Silent wire hacking : écouter le trafic sur les liens ethernet

Magazine
Marque
MISC
Numéro
102
Mois de parution
mars 2019
Domaines


Résumé

Des méthodes d’intrusion Wifi sont documentées, mais moins concernant l’intrusion Ethernet. Nous découvrirons une méthode originale pour prendre la position de MITM sur un réseau Ethernet 100Mb supervisé sans être détecté.


Nous avons présenté le principe du Silent wire hacking aux conférences HIP et Sthack 2018. Cet article détaille son fonctionnement. Nous avons été amenés à concevoir cette attaque, en nous demandant dans quelle mesure les réseaux de nos partenaires et clients sont effectivement protégés.

1. Contexte

1.1 Aussi confidentiel que le fil. Ou plus ?

L’interception des communications : un rêve, un fantasme ou un cauchemar, selon le point de vue de chacun.

La question se pose à différents niveaux du stack IP : siun réseau n’est pas accessible, a fortiori le contenu encapsulé ne le sera pas. Les points d’accès Wifi offrent par nature un accès au niveau 1 ; aussi il a d’origine été doté d’un protocole niveau 2 pour assurer une confidentialité équivalente à celle d’une transmission par câble à paires torsadées : wire equivalent privacy, ou WEP. Protocole vite décrié et auquel a succédé WPA.

Mais quel est réellement le niveau de...

Cet article est réservé aux abonnés. Il vous reste 96% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite
Références

[FENRIR] Valérian LEGRAND, « 802.1x NAC & bypass techniques », Hack in Paris 2017, https://hackinparis.com/data/slides/2017/2017_Legrand_Valerian_802.1x_Network_Access_Control_and_Bypass_Techniques.pdf

[EBTABLES]Présentation officielle de ebtables, http://ebtables.netfilter.org/

[LM93] E. Leblond, « Filtrez votre réseau avec nftables », GNU/Linux Magazine HS n°93, novembre 2017.

[HIPRXTX] Erwan Broquaire et Pierre-Yves Tanniou, « Silent Wire Hacking », 28 juin 2018 https://hackinparis.com/data/slides/2018/talks/HIP2018_Pierre-Yves_tanniou_Silent_Wire_Hacking.pdf#page=25

[TRNASPLLDP] Pablo Narváez, https://the-bitmask.com/2017/08/04/fwd-lldp-frames-on-linuxbridge/, août 2017.

[SWHDEMO] Erwan Broquaire et Pierre-Yves Tanniou, Vidéo de démonstration du Silent Wire Hacking, https://youtu.be/j1cfELP39aE



Articles qui pourraient vous intéresser...

Attaques en environnement Docker : compromission et évasion

Magazine
Marque
MISC
Numéro
113
Mois de parution
janvier 2021
Domaines
Résumé

Ces dernières années, on a pu observer une évolution croissante des environnements conteneurisés et notamment de l’usage de Docker. Les arguments mis en avant lors de son utilisation sont multiples : scalabilité, flexibilité, adaptabilité, gestion des ressources... En tant que consultants sécurité, nous sommes donc de plus en plus confrontés à cet outil. Au travers de cet article, nous souhaitons partager notre expérience et démystifier ce que nous entendons bien trop régulièrement chez les DevOps, à savoir que Docker est sécurisé par défaut.

Zerologon pour les (mots de passe) nuls

Magazine
Marque
MISC
Numéro
113
Mois de parution
janvier 2021
Domaines
Résumé

ZeroLogon est LA vulnérabilité de septembre 2020 qui expose de nombreux domaines Windows à une compromission totale via un scénario d’exploitation réaliste et fiable. Mais ce qui donne à Zerologon ses lettres de noblesse c’est qu’elle repose essentiellement sur la mauvaise utilisation d’un algorithme cryptographique permettant de réaliser une attaque à clair choisi particulièrement astucieuse. Zoom sur la vulnérabilité la plus passionnante de la rentrée 2020 !

Introduction au dossier : ARM - quels progrès pour la sécurité ?

Magazine
Marque
MISC
Numéro
113
Mois de parution
janvier 2021
Domaines
Résumé

Une fois n’est pas coutume, le sujet de ce dossier concerne une thématique avec une actualité « grand public » on ne peut plus récente : la percée significative des processeurs ARM dans le monde des ordinateurs personnels au travers de son adoption par la marque à la pomme pour sa nouvelle génération d’ordinateurs portables et fixes. Au-delà des promesses, plus de puissance avec une consommation moindre (certains résultats spécifiques sont impressionnants, en témoigne « Accelerating TensorFlow Performance on Mac » sur le blog officiel de TensorFlow), ce qui nous intéresse ici ce sont les questions de sécurité. Depuis quelques années maintenant, la course entre les techniques d’exploitation modernes et les contre-mesures associées voit un nouvel acteur intervenir : les extensions de sécurité matérielles.