Édition offline de l'Active Directory

Magazine
Marque
MISC
Numéro
53
|
Mois de parution
janvier 2011
|
Domaines


Résumé
Autant le fichier SAM (qui gère les comptes locaux sous Windows) a été largement disséqué, autant les techniques d'attaque sur le fichier NTDS.DIT (qui gère les comptes Active Directory) restent un mystère pour la majorité des auditeurs en sécurité, même 10 ans après la sortie de Windows 2000. Pourtant, des travaux notables sur le sujet existent « dans la nature ».

La suite est réservée aux abonnés. Déjà abonné ? Se connecter

Sur le même sujet

Git, un tour d’horizon

Magazine
Marque
GNU/Linux Magazine
HS n°
Numéro
107
|
Mois de parution
mars 2020
|
Domaines
Résumé

Le vocabulaire et les concepts-clés de Git ayant été définis dans le précédent article, nous allons maintenant nous intéresser à la manière dont les concepts présentés se réalisent à l’aide des commandes de l’outil. Bref, passons à la pratique !

Introduction au dossier : Sécurité des navigateurs web : où en sommes-nous ?

Magazine
Marque
MISC
Numéro
108
|
Mois de parution
mars 2020
|
Domaines
Résumé

Il y a maintenant 5 ans, MISC dédiait un dossier complet à la sécurité des navigateurs web [1]. Il y était traité de sandboxing sous Firefox, de JIT, de cloisonnement JavaScript, d’exploitation du navigateur Chrome sous Android. Une grande partie de ce qui a été écrit à l’époque est encore en partie valide et je vous invite à y jeter un œil si vous ne connaissez pas déjà ce dossier.

Analyse UEFI avec Windbg

Magazine
Marque
MISC
Numéro
108
|
Mois de parution
mars 2020
|
Domaines
Résumé

La dernière étape dans la mise en place d’un environnement de travail complet en UEFI va être l’installation d’un debugger. Celui-ci va permettre de, non seulement faciliter le développement au sein du micrologiciel, mais aussi de comprendre dynamiquement le code source. Dès lors, il sera possible de mieux appréhender ce code afin de l’éditer et créer son propre UEFI.

Mécanismes de défense en profondeur de Safari sur iOS

Magazine
Marque
MISC
Numéro
108
|
Mois de parution
mars 2020
|
Domaines
Résumé

Les navigateurs sont depuis plusieurs années une cible de choix pour obtenir une exécution de code arbitraire initiale dans la chaîne de compromission d’un équipement « client », que ce soit une station de travail classique ou un smartphone. La prolifération des vulnérabilités et techniques d’exploitation encourage les éditeurs à mettre en place de la défense en profondeur afin de supprimer des classes entières de vulnérabilités ou rendre leur exploitation particulièrement complexe.

Un œil technique sur les sanctions de la CNIL

Magazine
Marque
MISC
Numéro
108
|
Mois de parution
mars 2020
|
Domaines
Résumé

Près de trois quarts des sanctions prononcées par la Commission Nationale de l’Informatique et des Libertés (CNIL) ont parmi leurs causes des vulnérabilités techniques de sécurité. À partir de ce constat, et au prisme de notre expérience à la fois en cybersécurité technique et en protection des données à caractère personnel, nous avons analysé les sanctions de la CNIL publiées sur le site https://www.legifrance.gouv.fr/. Nous avons notamment établi une correspondance avec les catégories de vulnérabilités techniques identifiées dans la nomenclature du top 10 de l'OWASP 2017 (Open Web Application Security Project). Nous avons également étudié les fuites de données majeures survenues en Europe et dans le monde. Il en ressort que les vulnérabilités les plus communes sont liées à l’authentification, au contrôle d’accès et à la protection des données au repos et en transit.

Par le même auteur

Sécurité du navigateur Chrome

Magazine
Marque
MISC
Numéro
78
|
Mois de parution
mars 2015
|
Domaines
Résumé
Naviguer sur Internet. Probablement l'une des tâches les plus complexes et les plus périlleuses que l'homme moderne accomplisse pourtant quotidiennement. Dans cette quête, il convient de s'équiper des meilleurs outils. Pour votre confort et votre sécurité à bord, voyons ce que le navigateur Google Chrome implémente dans les domaines de l’interprétation JavaScript et HTML, de la défense en profondeur (sandboxing), de l'extensibilité, et de la cryptographie.

Introduction à Metasploit

Magazine
Marque
GNU/Linux Magazine
HS n°
Numéro
76
|
Mois de parution
janvier 2015
|
Domaines
Résumé
Le test d'intrusion (pentest) est une activité qui a connu son heure de gloire entre les années 2000 et 2010. Elle consiste à simuler l'activité d'un pirate sur un réseau interne ou externe, afin de tester en conditions opérationnelles l'efficacité de ses mesures de protection et de détection (le terme « opérationnel » reste à définir, car les conditions de réalisation du test sont parfois risibles). Metasploit est un outil permettant d'effectuer de telles simulations...

Python powered pentesting

Magazine
Marque
MISC
Numéro
58
|
Mois de parution
novembre 2011
|
Domaines
Résumé
Cet article est un retour d'expérience sur l'audit d'une application web complexe. Son principal intérêt est de mettre en lumière quelques utilisations originales du langage Python. Tous les exemples de code ont été testés avec Python 2.x.

Une brève histoire de Windows

Magazine
Marque
MISC
Numéro
55
|
Mois de parution
mai 2011
|
Domaines
Résumé
L'histoire de la société Microsoft ne se résume pas à Windows. Cette histoire a commencé en 1975 avec un interpréteur BASIC [1] dans lequel la légende raconte que Bill Gates a lui-même placé un Easter Egg. Microsoft a ensuite réalisé l'affaire du siècle en vendant le système MS-DOS [2] à IBM, au nez et à la barbe du système CP/M. Mais en 1979, Microsoft développait également le système XENIX [3] (compatible UNIX), qui devint par la suite SCO UNIX.En ce qui concerne Windows [4], la saga débute en 1985 par Windows 1.0, mais le premier système réellement connu du grand public sera Windows 3.1 en 1992 - ainsi que la variante Windows for Workgroups, qui ajoute le support des protocoles réseau NetBEUI et IPX (réseaux Novell) pour le transport du protocole SMB.

Microsoft Windows : vers le guide de sécurisation ultime !

Magazine
Marque
MISC
HS n°
Numéro
3
|
Mois de parution
avril 2011
|
Domaines
Résumé

« Pour qui possède un marteau, tout problème ressemble à un clou ». Cet aphorisme est malheureusement la pierre angulaire de la plupart des « politiques » de sécurité en environnement Windows : la politique se révèle contingente des outils disponibles. « Il nous faut un antivirus. Il nous faut une solution de DLP. » Rassurez-vous, cet article ne va pas vous aider à choisir le meilleur antivirus, mais plutôt à tirer parti des options de sécurisation gratuites disponibles dans Windows, sans lesquelles tout réseau d'entreprise s'avère vulnérable à des attaques connues et implémentées.