Jeudi le 26 mars 2015 – Security Ninjas: An Open Source Application Security Training Program

Après la cuisine expérimentale de Lrouge, venez vous régaler d’un 10 services bien spécial ! Au service, des vulnérabilités web à la tonne inspirées du top 10 du Open Web Application Security Project ! Un service hébergé par PolyHack sera ainsi disponible afin de pratiquer les bases de la sécurité web !

Catégorie: Web

Outils:
– Burp Suite (http://portswigger.net/burp/download.html)
– Votre navigateur préféré

Lieu : M-2204 du pavillon Lassonde

Date : 26 mars 2015 à 18h

L’équipe de PolyHack

Jeudi 19 mars 2015 – La cuisine selon PolyHack !

Cette semaine, venez apprendre à cuisiner une recette de sandwich spécial Polyhack, le MITM (man-in-the-middle)!! Sur un réseau local, prenez un routeur et une victime comme pain. Pour réaliser la garniture, prenez une bonne dose de redirection, de protocoles asynchrones, de spoofing et bien mélanger. Finir en agrémentant le tout de sauce spéciale Polyhack.

Venez assister en directe à un atelier de cuisine de MITM, donnée par votre hôte Lrouge!

Au programme :
– Dégustation d’un MITM sous forme de challenge forensic (style CTF).
– Présentation des concepts derrière certaines attaques du type MITM.
– Présentation d’un outil pour réaliser un MITM de façon discrète en exploitant une faille du protocole DHCP.

Venez en grand nombre apprendre à cuisiner! Vos administrateurs réseaux en redemanderont!

M-2204 du pavillon Lassonde à 18h !

PolyHack

CTF Boston Key Party 2015

***CHANGEMENT DE SALLE POUR LE M-2101***

Cette fin de semaine se tient la compétition de sécurité informatique Boston Key Party 2015 ! PolyHack a donc réservé la salle C-539.4 afin d’y participer et vous y êtes invités ! Quoi de mieux que de faire sa première compétition en compagnie de gens expérimentés ! La compétition commence ce vendredi 27 février à 17h et se termine dimanche à 13h ! Que ce soit pour faire un tour et voir le type de problèmes et la méthodologie ou pour y participer toute la fin de semaine, vous êtes les bienvenus !

Nom: Boston Key Party 2015 (https://twitter.com/bkpctf)

Date : Vendredi 27 février 17h à Dimanche 1 mars 13h.(https://ctftime.org/event/163)

Catégories : Exploitation, rétro-ingénierie, cryptographie, web

Salle : Pavillon Lassonde, M-2101

Soyez-y !

L’équipe PolyHack

Soirée Ringzer0

Chers l33t h4x0rs de Polytechnique, les soirées challenges sont de retour cette semaine avec des défis du site québécois RIngzer0team.com ! Venez apprendre avec nous et 3 solutions seront présentées à la fin de la soirée alors n’ayez pas peur de venir !

Challenges :

Dr. Pouce
http://ringzer0team.com/challenges/103
Hide my a** in my home
http://ringzer0team.com/challenges/65

Hey Chuck where is the flag?

http://ringzer0team.com/challenges/44

Outils :

-Your brain

-WireShark

-Distrbitution Linux de votre choix

Date : 12 février 2015 à 18h au M-2204

Rétro-ingénierie x86 – 6 février 2015

Suite à l’atelier de la semaine passé, nous essaierons, ce jeudi, la deuxième partie intitulée update.exe. Update.exe est un exécutable Windows x86 simulant un comportement malveillant. Vous avez adoré l’atelier ou vous n’avez pas pu être présent la semaine dernière ? Ne manquez pas cela !

Challenge : update.exe
Catégorie : Reverse Engineering (binaire x86)


Outils :

– Débogueur : Ollydbg
– Désassembleur : IDA
– Analyseur de protocoles : WireShark

Heure : 18h~20h
Lieu : Pavillon Lassonde, M-2204

Vous pouvez télécharger le programme en cliquant ici !.

* * Aucun logiciel malveillant ne sera manipulé par les étudiants.

L’équipe PolyHack

Atelier sur l’analyse de logiciels malveillants

Cette semaine, nous organisons un atelier d’introduction à l’analyse de logiciels malveillants, qui sera présenté par ESET. Il s’agira d’une présentation technique que les participants pourront suivre sur leur ordinateurs.

