MISC HS n° 003 - 01/04/2011


Casser des mots de passe, dans la vraie vie [32k]

MISC HS n° 003 | avril 2011 | Simon Marechal
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

De nombreux outils et méthodes existent pour casser des mots de passe, au point qu'il peut être difficile de s'y retrouver. Cet article a pour ambition d'indiquer des pistes au casseur novice, mais également de rappeler aux plus aguerris qu'ils ont encore du pain sur la planche pour se constituer le nécessaire de cassage de mot de passe ultime.

Lire l'extrait

Analyse de documents malicieux : les cas PDF et MS Office

MISC HS n° 003 | avril 2011 | J-Baptiste Bédrune - Guillaume Delugré
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les documents malicieux se sont énormément développés depuis ces dernières années. Très largement déployés et sujets à de multiples vulnérabilités, ils sont devenus un vecteur d'attaque de choix pour un attaquant. Bien que Microsoft et Adobe aient manifestement fait des efforts pour durcir la sécurité de leurs produits (recherche de...

Lire l'extrait

Analyse de malware sans reverse engineering

MISC HS n° 003 | avril 2011 | Guillaume Arcas - Cédric Pernet
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Lundi matin, au siège d'une grande multinationale. La cellule de réponse à incidents est sur le pied de guerre : les membres du comité de direction ont reçu un malware par courriel. À première vue, rien de bien nouveau ni de méchant : recevoir un virus par mail est d'une banalité à pleurer et les logiciels antivirus installés sur les postes des...

Lire l'extrait


Microsoft Windows : vers le guide de sécurisation ultime !

MISC HS n° 003 | avril 2011 | Nicolas RUFF
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

« Pour qui possède un marteau, tout problème ressemble à un clou ». Cet aphorisme est malheureusement la pierre angulaire de la plupart des « politiques » de sécurité en environnement Windows : la politique se révèle contingente des outils disponibles. « Il nous faut un antivirus. Il nous faut une solution de DLP. » Rassurez-vous, cet...

Lire l'extrait

OpenSSH, un protocole ouvert au chiffrement mais fermé aux attaques !

MISC HS n° 003 | avril 2011 | Kevin Denis
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Avant 1995, les connexions distantes et les échanges de fichiers entre deux machines s'effectuaient forcément en clair à l'aide des programmes telnet et ftp. Cela signifie que toute personne en état d'écouter le réseau entre ces deux machines était capable de compromettre la confidentialité des informations transmises. Ce problème, toujours...

Lire l'extrait

Ettercap : sniffer et plus si affinités

MISC HS n° 003 | avril 2011 | Renaud Bidou
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Parmi les indéboulonnables « oldies but goodies », nous trouvons Ettercap. Spécialiste incontournable du détournement de trafic sur un réseau local, l'outil offre une quantité de fonctionnalités surprenantes qui vont bien au-delà du simple ARP spoofing, pourvu que l'on sache ce que l'on fait...

Lire l'extrait

Metasm : boîte à outils pour le reverse engineering

MISC HS n° 003 | avril 2011 | Yoann Guillot - Alexandre Gazet
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Metasm est un logiciel open source destiné à la manipulation de fichiers exécutables binaires. Très flexible, il couvre un large panel d'actions, permettant aussi bien la compilation de fichiers source que le désassemblage de binaires, en passant par le débogage de processus et l'analyse de shellcode. À l'aide de plusieurs cas d'utilisation...

Lire l'extrait