Archives de catégories : Technique

Exploiter la vulnérabilité SSRF (2/2)

Dans l’article précédent, nous avons vu ce qu’est une vulnérabilité SSRF et comment, de manière générale, celle-ci peut être exploitée. Pour cela, nous nous étions placés dans un cadre théorique assez simple, mais différents éléments (soit dus à la nature de la vulnérabilité ou à des implémentations de sécurité) peuvent rendre la tâche plus compliquée.

Dans cet article, nous allons voir diverses méthodes permettant d’aller plus loin. Au programme :

  • Différentes méthodes de contournement manuel de filtres ;
  • SSRFMap : un outil d’exploitation semi-automatique
Lire la suite

Fonctionnalités et extensions de Burp pour gagner en efficacité

Maintenant que nous avons introduit quatre fonctionnalités centrales de Burp Suite dans l’article précédent, nous allons aller un peu plus loin avec quelques fonctionnalités et extensions qui peuvent augmenter la qualité d’un audit et votre efficacité.

Fonctionnalités et extensions de Burp pour gagner en efficacité

Les fonctionnalités et captures d’écran présentées dans cet article correspondent à la version Professional 2.1.01.

Lire la suite

Introduction à Burp, l’outil dédié à la sécurité des plateformes web

Introduction à Burp Suite - Proxy, Scanner, Intruder et Repeater

Burp, dans nos métiers de la sécurité, on dit souvent que c’est notre meilleur ami. Burp ne vous dit rien ? Il s’agit d’un logiciel dédié à l’audit de sécurité web, utilisé par une majorité de professionnels de la sécurité de l’information. Dans un premier temps, nous vous présentons l’outil Burp et quatre modules fondamentaux. Pour ceux qui sont déjà familiers avec l’outil, une deuxième partie plus technique présente quelques fonctionnalités et extensions pour gagner en efficacité.

Lire la suite

Bluetooth Low Energy & sécurité des objets connectés

Alternative du Bluetooth classique, le Bluetooth Low Energy est choisi de manière croissante pour l’IoT. Cette technologie, aussi connue sous l’abréviation BLE, s’impose de plus en plus pour l’Internet des objets parce qu’elle est idéale pour envoyer de petites quantités de données entre appareils et pour préserver la batterie ; ce qui correspond parfaitement aux besoins de l’IoT. Le Bluetooth classique, de son côté, reste utilisé pour envoyer de grande quantité de données entre un appareil et l’utilisateur (les casques et enceintes sans fil se servent du Bluetooth par exemple).

Bluetooth Low Energy et sécurité

Si ces deux protocoles Bluetooth sont utilisés à des fins différentes et ne sont pas compatibles, ils restent toutefois dans une certaine mesure similaires parce qu’ils ont des technologies (software et hardware) communes, comme celles qui gèrent l’appairage. Ainsi, les responsables sécurité doivent garder en tête que les failles de sécurité touchant le Bluetooth classique, affectent parfois aussi le Bluetooth Low Energy, mais que ce dernier garde néanmoins ses spécificités et donc des failles qui lui sont propres.

Lire la suite