HSTS – HTTP Strict Transport Security.. et BurpSuite
Dans cet article, nous allons nous intéresser au mécanisme et à la fonction de l’HSTS – HTTP Strict Transport Security.
Lire cet articleDes tutoriels sur la cybersécurité afin d’apprendre le vocabulaire de la sécurité informatique mais aussi découvrir des outils de sécurité.
Dans cet article, nous allons nous intéresser au mécanisme et à la fonction de l’HSTS – HTTP Strict Transport Security.
Lire cet articleL’utilisation des flags HttpOnly et Secure reste aujourd’hui une exception, ils permettent cependant de contrer bon nombre des cas de vols de cookies.
Lire cet articleDans cet article, je vais vous présenter deux cas de phishing sur lesquels je suis tombé récemment via Phishtank.
Lire cet articleArticle sur l’analyse et la réduction du concept de surface d’attaque dans le domaine de la sécurité informatique.
Lire cet articleNous allons ici étudier le fonctionnement et l’impacte de l’attaque par ARP spoofing puis essayer d’explorer des pistes afin de s’en protéger.
Lire cet articleOn se retrouve aujourd’hui pour un article qui va parler des Honey pot et notamment exposer leur utilisation dans un cas réel
Lire cet articleNous allons ici essayer de décrire ce qu’est un Single point of Failure et leur importance dans la sécurité du système d’information.
Lire cet articleI. Présentation Dans cet article, je vais vous exposer quelques dangers relatifs à l’utilisation des raccourcisseurs d’URL (URL Shortener) au travers plusieurs exemples concrets. II. Qu’est-ce qu’un raccourcisseur d’URL ? Les raccourcisseurs d’URL, ou URL Shortener sont des applications en ligne qui permettent aux utilisateurs de créer une URL assez courte, redirigeant vers une URL plus longue. Par exemple l’application web bit.ly va, pour l’URL https://thehackernews.com/2018/09/twitter-account-hacked.html me fournir l’URL courte suivante : https://bit.ly/2xcoe0N Lorsque que l’utilisateur clique sur l’URL https://bit.ly/2xcoe0N, il requête le service bit.ly, qui stocke dans ses bases de données la correspondance 2xcoe0N = https://thehackernews.com/2018/09/twitter-account-hacked.html, et le redirige vers l’URL longue via une redirection 301 : Ces URL sont plus facile à retenir, mais aussi à partager sur les réseaux sociaux, lors de la saisie d’URL sur mobile, la transmission de liens par mail, etc. Les raccourcisseurs d’URL sont aujourd’hui largement utilisés et nombre d’applications possèdent des intégrations natives ou via modules de ceux-ci. Prenons l’exemple de Google Maps, qui
Lire cet articleNous allons voir en quoi la modification d’un jeu, lorsqu’elle est possible, peu mettre en danger les joueurs, notamment par l’intermédiaire des mods
Lire cet articleNous allons dans cet article nous intéresser à l’outil wafw00f, son utilisation (basique) et surtout son fonctionnement.
Lire cet articleNous allons dans ce billet étudier ce qu’est le banner grabbing son importance pour la sécurité du SI.
Lire cet articleI. Présentation Dans la suite des tutoriels sur le scan de port, nous allons aujourd’hui étudier l’intérêt, le fonctionnement, mais aussi les limites du scan de port via le protocole de transport UDP, aussi appelé « protocole sans connexion ». II. UDP, dit protocole « connection-less » Contrairement au protocole TCP (Transmission Control Protocol), le protocole UDP (User Datagramme Protocol) est un protocole dit « connection-less » ou « sans connexion » et cela pose une difficulté supplémentaire dans la détection et le scan de port. Le fait qu’un protocole de transport soit sans connexion implique en effet que les paquets ne sont pas sûrs d’arriver à destination et que nous ne soyons pas averties de leur arrivée. Cela peut alors fausser le scan. Pour plus d’information, le protocole UDP est décrit dans le RFC 768, « User Datagram Protocol » De plus, nous avons vu dans nos précédents billets sur les scans de port TCP que les réponses à nos paquets aidaient fortement à déterminer l’état des
Lire cet articleI. Présentation J’ai récemment écrit un article qui expliquait l’intérêt et les enjeux du scanning de port et dans lequel je détaillais le fonctionnement des scans TCP SYN, Connect et FIN. Dans cet article nous verrons trois autres techniques de scan de port via TCP. Nous allons ici étudier les méthodes XMAS, Null et ACK qui permettent, via des spécificités propres à TCP, de récupérer des informations sur les ports et services ouverts sur une cible donnée. II. Le TCP XMAS scan Le TCP XMAS scan est un peu particulier, car il ne simule pas un comportement normal d’utilisateur ou de machine au sein d’un réseau. En effet, le TCP XMAS scan va envoyer des paquets TCP avec les flags URG, PUSH et FIN à 1 dans le but de déjouer certains pare-feu ou mécanismes de filtrage. Sans détailler le rôle de ces flags ici, il faut savoir que lors d’un envoi de paquet avec ces trois flags activés, un service
Lire cet articleNous allons aborder les techniques et méthodes de scan de port au seins des réseaux en commençant par les scan SYN, Connect et FIN.
Lire cet articleI. Présentation L’Active Directory Windows propose une fonctionnalité intéressante permettant de créer une blacklist de mot de passe utilisée lors du paramétrage ou du changement de mot de passe d’un utilisateur. Cette fonction est bien utile car elle évite que des utilisateurs ne choisissent des mots de passe trop simples, en rapport avec leur entreprise ou leur contexte par exemple. Dans cet article, nous allons voir comment interdire aux utilisateurs locaux d’un système Linux de choisir certains mots de passe grâce à PAM et à son module pam_pwquality. Pour effectuer cette même opération sur un Active Directory, suivez cet article : Active Directory : Auditer la qualité des mots de passe. Cet article est réalisé sur un environnement CentOS 8.1 à jour. II. Utilisation et installation de pam_pwquality Dans un premier temps, nous allons devoir installer un module de la solution PAM (Pluggable Authentication Module) nommé pam_pwquality. Ce module permet d’effectuer certains contrôles sur la qualité des mots de passe
Lire cet article