Vous trouverez ici la liste des projets longs de l’année scolaire 2021-2022.
Acronymes des encadrants :
- JF: Julien Fasson
- JCD: Jean-Christophe Deneuville
- PHQ: PHilippe Queinnec
- EA: Eric Alata
- VN: Vincent Nicomette
- VM: Vincent Migliore
- Lad: Ladislas Hajnal
- BM: Benoit Morgan
- SBD: SomeBoDy
Goupes de projets longs 2021-2022
G1 Axel Grunig, Thomas Guillaud, Alexandre Briain
Tuteur : BM
Challenges THCON’22
Description
Nous souhaitons faire, pour le projet long, des challenges pour la THC. Nous voulons faire des challenges exploitant différentes vulnérabilités comme les formats de chaînes de caractères, brute forcer un mot de passe par canal auxiliaire (temps de vérification), des injections SQL, … Nous pensons également chaîner les challenges. Ainsi, pour avancer, le challenger devra résoudre les challenges les uns après les autres. Les challenges seront disposés de façon à ce que la difficulté soit croissante.
G2 Maud Pennetier, Elies Tali, Damien Molina
Tuteur : VN
Développer un outil permettant d’analyser la sécurité d’un réseau et de proposer des solutions aux vulnérabilités trouvées.
Description
Notre outil comporterait plusieurs modes de fonctionnement :
- interne : on analyse le réseau depuis son intérieur (du point de vue du poste d’un employé par exemple)
- externe : on analyse le réseau depuis l’extérieur, en passant par les potentiels firewalls, etc.
Notre outil simulerait des attaques (DoS, contournement de règles firewall, etc.) et fournirait en réponse un pourcentage de sécurité (basé sur le nombre d’attaques qui sont passées), et proposerait les solutions adéquates.
G3 Rémi Bossuet, Arthur Zappa, Thomas Rollain
Tuteur : JF
Tests de pénétration IoT
Description
Dans le cadre du projet long, nous souhaitons choisir un sujet qui pourrait nous permettre de toucher un peu à tout dans le domaine de la sécurité offensive. C’est pourquoi nous souhaitons mener des tests de pénétration sur un objet connecté. Ces derniers offrent l’avantage d’avoir des prix accessibles et d’avoir une sécurité relative. Les IoT sont également livrés avec une application, ce qui pourrait nous permettre de toucher également à la sécurité WEB / applicative.
G4 Naoufel Benyahia, Justin Rossmann
Tuteur : PHQ
Étude de add-ons malveillants de programmes
Description
Étude de add-ons malveillants de programmes (extensions de navigateurs, mods de jeux, packs d’extensions de programme…), avec potentiellement la création d’exemples. Le but est notamment d’évaluer la facilité d’utiliser des techniques malveillantes (keyloggers, screenshots, collecte d’informations personnelles…) une fois un tel add-on installé.
G5 Dany Lau, Julien Le Page
Tuteur : JCD
Protection et Résilience aux attaques DDOS
Description
Protection et Résilience aux attaques DDOS (Nous ferions dans un premier temps une description des attaques DDOS puis un état des lieux sur les méthodes utilisées par les grandes entreprises pour protéger de ce type d’attaque afin de faire la différence entre du flux malveillant et du flux légitime à l’air du tout internet. Nous souhaiterions ensuite mettre en place des tests afin de classifier ces différentes méthodes de protection. Enfin, nous aimerions mettre en place une partie sur la résilience à ce type d’attaque abordant par exemple le FORENSIC, la reprise d’activités, etc..)
Sujet alternatif: Etude de la vulnérabilité Log4Shell (Présentation Historique, Impact de l’attaque, Explications de la vulnérabilité, Mise en place, Contremesures/Protection)
G6 Mathieu Dechambe
Tuteur : SBD
Développement du challenge SSTIC 2022
Description
Edition 2021 : https://sstic.org/2021/challenge/
G7 Gautier Ben aim, Alexis Carn
Tuteur : BM
Challenges THCON’22
Description
Conception et développement de challenges pour le CTF de la THCon.
G8 Rémy Laroudie, Grégoire Podda, Antony Dalmiere
Tuteur : Lad
Challenges THCON’22
Description
Le sujet est un CTF à faire pour la THCOn, qui sera de niveau débutant centré sur l’utilisation de metasploit.
G9 Clément Chaine, Gabin Noblet, Béranger Quintana
Tuteur : VN
Sécurité de systèmes d’exploitation temps réel embarqués
Description
Nous avons trouvé plusieurs candidats d’OS open-source où nous souhaiterions trouver des vulnérabilités (mauvaise isolation des tâches, escalade de privilèges, execution de code arbitraire, …).
Dans l’ordre:
-
Prex Un micro-noyau avec une surcouche POSIX permettant de faire tourner des tâches temps-réel à coté de tâches UNIX. On peut l’émuler sur QEMU, pour des processeurs 32-bits ARM et x86.