Résumé

On appelle rétro-ingénierie informatique le processus qui permet de comprendre comment un logiciel fonctionne (ses fonctionnalités, son architecture, etc) en ayant seulement le programme compilé, c’est-à-dire sans les fichiers sources. L’analyse de logiciels malveillants utilise la rétro-ingénierie pour mieux comprendre comment ils fonctionnent dans le but de protéger les internautes contre les menaces qu’ils posent.

Cet atelier d’une durée d’une heure est une introduction à la rétro-ingénierie. À travers quelques épreuves, les participants pourront essayer d’analyser de (faux) logiciels malveillants. Ils devront tenter de comprendre le fonctionnement d’une application Java et d’un fichier exécutable Windows. La solution sera présentée pendant l’événement.

Présentateur

Marc-Étienne M.Léveillé est un chercheur en logiciel malveillant chez ESET depuis 2012. Il se spécialise dans les logiciels malveillants qui s’attaquent à des plateformes inhabituelles comme aux produits fruités et aux oiseaux nordiques. Dernièrement, il passe beaucoup de son temps à faire la rétro-ingénierie de logiciels malveillants sur des serveurs Linux et s’intéresse à leurs méthodes d’opération. Il adore participer de façon collégiale aux CTFs avec ses amis les CISSP Groupies et jouer de la clarinette. Il tweet très peu à @marc_etienne_.

Outils recommandés

Plan de la séance

  1. Introduction à la rétro-ingénierie et aux logiciels malveillants (10 min)
  2. Épreuve de rétro-ingénierie (15 min)
  3. Démonstration de la solution de l’étape 1 (5 min)
  4. Épreuve de rétro-ingénierie (suite) (10 min)
  5. Démonstration de la solution de l’étape 2 (10 min)
  6. Période de questions (10 min)

Quand : jeudi 29 janvier, 18h

Où : Pavillon Lassonde, M-2204

IMPORTANT

* Assurez-vous de pouvoir utiliser les outils recommandés AVANT la présentation.

* * Aucun logiciel malveillant ne sera manipulé par les étudiants.

ESET au Vin et fromage

Pour une deuxième année de suite nous tenons à remercier ESET, dont l’appui permettra  notre participation aux compétitions de sécurité appliquée. ESET est la compagnie de sécurité informatique qui développe l’antivirus NOD32. Leur branche de recherche et développement est située dans l’incubateur J.-Armand-Bombardier à Polytechnique Montréal.

Ils seront présents au Vin et fromage ce jeudi, venez les rencontrer! La semaine prochaine (jeudi 29 janvier) ils présenterons également un workshop sur l’analyse de logiciels malveillants. Plus d’informations dans les prochains jours!

Montréhack – Lundi le 19 janvier 2015

Bonjour à tous!
Ce lundi, l’événement mensuel Montréhack est de retour. Venez rencontrez des professionnels du milieu de la sécurité informatique et passer du bon temps à résoudre des challenges en équipe! Cette semaine, la soirée se tiendra aux bureaux de Google Montréal. Le sujet : reverse-engineering du programme d’une serrure de porte digitale. Aucun outil nécessaire, apportez seulement votre ordinateur portable! De plus, ceci vise à être une introduction et contient un tutoriel comme premier niveau !

Quand?
Lundi, 19 janvier 2015 de 18h à 21h

Pour plus d’informations :

http://montrehack.ca/
http://polyhack.org/
https://www.facebook.com/ph4ck

L’équipe Polyhack

Première rencontre de la session

Les activités du club de sécurité informatique Polyhack reprennent pour la session d’hiver! Au programme : soirées challenges entre amis, compétitions de style CTF, ateliers et conférences sur la sécurité informatique.

Tu veux faire autre chose que de marquer <script> dans les formulaires du PINEP ou faire planter le site de StudentSphere pour l’achat des billets du Beach party? Viens nous voir! Notre première rencontre de la session est le jeudi 15 janvier à 18h00 au local M-2204. Nous allons résoudre des problèmes de sécurité informatique de plusieurs niveaux de difficulté: cette rencontre est une excellente façon de commencer et de profiter de l’expérience des membres plus expérimentés!

Quand : jeudi le 15 janvier, 18h
Lieu : M-2204, au pavillon Lassonde.