MISC n° 052 - 01/11/2010


Pentester un serveur Weblogic et son protocole T3

MISC n° 052 | novembre 2010 | Mouad Abouhali
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

De nos jours, les applications web deviennent de plus en plus complexes, entre les technologies web qui évoluent à la vitesse de la lumière, les langages de développement qui encapsulent de plus en plus de bibliothèques et de méthodes, et les produits qui profilèrent comme des champignons. Face à cette situation, les entreprises se trouvent...

Lire l'extrait

Analyse du virus Murofet

MISC n° 052 | novembre 2010 | Nicolas Brulez
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Dans le précédent numéro de MISC (51), je présentais l'analyse d'un packer customisé servant à protéger le malware Zeus. Pour se propager, celui-ci est maintenant installé par un autre malware, le virus Murofet. Cet article présente les techniques d'infection d'exécutables PE, ainsi que la génération de domaines pseudo aléatoires.

Lire l'extrait



Scapy, TCP et les automates

MISC n° 052 | novembre 2010 | Philippe biondi
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Scapy a été architecturé pour fonctionner dans un mode stimulus-réponse. C'est tout ce qui est nécessaire pour accomplir scan de ports, traceroutes, collectes d'IP ID, etc. Mais lorsqu'il s'agit de transfert de fichier TFTP ou de connexion TCP, où l'échange de paquets n'est plus une suite stimulus-réponse-stimulus-réponse-..., c'est insuffisant....

Lire l'extrait

Deux outils indispensables aux tests d’intrusion web

MISC n° 052 | novembre 2010 | Louis Nyffenegger
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Cet article présente 2 outils indispensables lors de la réalisation d'un test d'intrusion web : un navigateur et un relais HTTP. Pour cet article, Firefox et Burp ont été choisis car ils représentent probablement la solution la plus utilisée et ont l'avantage de fonctionner sur la plupart des systèmes d’exploitation.

Lire l'extrait


Route del default (ou: « et si on réglait les problèmes de sécurité du LAN »)

MISC n° 052 | novembre 2010 | Kevin Denis
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Cet article propose une idée originale pour augmenter le niveau de sécurité d'un LAN d'entreprise. Le LAN considéré dans cet article est un réseau IP constitué de machines fixes généralement en adressage privé [RFC 1918], connecté à Internet, protégé par un firewall [Wikipedia Firewall]. Le LAN est un réseau à risque. En effet, il est...

Lire l'extrait

Python Simple Smartcard Interpreter

MISC n° 052 | novembre 2010 | Eric Bourry - Marc de Saint Sauveur
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Alors que les cartes à puce sont de plus en plus présentes dans notre environnement, et que les lecteurs, avec ou sans contact, sont de moins en moins chers, peu d'outils permettent aux usagers d'examiner le contenu de leurs cartes. Dans cet article, nous présentons tout d'abord la philosophie et l’objectif de notre outil libre, PSSI (Python Simple...

Lire l'extrait

Exploitation de stack overflows sous AIX 6.1

MISC n° 052 | novembre 2010 | Roderick ASSELINEAU
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La plupart des personnes ayant un jour audité un système AIX connaissent les vulnérabilités CVE-2009-3699 et CVE-2009-2727 qui confèrent l'une comme l'autre un shell root distant à l'attaquant. Les exploits correspondants sont relativement communs (metasploit lui-même en embarque deux [1]). Néanmoins, la plupart des gens ignorent que ces exploits...

Lire l'extrait

Une approche intégrée pour l'analyse des configurations (partie 1)

MISC n° 052 | novembre 2010 | Denis Valois - Cédric llorens
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Nous présentons dans cet article la version 2 du langage HAWK, permettant de réaliser avec un seul outil des contrôles avancés de configuration sur n’importe quel type d’équipement (Cisco, Juniper, Alcatel, Packet-filter, etc.) [HAWK v1]. Cette nouvelle version utilise un préprocesseur «macro » permettant d’exprimer intuitivement des...

Lire l'extrait

Photographies numériques : manipulation des opinions et rupture d’alignement sémiotique

MISC n° 052 | novembre 2010 | Roger Cozien - Dominique Haglon - Serge Mauger
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La photographie est omniprésente. Son récent statut numérique a eu cette triple conséquence d’élargir les possibilités de prise de vue, d’amplifier les moyens et canaux de diffusion et enfin, de multiplier et de vulgariser les outils logiciels de manipulation de l’information portée. Les altérations que peuvent subir les photographies...

Lire l'extrait