Les articles de Samuel Dralet

Le protocole RADIUS

MISC n° 015 | septembre 2004 | Samuel Dralet
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

RADIUS est un monstre mythique sur lequel maintes histoires extraordinaires circulent depuis des années. Des mots de passe chiffrés par RADIUS aux mots de passe en clair, en passant par l'authentification RADIUS, tout ce qui pouvait être imaginé sur la bête a été dit. Et pourtant, à l'inverse du monstre du loch Ness, RADIUS existe, est normalisé,...

Lire l'extrait

Retour d'expériences d'analyses forensics

MISC n° 035 | janvier 2008 | Samuel Dralet
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La réussite ou l'échec d'une analyse forensics dépend fortement de l'expérience que l'on a dans ce domaine. Il y a tellement d'éléments à prendre en considération que personne n'est vraiment à l'abri d'une erreur. Zythom, un expert judiciaire, témoigne très clairement à ce sujet sur son blog [6]. Il doit intervenir sur les ordinateurs d'une...

Lire l'extrait

Les virus sous Linux, suite et fin ?

MISC n° 029 | janvier 2007 | Samuel Dralet
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Mots-clés : Multiplateforme, OpenOffice, extension Mozilla ThunderbirdLe sujet des virus sous Linux n'est pas nouveau. Les premiers virus apparus modifiaient la structure ELF des binaires, mais présentaient une faible propagation. Aujourd'hui, les virus sous Unix ont suivi l'évolution des systèmes Linux et sont beaucoup plus efficaces : propagation...

Lire l'extrait

Techniques anti-forensics sous Linux : utilisation de la mémoire vive

MISC n° 025 | mai 2006 | Samuel Dralet
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Un système d'exploitation moderne comporte principalement deux espaces de stockage : le disque dur et la mémoire vive. Le premier est une mémoire de masse à accès très lent et permet de stocker des informations à long terme. Le second est la mémoire principale du système à accès très rapide et sert à stocker les programmes lors de leur...

Lire l'extrait


Le framework Volatility

MISC n° 056 | juillet 2011 | Samuel Dralet
  • Actuellement 5 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Pour reprendre les propos de Nicolas Ruff [sstic07], trois méthodologies existent pour réaliser des analyses forensiques: dead forensics, live forensics et « la voie du milieu ». Le dead forensics consiste simplement de manière imagée à débrancher la prise de courant, donc globalement à analyser une copie de disque (appelée aussi image) ou de...

Lire l'extrait