Les articles de MISC Hors-Série N°1

Article mis en avant

L'information, nouveau nerf de la guerre ?

On le sait maintenant, nous vivons dans la société de l'information. Pas plus tard qu'en ce mois d'août 2007, une campagne massive de spams incitait à acheter des actions d'une entreprise quelconque aux États Unis. Cette campagne a porté ses fruits : des achats massifs ont provoqué une hausse de l'action... et quelques petits malins ont vendu leurs actions au bon moment [1]. Alors, l'information comme nouveau nerf de la guerre ?

Cet article présente la collecte d'information (et non son analyse) uniquement axée sur une source ouverte, Internet. Il ne faut pas négliger d'autres sources ouvertes, humaines en particulier.

 

Plagiat au Mangin Palace Attention, message personnel, hors-série de MISC, je répète, hors-série de MISC !!! 
Un bon test d'intrusion nécessite la récolte d'un maximum d'informations sur les ressources à attaquer, ainsi qu'une exploitation efficace de ces données. Ainsi, l'auditeur est en mesure d'appréhender au mieux la cible et de planifier la suite des opérations. C'est dans ce cadre que s'inscrit la cartographie réseau à distance.
Le test de pénétration Windows (pentest pour les intimes), un sujet qui, pour moi, a commencé en 1995, par la première faille exploitable à distance dans Windows 95.
Cet article a pour objectif de vous présenter rapidement le déroulement complet d'un test d'intrusion (ou pentest) au cours duquel une vulnérabilité de type Blind SQL Injection est découverte et exploitée.
L'ensemble des risques liés au vol (même temporaire) ou à la perte d'un ordinateur portable est souvent méconnu. Nous allons voir les actions malveillantes qu’il est possible de faire afin d’identifier les différentes mesures à prendre pour se prémunir contre ce type d’attaque.
Dans cet article, nous abordons le sujet des pentests sur infrastructures Lotus. « Lotus », vous avez bien dit « Lotus » ??? Oui, oui, vous savez, cette interface très longue à charger, qui vous ouvre le monde merveilleux de produits complexes et mystérieux. Vous l’avez certainement même déjà rencontrée lors d’un audit, sur un réseau, avec son port TCP/1352 ouvert. Vous vous êtes dit « que faire maintenant ? ». Cet article va tenter de répondre à cette question.
Que se cache-t-il derrière les termes de « SQL injection » ? Le langage SQL, Structured Query Language, est le langage standardisé d'interrogation des bases de données. Les techniques d'injection SQL consistent à introduire du code supplémentaire dans une requête SQL. Elles permettent à un utilisateur malveillant de récupérer des données de manière illégitime ou de prendre le contrôle du système. Alors que les problèmes de sécurité réseau ou système sont plutôt bien connus, que les règles de filtrage réseau sont plus strictes que par le passé, que l'application rapide des correctifs de sécurité pallie les vulnérabilités système, la sécurité des applicatifs est souvent négligée. Le contexte des injections SQL est très varié. Il concerne toutes les applications utilisant une base SQL. On retrouve aussi bien les applications Web que les clients lourds. Identifier et exploiter une faille peut être assez simple si l'application retourne des messages d'erreurs spécifiques, mais peut être complexe en l'absence de message. On parle alors d'exploitation en aveugle. Enfin, on retrouve des applications n'effectuant aucun contrôle ou très peu sur les données entrées tandis que d'autres les filtrent efficacement. C'est un aperçu de cette richesse que va tenter de vous donner cet article.
L'automatisation de tout ou partie des étapes d'un audit de sécurité peut répondre à différents besoins liés généralement à des critères financiers, temporels ou les deux. Les outils permettant de réaliser de tels tests sont nombreux et le choix n'est pas toujours évident. Tour d'horizon.
Le cassage de mots de passe est l'action d'obtenir le mot de passe qu'utilise une personne pour s'authentifier à partir d'une forme stockée protégée.Cette activité est l'apanage des professionnels de la sécurité informatique, principalement pour : obtenir l'accès des serveurs qui utiliseraient les mêmes mots de passe qu'une autre ressource déjà compromise (Ce n'est pas nécessaire en environnement Microsoft, comme illustré dans [1]) ; qualifier la robustesse des mots de passe lors d'un audit. Dans les deux cas, une méthodologie et des outils de cassage efficaces sont nécessaires. Cet article vous permettra, je l'espère, de choisir les outils (publics) les plus adaptés et de les utiliser efficacement.
Depuis ses débuts en 2003, le framework Metasploit [MSF] s'est peu à peu imposé comme un outil de référence pour l'auditeur de la sécurité des systèmes d'information. La version 3.0 de Metasploit, sortie fin mars 2007, a introduit des évolutions majeures. Tout d'abord, la réécriture de l'ensemble du projet en Ruby (à la place de Perl précédemment) a été une opportunité pour améliorer la réutilisabilité des différentes briques et pour simplifier la possibilité de créer des extensions qui reposent sur la plate-forme. De plus, des fonctionnalités ont été ajoutées à certains composants, à commencer par le Meterpreter, qui sera décrit dans la suite de cet article.