Spécial sécurité : le hack en deux temps, trois mouvements

Tout au long du mois d’août, LeMagIT vous propose de découvrir en avant première des extraits de CNIS Mag, service d’informations en ligne sur la sécurité des systèmes d’information qui ouvrira en septembre. Dans cette édition, plein feu sur des techniques et outils de hacking... bien moins hors de portée du commun des mortels qu'on veut bien le dire.

cnis logosnoirSommaire :

- OSPF-MD5 : hacké en deux temps 

- Mémoire physique en kernel land : hackée en trois mouvements

- Le Web, la vie, les ordinateurs, les téléphones hackés en 16 mesures 

- Opera, hackable avant consolidation 

- Sysinternals : du hack pur, de l’outil fait main 


 

- OSPF-MD5 : hacké en deux temps 

Une rapide annonce sur la liste Full Disclosure accompagnée d’un exposé détaillé intitulé «  Hacking OSPF with cryptography protection enabled » : François Ropert, l’un des spécialistes sécurité les plus connus du monde Cisco, explique en près de 5 pages comment 0wner (prendre la main sur …) une liaison routée OSPF, même si celle-ci est chiffrée. Quelques lignes en fin de papier, très discrètes, expliquent à ceux qui n’auraient pas compris toutes les finesses techniques de ce qui précède, comment lancer un autre genre d’attaque et goûter les joies du DoS avec l’équivalent numérique d’un magnétophone (par réinjection de paquets OSPF). Moins subtil, mais aussi efficace.

- Mémoire physique en kernel land : hackée en trois mouvements  

Après l’annonce de la mise à jour de Sandman, faite à l’occasion de la dernière Black Hat, Matthieu Suiche signale la sortie de la version 1.1 de Win32dd. Un outil à siphonner la mémoire physique, y compris sous Vista.

- Le Web, la vie, les ordinateurs, les téléphones hackés en 16 mesures  

C’est un travail simple mais oh combien pratique, que celui auquel s’est livré Ryan Naraine, du Blog « Zero Day » de ZD Net. Sont ici répertoriés les outils les plus pratiques offerts par leurs auteurs à l’occasion de la toute dernière DefCon de Las Vegas. De l’IDS pour réseaux sans fil de Nelson Murilo au tant attendu « filtre de prévention anti XSS » de David Maynor, en passant par le scanner de vulnérabilités d’applications Web pondu par David Byrne ou le serveur pirate récolteur de codes de hachage NTLM de Kurt Grutzmacher, il y a là de quoi passer de longues soirées d’étude. Certains des outils ne sont pas disponibles sur un ftp en particulier, mais peuvent être récupérés sur l’un des 16 CD qui regroupent l’ensemble des communications et démonstrations faites à cette occasion.

- Opera, hackable avant consolidation  

La lecture du Changelog  d’Opera 9.52, outre quelques modifications purement cosmétiques, corrige un impressionnant nombre de bugs, dont certains doivent être considérés comme dangereux ou critiques. La mise à niveau du navigateur est à prévoir, sans précipitation toutefois. Le peu de « visibilité » d’Opera aux yeux des auteurs de malwares laisse espérer une fenêtre de vulnérabilités relativement étroite.

- Sysinternals : du hack pur, de l’outil fait main  

Un jour sans Process Explorer, c’est un peu comme imaginer le monde limité à Progman.exe… c’est fade. Et voilà que l’équipe de Sysinternals, Mark Russinovich en tête, offre à tous les utilisateurs et techniciens du monde Windows une édition mise à jour et perfectionnée de sa suite d’outils. Bien entendu Process Explorer, version 11.21, mais également Process Monitor 1.37, une nouvelle version de Handle, l’explorateur de fichiers ouverts et des handles associés, de BGInfo, de DebugView… la liste au grand complet de cette trousse quasi-indispensable est à placer dans les favoris de tout navigateur d’informaticien respectable. La rédaction décline toute responsabilité et implication cardio-vasculaire liée à l’abus de l’économiseur d’écran BlueScreen.

Pour approfondir sur Menaces, Ransomwares, DDoS