Sommaire
Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.
L’ingénierie sociale (ou social engineering) est un domaine des plus vastes couvrant de multiples concepts. Certains peuvent être aussi triviaux que le filoutage (plus couramment appelé fishing sous d’autres contrées) et être d’un intérêt des plus limités. D’autres s’appuient sur la classification des individus en différents profils psychologiques y associant des modes opératoires spécifiques (nous pourrions parler de failles).
Les empreintes des mots de passe des comptes utilisateurs sous Windows sont stockées à deux endroits, dans la base de données SAM (Security Accounts Manager), locale pour un système Windows ou dans les structures Active Directory sur un contrôleur de domaine.Cet article propose de fournir les clés afin de pouvoir extraire de manière fiable (la stabilité du système cible ne devant pas être affectée) et sur un maximum de systèmes Windows, aussi bien en 32 bits qu'en 64 bits, les empreintes des comptes locaux d'une part et les empreintes des comptes de domaine d'autre part.
La prise d'empreinte d'un appareil réseau consiste en la mesure de son trafic afin d'identifier l'appareil lui-même ou certaines de ses caractéristiques techniques.La prise d'empreinte est une technique bien connue lorsqu'elle est appliquée à la reconnaissance des systèmes d'exploitation, avec des outils populaires comme NMAP ou SinFP. Cette technique est moins connue lorsqu'elle est appliquée à la reconnaissance d'appareils 802.11. Pourtant, depuis 2005, environ trente articles consacrés à ce sujet ont été publiés. Plusieurs outils ont vu le jour, comme BAFFLE [3] ou WiFinger [9].Dans cet article, nous décrivons diverses méthodes de prise d’empreinte 802.11 : test actif d’implémentation [4], test passif d’implémentation [7], mesure de dérive d’horloge [10, 12]. Nous illustrons le fonctionnement pratique de ces méthodes à l’aide de scripts et nous indiquons les possibilités d’évasion connues.