Frida : le couteau suisse de l’analyse dynamique multiplateforme

Magazine
Marque
MISC
Numéro
92
|
Mois de parution
juillet 2017
|
Domaines


Résumé
Depuis quelques années, Frida s’impose comme le framework d’analyse dynamique de code binaire pour PC, Mac et smartphones. Dans cet article, nous décrirons son architecture, son fonctionnement interne et son utilisation au travers d’un cas pratique.

La suite est réservée aux abonnés. Déjà abonné ? Se connecter

Sur le même sujet

Mettez en place une gestion efficace de vos journaux système avec Loki

Magazine
Marque
Linux Pratique
HS n°
Numéro
47
|
Mois de parution
juillet 2020
|
Domaines
Résumé

Bien avant les métriques et les graphiques de performances, les journaux système étaient la première source pour dépanner un système ou un service qui posait problème. Et ils le sont toujours : par défaut, sans aucune configuration, n’importe quel système Linux ou service journalise son activité et ses erreurs. Mais tout comme les métriques, si vous commencez à avoir à administrer plusieurs systèmes, la question se pose de centraliser ces journaux pour pouvoir les consulter simplement. Et quel stockage utiliser ? Des solutions, privées comme Splunk, ou libres comme Kibana sont déjà très populaires. Mais leur type de stockage (ElasticSearch pour Kibana), avec un indexage pour la recherche plein texte, prend beaucoup de place à l’utilisation et en sauvegarde, pour un intérêt limité dans la majorité des cas d’utilisation. Dans cet article, nous allons découvrir Loki, une solution toute récente, plus légère, pour gérer vos journaux.

Basez votre supervision sur des logs de qualité avec Rsyslog

Magazine
Marque
Linux Pratique
HS n°
Numéro
47
|
Mois de parution
juillet 2020
|
Domaines
Résumé

Les événements systèmes (aussi nommés logs dans la suite de l’article) sont des éléments déterminants pour la supervision du bon fonctionnement du système d’exploitation. Leur intérêt est souvent sous-coté aussi bien du point de vue maintenance du système que de sa sécurité. Cet article a pour ambition de poser les bases d’une bonne gestion des logs.

Neovim : dépoussiérez votre Vim

Magazine
Marque
Linux Pratique
HS n°
Numéro
47
|
Mois de parution
juillet 2020
|
Domaines
Résumé

Une application historique, puissante, populaire avec une base utilisateurs énorme, une compatibilité multiplateforme ultra-large, un code et une API quasi inmaintenables, dirigée par un Dictateur Bienveillant À Vie comme chef de projet et unique développeur : Vim présente toutes les caractéristiques d’un projet libre à succès. Et donc aussi tous les problèmes qui irritent ses utilisateurs et les contributeurs qui auraient le courage de participer à son développement. Dans cet article, nous allons découvrir Neovim, un fork de Vim né de la frustration d’utilisateurs de l’éditeur.

Collectez et exploitez les métriques de votre système avec Collectd

Magazine
Marque
Linux Pratique
HS n°
Numéro
47
|
Mois de parution
juillet 2020
|
Domaines
Résumé

Par défaut, votre système journalise dans différents fichiers les événements qui se passent vous permettant de déceler une activité anormale et autre plantage. Mais vous avez aussi besoin de collecter des métriques de votre système et de ses applications, et de générer les graphiques associés. Car c’est seulement grâce à ces données et graphiques que vous pourrez faire de l’analyse de performance pour détecter les goulots d’étranglement, ou faire de la gestion de capacité en prédisant la future charge système. Un des moyens les plus simples de collecter des données d’un serveur est d’utiliser le démon Collectd.

Hébergement privé de dépôts Git

Magazine
Marque
GNU/Linux Magazine
HS n°
Numéro
109
|
Mois de parution
juillet 2020
|
Domaines
Résumé

Nous allons voir comment mettre en place un hébergement de dépôts Git privé indépendant et évolutif, avec seulement trois containers. Cela comprendra une interface web, la possibilité de gérer plusieurs utilisateurs, organisations et leurs dépôts, qu’ils soient privés ou publics.

Par le même auteur

Élévation de privilèges sur macOS avec CVE-2018-4193

Magazine
Marque
MISC
Numéro
106
|
Mois de parution
novembre 2019
|
Domaines
Résumé

Cet article explique comment exploiter la CVE-2018-4193, une élévation de privilèges affectant les versions de macOS inférieures à 10.13.5, en moins de 10 secondes. Les différents prérequis nécessaires à la compréhension de l’exploit seront détaillés de sorte qu’aucune connaissance préalable de macOS ne soit nécessaire, ce qui permet d’aborder l’exploitation de vulnérabilités dans les démons macOS en général.

Packers et anti-virus

Magazine
Marque
MISC
HS n°
Numéro
12
|
Mois de parution
octobre 2015
|
Domaines
Résumé

De nombreux fantasmes existent concernant les anti-virus et le niveau de sécurité qu'ils apportent. Il n'est pas rare d'entendre tout et son contraire concernant ces logiciels. Cet article présente les différentes protections qu'ils offrent et leur manière de fonctionner. Nous expliquerons ensuite comment ils peuvent être contournés, mais aussi les difficultés qui peuvent être rencontrées pour passer d'un packer « proof-of-concept » à son industrialisation dans le cadre d'un test d'intrusion Red Team.

Ingénierie inverse et tests d'intrusion : cas pratiques

Magazine
Marque
MISC
Numéro
78
|
Mois de parution
mars 2015
|
Domaines
Résumé
Quand on parle de tests d'intrusion, on pense généralement nmap, mimikatz, nessus, burp etc. Mais dans de nombreux pentests, on se retrouve confronté à des technologies propriétaires pour lesquelles il n’existe pas d'outils publics et qu'il faut pourtant compromettre le plus rapidement possible. C'est là qu'il devient intéressant d'avoir OllyDbg sous la main...

Analyse de firmwares : cas pratique de la backdoor TCP/32764

Magazine
Marque
MISC
HS n°
Numéro
9
|
Mois de parution
juin 2014
|
Domaines
Résumé

À l'heure de l'Internet of Things, de la suspicion généralisée envers les codes fermés des matériels embarqués (en particulier ceux des routeurs) et de la démocratisation des outils de reverse engineering hardware, l'étude de firmwares est de plus en plus répandue. Dans cet article, nous verrons comment procéder à l'analyse du firmware de différents routeurs, depuis la recherche de vulnérabilités jusqu'à leur exploitation.

Unpacking tips and tricks

Magazine
Marque
MISC
HS n°
Numéro
7
|
Mois de parution
mai 2013
|
Domaines
Résumé

Lors de l'analyse de programmes, qu'ils soient malveillants ou non, il est fréquent de se retrouver confronté à un packer. Cette protection, ajoutée après la compilation du programme, ralentit l'analyse du programme et peut rendre certains outils d'analyse inopérants. Elle doit donc être contournée, ou mieux : supprimée. Cet article présente les différentes techniques et astuces que nous utilisons pour parvenir à nos fins le plus rapidement possible.