MISC n° 061 - 01/05/2012

Local root Android : exploitation stable de la vulnérabilité CVE-2011-3874

MISC n° 061 | mai 2012 | Fabien PERIGAUD (@0xf4b) - fperigaud@gmail.com
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Au mois d'août dernier fut publié l'outil « Revolutionary » [1], permettant à tout un chacun d'installer une ROM alternative sur les téléphones HTC. Celui-ci exploite entre autres une vulnérabilité dans la bibliothèque « libsysutils.so » afin d'obtenir les droits « root » sur le smartphone. Nous verrons en quoi consiste cette...

Lire l'extrait


La menace fantôme

MISC n° 061 | mai 2012 | Nicolas Brulez
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Au début du mois de mars, nous avons reçu un rapport d'un chercheur indépendant sur des infections en masse d'ordinateurs d'entreprises, suite à la visite de sites (légitimes) d'actualités russes. Les symptômes étaient les mêmes dans chaque cas : apparition de requêtes vers des sites tiers et création de fichiers incompréhensibles...

Lire l'extrait

Introduction dossier : sécurité des bases de données

MISC n° 061 | mai 2012 | Benjamin Caillat
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

De l'expression consacrée « sécurité des systèmes », nous sommes il y a quelques années passés à celle de « sécurité de l'information ». Habituellement, je ne suis guère fana de ce type d'effets stylistiques émanant plus de logiques marketing que de réelles avancées techniques ; mais j'avoue cette fois avoir adhéré à l'idée. En effet,...

Lire l'extrait

Optimisations des injections SQL

MISC n° 061 | mai 2012 | Louis Nyffenegger
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Dans MISC 52 (« 4 Outils indispensables pour tester votre sécurité ! »), j'avais écrit un article sur les injections SQL dans les clauses « order by » dont la dernière partie traitait des optimisations possibles de ce type d'attaques. En effet, en utilisant le mot-clé CASE, il était possible de récupérer plus d'informations en une seule...

Lire l'extrait

Prévention des injections SQL

MISC n° 061 | mai 2012 | Laurent Butti
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

L'injection SQL est une des failles les plus prisées. Nous ne comptons plus petites et grandes organisations ayant vu des données sensibles aspirées avec tous les impacts qui en découlent [DBLOSS]. Malheureusement, cela ne témoigne pas d'une grande technicité de l'exploitation, mais plutôt d'erreurs classiques d'implémentation logicielle. Cet...

Lire l'extrait



Élévation de privilèges et exécution de commandes sous Oracle

MISC n° 061 | mai 2012 | Paul Rascagnères
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les bases de données Oracle sont fréquentes lors d'un test d'intrusion. Cet article présente des techniques permettant de récupérer un maximum d'informations sur une base de données, tenter d'élever ses privilèges manuellement et automatiquement via Metasploit. Pour finir, nous verrons qu'il est possible d’exécuter du code grâce à des...

Lire l'extrait

Reverse C++ et RTTI

MISC n° 061 | mai 2012 | Jean-Philippe Luyten
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Dans le cadre d'un reverse, le langage utilisé par le développeur peut être une précieuse source d'informations. En particulier, le C++ offre la possibilité de déterminer le type d'une variable pendant l'exécution. Cela implique la présence de renseignements sur les classes dans le binaire. Nous allons voir quelles informations doivent être...

Lire l'extrait


Le talon d'Achille de la plausible deniability

MISC n° 061 | mai 2012 | Kevin Denis
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le logiciel Truecrypt propose un mode appelé « plausible deniability » [PLAUSIBLE DENIABILITY] permettant de cacher de manière sûre des données chiffrées sans que l'on puisse prouver leur existence. Cet article étudie ce fonctionnement et présente une faille de ce mode de camouflage, puis propose une solution et sa limite pratique.

Lire l'extrait

Forensic Corner : Windows Shellbags

MISC n° 061 | mai 2012 | Cédric Pernet
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

De nombreux axes de recherche peuvent être suivis lors d’une investigation numérique sur un poste de travail Microsoft Windows. Parmi ces derniers, il en est un qui est méconnu, peu documenté et finalement peu examiné, sauf dans certains cadres d’investigations : les shellbags Windows. Ces derniers permettent pourtant de faciliter le travail de...

Lire l'extrait

National Software Reference Library (NSRL)

MISC n° 061 | mai 2012 | Olivier Delhomme
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les américains ont créé le NSRL en 2001 au sein du NIST (National Institute of Standards and Technology). Le NIST est un institut de recherche et de normalisation qui œuvre dans des domaines aussi variés que l'analyse d'images, les détecteurs de fumée ou la roulette dentaire ultra rapide. En son sein, le NSRL est chargé de référencer les...

Lire l'extrait