Sommaire
Champ Libre:
- Timing attack et hyperthreading
Témoignage:
- Les anecdotes du challenge Securitech 2005
Vulnérabilité:
- Vulnérabilité ISAKMP Xauth: description et implémentation
Dossier: Cryptographie malicieuse
- Cryptographie malicieuse ou virologie cryptologique ?
- Le polymorphisme cryptographique: Quand les opcodes se mettent a la chirurgie esthétique
- Techniques d'obfuscation de code: chiffrer du clair avec du clair
- Le virus bradley ou l'art du blindage total
- Le virus Ymun: la cryptanalyse sans peine
- Introduction aux backdoors cryptographiques
Programmation
- création d'un binaire multiplateforme
Système
- Hacking mobile via Bluetooth
Réseau
- Quelques éléments de sécurité des réseaux privés virtuels MPLS/VPN
Fiche Technique
- Sécurité avancé du serveur web Apache: mod_security et mod_dosevative
Science
- Pour quelques bits d'information
On ne présente plus Misc, ni la qualité de ses articles.
A noter http://www.miscmag.com/sommaire.php(...) n'est pas encore à jour.
Je viens juste de recevoir le magasine et ai juste eu le temps de le parcourir; La qualité des articles nécessite une lecture à tête reposé (notamment le dossier ) :)
L'article sur le Bluetooth est très instructif.
Une idée m'est apparue lors de la lecture des virus cross plate formes, un générateur de binaire avec en entré un binaire windows et un binaire Linux (format elf) et générant le dit executable cross plate-forme.
# Commentaires après lecture rapide
Posté par cowboy . Évalué à 6.
- Les anecdotes du challenge Securitech 2005 : intéressant lorsqu'on a participé au dit challenge :) Malheureusement, pas de corrections des niveaux complexes : Forensics et reverse.
- Vulnérabilité ISAKMP Xauth: description et implémentation : pas lu
- Cryptographie malicieuse ou virologie cryptologique ? : article présentant les différentes façon d'utiliser la crypto ds les virus avec divers objectifs, résultats expérimentaux expliqués. Assez intéressant, il permet de se donner une idée d'une possible évolution des virus. Les résultats expérimentaux ne sont pas très utiles mais bon :)
- Le polymorphisme cryptographique: Quand les opcodes se mettent a la chirurgie esthétique : En gros raconte comment faire du code crypté avec un xor, polymorphe du fait que le loader est différent à chaque fois, ainsi que la clef. Assez technique, beaucoup d'assembleur mais il permet d'avoir un aperçu des techniques de polymorphismes (les plus anciennes, les techniques actuelles sont beaucoup plus complexes).
- Techniques d'obfuscation de code: chiffrer du clair avec du clair : pas lu en détail détail mais très intéressant à priori avec de nombreuses façon d'obfusquer du code, de façon à le rendre illisible. Très technique mais abordable, bien expliqué, à conserver :)
- Le virus bradley ou l'art du blindage total : très intéressant : montre comment un virus visant une cible désignée peut utiliser la cryptographie pour se protéger d'une analyse rapide (voire complètement empêcher l'analyse), lui laissant le temps de faire ce pour quoi il a été conçu. Pas trop compliqué, très intéressant, une nouvelle fois un aperçu du futur des virus ?
- Le virus Ymun: la cryptanalyse sans peine : Ou comment contourner les systèmes de cryptographie tels de que GnuPG en utilisant des virus combinés. Encore une fois intéressant, il montre que la réponse à des problèmes insolubles passe parfois par des moyens détournés qui peuvent être beaucoup plus efficaces que les attaques frontales .
- Introduction aux backdoors cryptographiques : pas encore lu
- création d'un binaire multiplateforme: bof, sans grand interet. Explique comment faire un ELF qui peut être exécuté en tant que .COM
- Hacking mobile via Bluetooth : pour faire peur aux possesseurs de téléphones bluetooth ;) Non plus sérieusement, il montre qu'un protocole pas forcément peu sûr à la base peu être complètement cassé dans certaines implémentations foireuse. Pas trop complexe mais interessant (j'imagine que certains vont bientot faire joujou ;)
- Quelques éléments de sécurité des réseaux privés virtuels MPLS/VPN : pas encore lu
- Sécurité avancé du serveur web Apache: mod_security et mod_dosevative : comment améliorer la sécurité de son apache. Introduction à ces 2 modules. Bon article.
- Pour quelques bits d'information : introduction à la théorie de l'information (surtout historique apparement) : survolé.
De façon générale, un MISC fidèle à lui même, des articles de qualité, un dossier complet et un article moyen (on ne peut être parfait). Un regret peut-être : pas d'article juridique ou organisationnel, qui permet de voir une autre facette de la sécurité informatique, pas forcément moins importante que la techinque.
[^] # Re: Commentaires après lecture rapide
Posté par pappy (site web personnel) . Évalué à 3.
En tant qu'auteur de cet article, je veux bien que tu me donnes des sources là-dessus. Il me semble que tu devrais quand même (re)lire l'article parce qu'on ne se limite pas au xor, ni à une architecture classique d'un code polymorphe.
Un regret peut-être : pas d'article juridique ou organisationnel ...
Oui, oui, mais parfois, ce n'est pas possible :-( On se rattrapera dans le prochain.
[^] # Re: Commentaires après lecture rapide
Posté par cowboy . Évalué à 5.
Et par techniques actuelles je voulais parler de metamorphisme qui n'est pas du polymorphisme à proprement parler.
Mea Culpa.
[^] # Re: Commentaires après lecture rapide
Posté par ~ lilliput (site web personnel) . Évalué à 1.
Mais bon le but de l'article est de montrer que l'intégration a des virus/worms est pas chose impossible (techniquement rien d'insurmontable) donc on peu imaginé un exploit multiplateforme sur un projet tel que apache, mysql, firefox plus attractif pour les scripts kiddies. De plus créer un "double" binaire rend l'effet polymorph plus propable.
Dans le genre d'article sur le bluetooth il serait très "amusant" d'avoir un article sur les failles du firewire notamment avec un look innoncent tel qu'un ipod
[ je posterai les liens se soir]
http://www.theatre-eibel.fr http://www.isc2chapter-yorkshire.co.uk
# MISC et pays francophones
Posté par ouah (site web personnel) . Évalué à 1.
[^] # Re: MISC et pays francophones
Posté par monsieur ploploop . Évalué à 1.
Je n'ai pas encore été voire pour le nouveau, on le recois de toutes façons plus tard (parfois jusqu'a un mois après sa sortie :(
[^] # Re: MISC et pays francophones
Posté par ouah (site web personnel) . Évalué à 2.
[^] # Re: MISC et pays francophones
Posté par ~ lilliput (site web personnel) . Évalué à 1.
http://www.theatre-eibel.fr http://www.isc2chapter-yorkshire.co.uk
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.