Ateliers

Nous sommes très heureux d’annoncer nos ateliers virtuels pour la conférence GoSec de cette année. Ces 5 ateliers uniques et gratuits permettront aux participants de découvrir les nouvelles tendances de l’industrie et les sujets d’intérêt en utilisant une approche pratique. Inscrivez-vous à GoSec et vous aurez accès à tous les ateliers.

Modalités D’Inscription

En raison du nombre de places limité pour chacun de ces ateliers offerts gratuitement, nous recommandons de vous inscrire via la plateforme de l’évènement virtuel dès que vous recevez vos accès.

Attacking the Remote Desktop Protocol: a hands-on workshop

Remote Desktop Protocol (RDP) is a prevalent protocol that gained in popularity over the last couple of years due to the pandemic. Indeed, in addition to system administrators, many remote workers are now relying on it to perform duties on remote systems. RDP is secure when well deployed. Unfortunately, it is rarely well deployed and thus clicking through warnings is common.

In this workshop, we will use PyRDP, a monster-in-the-middle (MITM) tool and library we wrote, to demonstrate practical attacks against the RDP protocol. This will enable us to understand where the risks with RDP are.

Session Duration:

2 hours

Session Agenda:

  • Install the tool
  • Perform an eavesdropping monster-in-the-middle attack
  • Watch previously recorded sessions
  • Use the interactive player to crawl client filesystem
  • Perform a hijacking monster-in-the-middle attack
  • Extract private RDP keys from Windows and use them in PyRDP

Prerequisites:

  • A computer with 16GB of RAM and ~100GB of disk space (for the VMs)
  • A Linux VM or host (preferably Ubuntu)
  • A functional Windows VM

Please make sure to have the prerequisites ready before the start of the workshop since only installing and booting the VMs would take most of the 2-hour session!

Audience:

System administrators and security analysts

Conférencier

Olivier Bilodeau

Olivier Bilodeau

Directeur de la recherche en cybersécurité chez GoSecure

Olivier Bilodeau dirige l’équipe de recherche sur la cybersécurité de GoSecure. Avec plus de 12 ans d’expérience dans infosec, Olivier gère des honeypots, des binaires rétro-ingénieurs et des outils d’analyse de programmes malveillants. Il a écrit plusieurs rapports importants de l’industrie audiovisuelle comme Dissecting Linux/Moose, Operation Windigo (à propos du malware Ebury) et Ego-Market : When Greed for Fame Benefits Large-Scale Botnets. Communicateur passionné, Olivier a pris la parole à plusieurs conférences comme RSAC USA, BlackHat USA/Europe, DefCon, 44CON, NorthSec, Botconf, SecTor, Derbycon, AtlSecCon et plus encore. Investi dans sa communauté, il co-organise MontréHack, un atelier mensuel axé sur la sécurité appliquée de l’information, et dirige Hacker Jeopardy de NorthSec.

How To Create a Successful Security Awareness Program

Learn how the proven Security Awareness 5-Step Framework is leveraged by organizations globally to effectively implement a security awareness program that generates measurable results. This workshop will help security awareness leaders design a personalised program for their organization while considering the following elements and questions:

  • How to design a program that will provide the highest participation rate and best results
  • How to best deploy the program to new hires as well as identify audience for role-based training
  • What is best frequency, format and length for awareness activities
  • Leveraging phishing simulations to improve high risk user behaviours
  • New threats and risks users and organizations face in a work from home environment

Conférencier

Theo Zafirakos

Theo Zafirakos

CISO, services professionnels Conférencier en sensibilisation à la sécurité chez Terranova Security

Theo est un CISO expérimenté, un conseiller de confiance en cybersécurité et un expert en stratégie de sensibilisation à la sécurité, en gouvernance, en confidentialité, etc.

