MISC n° 093 - 01/09/2017

Active Directory : transformer une faiblesse en point fort

MISC n° 093 | septembre 2017 | Vincent Le Toux
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Dans le premier article publié en mai 2016 et intitulé « Active Directory : nouveaux challenges à venir », une méthodologie était présentée permettant de calculer un niveau de risque de l’Active Directory en s’appuyant sur un ensemble de règles. Voici comment cette méthode a été mise en pratique à travers l’outil PingCastle développé...

Lire l'extrait


Exploitation des injections de template dans Django

MISC n° 093 | septembre 2017 | Clément Berthaux
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Il n'est pas rare, lors d'un test d'intrusion sur une application web, de découvrir des vulnérabilités de type injection de template côté serveur. Suivant le moteur de templating utilisé, l'exploitation peut être plus ou moins ardue. Cet article propose des techniques d'exploitation appliquées aux moteurs utilisés par le framework Django.

Lire l'extrait

Devops, automatisation et gestion d’incident

MISC n° 093 | septembre 2017 | Julien Touche
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Avec Threat Intelligence et Machine Learning, l’autre buzzword du moment en sécurité est automatisation et orchestration. Cela se transforme facilement en projet géant visant à remplacer la masse salariale et accouchant d'une souris. Mais non ! Si ça arrive, c'est un problème de management (mais qu'est-ce qui ne l'est pas... ;-). L'objectif, le...

Lire l'extrait


Les standards de cryptographie : de la théorie à la pratique

MISC n° 093 | septembre 2017 | Jean-Marc Bost - Johan Droz - Jean-Luc Beucha
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Cet article retrace les mésaventures d’un développeur qui devait ajouter un nouveau mode de chaînage dans une bibliothèque cryptographique écrite en Java. Entre les fautes de frappe dans les articles scientifiques, l’absence de vecteurs de tests, les brevets et l’inadéquation de Java, la tâche s’est avérée plus ardue qu’escompté.

Lire l'extrait

106 shades of Marble

MISC n° 093 | septembre 2017 | Thomas Chauchefoin
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le 31 mars 2017, Wikileaks a publié la suite de la série de leaks Vault7, en diffusant cette fois-ci Marble, un framework permettant l’obfuscation du code source des différents projets de la CIA. Malgré le grand nombre de personnes suivant ces diffusions, aucune étude poussée n’a été publiée sur ce framework. Nous proposons dans cet article...

Lire l'extrait

Soupe à l’.onion

MISC n° 093 | septembre 2017 | Okhin
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Épluchons dans le détail le fonctionnement des .onion, ces services cachés à l’intérieur du réseau Tor, et voyons comment l’utilisation de ce protocole permet d’héberger via SecureDrop une plateforme recueillant des documents en provenance de lanceurs d’alertes.

Lire l'extrait



Shadow Brokers : courtier ou agent d’influence ?

MISC n° 093 | septembre 2017 | x0rz
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Depuis maintenant plusieurs mois tout le monde reste suspendu à la question des mystérieux Shadow Brokers qui font fuiter les outils de l’APT Equation Group, aujourd’hui attribués à la puissante National Security Agency (NSA). Qui sont-ils et que cherchent-ils réellement à accomplir ? Essayons d’adopter une lecture critique et avertie des faits.

Lire l'extrait

Découverte des outils de Wikileaks et des Shadow Brokers

MISC n° 093 | septembre 2017 | Cédric Foll
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Depuis l’affaire Snowden, les lanceurs d’alerte, jusqu’alors plutôt focalisés sur les malversations financières ou les scandales d’État, ont commencé à divulguer des informations particulièrement intéressantes pour comprendre le mode de surveillance mis en place par la NSA et l’étendue de ses capacités techniques.

Lire l'extrait