12,90 € TTC
p. 06 Shuck Hash before trying to Crack it
p. 16 Conception et implémentation d’un RAT en C#
p. 26 Les courtiers en accès initiaux : à la découverte d’un maillon essentiel de la matrice cybercriminelle
p. 34 Sécuriser votre Cloud avec l’Infrastructure as code
p. 42 Techniques pour l’extraction de secrets KeePass
p. 54 Scudo, un nouvel allocateur userland pour Android
p. 64 Blockchain : de la preuve de travail à la preuve d’enjeu
p. 74 Attaques par canaux auxiliaires : le cas des attaques via la consommation électrique
SMTP (Simple Mail Transfer Protocol) fait partie des protocoles historiques toujours actifs et continuant d’évoluer de la même manière que HTTP, tandis que d’autres, tels que NNTP, IRC ou plus récemment FTP, ont quasiment disparu faute d’avoir su s’adapter aux usages et besoins de sécurité. Pourtant, SMTP, au même titre que la plupart des autres protocoles internet créés à cette époque repose sur la confiance mutuelle. L’expéditeur spécifié au niveau du protocole peut parfaitement être usurpé sans aucun contrôle, il peut d’ailleurs être différent de celui spécifié dans l’enveloppe du message. Quant au destinataire spécifié dans l’enveloppe, il peut n’avoir aucun lien avec le destinataire réel. Bref, tout est déclaratif sans aucun contrôle pour le plus grand bonheur des premiers virus internet, des spammeurs ou aujourd’hui des campagnes de phishing.
Pourtant, le protocole SMTP, comme d’autres protocoles historiques, a su s’adapter pour survivre dans le Far West qu’est devenu Internet. D’abord avec SPF qui a mis fin à la pratique d’utiliser n’importe quel serveur SMTP pour envoyer des messages depuis n’importe quel domaine. Bye bye smtp.(wanadoo|numericable|free|…).fr sans authentification dans Outlook Express sur le PC familial pour envoyer indifféremment des mails professionnels comme ceux depuis Caramail. S’en est suivi la différenciation des flux entre serveurs (port 25), de ceux entre un utilisateur et le serveur SMTP du fournisseur de mail (port 465 et 587) puis DKIM et DMARC ajoutant de nouveaux raffinements dans les mécanismes de protection contre l’usurpation des émetteurs.
Ces évolutions des RFC de SMTP, conjuguées à des outils sophistiqués dans le tri des e-mails et des évolutions sur le plan réglementaire qui obligent les services marketing à proposer un désabonnement facile aux messages commerciaux, ont permis de réduire considérablement la proportion de messages indésirables reçus au quotidien. Si bloquer les messages émis directement depuis une ligne DSL est une bonne idée pour réduire le nombre de messages indésirables, cela sonne aussi la fin des serveurs e-mail auto-hébergés derrière un accès internet grand public. Quand l’émission vers le port 25 reste encore possible chez quelques fournisseurs après avoir déverrouillé la politique par défaut, les messages ont au final assez peu de chance d’arriver jusqu’à une boîte e-mail. Fini les expérimentations d’auto-hébergement de messagerie pour les geeks sur un PC, il faut dorénavant dépenser quelques poignées d’euros pour l’accès à des VM chez un hébergeur.
Si le soldat SMTP semblait avoir été sauvé, c’était sans compter sur les ogres américains, Google et Microsoft, qui sont arrivés à un tel niveau d’hégémonie dans la fourniture de boîtes mail, autant pour les particuliers que pour les entreprises, qu’ils peuvent dicter leurs lois en s’affranchissant des RFC. Ainsi, tout message n’étant pas émis depuis Google ou Microsoft est considéré avec suspicion et a toutes les chances de tomber dans le répertoire indésirable chez ces fournisseurs de service… Les administrateurs auront beau respecter à la lettre toutes les bonnes pratiques, suivre la pile de RFC s’étant accumulée au fil des années, ainsi que les règles spécifiques dictées par Google et Microsoft, les messages émis vers ces fournisseurs se retrouvent régulièrement classés dans les répertoires indésirables sans explications. Étant directeur du numérique d’une structure gérant en interne ses mails, c’est un défi au quotidien de faire en sorte que les messages envoyés vers des boîtes Google et Microsoft ne soient pas considérés comme spam. Et détenteur de boîtes chez les GAFAM, comme celle pour MISC, j’ai de plus en plus régulièrement des messages tout à fait légitimes classés comme spam dont le seul tort semble être de ne pas venir d’une personne dont la messagerie n’est pas gérée par Google ou Microsoft.
En somme, nous nous trouvons aujourd’hui dans une situation où Google et Microsoft sont arrivés à un tel niveau de monopole sur la messagerie qu’ils façonnent la réalité de ce qui est ou n’est pas un courrier indésirable. Sous prétexte de lutter contre le spam et les virus, ils peuvent techniquement marginaliser n’importe quel autre fournisseur de messagerie, réduisant ainsi leur visibilité à l’échelle mondiale. Cette hégémonie donne lieu à une situation kafkaïenne où, malgré le respect scrupuleux des bonnes pratiques et des règles spécifiques dictées par ces géants, les messages émis depuis d’autres serveurs peuvent être arbitrairement traités comme suspects et ainsi être invisibilisés pour les utilisateurs. Dans ce contexte, la nécessité d’un Internet ouvert et équitable n’a jamais été aussi cruciale.
Cédric Foll / cedric@miscmag.com / @follc
Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.

Le gestionnaire de versions Git est devenu omniprésent et son utilisation a depuis longtemps dépassé le cadre des projets logiciels. Cet article est le premier d'une série qui s'adresse tout autant à ceux qui connaissent tout juste trois ou quatre commandes Git qu'à ceux qui ont une utilisation avancée et souhaitent une compréhension plus profonde. Cet article décrit les concepts sous-jacents à Git : le commit (non, ça n'est pas un diff), la branche (non, ça n'est pas une séquence de commits), HEAD… L'article introduit une représentation graphique de ces concepts et liste rapidement quelques représentations alternatives que l'on peut trouver ailleurs. Pour permettre une compréhension profonde de l'outil, cet article détaille enfin comment Git stocke vos informations dans le système de fichiers. Les articles suivants de la série présenteront différentes façons de travailler avec Git, en étudiant par exemple l'impact des commandes merge et rebase. Ils expliqueront de nombreuses commandes Git et leurs options en s'appuyant sur votre nouvelle compréhension des concepts et sur notre représentation graphique.
C'est officiel, la toute dernière version de FreeBSD intègre, par défaut, un dépôt spécifique aux modules noyau, c'est FreeBSD-kmods (jetez un œil à votre /etc/pkg/FreeBSD.conf). Ceci règle un problème de longue date découlant du fait que les paquets binaires sont construits sur la base de la version x.(y-1) pendant trois mois après la diffusion de la version x.y, pour des questions de support. Ça marche sans problème pour les paquets « userland », mais pose un vrai souci pour les modules noyau (et drm-kmod en particulier). Ainsi, 14.3 a décidé d'officialiser l'existence d'un dépôt dédié, et c'est là la parfaite excuse pour enrichir le support, se retrousser les manches et, pourquoi pas, développer vos modules/pilotes bien à vous...
« Développer avec Bash ? Impossible, ce n’est pas un véritable langage de programmation ! Et ce genre de scripts sont bien trop fragiles ! » Voilà des idées reçues sur l’un des plus célèbres interpréteurs Shell que nous allons tenter, aujourd’hui, dans cet article, de faire disparaître pour de bon !