MISC n° 059 - 01/01/2012

Apache Killer ou comment « planter » les deux tiers des serveurs web sur Internet

MISC n° 059 | janvier 2012 | Younes Jaaidi
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La veille d'un week-end ensoleillé d'août dernier fut subitement publié un outil exploitant une vulnérabilité de déni de service visant toutes les versions du serveur web Apache.Une exploitation réussie de cette faille est inhabituellement dévastatrice : il est possible de rendre indisponible un serveur web vulnérable en envoyant simplement...

Lire l'extrait

Extraction des empreintes de mots de passe en environnement Windows

MISC n° 059 | janvier 2012 | Thibaut Leveslin - Hervé Schauer
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les empreintes des mots de passe des comptes utilisateurs sous Windows sont stockées à deux endroits, dans la base de données SAM (Security Accounts Manager), locale pour un système Windows ou dans les structures Active Directory sur un contrôleur de domaine.Cet article propose de fournir les clés afin de pouvoir extraire de manière fiable (la...

Lire l'extrait

Analyse de malware avec Cuckoo Sandbox

MISC n° 059 | janvier 2012 | Cédric Pernet
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

En entreprise, l’analyse d’un malware lié à un incident de sécurité est une activité pouvant être réalisée à divers niveaux, en fonction de plusieurs paramètres : degré d’urgence, sensibilité de l’incident, but poursuivi, … Il peut être intéressant dans tous les cas d’obtenir en quelques minutes une première estimation des...

Lire l'extrait

Ingénierie sociale sur Internet : quand le Web devient un outil d'influence et de leurre

MISC n° 059 | janvier 2012 | Cédric Foll
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

L’ingénierie sociale (ou social engineering) est un domaine des plus vastes couvrant de multiples concepts. Certains peuvent être aussi triviaux que le filoutage (plus couramment appelé fishing sous d’autres contrées) et être d’un intérêt des plus limités. D’autres s’appuient sur la classification des individus en différents profils...

Lire l'extrait

Ingénierie Sociale et influence sur Internet : d'un usage par/contre les États

MISC n° 059 | janvier 2012 | Laurence Ifrah
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Internet s’est révélé assez rapidement comme le média incontournable pour diffuser de l’information, qu’elle soit vraie ou fausse, au plus large public possible. Mais c’est entre 2009 et 2010 que nous avons pu prendre pleinement conscience de la portée de ce vecteur de rumeurs et de malveillances capable de faire une star d’une inconnue en...

Lire l'extrait

Ingénierie sociale et influence sur Internet : d’un usage par/contre les entreprises

MISC n° 059 | janvier 2012 | Sébastien Chainay - Claude Revel
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

L’ingénierie sociale regroupe une classe d’actions dont le but de l’émetteur est d'obtenir ce qu’il veut du récepteur. Autrement dit, le premier exerce une influence sur le second. Dans un contexte de sécurité informatique, ces actions constituent des attaques, éthiquement répréhensibles, menées soit oralement, soit par mail, soit...

Lire l'extrait

Ingénierie sociale et leurre sur Internet par pots de miel

MISC n° 059 | janvier 2012 | Sébastien Chainay
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

L’ingénierie sociale à but économique (ou competitive social engineering) est une catégorie bien particulière de social engineering qui a pour objectif de ne recueillir que des informations dont l’analyse et le traitement peuvent conduire à des renseignements de nature à obtenir un avantage concurrentiel. Elle intéresse donc les entreprises...

Lire l'extrait

Méthodologie d’audit et de sécurisation d’imprimantes multifonctions

MISC n° 059 | janvier 2012 | Ary Kokos - Vincent Nguyen
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Depuis quelques années, les imprimantes multifonctions (Multi Function Printer) ont beaucoup évolué en intégrant de nouvelles fonctionnalités : fax, stockage des données sur disque dur, serveurs FTP, serveur mail, serveur web, partages réseau, etc.La plupart des entreprises considèrent encore ces MFP comme un simple périphérique d’impression...

Lire l'extrait

Analyser la géolocalisation sur iPhone grâce à un proxy de déchiffrement SSL

MISC n° 059 | janvier 2012 | Alain Pannetrat
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Pendant votre sommeil, votre iPhone raconte parfois à Apple où vous avez passé votre journée. C'est l'intéressante découverte que nous avons faite en étudiant les mécanismes de géolocalisation de ce smartphone. Mais pour en arriver là, il a d'abord fallu déchiffrer les communications SSL de notre téléphone cobaye et en analyser le contenu....

Article gratuit !

Prise d'empreinte 802.11

MISC n° 059 | janvier 2012 | Olivier Heen - Christoph Neumann - Stéphane Onno
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La prise d'empreinte d'un appareil réseau consiste en la mesure de son trafic afin d'identifier l'appareil lui-même ou certaines de ses caractéristiques techniques.La prise d'empreinte est une technique bien connue lorsqu'elle est appliquée à la reconnaissance des systèmes d'exploitation, avec des outils populaires comme NMAP ou SinFP. Cette...

Lire l'extrait


Le cloud computing : un nuage d'enjeux juridiques

MISC n° 059 | janvier 2012 | Garance Mathias
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Du fait de l'apparition de l'infogérance, de l'externalisation dans les années 1980, puis de l'accessibilité de l'informatique dans les années 1990, et durant la dernière décennie, de la généralisation de l'Internet ; nous assistons aujourd’hui à l’explosion du cloud computing. Ce concept fait référence à l’utilisation des capacités de...

Article gratuit !