Le DEFCON, la plus grande réunion au monde de ''hackers'' (qui ne sont pas forcément des ''crackers''), a toutes les chances de faire encore plus parler de lui cette année. Sa vingtième édition se tiendra du 26 au 29 juillet 2012 à Las Vegas. Environ 15.000 participants sont attendus.
Pour la première fois une très haute autorité militaire des Etats-Unis d'Amérique du Nord y participera et prendra même la parole. Le géneral Keith Alexander est directeur de la National Security Agency (NSA) et du United States Cyber Command.
U.S. spy agency chief to meet with hackers at 'Defcon' (Jim Finkle - Reuters)
On s'attend à ce qu'il mette en garde contre les risques et méfaits de la cyberguerre mais aussi à ce qu'il fasse la promotion des carrières possibles au sein de la NSA. Pour ceci, une vidéo est même déjà diffusée.
Et en France, où le manque d'experts en sécurité se fait cruellement sentir, où en sommes nous en ce qui concerne la cyberguerre mis à part les rodomontades d'Eric Filiol sur Tor ?
Un jeune ''hacker'' de 17 ans, Aneesh Dogra, exposera la manière de faire simplement un maliciel pour Linux.
Virus ELF sous Linux (Herkeios - base-hacking.org). The ELF virus writing how to (Alexander Bartolich – ouah.org)Linux est considéré comme un système d'exploitation sécurisé par la plupart des experts et, de fait, il l'est. Cependant, les nouveaux utilisateurs surestiment parfois sa sécurité. Cet exposé sera axé sur ''comment faire un virus ELF Linux simple''. Nous allons commencer par l'idée de base d'un ''Prepernder'' et son utilisation pour créer un virus qui fonctionne réellement sur ​​votre distribution Linux la plus récente. Il sera démontré comment ce virus infecte différents fichiers du système et comment il peut être dangereux.
Aneesh Dogra ne sera pas le premier, loin de là, mais il permettra peut-être de convaincre ceux qui se croient complètement à l'abri sous prétexte qu'ils utilisent Linux. Il sera également présent à THe Hackers Conference de New Delhi le 29 juillet 2012.Sous Linux, les binaires utilisent le format ELF (et le format a.out il y a très longtemps). Ce format est bien plus complexe que le format PE de Microsoft, rendant son infection plus compliquée mais pas impossible.
Différents articles de Silvio Cesare au sujet des virus ELF ont vu le jour peu avant les années 2000. Ces premiers virus injectaient par exemple du code dans le padding du segment .text et redirigeaient le point d´entrée (ou entry point) du programme vers ce code. Mais pour qu´un virus soit efficace, il doit pouvoir se propager facilement (mais pas trop rapidement pour avoir de bonnes chances de survie). La propagation d´un virus se divise en fait en deux parties :
Une fois sur une machine donnée, le virus cherche à se répliquer localement pour éviter de disparaître; une fois une machine hôte infectée, le virus cherche éventuellement à se répliquer sur une autre cible en contaminant des fichiers susceptibles d´être transférés sur d´autres hôtes.
Avec les virus ELF, la réplication locale est tout à fait envisageable : le binaire infecté fait une recherche des binaires ELF présents sur le système et les infectent (mettons de côté les problèmes de visibilité). La réplication sur une autre machine est beaucoup plus difficile. Même s´il est assez rare que des utilisateurs de Linux n´utilisent pas de binaires, il est par contre moins courant qu´il y ait des transferts de binaires entre machines sur un même réseau.
BitWeasil présentera une nouvelle version de ''Cryptohaze'', un ''multiforcer'' open-source conçu pour les cartes graphiques nVidia et les composants OpenCL (cartes graphiques nVidia et ATI/AMD, CPUSs Intel/AMD). Il fonctionne avec toutes les plate-formes qui supportent CUDA et OpenCL (Windows, Linux, Mac OS X).
Le multiforcer Cryptohaze est un cracker de mot de passe CUDA haute performance qui est conçu pour cibler de grandes listes de tables de hachage. Il est très performant avec de grandes listes, de telle sorte que sur un serveur approprié, le craquage d'une liste de 1 000 000 de mots de passe n'est pas significativement plus lent que le craquage d'une liste de 10. Pour quiconque traite de grandes listes de mots de passe, c'est un outil très utile! Il traite les algorithmes MD5, NTLM, LM, SHA1, et bien d'autres.
Cryptohaze on EC2"Yes, that's 154B - as in Billion. It was done entirely with AMD hardware, and involved 9x6990, 4x6970, 4x5870, 2x5970, and 1x7970 - for a total of 31 GPU cores in 6 physical systems."
Et ainsi de suite tout au long du DEFCON …. Passionnant, non ?
Dépêchez-vous, il reste peut-être des places dans le prochain avion et l'entrée ne vous coûtera que $ 200 (en ''cash'' bien entendu).
@+