1 / 13

BlackHat – Amsterdam 2001

BlackHat – Amsterdam 2001. Compte rendu des conférences données les 21 et 22 Novembre. BlackHat, description. Qu’est-ce ? Groupement de conférences En Anglais Où ? 2 fois aux Etats-Unis 2 fois en Asie 1 fois en Europe Quand et comment ? 20, 21 Novembre 2001 : Training Courses

alta
Télécharger la présentation

BlackHat – Amsterdam 2001

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. BlackHat – Amsterdam 2001 Compte rendu des conférences données les 21 et 22 Novembre

  2. BlackHat, description • Qu’est-ce ? • Groupement de conférences • En Anglais • Où ? • 2 fois aux Etats-Unis • 2 fois en Asie • 1 fois en Europe • Quand et comment ? • 20, 21 Novembre 2001 : Training Courses • 22, 23 Novembre 2001 : Briefings (General and Deep Knowledge) • Qui, quoi ? • Des professionnels • Des ‘hackers’

  3. Routing Protocol Attacks • Qui ? • FX, Phenoelit • Quoi ? • Scénarios d’attaques possibles • Sur les routeurs (AS ) • ICMP, IGRP, RIP, OSPF, BGP • Injection de routes • Sur les protocoles de tunnelage • GRE • IPv4 dans IPv4 • IPv6 dans IPv4 • Solutions ? • IPSec • Trust no One • Etudes • Attaques a partir du ‘Dark Address Space’

  4. Protecting Your IP Network Infrastructure • Qui ? • Nicolas Fischbach, Sebastien Lacoste-Seris, COLT Telecom • Se protéger ? • Détection des DDoS (TCP, HTTP …) • Rate Limiting (Cisco Routers) • Filtrage aux niveaux 3 et 4, et même 7 • Administration (SNMP, ACLs, Intégrité)

  5. Decoding and Understanding Internet Worms • Qui ? • Dale Coddington, Ryan Permeh, eEye Digital (CodeRed) • Quoi ? • Analyse (désassemblage) de virus et vers • Comment ? • Capture • Etude comportementale (GoatHost, GoatNet) • Désassemblage • Future des vers ?

  6. Modifying and Spying on Running Processes under Linux and Solaris • Qui ? • Shaun Clowes, SecureReality • Quoi ? • Modification de binaires (sur le DD) • Programme injectso (en memoire) • Méthodes ? • Ajout de code dans le binaire ELF • Insertion de code dans les champs vides • Insertion de librairie partagée • Patcher pendant l’exécution • Patcher des programmes sans les tuer • Installer des backdoors invisibles

  7. Politics of Vulnerability Disclosure • Qui ? • Scott Blake, BindView, Razor • Quoi ? • Méthodes de divulgation des vulnérabilités • Sont concernés : Vendeurs, les chercheurs, le gouvernement, le public • Possibilités • Full disclosure • - arme les SK • + previent les utilisateurs rapidement • + force les vendeurs à corriger • Zero disclosure • - faire confiance aux vendeurs • + SK non-armés • Responsible disclosure • - les vendeurs peuvent prendre leur temps • + SK non-armés

  8. Kernel Level Vulnerabilities Exploitation: Behind the Scenes of the 5th Argus Hacking Contest • Qui ? • LSD (Last Stage of Delirium), Pologne • Le concours ? • ‘Pirater’ une machine Argus en moins de 5 jours • Gagner 10000 $ • La machine Argus ? • Solaris x86 • Comment ont-ils gagné ?

  9. IDS Evasion Design Tricks for Buffer Overflow Exploits • Qui ? • Anders Ingeborn, iXsecurity • Quoi ? • Contourner les IDS • Comment ? • Double injection • UDP, port 0 • Petit shellcode (frame) • Se défendre ?

  10. Rumeurs • Banque Australienne détournée • Divulgation de failles • Underground, financement • Problèmes de routages

  11. Conclusion • Importance de la sécurité des réseaux croît • + de professionnels • + de ‘pirates’ • Présentation complète: • http://www.gomor.org/IN/

  12. Liens 1/2 • BlackHat Official Site • http://www.blackhat.com/ • Phenoelit Group homepage • http://www.phenoelit.de/ • Researchers Probe Dark and Murky Net • http://www.securityfocus.com/news/282 • Sécurité.org • http://www.securite.org/ • http://www.securite.org/presentations/secip/

  13. Liens 2/2 • eEye Code Red I/II Analysis/Advisory • http://www.eeye.com/html/Research/Advisories/AL20010717.html • http://www.eeye.com/html/Research/Advisories/AL20010804.html • SecureReality Web site • http://www.securereality.com.au/ • LSD Research Group Website • http://www.lsd-pl.net/ • iXsecurity Website • http://www.ixsecurity.com/

More Related