Misc 59

Ingénierie sociale sur Internet

En savoir plus

8,00 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
Misc 138

Misc 138

Mars / Avril 2025
14,90 €
Misc HS 31

Misc HS 31

Février / Mars 2025
14,90 €
Misc 137

Misc 137

Janvier / Février 2025
14,90 €
Misc 136

Misc 136

Novembre / Décembre 2024
14,90 €
Misc HS 30

Misc HS 30

Octobre / Novembre 2024
14,90 €
Misc 135

Misc 135

Septembre / Octobre 2024
12,90 €
Misc 134

Misc 134

Juillet / Août 2024
12,90 €
Misc HS 29

Misc HS 29

Juin / Juillet 2024
14,90 €

Sommaire

  • Exploit Corner
    • p. 6 Apache Killer ou comment « planter » les deux tiers des serveurs web sur Internet
  • Pentest Corner
    • p. 15 Extraction des empreintes de mots de passe en environnement Windows
  • Malware Corner
    • p. 21 Analyse de malware avec Cuckoo Sandbox
  • Dossier : Ingénierie sociale sur Internet - quand le Web devient un outil d influence et de leurre
    • p. 28 Préambule
    • p. 29 Ingénierie sociale et influence sur Internet : d’un usage par/contre les entreprises
    • p. 37 Ingénierie sociale et influence sur Internet : d un usage par/contre les États
    • p. 40 Ingénierie sociale et leurre sur Internet par pots de miel
  • Système
    • p. 48 Méthodologie d’audit et de sécurisation d’imprimantes multifonctions
  • Application
    • p. 60 Analyser la géolocalisation sur iPhone grâce à un proxy de déchiffrement SSL
  • Architecture
    • p. 68 Prise d empreinte 802.11
  • Réseau
    • p. 74 Les configurations des équipements réseau ne sont plus statiques
  • Société
    • p. 78 Le cloud computing : un nuage d enjeux juridiques

La publication technique des experts de la sécurité offensive & défensive

Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.

Introduction au dossier : Ingénierie sociale sur Internet : quand le Web devient un outil d'influence et de leurre
MISC n°59

L’ingénierie sociale (ou social engineering) est un domaine des plus vastes couvrant de multiples concepts. Certains peuvent être aussi triviaux que le filoutage (plus couramment appelé fishing sous d’autres contrées) et être d’un intérêt des plus limités. D’autres s’appuient sur la classification des individus en différents profils psychologiques y associant des modes opératoires spécifiques (nous pourrions parler de failles).

Extraction des empreintes de mots de passe en environnement Windows
MISC n°59

Les empreintes des mots de passe des comptes utilisateurs sous Windows sont stockées à deux endroits, dans la base de données SAM (Security Accounts Manager), locale pour un système Windows ou dans les structures Active Directory sur un contrôleur de domaine.Cet article propose de fournir les clés afin de pouvoir extraire de manière fiable (la stabilité du système cible ne devant pas être affectée) et sur un maximum de systèmes Windows, aussi bien en 32 bits qu'en 64 bits, les empreintes des comptes locaux d'une part et les empreintes des comptes de domaine d'autre part.

Prise d'empreinte 802.11
MISC n°59

La prise d'empreinte d'un appareil réseau consiste en la mesure de son trafic afin d'identifier l'appareil lui-même ou certaines de ses caractéristiques techniques.La prise d'empreinte est une technique bien connue lorsqu'elle est appliquée à la reconnaissance des systèmes d'exploitation, avec des outils populaires comme NMAP ou SinFP. Cette technique est moins connue lorsqu'elle est appliquée à la reconnaissance d'appareils 802.11. Pourtant, depuis 2005, environ trente articles consacrés à ce sujet ont été publiés. Plusieurs outils ont vu le jour, comme BAFFLE [3] ou WiFinger [9].Dans cet article, nous décrivons diverses méthodes de prise d’empreinte 802.11 : test actif d’implémentation [4], test passif d’implémentation [7], mesure de dérive d’horloge [10, 12]. Nous illustrons le fonctionnement pratique de ces méthodes à l’aide de scripts et nous indiquons les possibilités d’évasion connues.

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2025 - LES EDITIONS DIAMOND