My profile picture

Research, Build, Resist.

Bytes of insight

all the articles i’ve written

Article cover

Un malware, un cochon et un APT chinois

Par un heureux hasard, un fichier nommĂ© libudev.so, apparemment malveillant, est apparu dans notre dossier TĂ©lĂ©chargements, nous avons donc voulu en savoir plus. Entre reverse engineering, analyse rĂ©seau et OSINT, c’est cette quĂȘte d’information qui nous mĂšnera Ă  dĂ©couvrir un mystĂ©rieux pirate, vouant une adoration Ă  ses cochons, que nous allons relater dans cet article. Notre premier rĂ©flexe Ă  la vue de ce supposĂ© malware est de le scanner dans un logiciel antivirus (VirusTotal). Le rĂ©sultat est sans appel, de nombreux Ă©diteurs d'antivirus dĂ©tectent ce malware et le nomment, "XorDDoS".

Article cover

Log4j, une vulnérabilité d'une ampleur inédite

Le 9 dĂ©cembre 2021, la publication d'une vulnĂ©rabilitĂ© 0 day baptisĂ©e Log4Shell (CVE-2021-44228) a Ă©branlĂ© le petit monde de la sĂ©curitĂ© informatique, nous tacherons de comprendre son fonctionnement et comment s'en prĂ©munir dans cet article. Log4j2 est une bibliothĂšque Java permettant de gĂ©nĂ©rer des logs, c'est comme le Port-Salut, c'est Ă©crit dessus 😉. Cette bibliothĂšque est extrĂȘmement utilisĂ© par de nombreuses entreprises, comme, pour ne citer qu'elles, Apple, Steam, Twitter, Amazon, Tesla ou encore Microsoft. Le problĂšme est qu'une vulnĂ©rabilitĂ© a Ă©tĂ© dĂ©couverte sur ce logiciel. Cette vulnĂ©rabilitĂ© Ă©tait passĂ©e jusqu'alors inaperçue, le 9 dĂ©cembre un utilisateur de Github, wcc526, interroge l'auteur d'une pull request corrigeant cette faille Ă  propos de celle ci. S'ensuit la publication d'une CVE et d'un Proof Of Concept.

Article cover

Pegasus, à la croisée du technique et du politique

Le 18 juillet 2021 Ă  19h, Amnesty International rĂ©vĂšle dans une enquĂȘte en collaboration avec Forbidden Stories que le logiciel Pegasus, Ă©ditĂ© par la sociĂ©tĂ© israĂ©lienne NSO Group, a Ă©tĂ© utilisĂ© Ă  des fins d'espionnage contre des militants politiques, des journalistes, des membre d'ONG etc. Nous analyserons dans cet article l'aspect technique du spyware Pegasus dans sa version pour iOS.

Article cover

Les version oubliées du protocole IP

On connait tous IPv4 et IPv6 qui sont deux protocoles largement répandus, dans cet article nous allons explorer les versions méconnues du protocole Internet.

Comment fonctionne le protocole IMAP ?

Dans un précédent article, nous avions étudié le fonctionnement du protocole POP3. Cet article sera dédié à un protocole alternatif à POP3, IMAP.

Comment fonctionne POP3 ?

Nous avons vu dans une sĂ©rie de trois prĂ©cĂ©dents articles le protocole SMTP et tous (ou presque 😉) les processus autour de l'envoi de mails. Maintenant qu'on sait envoyer des mails, ce serait intĂ©ressant de pouvoir les lire n'est-ce pas ? 😄 Cet article s'intĂ©ressera au protocole POP3 qui a Ă©tĂ© conçu Ă  cet effet, un autre sera dĂ©diĂ© Ă  IMAP.

EmpĂȘcher l'usurpation d'adresse mail avec DKIM et SFP

Dans un prĂ©cĂ©dent article, nous avions vu comment fonctionne SMTP, mais aussi comment sĂ©curiser les Ă©changes entre les appareils qui utilisent ce protocole. Aujourd'hui nous regarderons comment empĂȘcher l'usurpation (spoofing) d'adresse email avec SMTP

Comment faire rimer SMTP et sécurité

Dans un précédent article nous avions abordé le fonctionnement de SMTP, aujourd'hui nous verrons les différents moyens de sécuriser ce protocole.

