This commit is contained in:
parent
7c51d45a82
commit
778e9b79ec
@ -9,12 +9,12 @@ title: Protocoles
|
|||||||
Contexte du défi
|
Contexte du défi
|
||||||
----------------
|
----------------
|
||||||
|
|
||||||
Vos machines en production ne fonctionnement plus, elles n’arrêtent pas de crash. Vous investiguez.
|
Vos machines en production ne fonctionnent plus, elles n’arrêtent pas de crash. Vous investiguez.
|
||||||
|
|
||||||
Infrastructure à mettre en place
|
Infrastructure à mettre en place
|
||||||
--------------------------------
|
--------------------------------
|
||||||
|
|
||||||
Minium 2 Windows Serveur ou Client dans la version permettant la CVE de fonctionner.
|
Minimum 2 Windows Serveur ou Client dans la version permettant la CVE de fonctionner.
|
||||||
1 machine dans le réseau infecté (pour une raison quelconque) par le binaire malveillant, origine de l’attaque.
|
1 machine dans le réseau infecté (pour une raison quelconque) par le binaire malveillant, origine de l’attaque.
|
||||||
|
|
||||||
Pas-à-pas
|
Pas-à-pas
|
||||||
@ -24,7 +24,7 @@ Vous mettez en place un programme permettant de prendre le contrôle ou faire to
|
|||||||
|
|
||||||
Choisir une des machines, c’est la machine infectée. Il n’est pas obligé de justifier pourquoi ni par quoi cette machine a été infecté.
|
Choisir une des machines, c’est la machine infectée. Il n’est pas obligé de justifier pourquoi ni par quoi cette machine a été infecté.
|
||||||
|
|
||||||
La machine infecté sert de base pour l’attaquant.
|
La machine infectée sert de base pour l’attaquant.
|
||||||
|
|
||||||
L’attaquant utilise la CVE-2022-34718 pour empêcher le fonctionnement des autres machines du réseau.
|
L’attaquant utilise la CVE-2022-34718 pour empêcher le fonctionnement des autres machines du réseau.
|
||||||
|
|
||||||
@ -41,7 +41,7 @@ Traces à enregistrer
|
|||||||
|
|
||||||
Fichiers à fournir :
|
Fichiers à fournir :
|
||||||
- Logs windows (tout type)
|
- Logs windows (tout type)
|
||||||
- PCAP ou log réseaux
|
- PCAP ou logs réseaux
|
||||||
- Dump de RAM des machines, l’un d’entre eux doit contenir le binaire malveillant
|
- Dump de RAM des machines, l’un d’entre eux doit contenir le binaire malveillant
|
||||||
|
|
||||||
Questions à poser :
|
Questions à poser :
|
||||||
|
@ -29,13 +29,13 @@ Pas-à-pas
|
|||||||
|
|
||||||
Vous devez créer un driver UEFI malveillant.
|
Vous devez créer un driver UEFI malveillant.
|
||||||
Le driver fait des actions malveillantes et impacte le système du joueur.
|
Le driver fait des actions malveillantes et impacte le système du joueur.
|
||||||
Le joueur doit reconnaitre les impacts, comprendre les actions, reverse le driver.
|
Le joueur doit reconnaître les impacts, comprendre les actions, reverse le driver.
|
||||||
En reversant le driver il explique comment les actions ont eu lieu.
|
En reversant le driver il explique comment les actions ont eu lieu.
|
||||||
|
|
||||||
Risques
|
Risques
|
||||||
-------
|
-------
|
||||||
|
|
||||||
La mise en place de l’exercice peut être compliqué.
|
La mise en place de l’exercice peut être compliquée.
|
||||||
Il faut développer un driver UEFI ou modifier un bootkit.
|
Il faut développer un driver UEFI ou modifier un bootkit.
|
||||||
Exercice bas-niveau, il faut se documenter pour comprendre le fonctionnement de l’environnement UEFI.
|
Exercice bas-niveau, il faut se documenter pour comprendre le fonctionnement de l’environnement UEFI.
|
||||||
|
|
||||||
|
@ -30,7 +30,7 @@ Votre amant est lui-même informaticien, il sait dissimuler des informations dan
|
|||||||
|
|
||||||
Les fichiers vous aident à comprendre ses itinéraires, rencontres, etc.
|
Les fichiers vous aident à comprendre ses itinéraires, rencontres, etc.
|
||||||
|
|
||||||
Il a dissimulé des informations dans les metadonnées de quelques fichiers.
|
Il a dissimulé des informations dans les métadonnées de quelques fichiers.
|
||||||
|
|
||||||
Avec l’ensemble des informations, vous retrouvez sa trace.
