Techniques et outils d’énumération de sous-domaines

Pour identifier la surface d’attaque d’un domaine ou d’une organisation, différentes techniques d’énumération des sous-domaines sont utilisées.
L’objectif est d’obtenir la liste la plus complète possible de tous les sous-domaines associés au domaine ciblé.

Chez Vaadata, nous réalisons ce type d’énumération presque systématiquement lors de nos audits. Cela se fait dans une phase de reconnaissance globale, afin de fournir à nos clients un aperçu des sous-domaines et serveurs exposés.

Cloudflare : comment sécuriser votre serveur d'origine ?

Cloudflare s’est imposé comme un acteur incontournable sur le web ces dernières années, offrant non seulement des services de CDN, mais aussi une protection contre diverses attaques. Néanmoins, pour que ces protections soient pleinement efficaces, il est essentiel que le serveur soit correctement configuré.

En effet, il est crucial d’empêcher les attaquants d’accéder directement aux serveurs hébergeant les applications web. Pour ce faire, les utilisateurs doivent impérativement passer par Cloudflare, qui se chargera de rediriger le trafic vers le serveur en fonction des règles spécifiques définies par le client.

Injections de commandes : exploitations et bonnes pratiques sécurité 

Dans le domaine de la sécurité web, les injections de commandes figurent parmi les vulnérabilités les plus critiques. Elles se produisent lorsqu’un attaquant parvient à exécuter des commandes système arbitraires sur le serveur web. Ce type d’attaque peut entraîner des fuites de données sensibles, la corruption de données ou le contrôle complet de l’environnement cible.

Dans cet article, nous explorons les principes et méthodes d’exploitation des injections de commandes. Nous présentons également les bonnes pratiques sécurité et les mesures à implémenter pour se protéger contre ces attaques.

Pre-Account Takeover : exploitations et bonnes pratiques sécurité

Le Pre-Account Takeover (ou vol de compte par anticipation) est un type d’attaque que nous réalisons très souvent lors de nos audits. Même si elle est possible uniquement dans des situations très spécifiques, les possibilités d’exploitations malveillantes sont de plus en plus courantes avec des conséquences qui peuvent être très graves sur la sécurité des données.

Dans cet article, nous présenterons les principe et le fonctionnement d’une attaque de type Pre-Account Takeover. Nous examinerons également ses spécificités via un exemple concret d’attaque ainsi que les bonnes pratiques pour contrer le risque.

Remote File Inclusion (RFI) : principes, impacts, exploitations et bonnes pratiques sécurité

Les failles de sécurité constituent un risque majeur pour les applications web modernes, exposant potentiellement les données sensibles des utilisateurs et les infrastructures des entreprises à des attaques malveillantes.

Parmi les vulnérabilités les plus redoutées se trouve l’inclusion de fichiers distants, plus communément appelée Remote File Inclusion (RFI). Cette technique d’attaque permet à un attaquant d’injecter et d’exécuter du code arbitraire hébergé sur un serveur distant.

Changement d'email : exploitations et bonnes pratiques sécurité

Quelle que soit l’application web, il est courant de permettre aux utilisateurs de changer leur adresse email. Cette fonctionnalité est critique car elle impacte directement la gestion des comptes. De plus, l’adresse email sert souvent d’identifiant pour l’authentification. Il est donc essentiel de sécuriser cette fonctionnalité.

Nous pouvons distinguer différentes situations. Dans certains cas, l’application permet aux utilisateurs de changer leur propre adresse email. D’autres fois, un administrateur peut modifier les adresses email des utilisateurs. Parfois, les deux options sont possibles.

Prototype pollution : principes, exploitations et bonnes pratiques sécurité

Les failles de type « prototype pollution » sont spécifiques à Javascript. Elles peuvent être exploitées côté serveur et côté client. Ces failles permettent à des attaquants d’exécuter du code malveillant ou de voler des données.

Il est donc crucial de comprendre et de traiter ces vulnérabilités. Cet article détaille les principes des failles prototype pollution, les exploitations côté serveur et client, ainsi que les mesures à implémenter pour contrer les attaques.

Phishing : méthodologie, techniques courantes et outils

On ne peut pas parler d’ingénierie sociale sans évoquer le phishing. De même, l’email est incontournable quand il s’agit de phishing. Bien qu’il existe d’autres techniques d’ingénierie sociale, comme le vishing, et de multiples vecteurs de phishing, comme le SMS (smishing), l’email reste en effet l’outil préféré des attaquants.

Dans cet article, nous présenterons trois outils couramment utilisés pour réaliser des campagnes de phishing : Gophish, Evilginx et Evilgophish.

Vols de comptes : techniques et bonnes pratiques sécurité

Le vol de comptes est une pratique courante qui met en danger la sécurité des utilisateurs et de leurs données. L’impact pour les victimes dépend du type de compte ciblé. Il peut être mineur s’il s’agit d’un compte fidélité personnel, mais devient critique pour un compte administrateur d’entreprise.

Les attaques utilisent diverses techniques, souvent basées sur des campagnes de masse pour voler un maximum d’identifiants. Cependant, il existe aussi des vulnérabilités applicatives permettant des vols de comptes plus ciblés. La présence de ces failles représente un risque majeur pour les entreprises, surtout si un compte administrateur est compromis.

SAML : fonctionnement, vulnérabilités et bonnes pratiques sécurité

La gestion sécurisée des identités et des accès est devenue un enjeu crucial pour les organisations. Parmi les solutions disponibles, le Security Assertion Markup Language (SAML) s’est imposé comme un standard incontournable pour l’authentification unique (SSO).

Ce protocole basé sur XML permet aux utilisateurs de s’authentifier une seule fois et d’accéder à plusieurs applications sans avoir à se reconnecter; simplifiant ainsi l’expérience utilisateur. Cependant, en cas de mauvaise implémentation, des vulnérabilités critiques peuvent être exploitées.