Passer au contenu
BLACK-OUT

La théorie et les conférences sont excellentes, mais la pratique est primordiale.
Les ateliers leHACK sont des formations pratiques publiques collaboratives sur des techniques de niche qui amélioreront vos compétences.

PISTE workshops

OSINT 101 : une introduction à l'analyse des logiciels malveillants Windows et à OSINT FR Atelier d'introduction au reverse de malware et l'OSINT et les liens entre ces deux disciplines Le workshop cible un public novice au reverse l'OSINT Introduction min Introduction à OpenFacto Qu'est-ce que la Cyber Threat Intelligence Qu'est-ce que l'analyse des malwares Qu'est-ce que l'OSINT - insister sur la méthodologie avant les outils et la nécessité de vérifier l'origine de ses outils - pivots gt Liens entre l'analyse des malwares et l'OSINT Analyse des malwares Windows h Introduction sur l'analyse des malwares Windows min De nombreux objectifs possibles différents - gt des méthodologies encore plus différentes Exploratoire que fait ce malware Détection parler brièvement des signatures de détection Extraction d'informations pour une analyse plus approfondie erreurs faites par le développeur Adresse e-mail PDB etc et configuration des malwares Noms de domaine IP etc Étudier l'évolution du code besoin de savoir quelles caractéristiques sont immuables possibilité de comparer différentes versions etc etc Retour d'information La première étape peut être difficile à faire, mais il existe des gains rapides qui peuvent vous aider à démarrer Beaucoup de gens ont peur de l'assembleur, mais si vous ne voulez pas être un analyste de malware professionnel, vous n'avez pas nécessairement besoin d'avoir une compréhension très approfondie du langage assembleur si vous si vous voulez vous y mettre, la pratique est la meilleure façon d'apprendre et la patience est importante, essayez de ne pas vous frustrer du fait que vous ne comprendrez pas tout au début. De nombreuses bonnes ressources existent, la liste se trouve à la fin, la première étant PMA, qui est vraiment bien pour commencer. Les bases min. Principalement des démonstrations avec la possibilité pour les participants de l'essayer en même temps. Quelques notions importantes. Chaînes de caractères, formats de chaînes, les extraire, quelles chaînes pourraient être intéressantes. Noms des fonctions PDB. Parlez de l'en-tête PE sans trop entrer dans les détails. Importe principalement l'API Windows et les horodatages. Assemblage. Il n'y aura pas le temps d'entrer dans les détails ici, c'est un sujet très vaste. Le conseil le plus important est de s'entraîner et de ne pas se décourager. Ce n'est pas grave de ne pas tout comprendre, mais vous devez garder à l'esprit votre objectif. Des outils gratuits sont disponibles pour s'entraîner à la maison. Binary Ninja. Une stratégie possible : commencez par des gains rapides et entrez dans les détails de l'assemblage petit à petit avec la pratique. Ou arrêtez-vous simplement aux gains rapides qui peuvent toujours être utiles même si l'assemblage n'est pas votre truc. Les gains rapides existent min. De nombreux outils existent en ligne. Outils pour extraire des fichiers intégrés comme des images - gt Outils OSINT pour déballer un sujet vaste, il n'y a peut-être pas assez de temps pour en parler Documentation de l'API Windows Afficher comme exemple des fonctions de malware où vous pouvez voir les fonctions de l'API Windows appelées et deviner approximativement ce qui se passe interactif Modèles reconnaissables ou constantes cryptographiques Afficher des exemples de fonctions cryptographiques célèbres qui sont facilement reconnaissables interactif Fondamentalement, si vous ne vous laissez pas trop intimider, vous pourriez comprendre plus que vous ne le pensez Limitations techniques d'obfuscation d'emballage complexes OSINT h Dorks min Point de départ, nous avons une API Windows ouais Examen des principaux moteurs de recherche et comment influencer les résultats...