|
Avec l’ensemble des informations, vous retrouvez sa trace.
|
||||||
|
|
||||||
@ -45,7 +45,7 @@ Fichiers à fournir :
|
|||||||
- Ressources acquises sur le téléphone/tablette/Mac ou une sauvegarde
|
- Ressources acquises sur le téléphone/tablette/Mac ou une sauvegarde
|
||||||
|
|
||||||
Questions à poser :
|
Questions à poser :
|
||||||
- Insister sur les spécificité de l’appareil, la version
|
- Insister sur les spécificités de l’appareil, la version
|
||||||
- lieux, endroits
|
- lieux, endroits
|
||||||
- information dans les métadonnées
|
- information dans les métadonnées
|
||||||
|
|
||||||
|
@ -10,14 +10,14 @@ Contexte du défi
|
|||||||
|
|
||||||
Votre ami a passé son téléphone à un inconnu dans la rue.
|
Votre ami a passé son téléphone à un inconnu dans la rue.
|
||||||
Maintenant votre ami s’inquiète.
|
Maintenant votre ami s’inquiète.
|
||||||
Rassurez le, ou pas.
|
Rassurez-le. Ou pas.
|
||||||
|
|
||||||
Infrastructure à mettre en place
|
Infrastructure à mettre en place
|
||||||
--------------------------------
|
--------------------------------
|
||||||
|
|
||||||
Un modèle de téléphone sous Android.
|
Un modèle de téléphone sous Android.
|
||||||
|
|
||||||
En fonction de la vulnérabilité choisi ou si vous utiliser votre logiciel malveillant, il faut la bonne version d’android ou le bon matériel.
|
En fonction de la vulnérabilité choisi ou si vous utilisez votre logiciel malveillant, il faut la bonne version d’android ou le bon matériel.
|
||||||
|
|
||||||
Pas-à-pas
|
Pas-à-pas
|
||||||
---------
|
---------
|
||||||
@ -45,7 +45,7 @@ Fichiers à fournir :
|
|||||||
- Possiblement une APK d’une application
|
- Possiblement une APK d’une application
|
||||||
|
|
||||||
Questions à poser :
|
Questions à poser :
|
||||||
- Insister sur les spécificité de l’appareil, la version ou l’implémentation de votre binaire
|
- Insister sur les spécificités de l’appareil, la version ou l’implémentation de votre binaire
|
||||||
|
|
||||||
Liens
|
Liens
|
||||||
-----
|
-----
|
||||||
|
@ -9,7 +9,7 @@ title: Prison break
|
|||||||
Contexte du défi
|
Contexte du défi
|
||||||
----------------
|
----------------
|
||||||
|
|
||||||
Les informations confidentielles de votre entreprise ont fuités, la seul origine possible est une machine sous macOS.
|
Les informations confidentielles de votre entreprise ont fuité. La seule origine possible est une machine sous macOS.
|
||||||
|
|
||||||
Infrastructure à mettre en place
|
Infrastructure à mettre en place
|
||||||
--------------------------------
|
--------------------------------
|
||||||
@ -36,11 +36,11 @@ Traces à enregistrer
|
|||||||
--------------------
|
--------------------
|
||||||
|
|
||||||
Fichiers à fournir :
|
Fichiers à fournir :
|
||||||
- logs système propre aux mac
|
- logs système propres aux mac
|
||||||
- dump de RAM ou système de fichiers
|
- dump de RAM ou système de fichiers
|
||||||
|
|
||||||
Questions à poser :
|
Questions à poser :
|
||||||
- Spécificités qui montre que SIP a été contourné
|
- Spécificités qui montrent que SIP a été contourné
|
||||||
|
|
||||||
Liens
|
Liens
|
||||||
-----
|
-----
|
||||||
|
@ -6,7 +6,7 @@ title: Trampoline
|
|||||||
Vous allez modifier un antivirus pour laisser passer votre propre cheval de Troie !
|
Vous allez modifier un antivirus pour laisser passer votre propre cheval de Troie !
|
||||||
C’est le moment de bidouiller ClamAV.
|
C’est le moment de bidouiller ClamAV.
|
||||||
|
|
||||||
Ou vous pouvez exploiter un antivirus existant, à vous de voir.
|
Ou vous pouvez exploiter un antivirus, à vous de voir.
|
||||||
|
|
||||||
{{% tag %}}Antivirus{{% /tag %}}
|
{{% tag %}}Antivirus{{% /tag %}}
|
||||||
|
|
||||||
@ -14,7 +14,7 @@ Contexte du défi
|
|||||||
----------------
|
----------------
|
||||||
|
|
||||||
Un PC est compromis par un ransomware.
