MISC N°
Numéro
118

Techniques d’OSINT à l’usage des honnêtes gens

Temporalité
Novembre/Décembre 2021
Image v3
Techniques d’OSINT à l’usage des honnêtes gens
Article mis en avant

Résumé

Afin de maximiser les chances de réussite lors d’une candidature, nous nous sommes tous prêtés au jeu de chercher des informations sur la société concernée ainsi que ses salariés actuels ou anciens. L’abondance d’informations accessibles, surtout depuis l’avènement des réseaux sociaux, qu’ils soient professionnels ou récréatifs, permet facilement d’obtenir de précieuses informations sur le fonctionnement de l’entreprise, les briques techniques utilisées, le parcours et la personnalité des recruteurs. Ces techniques peuvent également être utilisées dans une perspective offensive, tant le parcours des blogs techniques ou des fiches LinkedIn des salariés d’une entreprise peuvent être utiles non seulement pour déterminer l’ensemble des technologies utilisées dans l’entreprise, briques de sécurité comprises telles que les antivirus, EDR ou firewall, mais également pour reconstituer l’organigramme d’une société afin d’augmenter les chances d’une attaque s’appuyant sur du social engineering.

Dans ce numéro...


Les principaux fournisseurs de Cloud peuvent proposer des SLA bien au-delà de ce que la plupart des DSI sont en capacité d’atteindre. Ainsi, pour une DSI, faire le choix de déployer ses applications sur un IaaS ou d’opter pour une messagerie en mode SaaS chez Google ou Microsoft permettra de garantir une certaine tranquillité d’esprit quant à l'amélioration du taux de disponibilité des applications gérées en interne sur ses propres infrastructures. N’en déplaise aux pseudos-spécialistes affirmant que l’auto-hébergement, parfois derrière une ligne ADSL pour les plus hardis, est à privilégier, c’est très loin d’être la solution la plus fiable. Pour atteindre un SLA de 99,9% à 99,99%, il faut non seulement un data center Tiers 3, plusieurs accès opérateurs avec des arrivées fibres empruntant des chemins distincts afin que la connectivité internet ne soit pas le maillon faible, mais surtout des briques logicielles sur lesquelles il doit être possible de réaliser des opérations de maintenance sans rupture de service.
Au cœur des stratégies de défense des terminaux, les EDR se positionnent comme des compléments, voire remplaçants, efficaces des solutions antivirales classiques. Cet article étudie différentes techniques permettant de contourner les mécanismes de supervision des EDR (user-land hooking, Kernel Callbacks, et évènements Threat Intelligence). Dans le cadre de cet article, une « boite à outils » implémentant les diverses techniques d’évasion mentionnées a été développée [EDRSANDBLAST].
Lorsque l’on parle de tests d’intrusion sur Android, l’esprit de la plupart des auditeurs s’envole vers les outils apktool ou encore dex2jar pour la partie analyse statique. Mais qu’en est-il lorsque les applications ne sont pas développées en Java ou Kotlin ? L’objectif de cet article est de présenter une méthodologie alternative pour les cas de figure moins courants. La méthodologie « classique » des tests d'intrusion mobiles se décompose généralement en 3 parties : l’analyse statique, l’analyse dynamique ainsi que l’analyse des flux réseau. Au sein de cet article, nous nous concentrerons sur une petite partie de l’analyse statique : l’audit du code source de l’application. Le décor étant planté, dépêchons-nous, je n’ai que quelques heures !
Le système de fichiers ExFAT se rencontre dans l’embarqué, par exemple sur les cartes mémoire des appareils photo numériques ou celles des smartphones Android. Nous allons voir dans cet article comment fonctionne ce système de stockage très simple, et les améliorations par rapport à FAT32. Nous irons jusqu’à comprendre comment localiser les métadonnées, lire le contenu d’un fichier et d’un répertoire.
Effectuer des recherches en prévision d’un entretien d’embauche ; analyser des documents numériques afin de mieux cerner une problématique ; parcourir des forums dans le but de résoudre un bug ; autant d’exemples illustrant le fait que, sans même le savoir, nous exploitons, tous les jours, l’accès libre aux réseaux et aux sources dont nous disposons dans nos sociétés développées à des fins multiples, l’« Open Source Intelligence », ou OSINT pour les intimes. Toutefois cette pratique, comme tant d’autres, n’est pas sans être plus efficiente dès lors qu’elle suit un certain nombre de bonnes pratiques et exploite de bons outils.
Si les CTF sont extrêmement répandus dans le monde de la cybersécurité, ils commencent depuis quelques mois à émerger dans le monde de l’Open Source Intelligence (OSINT). Tour d’horizon de ces CTF par deux participants assidus qui sont aussi créateurs, juges et bien sûr professionnels de l’OSINT.
Alors qu’une grande partie des pentesters réalise un fingerprinting avant un pentest, il est possible d’aller plus loin dans la démarche de préparation notamment lors d’un Red Team. À l’aide de plusieurs techniques d’OSINT, nous allons voir comment faciliter la tâche de l’auditeur lors de ses phases de phishing, de tests d’intrusions internes, d’ingénierie sociale ou encore d’intrusion physique.
Les TPM (Trusted Platform Modules) ont été inventés il y a une vingtaine d’années et sont désormais nativement présents dans la plupart des PC et serveurs. La courbe d’apprentissage de l’instanciation logicielle des TPM étant particulièrement raide, ils sont aujourd’hui encore peu utilisés. Cet article se propose de décrire deux exemples d’emploi du TPM afin de donner envie aux lecteurs intéressés de les utiliser.
Le noyau Windows peut paraître difficile à comprendre et à analyser quand on débute la rétro-ingénierie. L’article explique pas à pas comment débuter dans ce nouveau monde.
Dans ce contexte morose de confinement et de télétravail généralisé que notre pays a traversé en 2020, maintenir des événements de cohésion d’équipes peut être une gageure. Dans ce sens, la création d’un CTF interne (Capture the flag ou capture du drapeau) permet d’occuper le terrain de l’animation tout en réalisant de la sensibilisation « cyber » auprès de ses équipes. Remplacer la machine à café par un CTF, c’est sur cette approche que notre unité du Groupe EDF a décidé de miser. Cet article fera le retour d’expérience de la mise en œuvre d’un défi de ce type, de la création à son bilan en passant par sa réalisation.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Le combo gagnant de la virtualisation : QEMU et KVM

