MISC n° 096 - 01/03/2018

Édito

MISC n° 096 | mars 2018 | gapz
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Apocalypse et médiatisation en sécurité informatique Tout d'abord, et pour reprendre les lignes du dernier édito, dans le cadre du retour aux sources de la ligne éditoriale de MISC, je vais focaliser les thématiques traitées dans les dossiers sur des aspects purement techniques.

Lire l'extrait

Réalisation d’une preuve de concept pour la vulnérabilité CVE-2017-5123

MISC n° 096 | mars 2018 | Thomas Chauchefoin - Julien Egloff
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Début octobre 2017, une vulnérabilité a été découverte par Chris Salls dans l’implémentation de l’appel système waitid [1] au sein du noyau GNU/Linux, permettant notamment d’écrire des données dans l’espace mémoire réservé au noyau. Cet article tente de retracer de façon détaillée l’étude de la cause de celle-ci ainsi que les...

Lire l'extrait

Cadeaux de Noël aux reversers

MISC n° 096 | mars 2018 | Paul Rascagnères
  • Actuellement 5 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La fin d’année 2017 a été riche en mise à disposition de logiciels libres pour les fans de rétroconception. Dans cet article, nous allons voir deux de ces outils : cutter, une interface graphique au programme radare2 et RetDec, un décompilateur basé sur LLVM. Cet article présentera ces deux outils et leur utilisation avec un exemple dont nous...

Lire l'extrait

Utilisation de PowerSploit dans la vraie vie ou comment devenir admin du domaine plus vite

MISC n° 096 | mars 2018 | Charles Ibrahim - Rémi Escourrou
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

L’Active Directory ne fait pas le bonheur (de l’auditeur), mais il y contribue. Brique fondamentale, mais fragile des édifices informatiques, il est à la fois complexe à mettre en place et incroyablement utile lors d’une tentative de compromission. Focus sur un outil performant pour découvrir et exploiter un AD, puis retour d’expérience...

Lire l'extrait

« Anyone can kill your contract »

MISC n° 096 | mars 2018 | gapz
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Depuis quelques mois, il devient très difficile de passer à côté du flot de paroles confuse qu’entoure l’engouement pour ce qui que l’on nomme « blockchain » et plus particulièrement son application pour les « crypto-monnaies ». Cela au point que les nouveaux pratiquants de cette religion viennent de s’approprier le préfixe crypto,...

Lire l'extrait


Wallet Parity : exploitation d'une vulnérabilité à 30 millions de dollars

MISC n° 096 | mars 2018 | Salma El Mohib
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Une décennie après la publication du papier « Bitcoin : A Peer-to-Peer Electronic cash system » de Satoshi Nakamoto, la technologie « Blockchain » derrière la monnaie virtuelle Bitcoin continue d’attirer l’attention. De nouveaux projets qui s’annoncent disruptifs se basant sur la blockchain ne cessent de proliférer et de voir le jour....

Lire l'extrait

Sécurité des portefeuilles légers Bitcoin

MISC n° 096 | mars 2018 | Renaud Lifchitz
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Aujourd’hui, utiliser des cryptomonnaies sur un périphérique mobile exige de dégrader les protocoles afin de tenir compte des capacités de stockage et de bande passante limitée de ces périphériques. Cette dégradation protocolaire a-t-elle des impacts sur la sécurité ? Comment utiliser des portefeuilles légers avec confiance ?

Lire l'extrait

Minage indésirable

MISC n° 096 | mars 2018 | Doriane Perard
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

L’engouement croissant pour la technologie blockchain se traduit par une explosion du cours des différentes crypto-monnaies, qui séduisent aussi bien les curieux que les professionnels de la spéculation financière. Ainsi, acquérir du bitcoin ou autre altcoin n’a jamais été aussi attractif. En parallèle, l’activité de minage s’est elle...

Lire l'extrait



MAC Address Randomization : tour d’horizon

MISC n° 096 | mars 2018 | Célestin Matte
  • Actuellement 5 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Depuis fin 2014, différents constructeurs d’appareils mobiles, et en particulier de smartphones, annoncent avec fierté l’ajout et l’amélioration progressive d’une nouvelle technique de protection contre le traçage des téléphones : le changement aléatoire d’adresse MAC (MAC address randomization). Il était effectivement temps de...

Lire l'extrait

Analyses des configurations SSL/TLS de serveurs SMTP

MISC n° 096 | mars 2018 | Olivier Levillain - Arthur Provost
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La messagerie électronique est une des applications les plus utilisées d'Internet. Il est donc naturel de s'intéresser à la sécurité des protocoles servant à l'acheminement des courriers électroniques. En première approche, il existe deux éléments à regarder : la sécurité des communications, qui est généralement assurée par SSL/TLS, et la...

Lire l'extrait