Denis Kevin

Denis Kevin

13 article(s)
Articles de l'auteur

Stack Buffer Overflow

Magazine
Marque
MISC
HS n°
Numéro
21
Mois de parution
juillet 2020
Spécialité(s)
Résumé

Cet article retrace un historique des stack buffer overflow tels qu'ils étaient exploités au début des années 2000 puis passe en détail les protections logicielles et matérielles qui ont été mises en œuvre pour les faire disparaître, ainsi que les mesures créées par les attaquants pour les contourner.

Facilitez-vous la vie avec la ligne de commandes

Magazine
Marque
GNU/Linux Magazine
Numéro
202
Mois de parution
mars 2017
Spécialité(s)
Résumé
Si vous utilisez GNU/Linux, alors vous utilisez forcément le shell. Que vous soyez développeur chevronné, administrateur gourou ou utilisateur éclairé, vous passez un temps incroyable devant des lignes de commandes. Cet article donne quelques trucs et astuces pour exploiter encore plus efficacement ce shell.

No one expect command execution

Magazine
Marque
MISC
Numéro
83
Mois de parution
janvier 2016
Spécialité(s)
Résumé

Les termes « exécution arbitraire de code » font généralement rêver tout chercheur en sécurité. Parvenir à détourner le flot d'exécution d'un programme pour en démarrer un autre est rarement une tâche aisée. Toutefois, il arrive que des programmeurs implémentent des options tout à fait légitimes dans leurs programmes qui peuvent être détournées et abusées. Qui soupçonnerait tar, zip ou tcpdump de pouvoir démarrer un programme externe? C'est ce que cet article va présenter.

American Fuzzy Lop

Magazine
Marque
MISC
HS n°
Numéro
11
Mois de parution
juin 2015
Spécialité(s)
Résumé

Le fuzzing est une technique datant de plusieurs années qui consiste à modifier de manière aléatoire des données fournies à un programme. Le but est de rendre instable le programme lisant ces données. Cette méthode est très utilisée en sécurité informatique pour trouver des failles de sécurité, soit par déni de service, soit par corruption de mémoire. Elle a l'avantage d'être facile à mettre en œuvre et de produire des bons résultats, car les programmeurs font souvent un peu trop confiance dans les données provenant de l'extérieur, sans avoir prévu les cas aux limites, ou qui s'écartent de la norme attendue.

MySQL administration

Magazine
Marque
GNU/Linux Magazine
Numéro
155
Mois de parution
décembre 2012
Spécialité(s)
Résumé

MySQL est un SGBD très connu dans le monde du logiciel libre et la très grande majorité des distributions Linux l'ont empaqueté pour l'installer facilement. Bon nombre des lecteurs de Linux Mag ont déjà dû lire quantité de documentations sur le langage SQL et sur les meilleurs moyens de réaliser des requêtes. Cet article ne va pas parler de SQL. Cet article va parler du système MySQL, car un SGBD comme MySQL est (presque) un système à part entière et nous allons étudier MySQL sous l'angle de l'administrateur qui doit gérer des données.

Le talon d'Achille de la plausible deniability

Magazine
Marque
MISC
Numéro
61
Mois de parution
mai 2012
Spécialité(s)
Résumé

Le logiciel Truecrypt propose un mode appelé « plausible deniability » [PLAUSIBLE DENIABILITY] permettant de cacher de manière sûre des données chiffrées sans que l'on puisse prouver leur existence. Cet article étudie ce fonctionnement et présente une faille de ce mode de camouflage, puis propose une solution et sa limite pratique.

OpenSSH, un protocole ouvert au chiffrement mais fermé aux attaques !

Magazine
Marque
MISC
HS n°
Numéro
3
Mois de parution
avril 2011
Spécialité(s)
Résumé

Avant 1995, les connexions distantes et les échanges de fichiers entre deux machines s'effectuaient forcément en clair à l'aide des programmes telnet et ftp. Cela signifie que toute personne en état d'écouter le réseau entre ces deux machines était capable de compromettre la confidentialité des informations transmises. Ce problème, toujours existant aujourd'hui, est d'autant plus grave lors de la phase de login, puisque ce sont les mots de passe qui peuvent ainsi être connus par un attaquant écoutant le réseau. Pour répondre à cette menace, un nouveau protocole de connexion distante et d'échange de fichiers sécurisé fut développé en 1995 et appelé SSH pour Secure Shell. SSH permet de chiffrer l'intégralité des communications, empêchant ainsi une personne écoutant passivement le réseau d'obtenir des informations sur les échanges.

Route del default (ou : « et si on réglait les problèmes de sécurité du LAN »)

Magazine
Marque
MISC
Numéro
52
Mois de parution
novembre 2010
Spécialité(s)
Résumé

Cet article propose une idée originale pour augmenter le niveau de sécurité d'un LAN d'entreprise. Le LAN considéré dans cet article est un réseau IP constitué de machines fixes généralement en adressage privé [RFC 1918], connecté à Internet, protégé par un firewall [Wikipedia Firewall]. Le LAN est un réseau à risque. En effet, il est constitué d'ordinateurs qui ont accès à Internet et d'utilisateurs non sensibilisés aux risques informatiques. Des administrateurs réseau et système ont pour rôle de garantir un niveau de sécurité acceptable concernant ces machines et ces utilisateurs.