Les tests d’intrusion en radiocommunication

Magazine
Marque
MISC
HS n°
Numéro
16
|
Mois de parution
octobre 2017
|
Domaines


Résumé

Lors d’une intrusion physique ou lorsque des tests sont effectués sur des équipements sans-fil, nous sommes souvent confrontés à des communications radio. Cet article a pour but d’intéresser le lecteur à la radiocommunication, mais aussi de fournir les outils de base pour analyser et attaquer les technologies d’aujourd’hui.


La suite est réservée aux abonnés. Déjà abonné ? Se connecter

Sur le même sujet

Les enjeux de sécurité autour d’Ethernet

Magazine
Marque
MISC
HS n°
Numéro
21
|
Mois de parution
juillet 2020
|
Domaines
Résumé

Quand nous parlons attaque, cela nous évoque souvent exploit, faille logicielle, ou même déni de service distribué. Nous allons revenir à des fondamentaux réseaux assez bas niveau, juste après le monde physique, pour se rendre compte qu’il existe bel et bien des vulnérabilités facilement exploitables par un attaquant. Nous verrons également qu’il existe des solutions pour s’en protéger.

Implémentation d’une architecture processeur non supportée sur IDA PRO et Ghidra

Magazine
Marque
MISC
HS n°
Numéro
21
|
Mois de parution
juillet 2020
|
Domaines
Résumé

Malgré le nombre d’outils aidant au désassemblage voire à la décompilation de programmes, il arrive parfois que les mécanismes ou les processeurs étudiés ne soient pas nativement supportés. Pour cette raison, certains outils proposent des API permettant d’implémenter une nouvelle architecture. Cet article détaillera les grandes étapes de ce travail pour deux outils majoritairement utilisés, à savoir IDA PRO et Ghidra.

Contrôles de suivi de la conformité RGPD et d’atteinte d’objectifs définis dans la politique de protection de la vie privée

Magazine
Marque
MISC
Numéro
110
|
Mois de parution
juillet 2020
|
Domaines
Résumé

Afin de mettre en application les exigences de contrôle de conformité (article 24 du RGPD), les directions générales, qu’elles aient désigné ou non un Délégué à Protection des Données (DPD), doivent mettre en œuvre des contrôles concernant les répartitions de responsabilités entre les acteurs impliqués par le traitement et l’application de règles opposables, l’effectivité des droits des personnes concernées, la sécurité des traitements et la mise à disposition des éléments de preuve pour démontrer la conformité des traitements de données à caractère personnel.

Stack Buffer Overflow

Magazine
Marque
MISC
HS n°
Numéro
21
|
Mois de parution
juillet 2020
|
Domaines
Résumé

Cet article retrace un historique des stack buffer overflow tels qu'ils étaient exploités au début des années 2000 puis passe en détail les protections logicielles et matérielles qui ont été mises en œuvre pour les faire disparaître, ainsi que les mesures créées par les attaquants pour les contourner.

Anti-leurrage et anti-brouillage de GPS par réseau d’antennes

Magazine
Marque
MISC
Numéro
110
|
Mois de parution
juillet 2020
|
Domaines
Résumé

La localisation, la navigation et le transfert de temps (PNT) par constellation de satellites, et notamment le Système de Positionnement Global (GPS), sont devenus omniprésents dans notre quotidien. Le brouillage – volontaire ou non – et le leurrage de ces signaux très faibles sont désormais accessibles à tout le monde, mais les subir n’est pas une fatalité : nous allons aborder les méthodes pour se protéger de tels désagréments afin de retrouver les services d’origine en annulant ces interférants par une approche multi-antennes.

Par le même auteur

Attaques des équipements mobiles GPRS à LTE

Magazine
Marque
MISC
HS n°
Numéro
19
|
Mois de parution
février 2019
|
Domaines
Résumé

Les équipements de l’écosystème Internet of Things (IoT) utilisent diverses technologies telles que la radiocommunication mobile, perçue aujourd’hui comme un moyen éprouvé pour transporter de l’information partout dans le monde. Dans cet article, nous verrons en pratique comment attaquer ces équipements, ainsi que leurs infrastructures suivant différents scénarios en boîte noire.

Les tests d’intrusion en radiocommunication

Magazine
Marque
MISC
HS n°
Numéro
16
|
Mois de parution
octobre 2017
|
Domaines
Résumé

Lors d’une intrusion physique ou lorsque des tests sont effectués sur des équipements sans-fil, nous sommes souvent confrontés à des communications radio. Cet article a pour but d’intéresser le lecteur à la radiocommunication, mais aussi de fournir les outils de base pour analyser et attaquer les technologies d’aujourd’hui.

La sécurité applicative sous Linux

Magazine
Marque
MISC
Numéro
62
|
Mois de parution
juillet 2012
|
Domaines
Résumé

Les failles applicatives ont ouvert une porte aux vers, virus, rootkits et autres menaces. Mais des mécanismes permettant de complexifier une exploitation (ASLR, PIE, NX, Canari, RELRO, FORTIFY_SOURCE) ont permis au système Linux de se défendre contre ce type de menaces.Cet article fait état des différentes protections par défaut, que nous découvrirons avec les moyens possibles de les contourner.