Rechercher un article


Récupération des symboles du noyau Linux sur Android

MISC n° 101 | janvier 2019 | Cyrille Bagard
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Si le suivi du flot d’exécution permet de restituer le code d’un noyau Android, peu de désassembleurs s’appuient sur la présence des symboles pour affiner leur analyse. Cet article se propose de fournir les points clefs pour retrouver ces symboles de façon statique dans ce cadre précis, même si l’approche peut être adaptée à d’autres...

Lire l'extrait

Collecte de logs d’installations industrielles isolées

MISC n° 100 | novembre 2018 | Jean-Philip Guichard - Christian Perez - Bruno Wyttenbach
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La mise en place d’un SOC est un projet bien moins technique qu’organisationnel. Dans le cadre de la supervision sécurité d’installations industrielles isolées, la collecte de logs peut cependant présenter quelques spécificités techniques qu’il semble intéressant d'aborder dans cet article.Les postes de supervision et les serveurs de...

Lire l'extrait

Android & TEE

MISC n° 099 | septembre 2018 | Baptiste Gourdin
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Saviez-vous que votre Android n’est pas le seul OS dans votre smartphone ? À côté et bien caché s’exécute un environnement dédié à la sécurité plus communément appelé TEE. Partons à l’aventure et découvrons ce petit monde qui discrètement vous protège.

Lire l'extrait

Utilisation de PowerSploit dans la vraie vie ou comment devenir admin du domaine plus vite

MISC n° 096 | mars 2018 | Charles Ibrahim - Rémi Escourrou
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

L’Active Directory ne fait pas le bonheur (de l’auditeur), mais il y contribue. Brique fondamentale, mais fragile des édifices informatiques, il est à la fois complexe à mettre en place et incroyablement utile lors d’une tentative de compromission. Focus sur un outil performant pour découvrir et exploiter un AD, puis retour d’expérience...

Lire l'extrait

Réalisation d’une preuve de concept pour la vulnérabilité CVE-2017-5123

MISC n° 096 | mars 2018 | Thomas Chauchefoin - Julien Egloff
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Début octobre 2017, une vulnérabilité a été découverte par Chris Salls dans l’implémentation de l’appel système waitid [1] au sein du noyau GNU/Linux, permettant notamment d’écrire des données dans l’espace mémoire réservé au noyau. Cet article tente de retracer de façon détaillée l’étude de la cause de celle-ci ainsi que les...

Lire l'extrait

Active Directory : transformer une faiblesse en point fort

MISC n° 093 | septembre 2017 | Vincent Le Toux
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Dans le premier article publié en mai 2016 et intitulé « Active Directory : nouveaux challenges à venir », une méthodologie était présentée permettant de calculer un niveau de risque de l’Active Directory en s’appuyant sur un ensemble de règles. Voici comment cette méthode a été mise en pratique à travers l’outil PingCastle développé...

Lire l'extrait

Détecter la persistance WMI

MISC n° 091 | mai 2017 | Jean-Philip Guichard - Bruno Wyttenbach
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les mécanismes de démarrage automatique de programme disponibles sous Windows sont nombreux. Le nombre d’onglets de l’outil Microsoft « Autoruns » suffit pour s’en convaincre. Parmi ceux-ci, l’utilisation de la technologie WMI (Windows Management Instrumentation) à des fins de persistance malveillante semble prendre de l’importance depuis...

Lire l'extrait

Injection de DLL dans le service IKEEXT : un moyen (encore) efficace pour élever ses privilèges sous Windows

MISC n° 090 | mars 2017 | Clément Labro
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Sur les systèmes Windows, l'injection de DLL dans le service IKEEXT est un sujet qui remonte à la fin de l'année 2012. Il s'agit d'une faiblesse donnant lieu à une élévation de privilèges sous certaines conditions. Introduit sous Vista, ce problème n'a cependant été corrigé qu'à partir de Windows 8.1. Or, les systèmes Windows 7/Server 2008 R2...

Lire l'extrait

Authentification interprotocolaire sous Windows et élévation de privilèges

MISC n° 090 | mars 2017 | Christophe GARRIGUES
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Plusieurs vulnérabilités d’élévation de privilèges ont été découvertes sur les systèmes Windows ces derniers temps, reposant sur un même concept. Bien qu’elles aient été rectifiées, elles révèlent en réalité un problème bien plus profond, qui lui, n’est pas corrigé. En effet, la force d’interopérabilité entre les protocoles...

Lire l'extrait
101 résultats

Magazine

Domaines

Tags