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

C’est un fait : la virtualisation est partout ! Que ce soit pour la flexibilité des systèmes ou bien leur sécurité, l’adoption de la virtualisation augmente dans toutes les organisations depuis des années. Dans cet article, nous allons nous focaliser sur deux technologies : QEMU et KVM. En combinant les deux, il est possible de créer des environnements de virtualisation très robustes.

Brève introduction pratique à ZFS

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Il est grand temps de passer à un système de fichiers plus robuste et performant : ZFS. Avec ses fonctionnalités avancées, il assure une intégrité des données inégalée et simplifie la gestion des volumes de stockage. Il permet aussi de faire des snapshots, des clones, et de la déduplication, il est donc la solution idéale pour les environnements de stockage critiques. Découvrons ensemble pourquoi ZFS est LE choix incontournable pour l'avenir du stockage de données.

Générez votre serveur JEE sur-mesure avec Wildfly Glow

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Et, si, en une ligne de commandes, on pouvait reconstruire son serveur JEE pour qu’il soit configuré, sur mesure, pour les besoins des applications qu’il embarque ? Et si on pouvait aller encore plus loin, en distribuant l’ensemble, assemblé sous la forme d’un jar exécutable ? Et si on pouvait même déployer le tout, automatiquement, sur OpenShift ? Grâce à Wildfly Glow [1], c’est possible ! Tout du moins, pour le serveur JEE open source Wildfly [2]. Démonstration dans cet article.

Body