Rechercher un article


Apache Killer ou comment « planter » les deux tiers des serveurs web sur Internet

MISC n° 059 | janvier 2012 | Younes Jaaidi
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La veille d'un week-end ensoleillé d'août dernier fut subitement publié un outil exploitant une vulnérabilité de déni de service visant toutes les versions du serveur web Apache.Une exploitation réussie de cette faille est inhabituellement dévastatrice : il est possible de rendre indisponible un serveur web vulnérable en envoyant simplement...

Lire l'extrait

Sockstress, l'épuisement de TCP

MISC n° 046 | novembre 2009 | Mickaël Salaun
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Après le buzz sur le système DNS, le sujet brûlant soulevé par les faiblesses de BGP, voici TCP qui pointe le bout de son nez. Ce sont là les trois protocoles réseau les plus utilisés sur Internet qui sont mis à mal. Beaucoup d’incompréhension et de spéculations ont donc fait suite à l’annonce de cette découverte qui sonnait une fois...

Article gratuit !

Dénis de service contre une plate-forme de voix sur IP

MISC n° 037 | mai 2008 | Nicolas Fischbach
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Bien que l'attaque la plus intéressante contre une plate-forme de VoIP soit celle où l'on intercepte une communication, ce n'est généralement pas l'attaque la plus simple à réaliser (à moins bien sûr d'être sur le chemin ou de pouvoir facilement contrôler une des parties). Le risque qui engendre le plus de cheveux gris pour une équipe...

Lire l'extrait

Sécurité dans les CPL : l’électricité pervasive sûre ?

MISC n° 037 | mai 2008 | Xavier Carcelle
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les technologies CPL se font de plus en présentes dans le domaine des télécoms domestiques comme dans le domaine industriel. Leur utilisation soulève les mêmes questions que celles posées avec l'utilisation de la technologie Wi-Fi. Aussi, cet article va à la fois préciser le fonctionnement des niveaux de sécurité dans les technologies en...

Lire l'extrait

Tests de dénis de service

MISC n° 037 | mai 2008 | hb
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Ce dossier ne serait pas complet sans la démonstration qu'un déni de service est facile à mettre en œuvre. Qui plus est, comment tester l'efficacité des solutions déployées ? La plupart des prestations d'audit n'incluent pas ce type de test et l'évaluation est faite « sur papier ». Ridicule. A ce tarif-là, les pen-tests que ces mêmes...

Lire l'extrait

Émulation d'architectures réseau : présentation de Dynamips/Dynagen/GNS3

MISC n° 042 | mars 2009 | Cédric Foll
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Suite au précédent article présentant l’utilisation de Netkit [MISC 40] pour la conception de réseaux virtuels constitués de machines sous Linux, nous nous proposons de présenter, dans cet article, Dynamips qui permet l’émulation de routeurs Cisco et de firewalls PIX.Mots clés : réseau / spanning tree / VLAN / 802.1q / virtualisation / Cisco

Lire l'extrait

Visualisation de flux réseau : FlowViewer, Flowgrapher, FlowTracker

MISC n° 050 | juillet 2010 | Jean-Philippe luiggi
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Dans un précédent numéro du magazine, un aperçu du protocole réseau Netflow [1] et ce qu'il permettait de faire a été indiqué. Aujourd'hui, dans un deuxième article, nous allons nous attacher à présenter une suite de logiciels servant à visualiser des données issues de ce type de flux. Nous présenterons tout d'abord la partie installation,...

Lire l'extrait

Analyse de l'établissement d'un tunnel DNS

MISC n° 050 | juillet 2010 | patrice auffret
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Dans la grande guerre dite de périmétrisation, les défenseurs et les attaquants livrent un combat sans fin. Quand un défenseur autorise l'établissement d'une connexion pour offrir un service à ses utilisateurs, un attaquant trouve un moyen de créer une application autour de ce service afin d'offrir une connectivité de type tunnel et ainsi...

Lire l'extrait
450 résultats

Magazine

Domaines

Tags