MISC n° 065 - 01/01/2013

Édito

MISC n° 065 | janvier 2013 | Frederic Raynal
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Mythes TIC : voyez plus grand pour vos SI. Soyez heureux, vous tenez ce magazine entre vos mains. On l'a échappé bel ! Avec la fin du monde annoncée pour le 21/12/12, toute l'équipe ne savait pas si elle bossait pour un magazine qui ne verrait jamais le jour au final. Encore un mythe qui s'effondre.

Lire l'extrait

Exploitation de la vulnérabilité CVE-2012-2661 : SQL injection dans Ruby-on-Rails

MISC n° 065 | janvier 2013 | Louis Nyffenegger
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Quand on aime les injections SQL et que l'on développe des applications web avec Ruby-On-Rails, se réveiller un matin en lisant « SQL injections dans ActiveRecord » annonce une très bonne journée... Cet article va détailler comment il est possible d'exploiter cette vulnérabilité pour la base de données MySQL.

Lire l'extrait

Évaluation d'outils d'audit web en boîte noire

MISC n° 065 | janvier 2013 | Laurent Butti - Yoann Bertrand
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les outils d'audit web en boîte noire sont-ils un complément sérieux à l'auditeur manuel ? Quelles perspectives est-on en droit d'attendre de ce type d'outils et dans quel cadre ? Cet article s'efforce de répondre à ces interrogations en présentant les résultats d'une évaluation mise en œuvre sur plusieurs outils commerciaux et open source.

Lire l'extrait

Fuite d’informations sous Mac OS X

MISC n° 065 | janvier 2013 | Arnaud Malard
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

À partir d'une analyse passive distante sans compte ou à partir d'un accès physique avec ou sans compte utilisateur, quelles informations critiques peuvent être extraites d'un système Mac OS X dans le cadre d'une attaque réelle ou d'une investigation numérique ?Cet article illustre, de manière crescendo, les différentes fuites d'informations...

Article gratuit !

Introduction dossier : Les fleurs du Malware

MISC n° 065 | janvier 2013 | Cédric Foll
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

L’histoire des malwares est presque aussi ancienne que celle de l’informatique. Le concept de virus est théorisé par John von Neumann dès 1942 avec « Theory of self-reproducing automata ». Un peu plus de quarante ans plus tard, Fred Cohen démontre en 1987 qu’il n’existe pas d’algorithme pouvant déterminer à coup sûr qu’un programme...

Lire l'extrait

L'écosystème des botnets : une nouvelle forme de criminalité organisée

MISC n° 065 | janvier 2013 | Eric Freyssinet
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le droit pénal français, comme les traités internationaux, prévoient plusieurs infractions spécifiques ou circonstances aggravantes lorsque les délits sont commis à plusieurs, de façon concertée voire organisée. Essayons de voir ce que l'univers des botnets et le véritable écosystème qui s'est créé autour d'eux offrent comme potentialités...

Article gratuit !

Petits malwares entre amis

MISC n° 065 | janvier 2013 | Paul Rascagnères
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le monde de l'analyse de malware est un monde complexe. Il y a beaucoup de secrets, de non-dits et d'agressivité au sein du même côté : les gentils. Cet article va porter sur le partage d'échantillon de malware et sur la légitime défense numérique suivie d'exemples concrets. Je ne suis pas juriste, cet article a été écrit avec le clavier d'un...

Lire l'extrait

Analyse d'un keylogger

MISC n° 065 | janvier 2013 | Paul Rascagnères - Julien Maladrie
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les keyloggers sont très intéressants pour des attaquants, ou des conjoints peu confiants. Ils permettaient à l'origine de sauvegarder tout ce que l'utilisateur saisissait sur son clavier ; de nos jours, ils sont beaucoup plus complets et permettent par exemple de faire des captures d'écran. Ces informations peuvent aller du mot de passe à...

Lire l'extrait

Détection et classification de malwares par Yara

MISC n° 065 | janvier 2013 | Cédric Pernet
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Lorsque l’on évoque des signatures d’attaques d’un système d’information via des malwares, il est naturel de penser à des détections basées sur le réseau. La sophistication atteinte par certains malwares et autres outils actuels de prise de contrôle à distance impose cependant de mettre en place des mécanismes de détection...

Lire l'extrait


Contournement des outils d'analyse d'applications Android ?

MISC n° 065 | janvier 2013 | Anthony Desnos
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

L'analyse des applications Android prend de plus en plus de place dans la vie d'un analyste, en raison de l'explosion de cette plateforme, du niveau des utilisateurs finaux et du nombre croissant d'applications disponibles sur le Google Play. Il est donc nécessaire de bien connaître nos outils et leurs limites possibles. Dans la suite de cet article,...

Lire l'extrait

Introduction pratique au détournement de fonctions sur iOS

MISC n° 065 | janvier 2013 | Dominique Bongard
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Nombreux sont les développeurs qui imaginent encore qu'il est ardu d'attaquer une application iPhone. Ils pensent qu'un hacker doit obligatoirement enlever le DRM FairPlay, puis analyser l'application à l'aide d'un debugger ou d'un désassembleur, et finalement appliquer des modifications en assembleur dans le binaire. Nous allons voir qu’en utilisant...

Lire l'extrait

6 bonnes façons de rendre votre programme vulnérable

MISC n° 065 | janvier 2013 | Pierre Bienaimé
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Stripe, une solution de paiement en ligne, est à l'origine d'un Capture The Flag à la fois ludique et instructif. Les six niveaux de ce challenge offrent un joli tour d'horizon des grandes catégories d'erreur de programmation à ne pas commettre. Nous proposerons dans cet article une analyse de chacun de ces niveaux afin de comprendre la...

Lire l'extrait