Artefact d’authentification RDP
Pouvoir retracer le cheminement d’un attaquant est une chose essentielle, mais sur quel artefact peut-on construire notre analyse ?
Bienvenue sur la base documentaire des Éditions Diamond !
Pouvoir retracer le cheminement d’un attaquant est une chose essentielle, mais sur quel artefact peut-on construire notre analyse ?
Comment durcir simplement notre système, quand ce dernier fait, et doit faire, tourner des applications tierces non maîtrisées ? Ce type de problématique s'est retrouvé au cœur de l'actualité quand est apparue la faille affectant ImageMagick. Comment limiter son champ d'action quand on connaît son périmètre fonctionnel pour un cas d'utilisation ?
Systemd est le dernier né des logiciels d'init. Son développement et son adoption par la plupart des distributions ont créé de nombreux remous dans la communauté. Mais au-delà des critiques, que peut-il nous apporter en termes de sécurité ?
Le reverse engineering est une discipline qui souffre d'un manque réel d'outils open source faisant référence, et fédérant une communauté suffisante pour lui assurer un avenir pérenne. Dans cet article, nous allons parler de trois projets initiés durant les cinq dernières années, et qui ont l'avantage d'avoir réussi à créer une réelle dynamique au sein du microcosme de l'analyse de binaire.
On peut se réjouir qu'Internet reste une zone libre, où chacun peut s'y exprimer comme il le souhaite ou y trouver ce qu'il cherche. Mais pour éviter de l'interdire aux personnes les plus sensibles, sous prétexte que l'on peut aussi y trouver du contenu blessant ou choquant, il existe des solutions permettant de filtrer certains sites, libérant les autres.
Dans un article de MISC de mai 2013, Nicolas RUFF faisait une introduction au reverse engineering, en concluant sur la nécessité de développer en France cette compétence décrite comme le « Graal » en sécurité informatique. Dans cet article, il réalisait un éloge du logiciel IDA et de son géniteur, et ce à juste titre. Mais le monde Linux a aussi son IDA et il se nomme Radare2. Loin d'être aussi complet qu'IDA, il constitue un framework libre et avancé pour l'analyse de binaires sous Linux.
Dirty COW a défrayé la chronique lors de sa découverte en 2016. Nous allons voir que cet engouement est justifié, car Dirty COW présente toutes les qualités d'une faille critique : stable, discrète, simple et impactant un grand nombre de versions du noyau Linux.