Pratiquer le fuzzing avec Fusil

Magazine
Marque
MISC
Numéro
39
|
Mois de parution
septembre 2008
|
Domaines


Résumé

Cet article est la suite de l'article « Comment réaliser un fuzzer » (MISC 36). Maintenant que les bases sont posées, voyons la mise en pratique. Fusil le fuzzer est une boîte à outils libre pour écrire ses propres fuzzers. Nous allons voir comment mettre en place l'environnement pour fuzzer une application, puis comment faire muter un fichier ou bien générer des données. Les sondes et le fonctionnement de Fusil seront détaillés pour bien comprendre ce qui se passe. Pour finir, l'exécution du fuzzer Python sera expliquée.


La suite est réservée aux abonnés. Déjà abonné ? Se connecter

Sur le même sujet

De l'utilisation d'une bibliothèque à l'exécution d'un code arbitraire

Magazine
Marque
MISC
Numéro
110
|
Mois de parution
juillet 2020
|
Domaines
Résumé

Dans cet article, nous présentons une vulnérabilité de la version 3.1 de Commons Collections. Cette vulnérabilité, nommée « CommonsCollections1 », permet à un attaquant l’exécution d’un code arbitraire ou Remote Code Execution (RCE). Ce travail reprend certains concepts des deux articles publiés dans les versions précédentes de MISC en 2018 et 2019 [1,2].

Le principe de confiance minimale appliqué au Cloud Computing

Magazine
Marque
MISC
Numéro
110
|
Mois de parution
juillet 2020
|
Domaines
Résumé

Avoir la capacité d’identifier des utilisateurs au-delà du système d’information et d’exposer des applications sans la nécessité de passer par un lien réseau de confiance sont deux éléments nécessaires d’une approche Zero-Trust, mais ce ne sont pas forcément des éléments suffisants. Ces applications reposent sur d’autres composants d’infrastructure (comme les serveurs et systèmes de stockage virtualisés) et il est possible d’appliquer une approche de confiance minimale dans ces éléments afin de renforcer la sécurité de ces applications.L’utilisation du Cloud Computing est un bon exemple, car son modèle de responsabilités partagées nécessite une forme de confiance mutuelle entre le fournisseur et l’utilisateur, nous allons donc voir dans cet article comment appliquer un principe de confiance minimale des couches logicielles aux couches matérielles.

Entretien avec Philippe Biondi, figure historique de la scène de la sécurité informatique francophone

Magazine
Marque
MISC
HS n°
Numéro
21
|
Mois de parution
juillet 2020
|
Domaines
Résumé

Philippe Biondi est un expert bien connu du monde de la sécurité informatique, notamment pour la création de l’outil réseau Scapy ainsi que ses divers travaux, comme ceux autour d’Active Directory. Il a accepté de répondre à nos questions afin de revenir sur un parcours de presque 20 ans aujourd’hui dans le secteur de la sécurité des systèmes d’information.

L’authentification par mot de passe unique

Magazine
Marque
Linux Pratique
Numéro
120
|
Mois de parution
juillet 2020
|
Domaines
Résumé

Depuis quelques années, le vol de mot de passe est devenu une industrie. Pour lutter contre le piratage que cela induit, de grands acteurs d’Internet (Google, GitHub…) incitent à utiliser une double authentification : mot de passe classique plus un code temporaire, envoyé par SMS ou généré par une application. Voici comment faire la même chose sur vos machines.

Attaques par déni de service distribué (DDoS)

Magazine
Marque
MISC
HS n°
Numéro
21
|
Mois de parution
juillet 2020
|
Domaines
Résumé

Les attaques par déni de service ont été popularisées il y a déjà 20 ans, et sont aujourd’hui connues de (quasiment) tous. Malgré cela, il reste simple et efficace d’en réaliser une, parfois sans même à avoir à écrire la moindre ligne de code. Nous récapitulerons dans cet article les fondamentaux du déni de service, et quelques conseils pour y faire face.

Introduction à Zero Trust 

Magazine
Marque
MISC
Numéro
110
|
Mois de parution
juillet 2020
|
Domaines
Résumé

La sécurité informatique adore les modes. Le « Zero Trust » fait partie de ces concepts qui sont devenus populaires du jour au lendemain. Et comme le sexe chez les adolescents, « tout le monde en parle, personne ne sait réellement comment le faire, tout le monde pense que tous les autres le font, alors tout le monde prétend le faire* ».

Par le même auteur

Netfilter et le filtrage du protocole IPv6

Magazine
Marque
GNU/Linux Magazine
HS n°
Numéro
41
|
Mois de parution
avril 2009
|
Résumé
Bien que la création du protocole IPv6 date de 1998 et que l'exploitation commerciale ait débuté en 2001 (le FAI japonais NTT propose IPv6), le protocole est encore en évolution. Nous vous proposons ici un tour d'horizon du protocole et de son filtrage par Netfilter.

Nouveautés de Python 2.6

Magazine
Marque
GNU/Linux Magazine
HS n°
Numéro
40
|
Mois de parution
janvier 2009
|
Résumé
Le 2 octobre 2008 sortait Python 2.6, deux ans après Python 2.5. Cette version vise à préparer la migration vers Python3 et apporte énormément de nouveautés, aussi bien dans le langage que dans la bibliothèque standard.

Ctypes et Python

Magazine
Marque
GNU/Linux Magazine
HS n°
Numéro
40
|
Mois de parution
janvier 2009
|
Résumé
Ctypes est une bibliothèque qui sert de glu entre les langages Python et C. Elle permet d'appeler des fonctions de bibliothèques externes écrites en C, de définir des types, des structures et des callbacks Python.

Trucs et astuces

Magazine
Marque
GNU/Linux Magazine
HS n°
Numéro
40
|
Mois de parution
janvier 2009
|
Résumé
Python comme beaucoup de langages est très riche en fonctionnalités. Certaines d’entre elles sont méconnues ou trop rarement utilisées. Voici une petite sélection de trucs et astuces qui vous permettront sans doute de gagner du temps dans vos développements.

Nouveautés de Python 3

Magazine
Marque
GNU/Linux Magazine
HS n°
Numéro
40
|
Mois de parution
janvier 2009
|
Résumé
Guido Van Rossum a lancé le projet Python 3, également appelé Python 3.0 ou Python 3000, en mars 2006, en créant une nouvelle branche Subversion. Ce projet vise à améliorer la conception du langage en se permettant des modifications incompatibles avec Python 2.x. Depuis la création de Python en 1991, ça sera la seconde version majeure brisant la compatibilité (la précédente est Python 2.0 qui date de 2000).Python 2.6 et Python 3 ont été développés en même temps pour limiter les différences entre ces deux versions. Python 3.0 bénéficie donc de l'ensemble des améliorations de Python 2.6.

Pratiquer le fuzzing avec Fusil

Magazine
Marque
MISC
Numéro
39
|
Mois de parution
septembre 2008
|
Domaines
Résumé

Cet article est la suite de l'article « Comment réaliser un fuzzer » (MISC 36). Maintenant que les bases sont posées, voyons la mise en pratique. Fusil le fuzzer est une boîte à outils libre pour écrire ses propres fuzzers. Nous allons voir comment mettre en place l'environnement pour fuzzer une application, puis comment faire muter un fichier ou bien générer des données. Les sondes et le fonctionnement de Fusil seront détaillés pour bien comprendre ce qui se passe. Pour finir, l'exécution du fuzzer Python sera expliquée.