MISC n° 080 - 01/07/2015

Édito

MISC n° 080 | juillet 2015 | Cédric Foll
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

« Il y a 40 ans, les climatologues sont sortis de leur labo pour parler du changement climatique… Et vous? » [1]

Lire l'extrait

Découverte, exploitation et fiabilisation d'une vulnérabilité XXE dans le module Services de Drupal

MISC n° 080 | juillet 2015 | Renaud Dubourguais
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Il était une fois un consultant en sécurité s'ennuyant tellement lors de son périple pour se rendre à la conférence SSTIC qu'il décida de manière inconsidérée de regarder mille et une lignes de code au sein du module Services du CMS Drupal. Quelle ne fut pas sa surprise de découvrir caché entre deux commentaires, un jeune et innocent...

Lire l'extrait

Test d'intrusion couplé physique et logique

MISC n° 080 | juillet 2015 | Renaud Feil
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Il peut arriver que le réseau interne de certaines cibles soit difficile à pénétrer depuis Internet et qu'un attaquant déterminé ait tout intérêt à entrer physiquement dans les locaux de la cible pour s'y connecter directement. Cet article présente le déroulement d'une intrusion couplée physique et logique permettant de simuler une telle attaque.

Lire l'extrait

Recherche de fichiers connus

MISC n° 080 | juillet 2015 | Pierre-Yves Bonnetain-Nesterenko
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

L'article présente les principales méthodes de recherche de fichiers connus sur un support informatique. Nous présentons ensuite une approche statistique permettant de très rapidement caractériser le transit d'un fichier (qui peut avoir été effacé ou modifié) sans lire l'intégralité du support concerné. Avec l'augmentation du volume des...

Article gratuit !

Au cœur de Windows : cherchons la petite bête !

MISC n° 080 | juillet 2015 | Aurélien Wailly
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Ce dossier explore plusieurs spécificités de l’OS le plus utilisé : des cookies au noyau en passant par les WMI. Windows est très complexe : rares sont ceux qui connaissent parfaitement cet OS, qui a tant évolué depuis ses débuts. Par exemple, pourriez-vous lister toutes les façons de démarrer un exécutable sous Windows ? Probablement pas....

Lire l'extrait

Se protéger : introduction aux artefacts Windows

MISC n° 080 | juillet 2015 | Cyrille Aubergier
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

D’origine anglophone, le mot « artefact » vient du latin ars, artis (art), et du participe passé de facere (faire).Voici la définition d’artefact que nous utiliserons tout au long de cet article : altération non désirée de données résultant de l’exécution d’un processus ou d’une application. Ici on parle d’informations sur...

Lire l'extrait

Présentation et contournement des mitigations du noyau Windows 8.1

MISC n° 080 | juillet 2015 | Jeremy Fetiveau
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

De nos jours, de nombreuses attaques informatiques se font via l’exploitation de failles applicatives. Des logiciels couramment utilisés tels que les navigateurs web [37] [38] ou les lecteurs de PDF [39] constituent des cibles importantes et permettent la compromission à distance d'une cible. Cependant, d’autres produits sont aussi très...

Lire l'extrait

Forensics Windows par l’exemple – le remplacement de process

MISC n° 080 | juillet 2015 | Vincent Mélin
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Windows et son API offrent de nombreuses fonctionnalités aux développeurs en général et, dans le cadre de cet article, aux développeurs de malwares en particulier. L'usage malveillant des fonctionnalités de l'OS Windows est bien établi et le présent article n'est qu'une introduction par l'exemple d'une des nombreuses mises à profit de l'API...

Lire l'extrait


Introduction à Immunity Debugger et IDA Pro.

MISC n° 080 | juillet 2015 | Paul Rascagnères
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Que ce soit lors de recherche de vulnérabilités ou lors d'analyse de malwares, il est fréquent d'avoir recours à la rétro-ingénierie. C'est-à-dire l'analyse du code assembleur de l'objet à étudier. Cet article présente deux outils : Immunity Debugger et IDA Pro permettant respectivement de faire des analyses dynamiques et statiques. Afin de...

Lire l'extrait

APT et questions juridiques

MISC n° 080 | juillet 2015 | Daniel Ventre
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Paradoxalement, au regard de l’importance acquise aujourd’hui par les APT dans le monde de la sécurité, la littérature sur ce phénomène semble faire peu de cas de ses enjeux juridiques. Quelques articles que nous trouvons au gré de recherches sur le net évoquent bien en quelques mots l’existence d’une problématique juridique, mais la...

Lire l'extrait

XaaS et stratégie d’entreprise

MISC n° 080 | juillet 2015 | Yoann Gini
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La mode va aujourd’hui au « X as a Service », tout ce qu’une entreprise peut bien vouloir utiliser pour son système d’information est transformé en service. Bien qu’il puisse sembler être intéressant de transformer les investissements en charge et ainsi de lisser les problématiques de coûts liés aux montées de version, il faut se poser...

Article gratuit !