Il travaille avec les leaders de la sécurité du monde entier pour les aider à identifier, évaluer et gérer les stratégies de sensibilisation à la sécurité qui correspondent à leurs objectifs organisationnels. Il est également responsable des politiques internes et des initiatives de sensibilisation en cybersécurité chez Terranova Security.

Theo dirige l’équipe des services professionnels de Terranova Security dans la mise en œuvre et l’exécution de campagnes de formation robustes et personnalisées de sensibilisation à la sécurité. À l’aide d’une démarche éprouvée en 5 étapes, il permet aux organisations de mettre en place des programmes de formation puissants et évolutifs qui ciblent et modifient les comportements spécifiques des utilisateurs. Il aide également les organisations à évaluer le succès de leur programme de formation sur la sensibilisation à la sécurité avec des mesures qui facilitent l’optimisation et la croissance à long terme.

Avant de se joindre à Terranova Security, Theo a passé 20 ans au CN, un chef de file nord-américain du transport et de la logistique. Dans son rôle de CISO, il était responsable de la stratégie de sécurité et de gouvernance de l’information. Il a également dirigé l’Unité de la sécurité de l’information de l’entreprise, où son mandat était de veiller à ce que le programme et les contrôles de sécurité appropriés soient appliqués dans toute l’organisation.

Theo parle régulièrement de sensibilisation à la sécurité et à l’hameçonnage lors d’événements du secteur de la cybersécurité tant en personne qu’en mode virtuel. Il vit à Montréal, au Québec, et aime voyager, cuisiner, construire des Legos et passer du temps avec sa famille.

HTTP Request Smuggling Workshop

Load balancers and proxies, such as HAProxy, Varnish, Squid and Nginx, play a crucial role in website performance, and they all have different HTTP protocol parser implemented. HTTP Request Smuggling (HRS) is an attack abusing inconsistencies between the interpretation of requests’ ending by HTTP request parsers. What might be considered the end of one request for your load balancer might not be considered as such by your web server.

We will see how an attacker can abuse several vulnerable configurations. HTTP Request Smuggling (HRS) enable multiple attack vectors, including cache poisoning, credential hijacking, URL filtering bypass, open-redirect and persistent XSS. For each of these vectors, a payload will be showcased and explained in-depth. Also, a live demonstration will be made to see the vulnerability in action. Aside from exploitation, we will show how developers and system administrators can detect such faulty configurations using automated tools.

For the hands-on section, simple exercises will be given to participants to reproduce the exploitation of such vulnerability. A case of HTTP1 header confusion as well as a more recent variant with the HTTP2 protocol will be exploited. To participate in the workshop section, you will need to be able to install Burp Suite, Docker and Python.

By the end of this workshop, security enthusiasts from any level will have solid foundations to mitigate request smuggling, a vulnerability that has greatly evolved in the past 15 years.

Reasons why the proposed topic is innovative:
Request Smuggling has been trending in the past two years. It is new compared to other application vulnerabilities. This presentation introduces newcomers to the subject. The goal is to focus on the main attack vectors (credential hijacking, URL filtering bypass and persistent XSS) and their impact rather than showing tons of payload variations. The workshop will showcase real applications for participants to experiment. Something that can’t be found at the moment.

Conférencier

Philippe Arteau

Philippe Arteau

Chercheur en cybersécurité chez GoSecure

Philippe est chercheur en sécurité chez GoSecure. Ses recherches portent sur la sécurité des applications Web. Son expérience de travail antérieure comprend la compression, la révision de code sécurisée et le développement de logiciels. Il est l’auteur de l’outil d’analyse statique Java OWASP Find Security Bugs (FSB). Il contribue également à l’outil d’analyse statique pour NET appelé Security Code Scan. Il a construit de nombreux plugins pour les outils proxy Burp et ZAP : Retire.js, Reissue Request Scripter, CSP Auditor et bien d’autres. Philippe a participé à plusieurs conférences, dont Black Hat Arsenal, SecTor, AppSec USA, ATLSecCon, NorthSec et 44CON.