27c3 : We come in peace
D’année en année, la conférence berlinoise du Chaos Computer Club amène son lot de surprises et de révélations aux amateurs de sécurité, professionnels ou non, et aux bricoleurs de toutes tendances. Cette fois-ci, pour sa vingt-septième occurrence, le Chaos Communication Congress, a vu l’intérêt pour l’analyse de sécurité du protocole GSM se confirmer, et de nouveaux sujets d’inquiétude apparaître au grand jour. Un tour d’horizon des sujets des conférences auxquelles nous avons pu participer.
L’importance de définir un but à un test d’intrusion
La valeur ajoutée d’un test d’intrusion, si on le compare à un simple scan de vulnérabilités, est le fait de mettre les résultats obtenus dans un contexte spécifique permettant de déterminer les vrais risques encourus par une société à cause d’une certaine vulnérabilité. Par exemple, un scanner automatisé ne sera pas en mesure de différencier l’impact d’une injection SQL sur un serveur Web hébergé chez un fournisseur externe ne contenant aucune donnée sensible et une injection SQL sur un site dont la base de données est hébergée sur le réseau interne et dont la compromission aboutirait à un accès distant sur le réseau privé de l’entreprise.
Continue reading L’importance de définir un but à un test d’intrusionBypass “Simple” de proxy antivirus
Lors d’un pentest, il n’est pas rare de rencontrer un serveur proxy filtrant l’accès Internet. Dans certains cas, le proxy va jusqu’à analyser les fichiers téléchargés afin de vérifier qu’ils ne contiennent pas de virus, ce qui peut être problématique.
Continue reading Bypass “Simple” de proxy antivirusManipulation des jetons des processus sous Windows
Introduction
Dans l’article sur metasploit publié ce mois dans le magasine MISC, nous décrivons brièvement la méthode d’élévation de privilèges utilisée par l’exploit ntvdm du module priv du meterpreter. Nous allons ici entrer plus en détails dans la manipulation des jetons d’accès.
Continue reading Manipulation des jetons des processus sous Windowshashdays 2010 – Lucerne, Suisse
Les 6 et 7 novembre dernier nous avons pu assister à la première édition de la conférence hashdays. Les organisateurs avaient mis la barre assez haut avec des speakers internationaux et un badge dans le style de celui de la defcon.
Continue reading hashdays 2010 – Lucerne, SuisseAnalyse du iStorage diskGenie
Le diskGenie de la societé iStorage est un disque dur externe USB qui a la particularité de chiffrer son contenu et d’autoriser l’accès aux données uniquement lorsque l’utilisateur à saisi un mot de passe.
Continue reading Analyse du iStorage diskGenieMetasploit : Afficher la politique de mots de passe
Il n’est plus nécessaire de présenter Metasploit. Véritable trousse à outils du pentester, les nombreux modules présents permettent d’effectuer un nombre d’opérations au sein d’un seul et même outil.
Continue reading Metasploit : Afficher la politique de mots de passeAbuser le filtre XSS pour faciliter une attaque de ClickJacking
Le clickjacking est une attaque relativement répandue visant les utilisateurs d’un site vulnérable X. L’idée est de faire cliquer l’utilisateur sur un endroit du site en question sans qu’il ne s’en rende compte. Le plus souvent, cela est fait en utilisant une iframe cachée sous la souris de l’utilisateur.
Continue reading Abuser le filtre XSS pour faciliter une attaque de ClickJackingif (‘RFID’==’Radio Frequency Insecure Devices’) {Emulation();}
Précédent : if (‘RFID’==’Radio Frequency Insecure Devices’) {Clonage();}
Mise à jour: le lien vers le code source du firmware a été mis à jour.
Continue reading if (‘RFID’==’Radio Frequency Insecure Devices’) {Emulation();}if (‘RFID’==’Radio Frequency Insecure Devices’) {Clonage();}
Précédent : if (‘RFID’==’Radio Frequency Insecure Devices’) {Intro();}
Après avoir très (brièvement) introduit les tags RFID EM4X02, nous allons maintenant nous focaliser sur un des moyens permettant de contourner la sécurité d’un système basé sur ceux-ci: le clonage.
Continue reading if (‘RFID’==’Radio Frequency Insecure Devices’) {Clonage();}