|
Un PC est compromis par un ransomware.
|
||||||
Pourtant, l’antivirus est censé bloqué ce malware sorti il y a déjà quelque temps… Vous investiguez
|
Pourtant, l’antivirus est censé bloquer ce malware sorti il y a déjà quelques temps… Vous investiguez
|
||||||
|
|
||||||
Infrastructure à mettre en place
|
Infrastructure à mettre en place
|
||||||
--------------------------------
|
--------------------------------
|
||||||
@ -28,7 +28,7 @@ Quelques exemples :
|
|||||||
Pas-à-pas
|
Pas-à-pas
|
||||||
---------
|
---------
|
||||||
|
|
||||||
Vous devez modifier un antivirus (opensource) ou compromettre un antivirus existant.
|
Vous devez modifier un antivirus (opensource) ou compromettre un antivirus déjà en place.
|
||||||
|
|
||||||
L’antivirus modifié ou compromis laisse passer le malware.
|
L’antivirus modifié ou compromis laisse passer le malware.
|
||||||
|
|
||||||
@ -45,7 +45,7 @@ Traces à enregistrer
|
|||||||
Fichiers à fournir :
|
Fichiers à fournir :
|
||||||
- Dump de RAM
|
- Dump de RAM
|
||||||
- Dump Filesystem
|
- Dump Filesystem
|
||||||
- Log système (dont antivirus)
|
- Logs système (dont antivirus)
|
||||||
|
|
||||||
Questions à poser :
|
Questions à poser :
|
||||||
- Implementation de l’antivrus
|
- Implementation de l’antivrus
|
||||||
|
@ -8,7 +8,7 @@ C’est le moment de travailler sur un programme malveillant impactant le systè
|
|||||||
|
|
||||||
L’objectif est de comprendre comment fonctionne les composants du téléphone (messages, voix, …) cible et de détourner ses fonctionnalités.
|
L’objectif est de comprendre comment fonctionne les composants du téléphone (messages, voix, …) cible et de détourner ses fonctionnalités.
|
||||||
|
|
||||||
Pour cette exercice, le téléphone tourne sous un autre système qu’Android ou iOS, ce qui rend l’exercice plus original, plus spécifique, plus dure.
|
Pour cet exercice, le téléphone tourne sous un autre système qu’Android ou iOS, ce qui rend l’exercice plus original, plus spécifique, plus dur.
|
||||||
|
|
||||||
Le but est que le joueur apprenne des spécificités d’un système linux pour téléphone portable.
|
Le but est que le joueur apprenne des spécificités d’un système linux pour téléphone portable.
|
||||||
|
|
||||||
@ -17,7 +17,7 @@ Le but est que le joueur apprenne des spécificités d’un système linux pour
|
|||||||
Contexte du défi
|
Contexte du défi
|
||||||
----------------
|
----------------
|
||||||
|
|
||||||
Votre superbe téléphone sous Linux est plus lent qu’à l’accoutumé. D’ailleurs, la pile audio ne fonctionne pas.
|
Votre superbe téléphone sous Linux est plus lent qu’à l’accoutumée. D’ailleurs, la pile audio ne fonctionnent pas.
|
||||||
Voilà maintenant qu’il se met à chauffer sans que vous ne fassiez rien… Vous investiguez.
|
Voilà maintenant qu’il se met à chauffer sans que vous ne fassiez rien… Vous investiguez.
|
||||||
|
|
||||||
Infrastructure à mettre en place
|
Infrastructure à mettre en place
|
||||||
@ -31,7 +31,7 @@ Un PinePhone par exemple ou un téléphone avec un système linux, [ubuntu touch
|
|||||||
Pas-à-pas
|
Pas-à-pas
|
||||||
---------
|
---------
|
||||||
|
|
||||||
Vous êtes libres de développer, de compromettre les composants qui vous semble intéressants pour mettre en exergue les spécificités d’un téléphone mobile sous Linux.
|
Vous êtes libres de développer, de compromettre, les composants qui vous semblent intéressants pour mettre en exergue les spécificités d’un téléphone mobile sous Linux.
|
||||||
|
|
||||||
Risques
|
Risques
|
||||||
-------
|
-------
|
||||||
@ -47,7 +47,7 @@ Fichiers à fournir :
|
|||||||
- Paquet ou application malveillante
|
- Paquet ou application malveillante
|
||||||
|
|
||||||
Questions à poser :
|
Questions à poser :
|
||||||
- Insister sur les spécificité de l’appareil
|
- Insister sur les spécificités de l’appareil
|
||||||
|
|
||||||
Liens
|
Liens
|
||||||
-----
|
-----
|
Loading…
x
Reference in New Issue
Block a user