Sécurité, Web »

[30 jan 2012 | Commentaires 5 | ]

web hack

Nous allons entamer prochainement l’écriture d’un cours de WEB hacking.

Aujourd’hui je vais tenter de vous expliquer la méthodologie / scénario d’une attaque WEB puis dans les jours qui viennent nous nous attarderons sur la technique nécessaire afin d’exploiter des vulnérabilités.

 

La première étape consiste à fouiller et identifier la cible:

-Convertir le nom en IP. (un simple ping sur le domaine suffit).

-Enumérer les autres virtualhost (autres sites présents sur le serveur). Pour cela on peut utiliser …



Lire la suite...

Sécurité »

[24 jan 2012 | 1 commentaire | ]

Aujourd’hui dans un bref article qui ressemblera plus à un brouillon qu’autre chose nous voir et étudier les headers attachés à tous les mails envoyés / reçus email:

« Received header » : ils montrent comme l’email a été routé sur internet, et a été ajouté par les serveurs ou il est passé (certains d’entre eux). Ce sont sans doute les headers les plus importants si l’on souhaite faire du troubleshooting.

 

« from » : c’est un complément arbitraire …



Lire la suite...

Forensic, Sécurité »

[23 jan 2012 | Commentaires 4 | ]

Beaucoup de personnes ne le savent pas, mais dans vos documents (images, documents word, pdf… ) y sont attachés ce que l’on appelle métadonnées.

Ces métadonnées selon le support peuvent être par exemple un nom / prénom (Word, OpenOffice, PDF), des coordonnées GPS (images) ou diverses informations pouvant être utiles lors d’une enquête.

Ces informations peuvent être très dangereuses pour le suspect lambda n’ayant pas de compétences informatiques particulières et n’étant donc pas au courant de la présence de …



Lire la suite...

Forensic, Sécurité »

[14 jan 2012 | Ajouter un commentaire | ]

MFT NTFS

Aujourd’hui nous allons revenir sur le fichier MFT que nous avons vu dans le chapitre précédent.

Ce fichier peut être considéré comme  un des points clés du système de fichiers NTFS, dans le sens ou il contient des informations sur tous les fichiers / dossiers présents sur le DD avec entre autres:

  •         Nom long du fichier.
  •         Nom au format 8.3.
  •         Index (numéro d’ordre du fichier).
  •         Taille du fichier.
  •         Dates et heures de création / modification / accès.
  •         Attributs du fichier.



Lire la suite...

Divers »

[9 jan 2012 | Ajouter un commentaire | ]

Nous allons travailler sous SIFT WORKSTATION une distrib orienté Forensique disposant de tous les tools nécessaires à un bon technicien effectuant une analyse!

Disponible ici: http://computer-forensics.sans.org/community/downloads

Nous allons commencer par utiliser Autopsy nous permettant d’analyser les images précédemment copiées.

Autopsy se gère via l’interface d’un navigateur: http://localhost:9999/autopsy

Dans un premier temps cliquez sur « new case » afin de créer notre « investigation ».

Ensuite vous avez la possibilité d’ajouter un « host »:

« timeskew adjustment » correspond au décalage qu’il pouvait avoir entre l’heure BIOS de …



Lire la suite...