Me voila de retour, après trois jour de « pentesting ». Sincèrement, je vous cache pas qu’il fallait rester un peu concentré, et pas seulement parce que notre formateur (formateuse en fait), ne parlait pas un mot de français et avait un débit de paroles assez soutenu. Non, globalement, on comprenait très bien ce qu’elle disait. Et heureusement ! Parce que si les premiers travaux (découverte de metasploit) ne posaient pas de soucis, c’est vite devenu plus « chaud ». Jugez plutôt :
- Découverte d’une faille dans un services réseau (fuzzing udp via un script en python)
- Analyse du problème à l’aide d’un debbugeur (ollydbg)
- Écriture d’un exploit en python (shell code généré par metasploit) pour exploiter cette vulnérabilité
- Écriture d’un module metasploit « propre » afin d’industrialiser l’exploit précédemment écrit.
Tout ce que je vous cite la, on aurait du idéalement le faire en une grosse matinée. Pour ceux qui avaient fini, Georgia avait monté un lab avec 5 machines vulnérables. Un moment de détente « fun » ou le but du jeu était évidement d’être le premier à obtenir un shell sur les 5 machines. Et bein… j’aurai bien aimé pouvoir jouer moi aussi. Sauf qu’il m’a fallut la journée pour refaire ce qu’elle nous avait montré, et donc écrire mon premier exploit de type buffer overflow Je regrette rien, au moins j’ai compris ce que je faisait et j’ai finit par réussir, Mais ce training aurait duré 4 jours au lieu de 3, ça aurait quand même pas été du luxe pour les gars pas doués dans mon genre 🙂
Pour ceux que ça intéresse, les slides présentant l’utilisation « basique » de metasploit sont disponibles. Je remercie Georgia pour sa gentillesse et sa disponibilité (Thank you Georgia). Son véritable domaine d’expertise est la sécurité des téléphones portables, qu’elle s’amuse à hacker à tour de bras. Je lui ai posé quelques questions sur la sécurité sous android et… A part si vous êtes du genre à ne jamais rien installer et à ne jamais faire de transfert de données, il faudrait presque les laisser éteint pour être à peu protégé.
Pour l’anecdote, Georgia à twité mercredi « One of my students just converted me from using nano to vi #hip2012 ». Le student en question, c’était moi 🙂
PS : Strictement Rien à voir mais, sauf imprévu catastrophique, ON DIRAIT BIEN QU’ON A GAGNE !