L’équipe Bonjour Messieurs gagne le Hackathon du weekend dernier !

Lundi dernier, Nous (Julien et Pierre) sommes allés à Deauville pour la remise des récompenses du hackathon organisé par le conseil général du Calvados, en partenariat avec le Pôle TES et le forum digital.

Nous sommes arrivés le matin afin d’assister au discours d’ouverture, puis nous avons revus les participants du weekend dernier !

Après de longs discours et un peu de blabla pour attendre Monsieur Jean-Léonce Dupont (Sénateur du Calvados et Vice-Président du Sénat, Président du Conseil général du Calvados) qui était en conférence de presse. Une fois Monsieur Jean-Léonce Dupont installé, c’était l’heure du résultat.

A la fin du discours, on a pu avoir le nom de l’application gagnante « Nepture 1944 ». L’équipe qui termine deuxième est « Opération Neptune ».

On est super content, une fois les résultats annoncés on a prévenu le reste de notre équipe (Etienne, Thomas et Paul).

Enfin, on remercie encore l’organisation car c’était un super évènement, l’équipe a beaucoup apprécié! Et encore plus avec le résultat (du bonus 😉 ), Bravo à tous les participants !

Voici des photos récupérées sur le twitter du rondpointnumérique :

Attente du résultat :
Attente du résultat

Remise des récompenses :
Resultat

Interview de la journaliste de Ouest France (Virginie Enée)
journaliste

Et le résultat de l’interview :
ouestfrancehackathonhertz

Source :
Annonce des résultats
#70thBDayHACKATHON

Retour sur le Hackathon de ce weekend !

Petit retour sur le Hackhathon organisé par le conseil général du Calvados pendant que c’est encore chaud.

L’équipe

Tout d’abord nous souhaiterions remercier toutes les personnes qui nous ont aidé à réaliser l’équipe et qui nous ont soutenu durant cette aventure incroyable.
L’équipe qui a participé et avec laquelle nous avons pris énormément de plaisir est la suivante :

  • Etienne Oriez – Communication/Marketing
  • Thomas Guesnon – Graphiste/designer d’interface
  • Paul Martin – Technicien SIG / Algorithmique
  • Pierre Leger – Développeur Android / Réseau
  • Julien Hatin – Développeur Android/ gestion de projet

Vous pouvez retrouver le site de Thomas Guesnon à cette adresse : http://www.uneverstealentour.com. Félicitation, tu as été magistral tout le week end.

Le but de ce hackathon était de créer un prototype d’application Android sur le thème du 70ème anniversaire du débarquement et en s’intégrant la problématique du tourisme numérique.

Déroulement du hackathon

Un petit résumé est disponible sur le blog du rond point du numérique : Rapport de l’opération 70thBDayHACKATHON

De notre point de vue (Pierre et Julien), cet évènement a été particulièrement réussi. Il faut dire que les M&ms gratuits et à volonté ont largement participé à la réussite de cet évènement. L’organisation avait vu les choses en grand puisque nous avons été chouchouté tout le week end. Après l’étape importante du choix du nom de l’équipe nous avons finalement retenu : « Bonjour Messieurs »

BFfQ1g7CAAIApUr

Du café aux plateaux repas, tout était apporté à notre table de travail. Ce qui nous a permis de travailler sans relâche durant ces deux jours. Le plus intéressant mais aussi le plus difficile a été de faire cohabiter les différents profils.

Le prototype

L’objectif de ce hackathon est de créer un prototype d’application android sur la thématique du 70 ème anniversaire du Débarquement et de la Bataille de Normandie. Plus d’information dans le PDF qui nous a été transmis Guide-Hackathon-2013.

Nous avons donc réalisé un prototype en 2 jours. Voici la vidéo (réalisé par Thomas) présentant notre prototype du weekend :

OVERSIMPLE : Hackathon du 70ème anniversaire du… par oversimple

On remercie l’ensemble de l’organisation car l’évènement était super !

Plus d’informations sur :
https://twitter.com/rondpointnum
Rapport de l’opération 70thBDayHACKATHON
Le journal du 70thBDayHACKATHON en tweets

Halloween tricks

 

 

 

Il faut dire qu’on aime la citrouille. Et puis on vient de recevoir nos raspeberry pi.  En y regardant de plus prêt, on se rend rapidement compte qu’il faut faire quelque chose pour Halloween.

