MISC n° 078 - 01/03/2015

Manipulation du trafic et des protocoles réseaux en userland (partie 2/2)

MISC n° 078 | mars 2015 | Robin David
  • Currently 0 out of 5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

Dans le numéro précédent était présenté différentes techniques permettant la manipulation du réseau avec les RAW sockets ainsi que la création de piles TCP/IP minimalistes utilisant un framework léger appelé pystack. Nous allons présenter dans cet article quelques scénarios pour lesquels l'utilisation d'une pile maison s'avère indispensable,...

Lire l'extrait


Sécurité du navigateur Chrome

MISC n° 078 | mars 2015 | Nicolas RUFF
  • Currently 0 out of 5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

Naviguer sur Internet. Probablement l'une des tâches les plus complexes et les plus périlleuses que l'homme moderne accomplisse pourtant quotidiennement. Dans cette quête, il convient de s'équiper des meilleurs outils. Pour votre confort et votre sécurité à bord, voyons ce que le navigateur Google Chrome implémente dans les domaines de...

Lire l'extrait

Malware et UAC

MISC n° 078 | mars 2015 | Paul Rascagnères
  • Currently 0 out of 5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

Lors de l'exécution d'un malware sur une machine cible, il est généralement intéressant d'obtenir les droits administrateur. Dans le cas de machines utilisées par des particuliers, l'utilisateur est très fréquemment déjà administrateur, mais ses processus sont exécutés avec des droits limités. C'est à ce moment que l'UAC (User Account...

Lire l'extrait




Ingénierie inverse et tests d'intrusion : cas pratiques

MISC n° 078 | mars 2015 | Eloi Vanderbéken
  • Currently 0 out of 5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

Quand on parle de tests d'intrusion, on pense généralement nmap, mimikatz, nessus, burp etc. Mais dans de nombreux pentests, on se retrouve confronté à des technologies propriétaires pour lesquelles il n’existe pas d'outils publics et qu'il faut pourtant compromettre le plus rapidement possible. C'est là qu'il devient intéressant d'avoir OllyDbg...

Lire l'extrait


La Sandbox Firefox sous Linux

MISC n° 078 | mars 2015 | Guillaume Destuynder
  • Currently 0 out of 5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

Firefox est encore à ses débuts – lorsqu’il s’agit de se protéger contre l’exploitation des failles du navigateur. En effet, lorsqu’une faille a été découverte (exécution de code arbitraire, dépassement de tampon, etc.) il est possible de limiter, voire complètement empêcher l'exécution de processus ou l'accès aux données ou...

Article gratuit !

Cloisonnement JavaScript, HTML5 à la rescousse

MISC n° 078 | mars 2015 | Baptiste Gourdin - Olivier Zheng
  • Currently 0 out of 5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

L'analogie entre navigateur et système d'exploitation n'est plus à faire. L'onglet chargeant une page statique n'est plus que vestige du passé et a laissé place à de véritables programmes. Bien que le langage JavaScript ait été créé pour rendre les pages web dynamiques, il est désormais capable via l’utilisation d’API proposées par les...

Article gratuit !