Back to Experience

Analyste Cybersécurité – Vulnérabilités, IoT & Kubernetes

Advens

Octobre 2023
Lyon, France

Analyse et remédiation de failles de sécurité sur des infrastructures cloud-native et IoT lors d'un événement CTF.

Kubernetes IoT CTF Sécurité
Table des matières

Missions

Identifier et exploiter des vulnérabilités dans des environnements Kubernetes et IoT lors d'un CTF organisé par Advens, une entreprise leader en cybersécurité.

Défis

Travailler sous pression dans un environnement compétitif de CTF, analyser rapidement des systèmes complexes inconnus, et exploiter des vulnérabilités dans des délais serrés.

Technique

Exploitation de vulnérabilités Kubernetes (RBAC, secrets, pods privilégiés), analyse de sécurité IoT, utilisation d'outils offensifs (nmap, metasploit, burp suite), techniques de pivoting réseau.

Humain

Travail en équipe sous pression, communication efficace des découvertes techniques, gestion du stress et priorisation des tâches dans un contexte compétitif.

Autres

Compréhension approfondie des enjeux de sécurité des architectures cloud-native et IoT, importance de la défense en profondeur et de la sécurisation dès la conception.

Vue d’ensemble

Participation à l’événement Hackvens organisé par Advens, une entreprise leader en cybersécurité en France. Cet événement CTF (Capture The Flag) m’a permis de tester mes compétences en sécurité offensive sur des infrastructures cloud-native et IoT.

Contexte de l’événement

Hackvens est un événement de cybersécurité qui réunit des professionnels et des passionnés pour résoudre des challenges de sécurité réalistes. L’objectif était d’identifier et d’exploiter des vulnérabilités dans des environnements simulés représentant des cas réels.

Environnements testés

Infrastructure Kubernetes

J’ai travaillé sur plusieurs scénarios impliquant des clusters Kubernetes mal configurés :

  • Escalade de privilèges via RBAC : Exploitation de permissions trop permissives
  • Extraction de secrets : Récupération de credentials stockés dans les secrets Kubernetes
  • Pods privilégiés : Utilisation de pods avec des privilèges élevés pour compromettre le nœud hôte
  • Service accounts : Exploitation de service accounts avec des permissions excessives

Dispositifs IoT

Les challenges IoT comprenaient :

  • Analyse de firmware pour identifier des backdoors
  • Exploitation de protocoles non sécurisés (MQTT, HTTP)
  • Interception et manipulation de communications entre dispositifs
  • Accès à des interfaces d’administration non protégées

Techniques et outils utilisés

Reconnaissance et énumération

# Scan réseau avec nmap
nmap -sV -sC -p- target-ip

# Énumération Kubernetes
kubectl get pods --all-namespaces
kubectl auth can-i --list

Exploitation

  • Metasploit Framework pour l’exploitation automatisée
  • Burp Suite pour l’analyse et la manipulation de requêtes HTTP
  • kubectl pour l’interaction avec les clusters Kubernetes
  • Docker pour analyser les images et conteneurs

Post-exploitation

Techniques de pivoting réseau et de persistence pour maintenir l’accès aux systèmes compromis.

Méthodologie appliquée

  1. Reconnaissance : Collecte d’informations sur la cible
  2. Scanning : Identification des services et vulnérabilités
  3. Exploitation : Exploitation des failles identifiées
  4. Post-exploitation : Élévation de privilèges et pivoting
  5. Documentation : Rédaction de rapports détaillés

Leçons apprises

Sur la sécurité Kubernetes

  • L’importance du principe du moindre privilège (least privilege)
  • Les dangers des configurations par défaut non sécurisées
  • La nécessité de Network Policies bien configurées
  • L’importance de sécuriser les secrets et d’utiliser des solutions comme Vault

Sur l’IoT

  • Beaucoup de dispositifs IoT manquent de sécurité de base
  • Les protocoles non chiffrés sont encore largement utilisés
  • L’importance des mises à jour firmware régulières
  • La nécessité de segmenter le réseau IoT

Réflexions

Cette expérience m’a confirmé que la sécurité doit être intégrée dès la conception (Security by Design) plutôt que d’être ajoutée après coup. Elle m’a également rappelé l’importance de rester humble - même les systèmes qui semblent sécurisés peuvent avoir des failles cachées.

Le travail en équipe sous pression m’a appris à communiquer efficacement les découvertes techniques et à prioriser les tâches selon leur impact.

Responsabilités

  • Analyser et remédier aux failles de sécurité sur des clusters Kubernetes et des dispositifs IoT.
  • Participer activement à des CTF (Capture The Flag) pour maintenir une veille technique offensive pointue.