L’idée originale est donc de faire une lampe en citrouille qui s’active par la présence.

Prise en main du Raspberry pi

La première chose à faire est de voir si tout fonctionne. On va utiliser un Debian embarqué tel qu’il est proposé sur le site du raspberry pi. Pour notre projet, nous avons besoin d’allumer une lampe.
Les GPIO sont des broches d’entrée sortie dont on peut lire le niveau électrique (haut ou bas) et sur lequel on peut imposer un niveau de sortie (haut ou bas). Le niveau logique haut est une tension de 3.3V et le bas une tension de 0V.

Le mappage des GPIO est indiqué sur l’image suivante. Remarquez le petit p1 sur votre board et sur le schéma qui permettent de s’orienter.

Nous allons nous en servir en sortie pour activer une led dans un premier temps. Voici une photographie du montage :


Pour ce faire il faut définir la GPIO et indiquer le mode output :

echo "17" > /sys/class/gpio/export
echo "out" > /sys/class/gpio/gpio17/direction

Pour information: les GPIO fonctionnent sur les microcontroleurs (comme l’ARM du Raspberry pi) en three-state logic : Wikipédia

Il suffit maintenant de mettre à l’état haut le GPIO associé avec la commande suivante :

echo "1" > /sys/class/gpio/gpio17/value

Pour le mettre à l’état bas, mettre la valeur 0.

Pour le détecteur de mouvement en pratique il aurait été bon de prendre un détecteur infrarouge. Mais bien que terriblement efficace ce n’est pas aussi amusant que d’utiliser une webcam et de faire un peu de traitement d’image.

Conception du détecteur de mouvement

En ce qui concerne le détecteur de mouvement, nous avons utilisé une webcam ainsi que la librairie OpenCV. Voici un extrait de notre main simplifié :

int main(int argc, char **argv) {
 
	// Initialisation de notre lampe qui se trouve connecté au gpio 17
	// (voir ci-dessus)
 
	// Image
	IplImage *image1=NULL;
	IplImage *image2=NULL;
	IplImage *subImage=NULL;
 
	// Capture vidéo
	CvCapture *capture;
 
	// Ouvrir le flux vidéo,  mettre en paramètre le device de la cam (pour X = /dev/videoX)
	capture = cvCreateCameraCapture(atoi(argv[1]));
 
	//Configuration de la capture par défaut, donc la taille d'une image que l'on va récupérer. 640*480
	cvSetCaptureProperty(capture, CV_CAP_PROP_FRAME_WIDTH, 640);
	cvSetCaptureProperty(capture, CV_CAP_PROP_FRAME_HEIGHT, 480);
	cvSetCaptureProperty(capture, CV_CAP_PROP_BRIGHTNESS, 0.65);
 
	// Vérifier si l'ouverture du flux est ok
	if (!capture) {
		printf("Ouverture du flux vidéo impossible !\n");
		return 1;
	}
 
	printf("Enjoy !");
 
	// On allume notre lampe 2 fois avec une pause de 1 seconde 
 
	while(1) {
		// On récupère une image 
		image1 = cvQueryFrame(capture);
 
		// On attend 50 milisecondes
		cvWaitKey(50);
 
		// On sauvegarde notre image 1.
		cvSaveImage("buffer1.jpg",image1,0);
 
		// On récupère une image 2
		image2 = cvQueryFrame(capture);
 
		// On sauvegarde notre image 2
		cvSaveImage("buffer2.jpg",image2,0);
 
		// On recherche les 2 images
		image1 = cvLoadImage("buffer1.jpg", CV_LOAD_IMAGE_GRAYSCALE);
		image2 = cvLoadImage("buffer2.jpg", CV_LOAD_IMAGE_GRAYSCALE);
 
		// On soustrait les 2 images une à une afin d'avoir une différence.
		subImage = substract(image1, image2);
 
		// On calcul le nombre de pixel différents
		int trigger = count(subImage);
 
		// On compare la différence avec notre TRIGGER de test.
		if(trigger > TRIGGER) {	
			// Si plus de pixel modifié par rapport a notre TRIGGER, 
			// On allume la lampe pendant 10 secondes
		}
	}
 
	// On Libère notre webcam.
	cvReleaseCapture(&capture);
 
	return 0;
}

L’ensemble du code est présent en archive.

