Category

Technique

Category

WebSockets_Attaques_risques

Le protocole WebSocket est un protocole de la couche applicative du modèle OSI, qui permet de communiquer en full duplex (soit un canal de communication où l’information peut circuler simultanément dans les deux sens) entre un client (un navigateur) et un serveur web. En deux mots, il permet de créer des applications web de type « temps réel » — messagerie instantanée par exemple.

Stocker mots de passe database

Stocker les mots de passe de manière sécurisée est une préoccupation récurrente.
Mais quelles sont les principales méthodes, comment fonctionnent-elles, et que valent-elles face aux techniques actuelles de cassage de mots de passe ?
Nous vous expliquons dans cet article les principes essentiels d’un stockage sécurisé (hash, sel, poivre, itération) et mettrons en évidence leur importance pour résister aux méthodes de récupération des mots de passe. Enfin, nous vous parlerons d’une fonction de hashage fiable pour un stockage sécurisé.

Introduction au certificat électronique

Un certificat électronique est un fichier de données permettant :

  • la non-répudiation et l’intégrité des données,
  • d’identifier et d’authentifier une personne ou une organisation,
  • et de chiffrer des communications.

Un certificat électronique comprend plusieurs informations, dont :

  • une clé publique
  • des informations d’identification
  • une durée de validité
  • un émetteur qui signe le certificat

Ce dernier point est crucial pour vérifier la confiance d’un certificat. Pour cela, quand un certificat est récupéré, une chaine de confiance est construite jusqu’à une autorité de certification.

Pour expliquer le fonctionnement de la chaine de confiance, introduisons quelques notions :

Le framework Metasploit est un outil open source, permettant la recherche, l’analyse et l’exploitation de vulnérabilités informatiques. Il dispose de nombreux modules et outils qui peuvent être très utiles dans le cadre de tests d’intrusions, que ce soit sur des applications Web ou sur le système informatique d’une entreprise.
Alors qu’il est utilisé de manière assez basique, par exemple pour lancer un simple module d’exploitation sur une cible, ce framework dispose d’options et d’outils qui lui permettent de devenir un allié de poids lors d’un pentest. Nous allons donc voir ici comment utiliser le framework Metasploit de manière optimisée.

Pour la démonstration, nous allons attaquer un réseau local dans lequel nous sommes branchés.

Dans l’article précédent, nous avons vu ce qu’est une vulnérabilité SSRF et comment, de manière générale, celle-ci peut être exploitée. Pour cela, nous nous étions placés dans un cadre théorique assez simple, mais différents éléments (soit dus à la nature de la vulnérabilité ou à des implémentations de sécurité) peuvent rendre la tâche plus compliquée.

Dans cet article, nous allons voir diverses méthodes permettant d’aller plus loin. Au programme :

  • Différentes méthodes de contournement manuel de
    filtres ;
  • SSRFMap : un outil d’exploitation semi-automatique

Introduction à Burp Suite - Proxy, Scanner, Intruder et Repeater

Burp, dans nos métiers de la sécurité, on dit souvent que c’est notre meilleur ami. Burp ne vous dit rien ? Il s’agit d’un logiciel dédié à l’audit de sécurité web, utilisé par une majorité de professionnels de la sécurité de l’information. Dans un premier temps, nous vous présentons l’outil Burp et quatre modules fondamentaux. Pour ceux qui sont déjà familiers avec l’outil, une deuxième partie plus technique présente quelques fonctionnalités et extensions pour gagner en efficacité.

Alternative du Bluetooth
classique, le Bluetooth Low Energy est choisi de manière croissante pour l’IoT.
Cette technologie, aussi connue sous l’abréviation BLE, s’impose de plus en
plus pour l’Internet des objets parce qu’elle est idéale pour envoyer de
petites quantités de données entre appareils et pour préserver la batterie ;
ce qui correspond parfaitement aux besoins de l’IoT. Le Bluetooth classique, de
son côté, reste utilisé pour envoyer de grande quantité de données entre un
appareil et l’utilisateur (les casques et enceintes sans fil se servent du
Bluetooth par exemple).

Bluetooth Low Energy et sécurité

Si ces deux protocoles Bluetooth
sont utilisés à des fins différentes et ne sont pas compatibles, ils restent
toutefois dans une certaine mesure similaires parce qu’ils ont des technologies
(software et hardware) communes, comme celles qui gèrent l’appairage. Ainsi,
les responsables sécurité doivent garder en tête que les failles de sécurité
touchant le Bluetooth classique, affectent parfois aussi le Bluetooth Low
Energy, mais que ce dernier garde néanmoins ses spécificités et donc des
failles qui lui sont propres.

Nous sommes particulièrement heureux et fiers d’annoncer que nous sommes à présent officiellement certifiés CREST pour nos services de tests d’intrusion.

Vaadata devient la première entreprise de pentest française certifée CREST

Cette
certification démontre notre engagement à offrir des services professionnels de
pentest de haut niveau. Elle atteste que Vaadata respecte des processus et des procédures
appropriés pour réaliser des tests d’intrusion ainsi que pour garantir la
protection des informations de ses clients.