Anso

Membre d'OpenFacto et analyste CTI spécialisé dans les enquêtes OSINT Plans de voyage : aucun nécessaire, déjà à Paris Réseaux sociaux : openfacto sur Bluesky et Linkedin

Cora

Analyste CTI spécialisé dans l'analyse des logiciels malveillants Plans de voyage : aucun nécessaire, déjà à Paris

Initiation à la classification des malwares FR Ce workshop propose une découverte de la classification des malwares, en partant des bases pour construire un système évolutif de recherche et de classification. On commencea par explorer l'intérêt de rechercher des similitudes entre binaires. J'aborderai les méthodes classiques de différence binaire (BinDiff, Diaphora), avant de passer à une approche plus globale pour mesurer la similarité à grande échelle, à partir de fonctionnalités extraites des binaires. Les participants découvriront comment appliquer des méthodes de comparaison efficaces pour classifier de grands volumes de binaires, tout en gardant une durée de traitement réaliste. Nous évaluons les performances des modèles à l'aide d'outils classiques de machine learning, puis visualisons les résultats avec des graphes (neo4j) qui donnent des résultats plus visuels. L'objectif final est de créer un outil simple de classification et de recherche de similarité basé sur Python et Docker Valentin Lonnoy

Valentin Lonnoy

Valentin Lonnoy, étudiant en réponse à incident à l'Université de Technologie de Troyes, participant à de nombreux CTF avec l'équipe HackUTT (président du club).

Breaking into Hades' realm: an advanced Kerberos exploitation EN Originally developed by MIT, Kerberos is widely used in Microsoft Active Directory environments. Therefore, this protocol is a prime target for exploitation, allowing privilege escalation as well as establishing persistence. This workshop is designed for cybersecurity professionals who seek to deepen their understanding of Kerberos vulnerabilities and the sophisticated techniques used to exploit them. Participants will embark on a comprehensive journey on Kerberos exploitation, starting with the fundamentals of the protocol and moving swiftly into advanced attack strategies. The workshop will primarily cover: - Abusing delegations - Forging tickets (especially Diamond and Sapphire tickets) - *-roasting (well-known variants as well as their newer versions, such as Kerberoasting without pre-authentication) Throughout the workshop, participants will engage in hands-on labs to reinforce their learning. By the end of the session, attendees will possess a deep understanding of Kerberos exploitation techniques and practical knowledge to effectively conduct these attacks. Join us to master the art of Kerberos exploitation and fortify your skills to always be Domain Admin on the first day of your pentest engagement Requirements: - Basic knowledge of Active Directory and Kerberos protocol - A laptop with Exegol (https://exegol.readthedocs.io) pre-installed, with the latest nightly image already downloaded Volker Carstein

Volker Carstein

Hacker speaker Jack of All Trades Social Engineering, OSINT, AD, TTRPG Pentester / Red Team Operator @ Bsecure / Parabellum Services

rayanlecat

rayanlecat

Pentester

Apkpatcher : Rétro-ingénierie et modification d'applications Android sans root FR Ce cours pratique workshop guidera les participants dans le processus de rétro-ingénierie et de modification d'applications Android sans avoir besoin d'appareils rootés. Je présenterai [apkpatcher](https://apkpatcher.ci-yow.com/) pour explorer différentes techniques d'analyse, de modification et de suppression des traceurs sur les applications Android, en mettant l'accent sur des compétences pratiques applicables en situation réelle. Comprendre les fondamentaux de la rétro-ingénierie des applications Android. Apprendre à utiliser des outils de débogage pour analyser le comportement des applications Android. Contourner les mécanismes de sécurité grâce aux scripts Frida. Renifler et rejouer les communications Bluetooth Low Energy (BLE). Modifier le code Smali pour altérer les fonctionnalités des applications. Réaliser la rétro-ingénierie des bibliothèques natives utilisées dans les applications Android. Réaliser des attaques de type « Man-in-the-Middle » (MITM) sur les services HTTPS. À la fin du cours workshop, les participants auront acquis une expérience pratique de la rétro-ingénierie et de la modification d'applications Android. Ils seront dotés des compétences nécessaires pour analyser la sécurité des applications et mettre en œuvre des modifications sans avoir besoin d'appareils rootés. Durée de l'atelier : 1,5 heure Benoît Forgette

