Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Premier challenge Honeynet de 2010

Résumé
Depuis 1999, le projet Honeynet regroupe différents chercheurs en sécurité et des passionnés autour des problématiques liées aux techniques pour capturer les agissements de pirates attaquant des réseaux, serveurs et postes informatiques vulnérables, et analyser les techniques utilisées. Chaque mois, le projet proposait un challenge nommé Scan Of the Month, c'était l'occasion de mettre ses méninges à l'épreuve pour analyser des logs ou des traces réseaux selon l'humeur des concepteurs des épreuves. Plus d'une trentaine de challenges ont ainsi été proposés jusqu'en 2005. Aujourd'hui, certains d'entre eux sont toujours utilisés comme cas d'école dans les cursus de sécurité informatique, mais le paysage des attaques a bien changé en ciblant de plus en plus le particulier ou le poste utilisateur : phénomène de botnet, attaques des failles du navigateur web, attaques utilisant des PDF malicieux, ... Depuis le mois de janvier 2010, les challenges Honeynet sont de retour. Découvrons ensemble le premier challenge, une attaque réseau.

Format WAV : créez des ondes sonores en C

Spécialité(s)
Résumé

Vous voulez revivre les balbutiements de la musique électronique et les émois acoustiques des pionniers des années 50-60 ? Je vous propose en une série de deux articles d'autopsier le vénérable format WAV et de revenir aux bases de la synthèse sonore à l'aide d'un court programme en C.

pwntools – la boîte à outils pour CTF

Spécialité(s)
Résumé

Lors d'un CTF, le temps est un facteur crucial, les équipes doivent résoudre les épreuves le plus rapidement possible pour finir avant les autres, mais aussi pour remporter le plus de points possible. Ainsi, chaque grande équipe possède son propre attirail d'outils pour faciliter et accélérer la résolution de certaines épreuves. Certains de ces outils ont même été rendus publics comme pwntools le « framework » utilisé par l'équipe pwnies. Cet article propose d'étudier ce dernier.

Surfez anonymement avec Tor Browser

Spécialité(s)
Résumé
L'un des buts affichés du réseau Tor est la défense de la liberté d'expression. Celle-ci a deux aspects : la liberté de publier, mais aussi celle de consulter. Tor permet entre autres choses de visiter tous les sites internet anonymement. Avec le Tor Browser, vous pouvez utiliser ce réseau avec une facilité déconcertante, sans vous torturer avec des installations et des configurations complexes.

Shinken : quand un Python rencontre Nagios

Spécialité(s)
Résumé
Nagios est encore aujourd'hui la star des logiciels de supervision open source, même si de sérieux concurrents le talonnent. Si ses qualités sont indéniables, il souffre tout de même de problèmes dans la gestion des très grands environnements qui sont dus principalement à son implémentation actuelle. Le projet Shinken est une nouvelle implémentation de Nagios qui tente de lever ce problème et d'apporter un nouveau souffle à ce projet. Regardons son histoire et ce qu'il propose.

Implémentation d'IPv6

Spécialité(s)
Résumé
Bien que pleinement fonctionnelle, IPv6 n'est pas encore répandue partout. En clair de nombreux services, et non des moindres, sont toujours en IPv4 uniquement. A cause de cet état de fait il n'est pas encore envisageable de supprimer l'IPv4 et de basculer à 100 % en IPv6. Nous allons donc passer nos machines en « dual stack » c'est à dire faire cohabiter IPv4 et IPv6.