Il n’est plus nécessaire de présenter Metasploit. Véritable trousse à outils du pentester, les nombreux modules présents permettent d’effectuer un nombre d’opérations au sein d’un seul et même outil.
Continue reading Metasploit : Afficher la politique de mots de passeAbuser le filtre XSS pour faciliter une attaque de ClickJacking
Le clickjacking est une attaque relativement répandue visant les utilisateurs d’un site vulnérable X. L’idée est de faire cliquer l’utilisateur sur un endroit du site en question sans qu’il ne s’en rende compte. Le plus souvent, cela est fait en utilisant une iframe cachée sous la souris de l’utilisateur.
Continue reading Abuser le filtre XSS pour faciliter une attaque de ClickJackingif (‘RFID’==’Radio Frequency Insecure Devices’) {Emulation();}
Précédent : if (‘RFID’==’Radio Frequency Insecure Devices’) {Clonage();}
Mise à jour: le lien vers le code source du firmware a été mis à jour.
Continue reading if (‘RFID’==’Radio Frequency Insecure Devices’) {Emulation();}if (‘RFID’==’Radio Frequency Insecure Devices’) {Clonage();}
Précédent : if (‘RFID’==’Radio Frequency Insecure Devices’) {Intro();}
Après avoir très (brièvement) introduit les tags RFID EM4X02, nous allons maintenant nous focaliser sur un des moyens permettant de contourner la sécurité d’un système basé sur ceux-ci: le clonage.
Continue reading if (‘RFID’==’Radio Frequency Insecure Devices’) {Clonage();}if (‘RFID’==’Radio Frequency Insecure Devices’) {Intro();}
Depuis quelques années, le RFID (Radio Frequency IDentification) est omni-présent et largement mis à profit pour des applications aussi diverses que le contrôle d’accès, le tracking, les systèmes de payement, les systèmes d’abonnement divers, etc… Du coup, il n’est pas étonnant de constater un intérêt grandissant pour ses aspects (in-)sécuritaires et c’est à cela que nous allons nous intéresser dans une série d’articles, dont celui-ci est le premier.
Continue reading if (‘RFID’==’Radio Frequency Insecure Devices’) {Intro();}Vulnérabilités “old school”
En regardant les titres des présentations des conférences de sécurité ou les articles traitants de JIT-Spraying et ROP on pourrait penser que pour exécuter du code sur une machine ou élever ses privilèges il faut déployer des techniques de plus en plus complexes.
Continue reading Vulnérabilités “old school”Le hacking hardware (presque) à portée de tous
Vous vous êtes toujours demandé comment fonctionnaient certains équipements électroniques que vous utilisez tous les jours? Ou, en bon et curieux hacker, vous aimeriez bien décortiquer ce disque dur – soit disant – protégé par un mot de passe afin de comprendre comment il fonctionne réellement? Malheureusement, dans la plupart de ces cas, vous vous retrouvez bloqué dès les premières vis enlevées car vous ne savez pas comment lire le contenu de l’EEPROM qui se trouve devant vous ou comment ni comment « sniffer » le bus de données.
Continue reading Le hacking hardware (presque) à portée de tousCocorico++
wget http://www.france.fr/robots.txt
Continue reading Cocorico++DEFCON : How I Met Your Girlfriend
L’une des présentations les plus en vue cette année à la Defcon, tout comme à la BlackHat, était intitulée « How I met your girlfriend ». Il fallait scrutiner la brochure pour comprendre qu’il s’agissait d’une présentation donnée par Samy Kamkar, illustre créateur du vers « Samy » ayant sévi sur MySpace il y a quelques années, qui allait traiter de plusieurs nouvelles failles Web. Le tout était présenté de manière intelligente autour de la recherche fictive d’une célébrité.
Continue reading DEFCON : How I Met Your GirlfriendOrganisation et préparation d’Insomni’hack 2011
Le lieu et la date exacte du concours pour l’édition 2011 n’ont pas encore été définitivement arrêtés… car nous travaillons encore sur le format de l’évènement.
Continue reading Organisation et préparation d’Insomni’hack 2011