Vue d’ensemble
Participation à l’événement Hackvens organisé par Advens, une entreprise leader en cybersécurité en France. Cet événement CTF (Capture The Flag) m’a permis de tester mes compétences en sécurité offensive sur des infrastructures cloud-native et IoT.
Contexte de l’événement
Hackvens est un événement de cybersécurité qui réunit des professionnels et des passionnés pour résoudre des challenges de sécurité réalistes. L’objectif était d’identifier et d’exploiter des vulnérabilités dans des environnements simulés représentant des cas réels.
Environnements testés
Infrastructure Kubernetes
J’ai travaillé sur plusieurs scénarios impliquant des clusters Kubernetes mal configurés :
- Escalade de privilèges via RBAC : Exploitation de permissions trop permissives
- Extraction de secrets : Récupération de credentials stockés dans les secrets Kubernetes
- Pods privilégiés : Utilisation de pods avec des privilèges élevés pour compromettre le nœud hôte
- Service accounts : Exploitation de service accounts avec des permissions excessives
Dispositifs IoT
Les challenges IoT comprenaient :
- Analyse de firmware pour identifier des backdoors
- Exploitation de protocoles non sécurisés (MQTT, HTTP)
- Interception et manipulation de communications entre dispositifs
- Accès à des interfaces d’administration non protégées
Techniques et outils utilisés
Reconnaissance et énumération
# Scan réseau avec nmap
nmap -sV -sC -p- target-ip
# Énumération Kubernetes
kubectl get pods --all-namespaces
kubectl auth can-i --list
Exploitation
- Metasploit Framework pour l’exploitation automatisée
- Burp Suite pour l’analyse et la manipulation de requêtes HTTP
- kubectl pour l’interaction avec les clusters Kubernetes
- Docker pour analyser les images et conteneurs
Post-exploitation
Techniques de pivoting réseau et de persistence pour maintenir l’accès aux systèmes compromis.
Méthodologie appliquée
- Reconnaissance : Collecte d’informations sur la cible
- Scanning : Identification des services et vulnérabilités
- Exploitation : Exploitation des failles identifiées
- Post-exploitation : Élévation de privilèges et pivoting
- Documentation : Rédaction de rapports détaillés
Leçons apprises
Sur la sécurité Kubernetes
- L’importance du principe du moindre privilège (least privilege)
- Les dangers des configurations par défaut non sécurisées
- La nécessité de Network Policies bien configurées
- L’importance de sécuriser les secrets et d’utiliser des solutions comme Vault
Sur l’IoT
- Beaucoup de dispositifs IoT manquent de sécurité de base
- Les protocoles non chiffrés sont encore largement utilisés
- L’importance des mises à jour firmware régulières
- La nécessité de segmenter le réseau IoT
Réflexions
Cette expérience m’a confirmé que la sécurité doit être intégrée dès la conception (Security by Design) plutôt que d’être ajoutée après coup. Elle m’a également rappelé l’importance de rester humble - même les systèmes qui semblent sécurisés peuvent avoir des failles cachées.
Le travail en équipe sous pression m’a appris à communiquer efficacement les découvertes techniques et à prioriser les tâches selon leur impact.