MISC N°
Numéro
128

Sécurité de KeePass & techniques d’extraction des secrets

Temporalité
Juillet/Août 2023
Image v3
Sécurité de KeePass & techniques d’extraction des secrets
Article mis en avant

Résumé

Souvent utilisé par les administrateurs afin de stocker les secrets du système d'information, KeePass est une cible de choix pour les attaquants. Nous verrons dans cet article différentes techniques permettant d'extraire les mots de passe en clair lors de tests d'intrusion.

Dans ce numéro...


SMTP (Simple Mail Transfer Protocol) fait partie des protocoles historiques toujours actifs et continuant d’évoluer de la même manière que HTTP, tandis que d'autres, tels que NNTP, IRC ou plus récemment FTP, ont quasiment disparu faute d’avoir su s’adapter aux usages et besoins de sécurité. Pourtant, SMTP, au même titre que la plupart des autres protocoles internet créés à cette époque repose sur la confiance mutuelle. L’expéditeur spécifié au niveau du protocole peut parfaitement être usurpé sans aucun contrôle, il peut d’ailleurs être différent de celui spécifié dans l’enveloppe du message. Quant au destinataire spécifié dans l’enveloppe, il peut n’avoir aucun lien avec le destinataire réel. Bref, tout est déclaratif sans aucun contrôle pour le plus grand bonheur des premiers virus internet, des spammeurs ou aujourd’hui des campagnes de phishing.
Le « Hash Shucking » est une approche récente consistant à « éplucher » / « écailler » un hash ou jeton d’authentification vers un algorithme jugé plus faible et donc plus optimisé pour le cassage. Cette technique s’applique particulièrement bien pour les algorithmes reposant sur le DES, notamment les jetons NetNTLMv1.
Les RAT (Remote Access Trojan) sont un type de logiciel malveillant permettant de prendre le contrôle à distance d’une machine. Leurs fonctionnalités sont multiples : exécution de commandes, transfert de fichiers, vol de mots de passe ou de sessions, prise de captures d’écran, installation de keylogger, et bien plus encore. Une infection confère à l’attaquant le contrôle quasi total de l’ordinateur de la victime. Dans cet article, nous verrons comment implémenter certaines des fonctionnalités principales de ce type d’outil dans le langage C#.
Les fournisseurs d’accès initiaux (Initial Access Broker – IAB) sont des acteurs criminels spécialisés dans la fourniture d’éléments d’authentification. Ils ne participent pas aux attaques, mais les rendent possibles. Depuis quelques années, ils ont pris une place prépondérante dans l’écosystème cybercriminel.
Explosion du périmètre de sécurité avec le Cloud public, DevOps, hyper-agilité des infrastructures… Qui est maintenant à même de contrôler à l’échelle le niveau de sécurité de ses infrastructures ? Explorons ensemble comment l’Infrastructure as Code (IaC) peut nous aider à y voir plus clair et gérer tout cela.
L’allocateur de la GLIBC (ptmalloc2) n’a plus aucun secret pour vous ? Partez à la découverte de Scudo, le nouvel allocateur userland introduit à partir de la 11ème release d’AOSP.
Les blockchains sont partout. Il est nécessaire d’assurer leur sécurité et la confiance des utilisateurs avec des systèmes de consensus sûrs. Cependant, au-delà de la sécurité, d’autres sujets font surface, notamment des préoccupations écologiques avec des consommations d’énergie faramineuses des blockchains. Dans cet article, nous explorons les mécanismes de consensus de la blockchain basés sur la preuve d'enjeu, un modèle alternatif à la preuve de travail visant à sécuriser les réseaux décentralisés tout en réduisant la consommation d'énergie. Le principe de la preuve d'enjeu repose sur l'engagement des actifs numériques des participants pour valider les transactions et créer de nouveaux blocs. Cependant, cette approche n'est pas exempte de problèmes de sécurité comme nous allons le voir. Au fil de notre étude, nous présenterons et mettrons en parallèle deux techniques de consensus bien connues dans l’écosystème des blockchains, nous explorerons leurs différences et verrons pourquoi les acteurs veulent passer de l’une à l’autre.
Les attaques par canaux auxiliaires sont des attaques qui ne visent pas directement le programme que l’on veut attaquer, mais le vise indirectement en s’attaquant au système hôte du programme, comme un ordinateur. Il existe divers types d’attaques par canaux auxiliaires, ici nous nous intéressons à un cas particulier : les attaques qui visent à dérober de l’information en analysant la consommation électrique des appareils. Certes, ces attaques ne peuvent pas être menées par n’importe qui, encore moins des débutants et sont relativement difficiles à mettre en œuvre, car elles demandent des compétences particulières. Cependant, elles deviennent de plus en plus accessibles et ont la promesse de faire des dégâts considérables en cas de réussite. En effet, rien de moins qu’une clé privée de chiffrement peut être volée si une de ces attaques est menée à bien sur un appareil. Dans cet article, nous allons voir diverses façons de mener ces attaques, leur difficulté de mise en œuvre, nous verrons également des exemples pour comprendre leur fonctionnement et enfin nous verrons comment se prémunir de ces attaques.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

PostgreSQL au centre de votre SI avec PostgREST

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Dans un système d’information, il devient de plus en plus important d’avoir la possibilité d’échanger des données entre applications. Ce passage au stade de l’interopérabilité est généralement confié à des services web autorisant la mise en œuvre d’un couplage faible entre composants. C’est justement ce que permet de faire PostgREST pour les bases de données PostgreSQL.

La place de l’Intelligence Artificielle dans les entreprises

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

L’intelligence artificielle est en train de redéfinir le paysage professionnel. De l’automatisation des tâches répétitives à la cybersécurité, en passant par l’analyse des données, l’IA s’immisce dans tous les aspects de l’entreprise moderne. Toutefois, cette révolution technologique soulève des questions éthiques et sociétales, notamment sur l’avenir des emplois. Cet article se penche sur l’évolution de l’IA, ses applications variées, et les enjeux qu’elle engendre dans le monde du travail.

Petit guide d’outils open source pour le télétravail

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Ah le Covid ! Si en cette période de nombreux cas resurgissent, ce n’est rien comparé aux vagues que nous avons connues en 2020 et 2021. Ce fléau a contraint une large partie de la population à faire ce que tout le monde connaît sous le nom de télétravail. Nous avons dû changer nos habitudes et avons dû apprendre à utiliser de nombreux outils collaboratifs, de visioconférence, etc., dont tout le monde n’était pas habitué. Dans cet article, nous passons en revue quelques outils open source utiles pour le travail à la maison. En effet, pour les adeptes du costume en haut et du pyjama en bas, la communauté open source s’est démenée pour proposer des alternatives aux outils propriétaires et payants.

Sécurisez vos applications web : comment Symfony vous protège des menaces courantes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les frameworks tels que Symfony ont bouleversé le développement web en apportant une structure solide et des outils performants. Malgré ces qualités, nous pouvons découvrir d’innombrables vulnérabilités. Cet article met le doigt sur les failles de sécurité les plus fréquentes qui affectent même les environnements les plus robustes. De l’injection de requêtes à distance à l’exécution de scripts malveillants, découvrez comment ces failles peuvent mettre en péril vos applications et, surtout, comment vous en prémunir.

Body