Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Intrusion depuis un environnement Terminal Server avec rdp2tcp

Spécialité(s)
Résumé

« Il était une fois un pentester qui découvrait le mot de passe pour se connecter sur un service Terminal Server lors d'un test d'intrusion. Passé un certain temps, il réussit (ou échoua) à compromettre le système localement avec une élévation de privilèges. Ennuyé, il commença à s'intéresser à la configuration réseau du Terminal Server. Soudain, il constata que ce serveur était connecté à un réseau invisible depuis son ordinateur ! Le pentester décida donc d'attaquer le nouveau réseau depuis le Terminal Server. Malheureusement, il se lassa rapidement, car il ne disposait pas des outils nécessaires sur le serveur pour attaquer. Aucun moyen de transférer un fichier, pas même un accès à Internet.Sans nouvelle découverte intéressante, le pentester finit par oublier ce serveur... »

L'ePad/aPad, un clone d'iPad sous android 2.1

Spécialité(s)
Résumé
Quelques semaines à peine après l'annonce et la mise en vente de la tablette Apple, on a vu apparaître sur les sites d'enchères en ligne plusieurs clones chinois se vantant de fournir quasiment les mêmes fonctionnalités que l'iPad, à un tarif deux voire trois fois moindre. Ne résistant pas à la curiosité d'étudier la chose plus en détail, nous avons acquis deux exemplaires de ces clones pour analyser la bête.

Dissémination de données géoréférencées – qgis-server et OpenLayers

Spécialité(s)
Résumé

Les données géoréférencées, générées par l’auteur ou distribuées par les agences telles que l’ESA (sentinels.copernicus.eu) ou l’USGS (earthexplorer.usgs.gov), sont disséminées au travers d’un service accessible par le Web selon les formats WFS ou WMTS. Ces données sont alors exploitables au travers de logiciels spécialisés tels que QGis, ou de l’API OpenLayers pour être intégrées dans des pages Web.

Le coin du vieux barbu : raytraceur PostScript (suite)

Spécialité(s)
Résumé

La dernière fois, nous avons réussi à décompresser le programme de Takashi Hayakawa pour lui donner une tête de programme PostScript presque normal.Aujourd'hui, nous allons décortiquer le programme décompacté, qui nous réserve pas mal de surprises avant d'être compréhensible.

Quand les dessins animés se « Rebelle »... Éléments de « Raiponce »...

Spécialité(s)
Résumé

Ces mois de février et mars ont vu la médiatisation de trois malwares vraisemblablement développés par la même équipe. Un des éléments qui a fait beaucoup couler beaucoup d'encre est leurs noms : Bunny, Babar et Casper. Ces noms ont été choisis par les développeurs eux-mêmes. Je présume qu'ils doivent être fans de dessins animés ;). Cet article a pour but de décrire quelques fonctionnalités présentes dans chacun de ces trois malwares. 
Note : aucune attribution n’est évoquée dans l’article. Ce n'est pas le but de l’analyse. Cet article reste strictement dans le domaine technique.

Test d'intrusion couplé physique et logique

Spécialité(s)
Résumé

Il peut arriver que le réseau interne de certaines cibles soit difficile à pénétrer depuis Internet et qu'un attaquant déterminé ait tout intérêt à entrer physiquement dans les locaux de la cible pour s'y connecter directement. Cet article présente le déroulement d'une intrusion couplée physique et logique permettant de simuler une telle attaque.

Attaque d'un réseau Windows avec Responder

Spécialité(s)
Résumé

Lors du démarrage d'un test d'intrusion interne, il est possible de se retrouver dans une situation désagréable où aucune vulnérabilité ne semble exploitable dans les services accessibles. Sans un premier accès à une machine du périmètre, il peut être compliqué d'atteindre la très convoitée position d'administrateur du domaine. Cependant, dans bien des cas, il va être possible de démarrer la compromission en exploitant les protocoles de résolution de noms utilisés par Windows. L'outil Responder est fait pour ça.