MISC n° 062 - 01/07/2012

De la découverte d’une vulnérabilité dans un driver Windows à l’élévation de privilèges

MISC n° 062 | juillet 2012 | Jérémy Brun
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les protections mises en place pour tenter d’empêcher l’exploitation des vulnérabilités applicatives sont de plus en plus complexes. Les systèmes Windows récents introduisent en effet de nombreuses contre-mesures : DEP, ASLR, SafeSEH, SEHOP, \GS Stack-Cookie [1]. Devant la difficulté grandissante de l’exploitation des failles dans les...

Lire l'extrait

Utilisation avancée de sqlmap

MISC n° 062 | juillet 2012 | Guillaume Lopes
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Sqlmap est un outil open source permettant d'identifier et d'exploiter une injection SQL sur des applications web. Outre la simple exploitation d'une injection SQL, il fournit également des fonctionnalités permettant la prise de contrôle de l'équipement hébergeant la base de données. Il est devenu aujourd'hui indispensable dans la trousse à outils...

Article gratuit !

Inforensique en environnement virtuel

MISC n° 062 | juillet 2012 | Guillaume Arcas
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

"Explorateurs, exploratrices de la troisième dimension, n´ayez pas peur" (M, Monde Virtuel) Cantonnée hier encore aux plate-formes de test ou de validation, la virtualisation est devenue ces dernières années une vraie solution de production et a, grâce au Cloud Computing, acquis ses lettres de noblesse.Nous allons voir dans cet article...

Lire l'extrait

Introduction dossier : Sécurité des application sous Linux

MISC n° 062 | juillet 2012 | Damien Aumaitre
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Exploitation sous Linux : « C'était mieux avant ... » Le premier document public expliquant par le menu détail comment était effectuée l'exploitation d'un débordement de tampon dans la pile fut l'article d'Aleph One paru dans le numéro 49 de Phrack en 1996. À cette époque, le système d'exploitation ne disposait d'aucune défense contre ce...

Lire l'extrait

La sécurité applicative sous Linux

MISC n° 062 | juillet 2012 | Sébastien Dudek
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les failles applicatives ont ouvert une porte aux vers, virus, rootkits et autres menaces. Mais des mécanismes permettant de complexifier une exploitation (ASLR, PIE, NX, Canari, RELRO, FORTIFY_SOURCE) ont permis au système Linux de se défendre contre ce type de menaces.Cet article fait état des différentes protections par défaut, que nous...

Article gratuit !


Google Chrome sous Linux

MISC n° 062 | juillet 2012 | Yoann Guillot
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Chrome est le navigateur internet publié par Google. Il utilise des fonctions de sécurité avancées pour tenter de protéger l'utilisateur contre les pirates de tous poils. Nous allons ici détailler les mesures novatrices mises en place spécifiquement pour l'environnement GNU/Linux.

Lire l'extrait

Open Source Security Information Management (OSSIM) - Partie 1

MISC n° 062 | juillet 2012 | Lionel Prat
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

OSSIM est un gestionnaire d'information de sécurité basé sur des technologies open source. Son objectif est de centraliser et d’analyser l'information de sécurité, venant de différentes sources d'outils open source, et de prendre les décisions adéquates tout en gardant un suivi.Il possède un ensemble d'outils intégrés permettant une multitude...

Lire l'extrait

Gestion des identités et des autorisations

MISC n° 062 | juillet 2012 | Frédéric Cuppens - Nora Cuppens-Boulahia
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Cet article fait le point sur la problématique de la gestion d'identités et des autorisations. Après avoir décrit les fonctions principales fournies par les plateformes d'IAM, une synthèse de l'offre commerciale est présentée, mettant en évidence certaines limites et des pistes d'amélioration sont proposées.

Lire l'extrait

Malware sur Android

MISC n° 062 | juillet 2012 | Anthony Desnos
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les malwares sur Android ont subi une forte croissance cette année, principalement due à l'explosion de cette plateforme et donc aux gains que l'on peut espérer générer. Il est simple (et encore plus avec un coup de pouce de l'utilisateur qui ne lira pas les permissions déclarées) pour une application malveillante d'envoyer un SMS, de récupérer...

Lire l'extrait