stuttgart, Pass the SALT, Security Session, SANS @Night Talks, et elle est une ancienne membre de l'équipe organisatrice de la conférence Security BSides Luxembourg.
Attaques par désérialisation : recherche et développement d'exploits
Vincent MICHEL
Gaëtan CARABETTA
Les attaques par désérialisation peuvent permettre d’obtenir une exécution de commandes à distance sur un système. Durant ce workshop, les participants pourront s’essayer à ce type d’attaque sur des applications vulnérables et développer leur propre exploit.
Les attaques par désérialisation de code non sûr sont une des façons d’obtenir une exécution de commandes à distance sur un système. On peut dire que les exploits par désérialisation sont le pendant des ROP chains mais au niveau des couches applicatives supérieures.
Ce type de vulnérabilité est souvent identifié durant les audits de code source mais également durant les phases de recherche de vulnérabilité dans les applications open source. Lorsqu'une gadget chain publique existe dans l'application, il est possible de l'utiliser directement. Mais que faire si cela n'est pas le cas ? Comment faire si la gadget chain publique ne fonctionne pas ?
Durant ce workshop, les participants pourront :
- Comprendre les mécanismes de désérialisation appliquée au langage PHP
- Comprendre quelle est la méthodologie de recherche et construction d'une gadget chain
- Effectuer une attaque de base sur une application de démo avec une gadget chain simple
- Utiliser l'outil phpggc
- Effectuer des challenges sur des applications de difficultés croissantes
Prérequis pour les participants :
- Bases en développement objet (idéalement PHP)
- Station de travail
- VM ou Host linux (debian par exemple) avec docker installé
__________
À propos des intervenants :
Vincent travaille en tant que pentesteur dans une entreprise de cybersécurité. Il tient un blog (https://darkpills.com/) qui a pour but de partager ses réflexions et expériences sur différents sujets, si cela peut aider d'autres personnes : tests d'intrusion web et internes, recherche de vulnérabilités, comptes rendus, développement d'exploits, bonnes pratiques de sécurité, outils, etc. Il a auparavant travaillé en tant que développeur logiciel senior, puis a fait la transition vers ce merveilleux domaine de la sécurité. 🙂
Gaëtan, curieux de nature, a commencé sa carrière professionnelle dans le bâtiment avant de se reconvertir dans le domaine du numérique, et plus précisément dans l'infosec dans un cabinet pureplayer en cybersécurité. Consultant le jour, game hacker la nuit, il n'a pas peur d'affronter les instructions en hexa et apprécie la compagnie de debuggers et de désassembleurs durant ses sessions d'apprentissage. Toujours en quête de nouveaux défis, l'impossible n'est pas un mot qui fait partie de son vocabulaire.
Exploration d'OpenSSH : Atelier pratique pour débutants
William ROBINET
Lors de cet atelier, vous apprendrez à utiliser les différents outils de la suite OpenSSH. Nous commencerons par une présentation des problèmes résolus par OpenSSH, puis nous plongerons dans les détails de ses fonctionnalités les plus importantes et utiles.
Parmi les sujets abordés, nous discuterons de l’authentification des hôtes distants, de l’authentification des clients par mot de passe et clé publique, de la génération de clés, du transfert de ports locaux et distants, du proxy SOCKS direct et inverse, du transfert X11, des jumphosts, de la connexion à des systèmes anciens, et bien plus encore.
Des exercices pratiques seront proposés tout au long de l’exploration de la suite d’outils à l’aide de scénarios réels. Il y aura également des moments dédiés aux questions et aux discussions.
Cet atelier s'adresse aux débutants qui souhaitent améliorer leurs connaissances pratiques et leur expérience avec OpenSSH.
Des connaissances de base en réseaux et en utilisation du shell Linux sont requises pour suivre cet atelier. Chaque participant aura besoin d'une machine Linux (avec un accès root) avec Docker préinstallé et un accès à Internet.
Plan de l'atelier :
- Présentation de l'auteur de l'atelier
- Illustration des problèmes de confidentialité, d'authenticité et d'intégrité liés à l'utilisation des communications réseau avec des outils traditionnels comme telnet
- Lab : Générer du trafic avec telnet ou netcat et le capturer avec Wireshark/tcpdump
- Histoire de SSH & OpenSSH
- Présentation de la suite d'outils OpenSSH
- Authentification des machines distantes
- Méthodes d'authentification des clients : mot de passe & clé publique
- Lab : Connexion avec un mot de passe, génération d'une paire de clés, configuration et utilisation
- Proxy SOCKS (direct & inverse)
- Lab : Accéder à une application web interne (via son nom DNS) via un proxy SOCKS sur la machine distante
- Lab : Fournir un accès Internet à une machine distante isolée
- Transfert de port local
- Lab : Accéder à une application web interne via un transfert de port local (-L)
- Transfert de port distant
- Lab : Accéder à un serveur netcat local depuis la machine distante via un transfert de port distant (-R)
- Jumphost
- Lab : Accéder au shell d'une machine interne avec une seule commande (-J)
Et si le temps le permet, nous aborderons d'autres points :
- Transfert d'applications graphiques
- Lab : Lancer une application graphique à distance (-X)
- Systèmes anciens
- Lab : Montrer comment se connecter à des implémentations SSH anciennes
- Honeypot
- Lab : Démonstration de l'utilisation d'un honeypot SSH
- Introduction rapide à tmux
- Lab : Démonstration de l'utilisation de tmux
Une machine Linux (VM ou physique) avec un accès root et Docker préinstallé est nécessaire pour les labos. Cette machine devra avoir un accès Internet avec au moins le port TCP 22 ouvert vers l'extérieur.
__________
À propos de l'intervenant :
William dirige l'équipe technique derrière AS197692 chez Conostix S.A. au Luxembourg. Il travaille quotidiennement avec des logiciels libres et open-source depuis plus de 25 ans. Récemment, il a présenté son outil de modélisation ASN.1 à Pass The SALT 2023 à Lille, ainsi que son atelier OpenSSH à Hacktivity 2023 à Budapest et à CONFidence 2024 à Cracovie. Il a contribué aux efforts de nettoyage et d'amélioration sur ssldump récemment. Il aime particulièrement bidouiller avec l'IA et le matériel open (et moins open).