Assemblage

Une fois le programme lancé, on lui a apporté quelques modifications afin de changer l’état d’un GPIO en 5V. Pour allumer notre lampe allimentée sur le secteur nous utiliserons un relais activable en 5V.
Cependant, les GPIO du raspberry pi ne peuvent fournir que 3.3V. Pour pouvoir activer notre relais il faut amplifier le signal. Pour cela nous avons utilisé la sortie 5V du raspberry pi et un ampli audio (LM386) avec un montage non inverseur.

L’ensemble des pièces aillant été récupéré ici et là. Ci-dessous le schéma du montage :

Résultat final


OVERSIMPLE : Halloween détecteur de mouvement par oversimple

Source

Site officiel d’OpenCV

GPIO Raspberry Pi

Codes : complete source code
It’s Oversimple isn’t it?

Halloween Tricks [English Version]

 

 

 

We like pumpkin and for halloween we decide to create with our raspberry pi a motion sensor.

How it’s works ?

The idea is simple, when somebody is in the piece, the lamp is putted on.

Discover Raspberry pi

First step, we install a debian on ourraspberry pi.

Second step, we need to start a lamp with the gpio of the raspberry pi.
GPIO are input output spindle, we can have a high voltage (3.3 V) or low voltage ( 0V ).

We can see on the following picture, how to are the GPIO dispatched.

The first thing we do was to put on a LED. This was done by simply connecting a LED to the GPIO 17 and a resistor in serie.


We define the gpio 17 and we use this as an output :

echo "17" /sys/class/gpio/export
echo "out" /sys/class/gpio/gpio17/direction

And to enable the led, we put the voltage high :

echo "1" /sys/class/gpio/gpio17/value

Note : to put off the led we simply replace « 1 » by « 0 »

Create a motion sensor with a webcam

In practice, we could use a infrared motion sensor. However we only  have a webcam, and it’s more challenging with a webcam.

The code is available in the archive.

int main(int argc, char **argv) {
 
	// Initialization GPIO 17
 
	// Image
	IplImage *image1=NULL;
	IplImage *image2=NULL;
	IplImage *subImage=NULL;
 
	// Capture movie
	CvCapture *capture;
 
	// Open the webcam with the number of the device (/dev/videoX for X the number)
	capture = cvCreateCameraCapture(atoi(argv[1]));
 
	//Configure the resolution for the webcam
	cvSetCaptureProperty(capture, CV_CAP_PROP_FRAME_WIDTH, 640);
	cvSetCaptureProperty(capture, CV_CAP_PROP_FRAME_HEIGHT, 480);
	cvSetCaptureProperty(capture, CV_CAP_PROP_BRIGHTNESS, 0.65);
 
	// Check if capture is ok
	if (!capture) {
		printf("Ouverture du flux vidéo impossible !\n");
		return 1;
	}
 
	printf("Enjoy !");
 
	// We start our lamp 2 time for check and give the signal
 
	while(1) {
		// Screen first picture
		image1 = cvQueryFrame(capture);
 
		// Waiting 50 milisecondes
		cvWaitKey(50);
 
		// Save image 1
		cvSaveImage("buffer1.jpg",image1,0);
 
		// Screen second picture
		image2 = cvQueryFrame(capture);
 
		// Save image2
		cvSaveImage("buffer2.jpg",image2,0);
 
		// We save both picture
		image1 = cvLoadImage("buffer1.jpg", CV_LOAD_IMAGE_GRAYSCALE);
		image2 = cvLoadImage("buffer2.jpg", CV_LOAD_IMAGE_GRAYSCALE);
 
		// We substract image1 and image2
		subImage = substract(image1, image2);
 
		// We count the number pixel difference of the image 1 and image 2.
		int trigger = count(subImage);
 
		// We compare with our TRIGGER, if we detect mouvement
		if(trigger > TRIGGER) {	
			// if more pixel modify we start the lamp
		}
	}
 
	// Free capture
	cvReleaseCapture(&capture);
 
	return 0;
}

Assembly

Ok, now the program works but we have a problem with GPIO . to put on our lamp we need 5V. For this reason we use a relay in 5V.

However, the raspberry pi ‘GPIO can only provide 3.3V. We need to amplify the signal.

