MISC n° 039 - 01/09/2008

Linux/vmsplice, la faille 3 en 1

MISC n° 039 | septembre 2008 | Matthieu Loriol
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Grâce à la prise de conscience générale de l'importance de la sécurité informatique, le nombre de mécanismes de protection dédiés aux applications userland n'a cessé d'augmenter (adresse aléatoire de la pile, Canary, SafeSEH…). Il est devenu difficile, avec des droits restreints, d'exploiter les programmes les plus privilégiés. En effet,...

Lire l'extrait

Atteintes aux données personnelles et guerre de l’information

MISC n° 039 | septembre 2008 | Daniel Ventre
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les atteintes aux données personnelles touchent indistinctement entreprises, institutions publiques et privées, acteurs civils et militaires, révélant l’existence de failles importantes dans l’organisation des systèmes et processus de sécurisation des données. Ces données attisent bien des convoitises en raison de leur nature spécifique, en...

Lire l'extrait

Courbes elliptiques et cryptographie : factorisation de grands nombres

MISC n° 039 | septembre 2008 | Laurent Philippe
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Décomposer le nombre 767 en produits de facteurs premiers est assez simple, mais qu'en est-il pour le nombre 214 465 394 374 108 286 597 905 734 489 835 068 072 488 263 267 274 573 651 ? Ce nombre de 57 chiffres n'est pourtant pas très grand comparé à ceux de plus de 300 utilisés par les systèmes de chiffrement actuels. Les techniques de...

Lire l'extrait

Introduction au fuzzing

MISC n° 039 | septembre 2008 | Gabriel Campana - Laurent Butti - Franck Veysset
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La recherche de vulnérabilités par techniques de fuzzing est devenue extrêmement populaire. Trouver des vulnérabilités avec des techniques qui peuvent être triviales – et donc à moindres coûts – est à la fois séduisant et effrayant. Bien qu'il soit utopique de penser que le fuzzing est une technique miracle, il faut avouer qu'elle reste...

Lire l'extrait

Pratique du fuzzing avec Fusil

MISC n° 039 | septembre 2008 | Victor Stinner
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Cet article est la suite de l'article « Comment réaliser un fuzzer » (MISC 36). Maintenant que les bases sont posées, voyons la mise en pratique. Fusil le fuzzer est une boîte à outils libre pour écrire ses propres fuzzers. Nous allons voir comment mettre en place l'environnement pour fuzzer une application, puis comment faire muter un fichier ou...

Lire l'extrait

Fuzzer avec le framework Sulley

MISC n° 039 | septembre 2008 | Gabriel Campana - Laurent Butti
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Depuis quelques années, rechercher et trouver (ou pas) des vulnérabilités grâce au fuzzing devient extrêmement commun. Nous présentons dans cet article un framework de fuzzing très populaire : le Sulley Fuzzing Framework. Nous montrerons que développer des fuzzers grâce à Sulley s'avère à la fois facile, efficace et pérenne grâce à la...

Lire l'extrait

« Fuzzing » dans la sphère VoIP

MISC n° 039 | septembre 2008 | Humberto Abdelnur - Olivier Festor - Radu State
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La voix sur IP (VoIP) s’impose aujourd’hui comme l’une des technologies clefs de l’Internet actuel et futur. Dans cet article, nous partageons l’expérience pratique acquise ces deux dernières années par notre équipe de recherche sur l’automatisation des processus de découverte de vulnérabilités dans le monde VoIP. Nous dressons un...

Lire l'extrait

Votre protocole est-il vérifié ?

MISC n° 039 | septembre 2008 | Olivier Heen - Thomas Genet - Erwan Houssay
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Comme l’indiquent plusieurs articles de ce dossier, des techniques de fuzzing peuvent être appliquées aux protocoles. Elles permettent alors de détecter des vulnérabilités sur des implémentations particulières. Mais qu’en est-il de la détection des erreurs de conception ? Comment s’assurer qu’un nouveau protocole est sain d’un point de...

Lire l'extrait


MS-CHAP-v2 et 802.11i, le mariage risqué ?

MISC n° 039 | septembre 2008 | Benjamin Charles
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Sortez les vieux dossiers, soufflez fort pour enlever la poussière et cherchez en quoi cela peut nous servir aujourd'hui ! Au programme : comment une vulnérabilité de 1999 peut nous aider à pénétrer une architecture sans fil apparemment conforme à l'état de l'art de la sécurité des réseaux sans fil (802.11i [1]). Nous allons ici exploiter...

Lire l'extrait