DEFCON20 – Day 3

Finalement, le dernier jour arrive. Un programme moins chargé, un nombre moins spectaculaire de participants, un nombre plus élevé de gens qui dorment ou somnolent dans les coins ou de goons aux yeux cernés et à la voix cassée à force de gueuler — pardon, de GUEULER! — les instructions de files d’attente à un public pas toujours très coopératif. Pour nous, c’est aussi le moment de quitter nos chambres et préparer le retour à Lausanne. Et d’ailleurs nous ne somme de loin pas seuls à nous promener avec nos valises, on a l’impression que la moitié des participants encore présents se promènent avec leur brosse à dent au bout d’une laisse (c’est techniquement vrai : la brosse a dent est dans une valise)

Dimanche

Egypt Post Metasploitation : Improving Accuracy and Efficiency in Post Exploitation Using the Metasploit Framework

Malgré la quantité de talk concernant Metasploit et son utilisation, nous ne pouvions pas manquer celle donnée par Egypt en personne. Après une petite introduction à Metasploit, il insiste sur le fait que l’obtention d’un shell sur une machine distante n’est pas un but et que beaucoup de travail peut encore être fait. Au travers de plusieurs démonstrations. Egypt nous présente différents outils de poste-exploitation inclus dans le framework.

FX, Greg Hacking [redacted] Routers

FX et son coéquipier Greg présentaient ici l’état des lieux concernant la stabilité et la sécurité de routeur d’origine [redacted] et tout spécialement ceux de la marque Huawei… L’intérêt que ce talk a suscité (il a été déplacé dans une salle considérablement plus grande et elle était bondée) faisait écho à l’utilisation grandissante des équipements de cette marque, et le contenu lui-même à défaut de rassurer les ingénieurs réseaux contraints de travailler avec eux, leur a montré au moins qu’ils n’étaient pas seul face au manque de documentation cohérente de ces outils. Sur le plan technique, Greg est entré dans des détails poussés, entrecoupés d’exemples et de vidéos de proof of concept. Toujours avec l’humour mordant qui le caractérise, FX a résumé le talk en disant que tant que les fabricants [redacted] produisaient des firmwares de cette « qualité », le gouvernement [redacted] n’avait vraiment pas besoin de les pousser à inclure des backdoors dans les éléments sensibles vendus à d’autres gouvernements…

Zack Fasel Owned in 60 secondes : From Network Guest to Windows Domain Admin

Après 15 minutes de queue plus ou moins régie par des goons hurlants, nous pouvons assister à notre dernier talk de la journée. Malgré un titre très accrocheur, c’est avec un peu d’appréhension que nous écoutons Zack débuter sa présentation. Il commence par une explication plus ou moins technique de LM et de NTLM avant de parler de différentes façons d’intercepter les requêtes d’authentification de différentes protocole. Il présente ensuite son dernier projet (ZackAttack), un outil permettant de lancer des attaques sur NTLM depuis un point centralisé. Malheureusement, la démonstration prévue à la fin n’a pas fonctionné et nous a laissé un peu sur notre faim.

Voilà, il a fallu à partir de ce moment rejoindre l’aéroport pour regagner nos pénates. Pour Manoé et moi-même (Antoine) c’était le premier voyage à la fois à Las Vegas et à la DEFCON, et ça a été un sacré choc. Thermique d’abord (il fait trop chaud ou trop froid, selon qu’on se trouve dehors ou dedans) puis culturel, et finalement technique. DEFCON est une conférence très pointue (enfin ça dépend des speakers mais le niveau est quand même très haut) et très ludique (tout est fait pour amuser, et il y a des goons qui s’amusent à maintenir l’ordre, et le badge en lui-même est une vraie course au trésor hi-tech).

Antoine & Manoé