We use the output 5V of the raspberry and an audio amplify (LM386) in non inverting scheme.

We can see the assembly :

Final result


OVERSIMPLE : Halloween détecteur de mouvement par oversimple

Source

Site officiel d’OpenCV

GPIO Raspberry Pi

Codes : complete source code

It’s Oversimple isn’t it?

Back from Nuit du Hack

De retour de la nuit du hack 2012 avec pleins d’impressions en tête.
Tout d’abord, très impressionnés par l’organisation de cette nuit hack 2012 avec un staff impeccable.

On commence par un petit résumé de la soirée, le challenge public n’a pas pu avoir lieu suite à des problèmes techniques. Cependant le challenge privé a quant à  lui bien eu lieu (voir la fin de cet article). Les conférences étaient passionnantes et les workshops très sympathiques et nous avons pu ramener quelques goodies.

Les conférences

Keynote

Pour cette première conférence, Free_Man est revenue sur l’histoire de HZV. HZV est la plus ancienne communauté encore active. Au départ, c’était une hackademy, qui créait des magasines (Hackademy magasine). Celle-ci fut fermée en 2002 à cause d’une saisie judiciaire (voir l’article sur Le Monde).

Il y a 10 ans, la nuit du Hack, c’était une quarantaine de personnes. Les premières éditions se déroulaient dans différentes villes notamment Toulouse ou, en 2005, EPITECH Paris. Cet historique lui a permis de nous raconter quelques anecdotes. Free_Man a rejoint la communauté lors de la Nuit Du hack en 2006 à Maubeuge. Cette nuit du Hack représente un tournant dans l’histoire. Les éditions de 2007 et 2008 ont été organisées à Mandre les roses et à l’ISCIO  à Orsay. En 2009, la NDH fut pour la première fois organisée à Paris. En 2010, 900 personnes (Pierre était présent), première fois qu’un CTF était organisé. Les éditions de 2011 et 2012 se déroulaient à Disney. Pendant cette présentation, Free_Man a pu faire ressortir un des souhaites de CrashFr qui était de renforcer HZV, et d’en créer une association de loi 1901.

Tor box

Cette présentation nous a d’avantage expliqué le fonctionnement très général que les développements mis en place pour réaliser cette box. Le nom du projet est en réalité Hammer pour Home Anonimity Multi Media Center. Le système se présente comme un petit boitier à brancher sur votre réseau. Une fois le boitier connecté, l’ensemble des éléments de votre réseau passera par la box et sera anonymisé via le réseau Tor. Martin Kaberg (le conférencier) a tenu à rappeler qu’il était indispensable d’utiliser ceci avec un VPN pour éviter les attaques de type man in the middle.

Les tickets de métro

Une fantastique conférence de Virtualabs, impressionant dans la recherche du protocole. En effet, à contrario des cartes bancaires, les tickets de metro n’utilisent pas la norme classique d’encodage sur une piste magnétique. Il a ainsi réalisé un lecteur avec la vielle tête de lecture d’un lecteur de cassette et une prise Jack et il a ensuite réalisé un logiciel de traitement en récupérant le signal sur la carte son. Le principe est simple mais le concept est efficace. On apprend aussi qu’il n’y a rien de dynamique dans les tickets de métro. Il est donc asez simple de reproduire des tickets de métro vierges. Cependant, l’amende est bien plus élevée que celle donnée lorsqu’on saute par dessus les barrières.
A voir, si on arrive à récupérer un oscillo pour cet été mais il nous reste des tête de lectures dans les placards d’Oversimple et des tickets de Disney. Donc, si on trouve 5 minutes entre nos projet actuels on y jettera peu être un coup d’oeil.

Plus d’informations en bas de page sur le site de Virtu.

 How did I secured Skynet

Cette conférence avait pour but de présenter la sécurisation d’un système multi-agent de manière totalement décentralisée. Franklin RACCAH a commencé par une brève introduction de ce qu’était un système multi-agent et des contraintes de décentralisation. On peut noter que le système introduit de manière audacieuse un indice de confiance plutôt que d’utiliser la méthode ZeroKnowledge habituelle.

Hadopi

La présentation s’est déroulé sur le thème des différentes lois et a permis de comprendre le cadre juridique de ces lois. Les problèmes sont cependant toujours les mêmes. Reste à espérer que la loi s’adapte d’avantage aux contraintes techniques et se retourne vers quelque chose de moins liberticide.