Benoît Forgette

Jouer au jeu du chat et de la souris avec les AV et les EDR modernes : un guide pour échapper aux chiens de garde. FR La course perpétuelle à la protection et à la sécurisation de nos infrastructures a donné naissance à des mécanismes de défense robustes, tels que les antivirus (AV), les systèmes de détection et de réponse aux points de terminaison (EDR) et les systèmes de détection et de réponse étendus (XDR), pour n'en citer que quelques-uns. Au fil des ans, les méthodologies de détection employées ont évolué. Des techniques basiques de correspondance de chaînes et de hachages, les mécanismes de défense ont amélioré leurs capacités grâce à l'apprentissage automatique, à l'analyse en mémoire et à d'autres techniques sophistiquées. Du point de vue d'un développeur de logiciels malveillants, développer un logiciel malveillant est considérablement plus simple que de l'éviter. Dans cette présentation, nous aborderons les différentes techniques employées par les développeurs de logiciels malveillants pour contourner les mesures de détection mises en œuvre par les antivirus et les EDR modernes. Cette présentation se concentrera uniquement sur l'écosystème Windows. Nous aborderons les détails du système d'exploitation Windows, puis les différentes techniques de détection mises en œuvre par les antivirus et les EDR. Après avoir compris les méthodes de détection, nous nous concentrerons sur les différentes techniques permettant de contourner les techniques de détection susmentionnées. Parmi les techniques utilisées, on trouve le décrochage, le blocage de DLL, le repatching, le hachage d'API, les correctifs ETW et AMSI, etc. Afin de mieux comprendre les concepts abordés, nous présentons des démonstrations de faisabilité réelles. Ces démonstrations illustreront les techniques d'évasion décrites sur un outil de red teaming populaire (Juicy Potato). Les techniques mises en œuvre seront testées contre « Windows Defender », une solution antivirus intégrée populaire et largement utilisée par Microsoft. De plus, ces démonstrations de faisabilité présenteront les méthodes de détection exactes et la manière dont nous avons pu les contourner pour accéder à l'ordinateur. Aryan Jogia

Aryan Jogia

Pwnage Active Directory avec NetExec FR Dans ce cours workshop, nous vous montrerons comment exploiter NetExec pour compromettre efficacement et facilement un domaine Active Directory lors d'un test d'intrusion interne. Un atelier pratique sera proposé à chaque étudiant, et l'objectif sera de devenir administrateur de domaine en suivant différents parcours, exclusivement avec NetExec ! Le premier à obtenir ce titre sera honoré pour l'éternité ! Dans ce cours workshop, vous apprendrez quelles fonctionnalités utiliser en fonction de l'attaque à réaliser, quelles commandes exécuter en premier, comment procéder lors de l'obtention d'identifiants, etc., le tout en direct. Pas de diapositives, uniquement NXC comme meilleur allié ! Ce cours workshop s'adresse aux étudiants qui ont déjà un peu joué avec Active Directory ou à ceux qui souhaitent en savoir plus sur l'outil et son utilisation optimale lors d'un test d'intrusion interne ! Martial Puygrenier

Martial Puygrenier

Flibustier du net ̿ ̿̿'̿'\̵͇̿̿\=(•̪greep)=/̵͇̿̿/'̿̿ ̿ ̿ ̿

Piratage matériel : obtenir un shell root via UART FR Vous êtes-vous déjà demandé comment obtenir un accès root à un appareil via le matériel ? Pourquoi ne pas essayer ? Ce cours workshop vous permettra d'acquérir les compétences et les connaissances nécessaires pour comprendre les bases du piratage matériel. Dans ce cours, vous pourrez : - Découvrir ce qu'est l'UART et pourquoi c'est une interface essentielle pour les systèmes embarqués. - Configurer votre environnement : Préparez vos outils, notamment les adaptateurs série et le logiciel du terminal. - Découvrir comment se connecter physiquement aux broches UART d'un appareil et établir une connexion série. - Comment interagir avec le shell de l'appareil et obtenir un accès root. Noë Flatreaud

Noë Flatreaud

Consultant informatique • Chercheur en cybersécurité intéressé par Bitcoin et la cryptographie

