iHack 2021

100% Virtual - Talks, CTFs & VIP Lounge

June 19th, 2021 - from 1pm to 2am (EST)

June 19th, 2021

One day
of Talks, a CTF at night & a VIP Lounge!

Register

Our Sponsors

Palo AltoAWSCyberDefense.ai

12pm to 6:30pm (EST)- talks

Watch through our YouTube

https://youtube.com/user/hackfestca

Schedule

11h50 - Mot d'ouverture
12h00 - Sébastien Huneault / TheRage: "Injection SQL, comment ça marche?"
13h00 - Franck Desert: "Splinternet ?"
14h00 - acetum: "L’art du pitch : Un outil journalistique pour communiquer en infosec"
14h45 - Marc-Antoine Roux: "Où est Charlie? Introduction à la recherche numérique de personnes disparues"
15h15 - Pause
15h30 - Miu: (English) "DockerxQemu Emulation Adventure"
17h00 - Ahmed Shah: (English) "IBM Power Systems and IBM I OS: History and Security"
17h30 - Magno Logan - (English) "Kubernetes Security: Attacking and Defending K8s Clusters"
18h30 - End of talks / CTF starts
02h00 - CTF ends

Injection SQL, comment ça marche?

Sébastien Hunault / TheRage
Length: 60 minutes
Voir sur YouTube

Synopsis
sqlmap, c'est bien beau, mais ça fait quoi ? La présentation expliquera ce qu'est l'injection SQL de base ainsi que quelques méthodes pour accéder aux autres bases de données, le tout simplement causé par un code mal conçu et une requête. Des exemples simples seront présentés et des méthodes qui pourront s'appliquer à la plupart des systèmes de gestion de base de données (MSSQL, MySql, Postgresql, etc.).

Splinternet ?

Franck Desert
Length: 60 minutes
Voir sur YouTube

Synopsis
Quoi vous ne connaissez pas ? Bah, on me demande à tous les jours si le Cloud est sécuritaire ? Si Internet est sécuritaire ? D'ailleurs sommes nous en sécurité ?
Mais la vraie question, si on y réfléchit 5mn n'est ce pas plutôt : - A qui appartient Internet et par conséquent le Cloud ?

Venez nous voir et je suis certain que vous comprendrez ce que je veux dire et tout ceci a un nom : Splinternet ! ;) A très vite.

L’art du pitch : Un outil journalistique pour communiquer en infosec

acetum
Length: 30 minutes
Voir sur YouTube

Synopsis
Les journalistes indépendants et pigistes doivent vendre leurs idées. Les éditeurs étant des gens occupés, il faut réussir à capter leur attention. La formule utilisée est le « pitch » (synopsis). Il s’agit d’un outil pour démontrer la pertinence et l’originalité d’une idée.

Les dirigeants d’entreprises sont aussi des gens occupés et hautement sollicités. Si l’équipe de sécurité ou TI veut que son message passe, il est important de le formuler de façon claire, mais aussi intéressante. Les techniques utilisées pour vendre une idée d’article à un magazine peuvent également servir à transmettre un message important à la bonne personne à l’intérieur de l’organisation.

Cette présentation aura pour but d’expliquer la structure et la rédaction d’un bon pitch.

Où est Charlie? Introduction à la recherche numérique de personnes disparues

Marc-Antoine Roux
Length: 60 minutes
Voir sur YouTube

Synopsis
Et si vous pouviez aider à trouver des indices sur des personnes disparues?
Avec l’avènement des téléphones intelligents et de l’omniprésence des médias sociaux, les efforts de recherche de personnes disparues ne sont plus limités au monde physique. Venez apprendre ce que sont les évènements « Missing Person CTF » qui peuvent être fait d’une façon virtuelle dans une ambiance compétitive et amicale.

(English) DockerxQemu Emulation Adventure

Miu
Length: 1h30 minutes
See on YouTube

Synopsis
Through this talk I will share with you my adventure on IoT Firmware emulation using Docker and Qemu. The objective is to find an easy and reusable way to quickly setup and emulate a firmware in order to perform a dynamic analysis for your IoT security researches. Let's setup everything and see how it works !

(English) IBM Power Systems and IBM I OS: History and Security

Ahmed Shah
Length: 30 minutes
See on YouTube

Synopsis
IBM Power Systems with IBM i OS are commonly used in Fortune 500 companies. This presentation will cover why companies use IBM Power Systems, challenges in research, as well as security issues that arise when deploying these systems.

(English) Kubernetes Security: Attacking and Defending K8s Clusters

Magno Logan
Length: 60 minutes
See on YouTube

Synopsis
This presentation aims to talk about different attack scenarios leveraging Kubernetes clusters. We'll dig deeper into a real-world attack scenario using real-world applications to demonstrate different ways attackers and malicious users can use to exploit your cluster and the applications running on it. But first, we’ll give an overview of Kubernetes and its architecture, covering the main components from the Control Plane and the Worker Nodes. Then, we'll use the K8s Threat Matrix and the MITRE ATT&CK for Containers published this year to discuss the Tactics, Techniques and Procedures to demonstrate the Recon, Exploitation and Post-Exploitation phases. After that, we'll provide some best practices to securing your cluster based on the scenarios and the CIS Benchmarks for Kubernetes. We'll show how to use Role-based access control (RBAC) for Access Control, to enable audit logs for security and troubleshooting, and we'll set up some network policies to avoid communication between pods and prevent any lateral movement from attackers.

6:30pm to 2am (EST) - CTF

Prizes

3000$ divided to the TOP 3 winners
Thanks to https://cyberdefense.ai !!

Communication

For any question please go on our Discord:
- Hackfest Discord - Channel: #ihack
To discuss with the community by voice and video and the CTF authors:
- Hackfest Discord - VOICE Channel: #ihack

CTFs URLs

CTF Classic: https://classic.ctf.ihack.computer/ Team of 1 to 4 persons
CTF Beginner: https://beginner.ctf.ihack.computer/ Individual team

Schedule

- <12h30: Registration on the scoreboard
- 18h30: CTF Starts
- 02h00: CTF Ends

List of challenges / authors (Discord username) / Might changed

- secure'nt - @dax & @Brainmoustache
- Configuration-as-a-Service (@dax)
- Server Side Remote Faxmachine - @MaxWhite
- It Takes Two - @lowprivshighhopes
- The Onion Things - @Miu
- Vaccine Passport - @laurrentt
- Basic windows binary exploitation - @salt
- Beginner CTF - @Viper
- Cyberwall.ai CTF - https://cyberwall.ai

13h - 17h (EST) - VIP Lounge

Schedule TBA

A VIP ZONE for Managers, Directors, CISOs, VPs to discuss security with a Live commenting of a CTF and its vulnerabiltiies and exploits!
Email us ([email protected]) for a seat!

Presented by

CYBERDEFENSE.AI
Proud partner of iHack 2021, CYBERDEFENSE AI is an innovative Quebec Start-up that brings together a dynamic team of IT security specialists. It develops applications against malicious attacks on the Web.

Its mission: to democratize cybersecurity.
CYBERWALL.AI
CYBERWALL ai is a Web Security Platform that responds to the reality of SMEs, thanks to active participation of Red Team Experts.