Analyse et ponçage d’un botnet

Cette confèrence était présentée par Paul RASCAGNERES alias r00tbsd ainsi que son ami Hugo CARON alias y0ug. Le botnet qu’ils nous ont présenté étaient Herpesnet, ils ont présenté  le fonctionnement de ce botnet dans sa globalité ainsi que quelques éléments de leurs recherches. Une conférence assez sympa où le public semblait assez receptif. A la fin de cette confèrence (cela semble à la mode), plusieurs informations sont sorties concernant l’auteur de ce « fabuleux » botnet, ces informations étaient bien évident floutées même si son pseudo était en clair (frk7, je m’en rappelle car ça donne sex en rot13).

Attaques sur des systèmes SCADA

Cette conférence était présentée par Arthur GERVAIS. Il est notamment revenu sur une présentation des systèmes SCADA, ainsi qu’une petite vidéo pour présenter le tout. Puis dans un second temps, il a pu nous montrer les diffèrentes faiblesses que comportent les systèmes SCADA.

Cloud computing

Cette confèrence, présentée par Matthieu BOUTHORS, avait pour but d’introduire rapidement ce qu’est le Cloud Computing. Et les faiblesses qui étaient liées à diffèrentes machines virtuelles, afin de les avoir sur une même machine, ce qui permettait de récupérer des informations via le système de récupèration.

Hacking mobile

Pour cette confèrence Tris ACATRINEI est revenue sur un petit historique des points importants qui ont marqué le mobile. Celle-ci a fait de nombreux rappels sur ce qui composait un mobile, puis les diffèrentes faiblesses en matière de sécurité. Pour terminer,  en guise de conclusion, celle-ci a décidé de casser son BlackBerry (et remis à un spectateur afin que celui-ci essaye de récupérer les données).

Deux articles résumant la confèrence de Tris sont présents sur son blog :

http://www.hackersrepublic.org/hardware/composition-telephone-portable

http://www.hackersrepublic.org/outils/bref-j-ai-envoye-un-mail

Cryptographie quantique

Une conférence incroyablement intéressante mais très difficile à suivre. Malgré mes bases en physique quantique et mon très bon niveau en cryptographie, je n’ai pas trouvé cela facile. Je n’ose même pas imaginer l’état de compréhension d’un informaticien n’ayant jamais fait de physique théorique. En tout cas, on apprend que l’avènement de l’ordinateur quantique ne nous donnera pas plus de puissance de calcul pour tout les problèmes mais uniquement pour le problème de la factorisation des grand nombres premiers et du logarithme discret. En gros, le RSA et ElGamal sont à jeter à la poubelle. Pour le reste, je ferai un article dédié au principe de la cryptographie quantique et au cassage de clé asymétrique avec la cryptographie quantique.
Enfin une note d’espoir, pour l’instant il n’existe aucun algorithme quantique permettant de casser les algorithmes de chiffrement symétrique comme l’AES (vos fichier truecrypt sont en sécurités).

Human hacking

Chris Hadnagy, aussi connu sous le pseudonyme loganWHD, nous a présenté une formidable conférence sur le social engineering. On y apprend à déceler chacune de nos émotions. Un show de 45 minutes. Chacun des membres du corps y a été décrit en précisant ce que chaque posture signifiait. Dans les remarques intéressantes, on notera que l’être humain s’approprie les émotions de ceux qui l’entoure même si il ne les aperçoit que quelques instants. Enfin, même les aveugles ont les mêmes reflexes musculaires que les voyants. Ainsi, ils contractent les même régions musculaires que nous pour exprimer la colère.

Sovling the security hiring crisis

Cette conférence, présentée par l’américain Winn SCHWARTAU, nous a parlé de nous. Un point de vue très idéologique sur ce que devrait faire les entreprises pour recruter les futur talents de demain parmi les communauté de geeks et de hacker. Espérons que ce message est été entendu par de futurs chefs d’entreprise ou par les chefs d’entreprise actuels.

Comment obtenir le passe général d’un organigramme ?

