12,63 € TTC
Préface :
Bienvenu dans ce nouveau mook de MISC, dont l’ambition est de vous faire bénéficier des retours d’expérience de nombreux passionnés réalisant des tests d’intrusion Red Team. Si la définition du « Red Team » n’est pas triviale et sa frontière avec un test d’intrusion plus classique parfois ténue, sa caractéristique principale est de simuler de façon la plus réaliste possible une attaque informatique entre d’un côté les attaquants (la Red Team) et les défenseurs (la Blue Team). Cela dans le but de tester la sécurité d’une organisation face à des attaquants sérieux et motivés.
Une première partie présentera les tests d’intrusion Red Team, leur apport pour une organisation et les challenges que cette approche comporte. Nous suivrons ainsi Marc dans une mission Red Team pour observer les difficultés et les succès de ce type d’intrusion. Bien entendu, ce sont les vulnérabilités qui permettent aux attaquants de progresser. Aussi nous ferons un point avec Vincent sur une classe de vulnérabilités pouvant mettre à mal la sécurité de vos applications : les attaques de prédictions de jetons, avec l’exemple de la fonction mt_rand() dans EZ Publish.
Puis, nous partirons à l’assaut des postes de travail. Cette partie est centrale dans la réalisation d’un test Red Team, car la compromission d’un poste client est aujourd’hui un moyen utilisé efficacement par les assaillants pour pénétrer sur un réseau interne. Clément présentera les techniques et les outils utilisés pour ce type de compromission, en soulignant les technologies les plus vulnérables et dont l’exploitation est la plus fiable et la plus simple. Puis Romain décortiquera la création d’une porte dérobée permettant d’exfiltrer les données d’une organisation. Car l’approche Red Team ne se limite pas à lister des vulnérabilités, mais doit aussi démontrer l’impact d’une attaque réussie, depuis la phase de reconnaissance jusqu’à la phase de récupération des informations sensibles. C’est aussi dans ce cadre-là qu’Eloi nous présentera ses travaux sur les packers. Même si rares sont les professionnels qui pensent encore que les antivirus sont des outils de protection absolument efficaces, il serait faux de penser qu’ils ne détectent jamais aucun comportement malveillant et que leur contournement ne demande pas une préparation attentive.
Dans la troisième partie, Zakaria présentera le social engineering comme outil d’intrusion, et vous apprendra à mentir pour tester la sécurité d’une organisation. Puis Frédéric nous donnera des idées pour aller plus loin dans les scénarios d’attaque… ce qui nous fera percevoir les limites de ce qui peut être fait dans le cadre d’un test d’intrusion légal.
La dernière partie, toute aussi importante que les précédentes, nous présentera le point de vue de la Blue Team. Thomas nous présentera Malcom. Ce nouvel outil permet de corréler les traces réseaux d’un malware avec celles d’autres attaques détectées sur Internet, l’objectif étant notamment de déterminer si nous sommes face à une attaque ciblée, développée spécifiquement pour compromettre notre organisation, ou simplement sur un malware générique. Enfin, Nicolas nous présentera son retour d’expérience en tant que RSSI d’une organisation ayant réalisé une vaste campagne d’intrusion Red Team. Quels sont les leçons et les bénéfices que nous pouvons espérer de ce type d’exercice ?
Bonne lecture !
Renaud Feil - @synacktiv
Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.

Soyons clairs, je ne suis pas fan de Lua en tant que langage de programmation. Le simple fait que les tableaux débutent à l'indice 1 me perturbe totalement et constitue pour moi une véritable aberration. Mais, d'un autre côté, Lua est aussi le langage par excellence lorsqu'il s'agit d'embarquer des fonctionnalités de scripting au sein d'une application ou d'un outil. Du moins, c'est ce que tend à montrer sa popularité dans ce domaine et, si l'on n’a jamais tenté l'expérience, on peut se demander pourquoi. La réponse est évidente après quelques lignes de code et on se surprend soi-même à dire, à haute voix qui plus est, « Ah ! Mais c'est excellent, en fait ! ».
Selon Sonatype, depuis décembre 2021, 29 % des téléchargements de Log4J le sont sur des versions vulnérables à Log4Shell. Cette statistique démontre l’importance pour les entreprises de renforcer la prise en compte de la sécurité dans les équipes de développement. Comment la mise en place d’un programme de security champions peut-elle améliorer l’intégration de la sécurité au plus tôt dans les projets ?
Au détour d'un petit projet incluant des échanges USB avec un adaptateur série utilisant une puce FTDI FT232R, j'ai rencontré un problème susceptible de survenir dans diverses situations. Même si aujourd'hui UTF-8 semble avoir toujours été présent dans nos terminaux, éditeurs, codes et que sais-je encore, les utilisateurs et programmeurs les plus aguerris se souviennent sans peine de la souffrance vécue lors de la transition depuis le bon vieux Latin1 (alias iso-8859-1). Mais la dure réalité est la suivante : UTF-8 n'est pas partout !