Mai / Juin 2020

Misc 109

Outils Python

Pour la recherche et l'exploitation de vulnérabilités

  1. Instrumentation dynamique avec QBDI
  2. Faciliter la création d’exploits avec DragonFFI
  3. Chipsec, un outil pour les tests de conformité des firmwares
En savoir plus

9,90 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
Misc 136

Misc 136

Novembre / Décembre 2024
14,90 €
Misc HS 30

Misc HS 30

Octobre / Novembre 2024
14,90 €
Misc 135

Misc 135

Septembre / Octobre 2024
12,90 €
Misc 134

Misc 134

Juillet / Août 2024
12,90 €
Misc HS 29

Misc HS 29

Juin / Juillet 2024
14,90 €
Misc 133

Misc 133

Mai / Juin 2024
12,90 €
Misc 132

Misc 132

Mars / Avril 2024
12,90 €
Misc HS 28

Misc HS 28

Février / Mars 2024
14,90 €
SOMMAIRE :

Exploit Corner

p. 06 Utiliser le CVE-2020-0601 pour obtenir un accès à distance via un navigateur

Pentest Corner

p. 12 Attaques par fabrication de liens dans le SDN

Malware Corner

p. 20 Automatisation de la récupération des C&C et de la liste des victimes des botnets Anubis

Dossier

p. 28 Préambule
p. 29 Introduction à QBDI et ses bindings Python
p. 38 Faciliter la création d’exploits avec DragonFFI : le cas de CVE-2018-0977
p. 48 Chipsec, un outil pour les tests de conformité des firmwares

Système

p. 62 Relevé de configuration matérielle sur plateforme x86

Réseau

p. 72 9P, le protocole parfait pour l’IoT

Organisation & Juridique

p. 76 Secure Software Development LifeCycle

éDITO :

L’épisode du confinement a été un véritable défi technique pour toutes les équipes informatiques. Il nous a fallu en effet réussir à mettre en œuvre dans l’urgence les outils pour assurer la continuité du fonctionnement de nos organisations avec des briques applicatives ne s’y prêtant pas forcément. Si dans beaucoup de structures, des prémices de télétravail avaient été déjà mises en place, cela ne concernait en général qu’une partie des salariés et sur une proportion souvent réduite de leur temps de travail. Le challenge a donc été de faire en sorte que les utilisateurs sans ordinateur portable, au moment où les terminaux mobiles sont devenus une ressource rare, puissent continuer à travailler sans dégrader dramatiquement la sécurité.

Ne nous voilons pas la face, la sécurité a le plus souvent été sacrifiée sur l’autel de la continuité de service et bien des RSSI ont dû manger leur chapeau. Dans beaucoup d’organisations, faute de terminaux mobiles en nombre suffisant pour permettre aux salariés de basculer en 24h en « full remote », il a fallu tordre le bras à certains principes de précaution. Dans quelques années, nous pourrons nous remémorer lors des soirées d’Halloween l’explosion des clusters RDS ouverts du jour au lendemain sur Internet ou les télé-maintenances sauvages par les équipes IT de PC personnels pour installer un client VPN, les logiciels métiers écrits en Windev et des plugins Java obsolètes pour se connecter à la vieille instance SAP en production. Si l’on veut voir le verre à moitié plein, nous pourrions souligner que la crise de 2020 a été une opportunité d’accélération pour l’adoption du Zero Trust avec une dépérimétrisation rapide du système d’information.

Ensuite, il a fallu faire preuve d’élasticité dans le provisioning des infrastructures. Certains ont dû amèrement regretter d’avoir fait le choix d’un concentrateur VPN matériel dimensionné avec 10-20% de marge par rapport au nombre de connexions habituel pour gratter quelques euros. De même, il a souvent fallu provisionner en urgence des ressources pour les concentrateurs VPN, RDS ou redimensionner à la hausse les infrastructures des briques applicatives dont l’usage a explosé en 24h comme les outils de visioconférence, de travail collaboratif ou d’enseignement à distance. Mieux valait avoir correctement surdimensionné son infrastructure pour absorber la montée en charge, ou pouvoir sortir rapidement son chéquier en cas d’utilisation de Cloud, faute de quoi les équipes ont dû partir à la chasse aux Giga de RAM, aux Tera de disque et CPU en désallouant des ressources sur les applications moins sollicitées.

Enfin, à la fin de la crise, un challenge majeur pour les DSI et RSSI sera de réussir à retrouver un niveau de sécurité satisfaisant après l’avoir beaucoup dégradé. Il va falloir convaincre nos usagers et nos directions que ce que nous avons dû tolérer, à défaut de pouvoir faire mieux au regard du temps et des ressources disponibles, n’était que temporaire et qu’il faudra à nouveau proscrire beaucoup d’usages quand bien même aucune catastrophe ne s’est encore produite. Ce sera surtout un exploit de réussir à faire revenir les utilisateurs sur nos outils après les avoir vus massivement adopter les outils grand public opportunément rendus gratuits pendant la crise, faute d’avoir réussi à en proposer avec la même qualité de service...

Cedric Foll / cedric@miscmag.com / @follc

La publication technique des experts de la sécurité offensive & défensive

Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.

Introduction au dossier : Python au service de la recherche et l’exploitation de vulnérabilités
MISC n°109

Quand on s’adonne aux plaisirs de la sécurité informatique, il est ce moment où doivent s’aligner les idées et la pratique, c’est-à-dire la production d’une preuve de concept. Et quand il faut écrire du code, le choix du langage s’impose forcément : d’un côté, il y a les contraintes fortes qui nous donnent des possibilités restreintes, et de l’autre il y a nos bas instincts qui prennent la solution qui produira le plus rapidement possible le résultat escompté.

Utiliser le CVE-2020-0601 pour obtenir un accès à distance via un navigateur
MISC n°109

De nombreuses applications tierces se basent sur les API Windows pour vérifier les signatures des binaires avant installation ou chargement. En particulier, des plugins de navigateurs peuvent permettre le déploiement de programmes pour l'ajout de fonctionnalités ou les mises à jour. La parution du CVE-2020-0601 ouvre une surface d'attaque inédite pour tous ces plugins.

Introduction à QBDI et ses bindings Python
MISC n°109

Le présent article traite de l'outil d'instrumentation dynamique QBDI. C'est un framework de DBI (Dynamic Binary Instrumentation), comparable à d'autres projets publics tels qu’Intel PIN, Valgrind ou encore DynamoRIO. Avant d'entrer dans le vif du sujet, quelques rappels peuvent s'avérer nécessaires…

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2024 - LES EDITIONS DIAMOND