MISC n° 053 - 01/01/2011

Vulnérabilité MS10-061 dans le printer spooler de Windows

MISC n° 053 | janvier 2011 | Ivanlef0u
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le worm Stuxnet [1] a récemment fait trembler le monde de la sécurité informatique. D'une complexité étonnante, visant des objectifs industriels majeurs, ce ver n'hésite pas à utiliser de nouvelles vulnérabilités dans Windows pour se propager (4 0days connus). L'une d'entre elles, aujourd'hui corrigée, concerne le partage d'imprimantes réseau...

Lire l'extrait

Votre MBR pris en otage !

MISC n° 053 | janvier 2011 | Nicolas Brulez
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les Ransomwares s’appuient sur de la cryptographie - du chiffrement - pour empêcher l’utilisation d’une machine. Ils existent depuis plusieurs années. En général, il s’agit d’une application demandant l’envoi d’un SMS surtaxé pour obtenir un code de déblocage (MISC 47, p. 14 à 17) à entrer sous Windows. Cette fois-ci, le blocage...

Lire l'extrait

Édition offline de l'Active Directory

MISC n° 053 | janvier 2011 | Nicolas RUFF
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Autant le fichier SAM (qui gère les comptes locaux sous Windows) a été largement disséqué, autant les techniques d'attaque sur le fichier NTDS.DIT (qui gère les comptes Active Directory) restent un mystère pour la majorité des auditeurs en sécurité, même 10 ans après la sortie de Windows 2000. Pourtant, des travaux notables sur le sujet...

Lire l'extrait


Cryptanalyse du protocole WEP

MISC n° 053 | janvier 2011 | Martin Vuagnoux
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Dans cet article, nous allons détailler les vulnérabilités cryptographiques du protocole WEP. Nous allons premièrement étudier les mécanismes de confidentialité, ainsi que leurs faiblesses. L'objectif est de détailler chronologiquement comment les vulnérabilités de WEP ont été découvertes et mettre en lumière les liens entre celles-ci. Nous...

Article gratuit !

Failles du WPA

MISC n° 053 | janvier 2011 | Christophe Devine
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le programme de certification WPA a été introduit en 2004 pour pallier les déficiences du WEP. Cet article tente de recenser les principales vulnérabilités qui affectent les extensions de sécurité introduites par l’amendement 802.11i et propose quelques mesures de protection.

Lire l'extrait

Sécurisation d'un réseau Wi-Fi d'entreprise

MISC n° 053 | janvier 2011 | Céline Boyer
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les réseaux Wi-Fi en entreprise apparaissent comme une extension du réseau local offrant un accès réseau unique, aussi bien depuis une salle de réunion que de la cafétéria. Ce besoin de connexion simplifiée et permanente, qui a commencé à se faire ressentir avec l'utilisation croissante des ordinateurs portables, devient encore plus pressant...

Lire l'extrait

Sécurité des architectures hotspots

MISC n° 053 | janvier 2011 | Laurent Butti - Julien Desfossez
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les réseaux d'accès à Internet public par Wi-Fi sont depuis quelques années extrêmement populaires, donnant accès à Internet depuis des lieux publics ou privés. Nous présentons dans cet article la technologie dite « portail captif », qui est actuellement la plus déployée dans le monde. Les opérateurs de réseaux hotspots se protègent...

Lire l'extrait

Stuxnet : interprétations

MISC n° 053 | janvier 2011 | Daniel Ventre
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Depuis le mois d’août 2010, le ver Stuxnet ne cesse de défrayer la chronique internationale. Les médias se sont jetés sur cette affaire, comme s’il s’était agi - enfin ? - de la catastrophe majeure tant annoncée (ce fameux Cyber Pearl Harbor que les experts ne cessent de dire « imminent » depuis le milieu des années 1990).D’un...

Lire l'extrait


Failles et iOS

MISC n° 053 | janvier 2011 | Cyril Cattiaux
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Pour Apple, « iOS est le système d'exploitation mobile le plus avancé au monde ». Il y a les partisans et les réfractaires, mais quoi qu'il en soit, force est de constater que l'iPhone suscite un fort engouement mondial. Ce succès est dû au savoir faire technique et commercial d'Apple, qui a su imposer sa vision de la mobilité moderne tant aux...

Article gratuit !

Cassage de WEP hors des sentiers battus

MISC n° 053 | janvier 2011 | Cedric Blancher
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Casser une clé WEP est devenu un exercice classique, sinon banal. Il existe une documentation foisonnante et de nombreux tutoriaux sur la question. Cependant, rares sont ceux qui expliquent le pourquoi des opérations réalisées et comment se sortir des situations autres que le classique cas d'école. C'est ce que nous nous proposons de vous décrire...

Article gratuit !