BLOG

Les attaques par phishing ont connu une croissance considérable ces dernières années, et l’actualité récente ne fait que le confirmer. Souvenez-vous en novembre 2014, plus de 235 Go de données ont été dérobées à Sony Entertainment : parmi elles, des plans stratégiques de l’entreprise ainsi que...

Lors des campagnes de sensibilisation, NES Conseil est souvent confronté à la mise en place de démonstrations d’attaques WiFi pour que les utilisateurs prennent la mesure des dangers qui peuvent les affecter lors de l’utilisation de réseaux WiFi inconnus / publics / malveillants.

J’ai donc décidé d’assembler une plateforme modulaire qui tiens dans une mallette et qui soit évolutive pour pouvoir réaliser des attaques WiFi, simplement en alimentant la mallette. Je vais vous détailler la conception du Mineur sans fil qui est présenté lors de la conférence Secu’RT du 1er Mars 2018 à l’IUT de Montbéliard.

Les attaques par phishing utilisant les noms de domaine internationalisés ont récemment eu le vent en poupe grâce à la découverte du chercheur Xudong Zhenga montrant que les navigateurs échouaient à montrer la différence entre deux noms de domaine composés d’alphabets différents. Nous avons voulu pousser l’expérience un peu plus loin en ne se limitant pas seulement à l’alphabet Cyrillique mais en utilisant l’alphabet latin qui offre beaucoup plus de possibilités dans la création d’un nom de domaine.

Under Linux, setuid binaries is a well-known security topic since it allows users to run programs using the security context of their owner. Thus, if a program, whose owner is root, is executed by a non-privileged user, the binary will run under a privileged security context and will be able to perform actions that he normally wouldn’t be able to. Therefore, it is important to check that setuid binaries are well secured and that their behaviour can’t be altered.

An english description is available at the end of the article. Une démonstration, montrant comment infecter un appareil Android, est disponible en fin d'article.  

Rappel du contexte

  L’existence de malwares et d’applications volant bon nombres de données confidentielles sur nos smartphones ne sont plus un secret depuis longtemps. Un des mécanismes de protection essentiel à la sécurité de l’écosystème Android est le système de permissions autorisées pour chaque application téléchargée sur le Google Play Store.   Dès lors, les utilisateurs sont à peu près sensibilisés à ces concepts d’autorisations qui seront attribuées à une application Android. En effet, si une application tente d’accéder aux contacts, aux SMS, aux photos, etc. un utilisateur le saura lors de son téléchargement. Dans cet article, rien de bien nouveau en ce qui concerne la partie « développement de malware », nous avons simplement développé une application cliente se connectant à un serveur une fois que l’appareil télécharge l’application malicieuse. Le problème est que cette application affiche à l’utilisateur les nombreuses permissions qui sont requises pour accéder aux données de la victime : SMS, Contacts, …   android Le challenge pour un attaquant est alors de mener (voire forcer) notre victime à télécharger discrètement l’application malicieuse.

sony-hacked                 Ces derniers jours une filiale de la société Sony (Sony Pictures Entertainment) fait le buzz (bad buzz) suite à une nouvelle intrusion d’un groupe de « hackers » qui se fait appeler « Guardians of Peace » [#GOP].

Le caniche est insomniaque [1]

  Si vous suivez l'actualité vous avez constaté les différentes annonces sur le caniche voulant manger du TLS. Que l’on se rassure c’est «presque » normal et ce n’est pas TLS qui est remis en cause. Par contre ceux qui ont construit des implémentations de TLS basées sur des fonctions de chiffrement provenant de SSLv3 doivent sentir la morsure.