Les bases sur l’analyse de malwares

Hello tout le monde!

Aujourd’hui, je vais parler d’analyse de malwares, principalement des bases n’étant pas non plus un expert sur le sujet. Ce post sera découpé en 2 parties majeures précédées d’un prologue, qui correspond en fait à ma méthode de travail: analyse statique en première partie (recherche sur le contexte et sans exécution de code malveillant), puis analyse dynamique en deuxième point (comportement lors de l’exécution du malware).

Lire la suite ›

Tagués avec : , , , , , , , , ,

[Youpress] Microsoft menace la sécurité de l’état

C’était il y a 8 ans mais Camille* n’a jamais oublié cette journée d’enfer. Ce matin de la mi-janvier 2009, l’expert informatique du ministère de la Défense est appelé en urgence « pour régler un problème avec la Marine nationale ». Le militaire obéit mais quand il arrive au centre de commandement des opérations, il comprend vite qu’il n’est pas là pour réparer la connexion wifi. «C’était la pagaille ! 55 000 ordinateurs hors service, le réseau de diffusion restreinte à plat, les PC à terre, les PC embarqués. Bref, la presque totalité du parc informatique de la marine à l’arrêt », sue-t-il encore, dans ce café parisien où il a accepté de nous rencontrer. Le moment est particulièrement mal choisi, la Navale est au beau milieu d’une opération : « Les Rafales n’ont pas pu décoller… Quand aux bateaux, ils ont fini par communiquer avec la télégraphie, après ça il n’y avait plus que les pigeons voyageurs pour nous sortir de là ! ».

Lire la suite sur Youpress

Tagués avec : , , , ,

Hackpoint: une plateforme pour gérer vos Hacks!

Bijour bijour!

Cela fait un petit bout de temps maintenant que j’utilise Hackpoint pour mes projets, et je viens vous faire part de ce qui est pour moi un petit bijou! A quoi cela sert-il? Vous savez, quand vous voulez bricoler, que vous commencer avec des schémas à l’arrache, des bouts de code par ci par là, deux trois .zip et autres fichiers pour vous lancer dans votre nouveau projet de hack et que vous ne vous en sortez plus parce que le tout est trop brouillon? Et bien Hackpoint et là pour mettre un peu d’ordre dans tout ça! C’est un soft à auto-héberger (Apache + SQLite + PHP5-GD, non compatible PHP 7.X), open souce et développé par le génialissime Idleman =P (vous savez, le même qui taffe entre autre sur Yana).

Lire la suite ›

Cracker une clé WPA2 via une faiblesse WPS et optimisations Aircrack

Salut les loulous!

Au début du blog, j’avais rédigé un article sur l’espionnage d’une machine sur un réseau. La limite à l’époque venait de la sécurité WPA2, qui aujourd’hui encore est beaucoup trop forte si bien utilisée. Il nous reste donc les Wifi ouverts (honeypoooot), les Wifi protégés en WEP (so old school), et ceux en WPA2… avec le WPS activé par défaut =D Vous l’avez compris dès que vous avez lu le titre de l’article, on ne va pas s’attaquer au WPA2 mais aux faiblesses du WPS!

Lire la suite ›

Tagués avec : , , , , , , , , , , ,
Top