Author

Vaadata Author

Browsing

Introduction au certificat électronique

Un certificat électronique est un fichier de données permettant :

  • la non-répudiation et l’intégrité des données,
  • d’identifier et d’authentifier une personne ou une organisation,
  • et de chiffrer des communications.

Un certificat électronique comprend plusieurs informations, dont :

  • une clé publique
  • des informations d’identification
  • une durée de validité
  • un émetteur qui signe le certificat

Ce dernier point est crucial pour vérifier la confiance d’un certificat. Pour cela, quand un certificat est récupéré, une chaine de confiance est construite jusqu’à une autorité de certification.

Pour expliquer le fonctionnement de la chaine de confiance, introduisons quelques notions :

Le framework Metasploit est un outil open source, permettant la recherche, l’analyse et l’exploitation de vulnérabilités informatiques. Il dispose de nombreux modules et outils qui peuvent être très utiles dans le cadre de tests d’intrusions, que ce soit sur des applications Web ou sur le système informatique d’une entreprise.
Alors qu’il est utilisé de manière assez basique, par exemple pour lancer un simple module d’exploitation sur une cible, ce framework dispose d’options et d’outils qui lui permettent de devenir un allié de poids lors d’un pentest. Nous allons donc voir ici comment utiliser le framework Metasploit de manière optimisée.

Pour la démonstration, nous allons attaquer un réseau local dans lequel nous sommes branchés.

Dans l’article précédent, nous avons vu ce qu’est une vulnérabilité SSRF et comment, de manière générale, celle-ci peut être exploitée. Pour cela, nous nous étions placés dans un cadre théorique assez simple, mais différents éléments (soit dus à la nature de la vulnérabilité ou à des implémentations de sécurité) peuvent rendre la tâche plus compliquée.

Dans cet article, nous allons voir diverses méthodes permettant d’aller plus loin. Au programme :

  • Différentes méthodes de contournement manuel de
    filtres ;
  • SSRFMap : un outil d’exploitation semi-automatique

Introduction à Burp Suite - Proxy, Scanner, Intruder et Repeater

Burp, dans nos métiers de la sécurité, on dit souvent que c’est notre meilleur ami. Burp ne vous dit rien ? Il s’agit d’un logiciel dédié à l’audit de sécurité web, utilisé par une majorité de professionnels de la sécurité de l’information. Dans un premier temps, nous vous présentons l’outil Burp et quatre modules fondamentaux. Pour ceux qui sont déjà familiers avec l’outil, une deuxième partie plus technique présente quelques fonctionnalités et extensions pour gagner en efficacité.

Alternative du Bluetooth
classique, le Bluetooth Low Energy est choisi de manière croissante pour l’IoT.
Cette technologie, aussi connue sous l’abréviation BLE, s’impose de plus en
plus pour l’Internet des objets parce qu’elle est idéale pour envoyer de
petites quantités de données entre appareils et pour préserver la batterie ;
ce qui correspond parfaitement aux besoins de l’IoT. Le Bluetooth classique, de
son côté, reste utilisé pour envoyer de grande quantité de données entre un
appareil et l’utilisateur (les casques et enceintes sans fil se servent du
Bluetooth par exemple).

Bluetooth Low Energy et sécurité

Si ces deux protocoles Bluetooth
sont utilisés à des fins différentes et ne sont pas compatibles, ils restent
toutefois dans une certaine mesure similaires parce qu’ils ont des technologies
(software et hardware) communes, comme celles qui gèrent l’appairage. Ainsi,
les responsables sécurité doivent garder en tête que les failles de sécurité
touchant le Bluetooth classique, affectent parfois aussi le Bluetooth Low
Energy, mais que ce dernier garde néanmoins ses spécificités et donc des
failles qui lui sont propres.