Cette journée de conférence a pu être clôturée par Cocolitos & MrJack, deux personnes douées en lockpicking ! Ils nous ont montré les différentes possibilités que l’on pouvait avoir pour obtenir une clé commune pour ouvrir l’ensemble des portes d’une entreprise. Concrètement, cela revenait à avoir la clé du facteur qui pouvait ouvrir nos boites aux lettres.

WORKSHOP

Durant le déroulement de la soirée de nombreux workshops ont pu être présenté. Au départ (confère l’article précedent), nous avions prévu plein de workshop, mais avec le monde qui était présent nous en avons  fait très peu. Pour le lockpicking, nous avons pu pratiquer un peu et avoir des conseils de Cocolitos. Celui ci a pu regarder les clés des participants, il en a pas rassuré beaucoup ! Le workshop sur OpenBTS & USRP était une petite démo de l’utilisation du reseau GSM spécial NDH, où certain ont pu communiquer gratuitement à travers ce réseau.

Un workshop par Tixlegeek qui parlait l’électronique embarquée et des systèmes libres. Sorcier_FXK a pu faire un workshop sur le pass cracking, celui-ci étant tellement passionné qu’il a duré plus de 1h15 (ce qui était prévu au départ), merci à toi Sorcier.

A 5h du matin, Bruno Kerouanton a pu animer un workshop qui n’était pas prevu au depart : Comment crée son challenge ? Celui-ci a pu présenter deux épreuves qu’il avait réalisée pour Insomni’Hack. 

Nous aurions bien voulu faire d’autres Workshop, mais trop de monde et on entendait pas forcement de loin les animateurs du workshop. Dommage ! De plus, nous avons profité pendant les workshop d’aller voir du monde de connaissance !


CrashParty

Une ambiance agréable sur fond de musique électro 8bits et d’électro. Cette soirée avait pour but essentiellement de rendre un hommage à CrashFr.

CTF

CTF Public : Ce CTF fut arrêté pour cause de problème wifi. Celui-ci a était reporté à Vendredi soir pour une durée d’une journée

CTF Privé : Le CTF Privé etait pour les teams, ce CTF comportait essentiellement des épreuves Web (d’après ce que l’on a pu nous dire). Sur ces 15 épreuves mises à disposition les équipes en ont validé 4. Comme Virtualabs a pu le signaler lors de la remise des récompenses, il reste encore des épreuves ! Bravo à toutes les équipes et notamment HackerDom qui a pu gagner une qualification pour le CTF de la DEFCON ainsi que 4000e, Bonne chance a eux pour le CTF !

Pour conclure, un grand merci à l’ensemble des organisateurs de la Nuit Du Hack 2012 ! Cette évènement était superbe et à l’année prochaine.

CrashFr will never die in our loving memories

Sources

Site de Virtualabs : http://www.virtualabs.fr/La-face-cachee-des-tickets-RATP

It’s OverSimple, isn’t it?

OverSimple sera présent à la nuit du hack 2012 !

Voici un petit article afin de vous annoncer notre présence à la nuit du hack 2012, qui débutera le Samedi 23 Juin 2012 et terminera le lendemain matin !

Durant cette manifestation, nous participerons à toutes les conférences qui se dérouleront l’après midi. Le soir de nombreux workshops seront mis en place.

Pour les conférences, voici les intitulés (plus d’informations sur le site de la Nuit Du Hack):

  • Keynote
  • Tor Box
  • Sécurité des tickets de métro
  • How did I secured Skynet
  • HADOPI, LOPPSI, ACTA & Compagnie
  • Analyse et ponçage d’un botnet
  • Attaques sur des systèmes SCADA
  • Cloud-Computing
  • Hacking Mobile
  • Cryptographie Quantique et Post-Quantique : Mythes, Réalités, Futurs
  • Human Hacking
  • Solving the Cyber Security Hiring Crisis
  • Comment obtenir le passe général d’un organigramme ?

 

Nous assisterons aux diffèrents workshops :

  • Metasploit
  • Lockpicking (si on à le temps)
  • Programmation de micro-contrôleurs (si on à le temps)
  • Forensics et analyse Windows
  • Reverse Engineering
  • Sécuriser son image sur le net
  • OpenBTS & USRP(si on à le temps)
  • Electronique libre

 

Un prochain article arrivera à notre retour de cette évènement qui s’annonce superbe.

Rendez-vous sur place !

Source :

Nuit du hack : Conférences + Workshops + Planning