Janvier / Février 2017

Misc 89

Pub & Internet :

Le nouvel arsenal des publicitaires

  • Régies publicitaires : le monstre au bout de l'enchère
  • IP Squatting appliqué au SPAM
  • Black SEO : de l'autre côté du miroir
  • SPAM : pourrier un jour, pourriel toujours
En savoir plus

8,90 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
Misc 136

Misc 136

Novembre / Décembre 2024
14,90 €
Misc HS 30

Misc HS 30

Octobre / Novembre 2024
14,90 €
Misc 135

Misc 135

Septembre / Octobre 2024
12,90 €
Misc 134

Misc 134

Juillet / Août 2024
12,90 €
Misc HS 29

Misc HS 29

Juin / Juillet 2024
14,90 €
Misc 133

Misc 133

Mai / Juin 2024
12,90 €
Misc 132

Misc 132

Mars / Avril 2024
12,90 €
Misc HS 28

Misc HS 28

Février / Mars 2024
14,90 €
SOMMAIRE :

Exploit Corner

p. 04-11 Architecture 64 bits/ASLR : quelles conséquences pour les exploits 32 bits ? Étude de cas avec Java et le CVE-2010-0842

Pentest Corner

p. 12-22 Approche pragmatique du dump mémoire

Forensic Corner

p. 24-28 Un Honeypot nommé DFIR

Dossier

p. 30 Préambule
p. 31-35 Le monstre au bout de l'enchère
p. 36-40 IP Squatting appliqué au SPAM
p. 42-47 Black SEO : de l'autre côté du miroir
p. 48-50 Pourriel un jour, pourriel toujours

Système

p. 52-58 Détection d’attaques avec Splunk
p. 61-67 UnSHc : déchiffrer des scripts Shell compilés et chiffrés par SHc

Cryptographie

p. 68-76 Cassage de mots de passe : que mettre dans votre bo”te ˆ outils ?

Réseau

p. 77-82 Automatisation des tests de sécurité en environnement web avec Mozilla Minion



éDITO :

YOU’VE GOT MAIL

Nous ne saurons probablement jamais si des cyberattaques commandées par la Russie ont fait basculer l’élection américaine en faveur de Donald Trump. En revanche, le fait que la question soit débattue, et que cette hypothèse semble tout à fait plausible y compris pour des enquêteurs de la CIA nous fait mesurer à quel point les questions de cyberdéfense sont devenues stratégiques. Il était largement convenu que les attaques informatiques puissent constituer une nuisance et avoir d’énormes impacts financiers. En revanche, que des pirates puissent influer sur l’élection du président de la première puissance mondiale a de quoi surprendre.

Si l’on reprend l’historique des évènements, le New York Times révèle en mars 2015 que Hillary Clinton a utilisé une boîte mail privée lorsqu’elle était secrétaire d’état plutôt que la boîte sécurisée mise à sa disposition par l’administration américaine. Évidemment, cela ne fait pas très professionnel, mais que celui qui n’a jamais mélangé vie numérique privée et professionnelle par étourderie, négligence ou facilité lui jette la première pierre.

En juillet 2016, l’enquête du FBI qualifie l’attitude d’Hillary Clinton d’ “ extremely careless ” notamment parce que des documents classés “Secret” et “Top-Secret” ont transité par cette boite. Passées ces remontrances, le dossier est néanmoins clos, la procureure en charge du dossier considérant qu’il s’agit de négligence plus que d’une réelle intention de violer la loi. Par ailleurs, des éléments techniques plutôt croustillants sont révélés montrant que l’équipe en charge de l’exploitation du serveur avait fait bien peu de cas de la sécurité et n’avait même pas mis en place de certificat TLS les premiers mois d’utilisation [1].

Double coup de théâtre en octobre 2016. Alors que Donald Trump tente d’exploiter déjà régulièrement cette affaire pour affaiblir son adversaire, le FBI tombe, dans le cadre d’une autre enquête [2], sur plusieurs milliers de nouveaux mails d’Hillary Clinton, envoyés depuis sa boîte personnelle et décide de rouvrir l’enquête un mois avant des élections. Ce même mois, Wikileaks commence à publier le contenu de la boîte Gmail piratée de John Podesta, un très proche collaborateur de la candidate démocrate, révélant des éléments internes de la campagne et des détails sur les conférences rémunérées d’Hillary Clinton devant des banquiers d’affaires. Les services américains soupçonnent rapidement un groupe de hackers, lié aux services de renseignements russes et accusent Moscou de vouloir influencer le résultat des élections. Les publications sur Wikileaks continuent jusqu’aux derniers jours de la campagne, malgré la coupure de l’accès internet de Julien Assange par l’Ambassade d’Équateur, lui reprochant de vouloir faire échouer le camp démocrate.

Bien entendu, pour le grand public, ces deux affaires ne font qu’une et c’est l’extrême négligence d’Hillary Clinton, dénoncée par le FBI, qui a rendu possible la divulgation de tous ces messages.

Il sera très difficile d’avoir la preuve de l’implication réelle de Moscou dans ce coup de théâtre et il est certainement impossible de mesurer l’impact de celui-ci sur le résultat du scrutin. Néanmoins, que la Russie ait été ou non à la manoeuvre, cet épisode deviendra probablement un cas d’école dans les formations de cyberdéfense et de diplomatie.

Cédric Foll / cedric@miscmag.com / @follc

[1] https://www.washingtonpost.com/investigations/how-clintonsemail-scandal-took-root/2016/03/27/ee301168-e162-11e5-846c-10191d1fc4ec_story.html

[2] http://www.lemonde.fr/elections-americaines/article/2016/10/28/aux-etats-unis-le-fbi-va-examiner-de-nouveaux-courriels-d-hillaryclinton_5022250_829254.html

La publication technique des experts de la sécurité offensive & défensive

Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.

Introduction au dossier : Si c’est gratuit, vous n’êtes pas le client, vous êtes le produit
MISC n°89

Internet s’est développé avec l’illusion pour beaucoup d’utilisateurs que tout y était gratuit. Que les services dématérialisés tels que les pages personnelles, services de messagerie, blogs ou réseaux sociaux pouvaient être utilisés sans aucune contrepartie si ce n’est la présence de publicités plus ou moins désagréables.

UnSHc : déchiffrer des scripts shell compilés et chiffrés par SHc
MISC n°89 Free

Comment déchiffrer un script protégé par SHc ? Comment décrypter un fichier *.sh.x ? SHc fait-il bon usage de la cryptographie? UnSHc répond à ces questions : décortiquons son fonctionnement.

Approche pragmatique du dump mémoire
MISC n°89

Cet article a pour vocation de vulgariser les éléments techniques liés à la récupération des mots de passe en mémoire, sur les systèmes Windows provenant particulièrement du package wdigest.dll. À la fin de cet article, vous devriez être en mesure de réimplémenter votre propre outil. L'ensemble des découvertes sur ce sujet a été réalisé par Hernan Ochoa, Aurélien Bordes et Benjamin Delpy.

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2024 - LES EDITIONS DIAMOND