-
ChibiOS Un OS temps réel notamment utilisé sur des drônes. Il y a une certaine volonté de sécurité sur la mémoire. On peut l’émuler sur QEMU ou l’utiliser sur un STM32. Compatible 32-bits ARM7, x86 et ARM Cortex-M3.
-
AdAstra OS orienté embarqué (STM32) sans mention de sécurité sur leur site.
G10 Johan Tirard, Charly Lezzani, Jean-Christophe Wahl
Tuteur : BM
Challenges de reverse engineering pour la THCon’22
Description
Créer un ou plusieurs CrackMe en C qui serviront de challenge pour la THCon.
G11 lexandre Gleize-Pons, Benoît Couderc, Benjamin Berthaud
Tuteur : VM
Challenge NFC pour la THCon’22
Description
Support fourni :
- une carte NFC réinscriptible
- une application sous format APK
Matériel nécessaire :
- un smartphone Android (mode debugger activé) + connectivité internet
- un ordinateur avec decompiler Infrastructure :
- Database (serveur SQL) + API
Détails du challenge :
-
L’utilisation nominale de l’application consiste à lire un identifiant contenu sur une carte NFC puis récupérer les données associées à cet identifiant sur la DB à l’aide de l’API et les afficher à l’utilisateur.
-
L’objectif du hacker est d’écrire des données malveillantes sur la carte NFC pour modifier la DB à l’aide de vulnérabilités présentes dans l’application et dans l’API.
-
Il faudra donc reverse l’application afin de comprendre son fonctionnement et de déceler la faille dans la lecture de la carte NFC.
-
L’objectif étant de modifier la base de données, il faudra alors exploiter une faille de l’API via le précédent exploit. Cordialement,
G12 Clément Rivola, Thibault Poncetta, Romain Malmain
Tuteur : PHQ
Fonction de sécurité pour un Hyperviseur et un OS pour ARM en Rust.
Description
Pour l’OS:
- Architecture type micro-kernel
- Memory Management (Sûrement un buddy allocator avec un sl{a,u,o}b allocator par dessus, un peu comme pour linux
- Driver MicroSD + FileSystem (sûrement quelque chose comme ext2)
- Process (syscalls notamment)
- Scheduler
- Une forme d’IPC
- Parser ELF
- ASLR (une source d’aléat sera donc nécessaire)
- Des syscalls qui permettent à l’utilisateur de faire de la sécurité (par exemple un syscall pour filtrer les syscalls, un truc proche de l’idée de Seccomp)
- Un système simple de DAC ou MAC
- Optionellement une pile réseau avec un petit firewell (il faudra donc un driver simple pour la carte réseau)
Pour l’Hyperviseur:
- Hyperviseur de type 1
- On ne sait pas encore si ça sera de la para-virtualisation ou pas
- Un antivirus simple pour protéger le kernel (détecter des signatures dangereuses par exemple)
- Avoir divers sanity checks (par exemple pour les tables de page du kernel)
- Implémenter des contre-mesures simples pour protéger le noyau de certains rootkit, sans aller trop loin
G13 Baptiste Urben, Jean-Christophe Sanchez
Tuteur : EA
Développement d’un vers
Description
L’objectif étant de s’intéresser à la partie propagation, autonomie, non-détection plutôt qu’à la partie charge virale.
Soutenances
Jurés :
- EA : Éric Alata
- PHQ : Philippe Queinnec Aït-Ameur
- LH : Ladislas Hajnal
- VM : Vincent Migliore
- VN : Vincent Nicomette
- BM : Benoît Morgan
- RR : Raphael Rigo
- JF : Julien Fasson
- JCD : Jean-Christophe Deneuville
Enseignants anglais :
- BH : Ben Hanson
- SR : Stephen Ryan
- SM : Sean MacArdle
14/03/2022
Jury 1 : Salle C002
Heure | Groupe | Tuteur stage | Jurés |
---|---|---|---|
13:30 | G1 | BM | BM, VM, BH |
14:00 | G16 | RR | BM, VM, RR, BH |
14:30 | G7 | BM | BM, VM, BH |
15:00 | G10 | BM | BM, BH |
Jury 2 : Salle A201
Heure | Groupe | Tuteur stage | Jurés |
---|---|---|---|
13:30 | G8 | LAD | VN, LAD, SM |
14:00 | G2 | VN | VN, LAD, SM |
14:30 | G9 | VN | VN, LAD, SM |
15:00 | G11 | VM | VN, VM, SM |
Jury 3 : Salle A302
Heure | Groupe | Tuteur stage | Jurés |
---|---|---|---|
13:30 | G3 | JF | PHQ, JF, SR |
14:00 | G4 | PHQ | PHQ, JF, SR |
14:30 | G12 | PHQ | PHQ,JF, SR |
15:00 | G13 | EA | PHQ, JF, EA, SR |
15:30 | G5 | JCD | PHQ, JF, JCD, SR |