MISC n° 048 - 01/03/2010

Fasync use-after-free

MISC n° 048 | mars 2010 | Gabriel Campana
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le 14 janvier 2010, Tavis Ormandy a annoncé sur la liste de diffusion Full-Disclosure la découverte d'une vulnérabilité [1] touchant les versions du noyaux Linux >= 2.6.28, et publié un proof of concept [2] provoquant le freeze du système. Cette vulnérabilité est de type use after free : une zone de mémoire est libérée, mais reste...

Lire l'extrait

Analyse du Virus.Win32.Sality

MISC n° 048 | mars 2010 | Nicolas Brulez
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les vrais virus (infecteurs d'exécutables) se font rares de nos jours. Ils ont été remplacés par les chevaux de Troie et autres vers réseaux tels que conficker. Deux familles de virus parasites se démarquent pourtant : Virus.Win32.Sality et Virus.Win32.Virut.Cet article traite de la première famille et présente l'analyse de la variante la plus...

Lire l'extrait

Mac OS X pour les pentesters

MISC n° 048 | mars 2010 | Karim Ayad
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Mac OS X est généralement considéré comme un standard par les photographes, les graphistes, les vidéastes ou encore les musiciens. Pour cette raison, bon nombre de personnes s'imaginent que le système ne peut être employé que pour des disciplines artistiques. Néanmoins, le Macintosh se comporte comme il se doit dans bien des domaines. Avec sa...

Lire l'extrait


Communication électronique non sollicitée : le SPAM

MISC n° 048 | mars 2010 | Jean-Philippe luiggi
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Que ce soit vous-même, votre famille, vos amis, qui ne s'est pas plaint d'avoir reçu des courriers électroniques non souhaités ? Il est bien rare hélas de trouver de nos jours quelqu'un qui répond par la négative. Le terme le plus usité pour nommer cette pollution endémique de nos boîtes de messagerie est « SPAM », terme légèrement abscons...

Lire l'extrait

Spam et Botnets

MISC n° 048 | mars 2010 | Guillaume Arcas - Nicolas Collery
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

L'intérêt des botnets pour les spammeurs est évident. Depuis quelques années, le spam n'est plus une activité artisanale destinée à arrondir les fins de mois de quelques développeurs d'Europe de l'Est, d'Amérique du Sud ou d'ailleurs. C'est devenu une véritable industrie, qui obéit aux lois du marché et applique des règles dignes des...

Lire l'extrait

Protéger son infrastructure du spam

MISC n° 048 | mars 2010 | Nicolas Greneche - Pascal Pautrat
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

En matière de lutte contre le spam, il faut distinguer différents niveaux d'action : de la mise hors service de réseaux entiers de spammeurs (affaire McColo [colo]) aux mécanismes de sécurité en frontal de l'infrastructure de messagerie. Dans cet article, nous allons présenter différents outils libres pour vous aider à mettre en place (ou à...

Article gratuit !

Étude de spambots avec des honeypots

MISC n° 048 | mars 2010 | Thorsten Holz
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Avec l'augmentation des mesures de sécurité dans les services réseau, l'exploitation distante devient de plus en plus difficile. En conséquence, les attaquants se concentrent sur des vecteurs d'attaques plus fiables comme l'e-mail : les victimes sont infectées via des pièces jointes malicieuses ou par des liens conduisant sur des sites web...

Lire l'extrait

Boot sécurisé : premier pas vers l'informatique de confiance ?

MISC n° 048 | mars 2010 | Vincent Le Toux
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Non, les virus de boot ne sont pas morts. Au contraire, ils ont fait un retour fracassant sous le nom de bootkit. Ignorant le cryptage des disques, ils représentent la solution pour extraire des informations compromettantes lorsque l'accès physique est permis. L'informatique de confiance dont on nous vante les mérites depuis une éternité est-elle un...

Lire l'extrait

In-memory fuzzing

MISC n° 048 | mars 2010 | Julien Bachmann
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Plus une conférence de sécurité ne passe sans une présentation ayant pour thème le fuzzing. Cette méthode de recherche de vulnérabilités par injection de fautes est en effet de plus en plus utilisée et croît en complexité au niveau de l'algorithme de génération ou mutation des données (sauf exceptions comme le fuzzer à l'origine de la...

Lire l'extrait

Étude des failles SMS de l'iPhone

MISC n° 048 | mars 2010 | Jean Sigwald
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Deux vulnérabilités liées à la gestion des SMS sur l'iPhone ont été dévoilées le 30 juillet dernier lors de la conférence Black Hat USA 2009. Ces failles ont été découvertes grâce à une architecture de fuzzing en local, c'est-à-dire sans passer par le réseau GSM. Nous présentons dans cet article la méthode de fuzzing utilisée ainsi que...

Lire l'extrait

Lire son Passe Navigo en un clin d’œil

MISC n° 048 | mars 2010 | Gildas Avoine - Tania Martin. - Jean-Pierre Szikora
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les systèmes de billetterie des sociétés de transports en commun sont actuellement en pleine mutation. Ils reposaient depuis plusieurs années sur des tickets imprimés ou à piste magnétique, mais la tendance actuelle vise à les remplacer par des cartes utilisant de l’identification par radiofréquence (RFID [1]).

Lire l'extrait