Abus de protocole réseau : rendre les équipements ICS fous. FR Ce Workshop s'articulera sur les explications et l'utilisations de plusieurs librairies qui permettentte de s'interfacer avec de PLC (microcontrôleur programmable destiné au contrôle industriel). Une 1ʳᵉ partie sera dédiée aux explications techniques du fonctionnement des PLC et des différents protocoles réseaux associés. La deuxième partie sera sur "l'exploitation" et l'explication des libraires qui permettentte de s'interfacer avec les PLC. Protocoles utilisés dans le workshop : - MODBUS - s7comm (siemens) - OPC UA L'objectif de ce workshop et de démontrer la faciliter avec laquelle, on peut prendre le contrôle d'un automate si aucune mesure de sécurité n'est appliquée, ou que des mauvaises configurations sont mises en place. Le support du workshop sont des équipements physiques qui sont contenus dans un Lab réseaux portables. Les participants pourront se connecter au LAB via RJ45 (limiteur à 5 personnes) ou par wifi (20 personnes). Cordier Erwan

Cordier Erwan

passionné de cybersécurité et de SCI.

Intégration du codage sécurisé au cycle DevSecOps FR Ce cours workshop vise à surmonter les inconvénients de l'approche actuelle d'enseignement de la sécurité des applications, qui consiste à attaquer aveuglément les applications pour analyser leurs vulnérabilités. Les ingénieurs sont alors incapables de trouver la solution appropriée, ce qui permet aux attaquants de les exploiter. Les travaux pratiques aideront les passionnés de sécurité, les développeurs et les étudiants à identifier la cause profonde de la vulnérabilité dans le code, à la corriger, à redéployer l'application et enfin à vérifier la correction. En tant que participant, vous apprendrez à identifier les vulnérabilités du point de vue de l'attaquant et du défenseur, ce qui facilitera un cycle de développement logiciel rapide pour corriger et progresser, au lieu des procédures traditionnelles de tests d'intrusion qui corrigent les problèmes en fin de cycle. La démonstration sera réalisée à l'aide d'une application e-cart vulnérable avec une architecture microservices déployée via Docker. Le code vulnérable est attaqué et remplacé par des extraits de code sécurisés, compilés, déployés et soumis à de nouveaux tests d'intrusion. L'objectif est de démontrer comment la correction d'une vulnérabilité à la racine permet aux ingénieurs de gagner du temps et de l'énergie.

Gopika Subramanian

Tests d'intrusion dans les environnements cloud AWS FR Doter les participants des compétences nécessaires pour identifier et exploiter les vulnérabilités des environnements cloud AWS, garantissant ainsi une sécurité cloud robuste. Les participants amélioreront leurs compétences en sécurité cloud en acquérant des connaissances pratiques et une expérience concrète de l'identification et de la réduction des vulnérabilités dans les environnements cloud AWS. Public cible : Professionnels de la cybersécurité, ingénieurs cloud, administrateurs informatiques et toute personne intéressée par la sécurité cloud. Durée de l'atelier : 40 minutes. Langue : anglais. Zakaria Brahimi

Zakaria Brahimi

En tant que testeur d'intrusion, mes responsabilités quotidiennes incluent la réalisation d'audits de sécurité (sécurité applicative, revue de configuration, revue de code source) et de tests d'intrusion sur des environnements variés et exigeants (systèmes, réseaux, applications web, services web, applications mobiles). J'ai également travaillé sur plusieurs projets de sécurité et de gouvernance organisationnelles. Je suis également l'auteur de plusieurs ouvrages (conférences, formations pratiques workshop, webinaires) et publications (articles, tutoriels, publications) en cybersécurité. J'anime également des formations ponctuelles en piratage éthique et en sensibilisation à la cybersécurité.

Secret temporel non sécurisé dans les applications Web et exploitation des attaques Sandwich FR L'objectif de ce cours workshop est de nous mettre dans la peau d'un chercheur en bug bounty souhaitant automatiser un scénario d'attaque au maximum de ses possibilités. Le scénario étudié sera celui d'un jeton de réinitialisation de mot de passe basé sur un secret temporel non cryptographiquement sécurisé. Nous verrons comment construire le scénario d'attaque et scénariser une procédure de détection et d'exploitation. Nous verrons ensuite comment utiliser l'outil open source « Reset Tolkien » pour détecter et exploiter ce type de vulnérabilité web. Tom Chambaretaud

Tom Chambaretaud

Responsable technique @YesWeHack | Chasseur d'insectes (environ tous les 3 mois)