Comment fonctionne SMTP ?

Nous utilisons les mails quotidiennement, mais savons nous seulement comment fonctionnent les protocoles qui sous-tendent ce service ? Aujourd'hui nous aborderons le protocole SMTP.

Comment fonctionne la blockchain ?

Ces derniers temps, on entend beaucoup parler de la blockchain comme Ă©tant le remĂšde Ă  tous nos maux. Dans cet article nous allons nous pencher sur le fonctionnement technique de cette fameuse blockchain et voir en quoi elle peut (ou non 😏) ĂȘtre utile.

Comment sécuriser ses services systemd ?

Si vous ĂȘtre un utilisateur de Linux, vous connaissez sĂ»rement systemd, systemd est ce que l'on appelle un init, c'est le premier logiciel lancĂ© par le systĂšme d'exploitation et il est chargĂ© de dĂ©marrer tous les autres. Pour dĂ©marrer ĂȘtre dĂ©marrĂ© par systemd un logiciel doit ĂȘtre reconnu comme un service par systemd. Un service c'est un fichier qui dĂ©taille les informations Ă  propos des logiciels Ă  lancer, comment les lancer, les arrĂȘter, leur nom, quels sont leurs dĂ©pendances et plus encore. systemd propose des fonctionnalitĂ©s de sĂ©curitĂ© plutĂŽt avancĂ©es et trĂšs utiles pour sĂ©curiser son systĂšme. C'est ces fonctionnalitĂ©s que nous dĂ©taillerons dans cet article.

Le danger des IPv4 mappées avec IPv6

Il y a maintenant une vingtaine d'années avait été mis en place sur certaines machines un systÚme permettant d'avoir des adresse IPv6 mappant une adresse IPv4. Ce principe peut sembler une bonne idée, mais il représente en réalité une vulnérabilité importante.

Comment faire une autorité de certification (CA) SSH ?

SSH est un protocole trÚs répandu sur internet, il est utilisé par des millions d'entreprises et de particuliers chaque jour, mais bien souvent de façon peu sécurisée. Pour remédier à cela il existe une solution que nous allons étudier dans cet article, les autorités de certification SSH.

MQTT, comprendre le standard de la domotique

Si vous vous ĂȘtes dĂ©jĂ  intĂ©ressĂ©â‹…e Ă  la domotique, vous avez sĂ»rement entendu parler du protocole MQTT (Message Queuing Telemetry Transport), MQTT est un protocole trĂšs utilisĂ© pour faire de l'automatisation notamment, nous allons entrer plus en profondeur dans le fonctionnement d'MQTT dans cet article.

Comment fonctionne le protocole TLS ?

TLS est un protocole que nous utilisons quotidiennement, il est notamment utilisé dans HTTPS pour sécuriser la connexion, explorons ensemble le fonctionnement de ce protocole.

Comment sécuriser votre réseau local avec 802.1x

En entreprise comme dans un réseau domestique, le contrÎle d'accÚs au LAN est primordial pour garantir la sécurité des données transmises sur ce réseau, 802.1x a été créé pour répondre à ce besoin.

SĂ©curiser NTP, Ă  quoi bon ?

Nous avons vu jeudi comment fonctionne le protocole NTP mais il reste un dernier point à aborder, comment assurer l'intégrité des données transmises via NTP ? C'est ce que nous allons voir dans cet article :).

NTP, comment ça marche ?

Depuis la démocratisation d'internet et de l'informatique en général, une question s'est posée, comment faire en sorte que les horloges de tous les ordinateurs soient coordonnées ? Aujourd'hui, regardons de plus prÚs le protocole NTP qui répond à cette problématique.

Comment fonctionne le tracking par ETag ?

De plus en plus de navigateurs mettent en place des mesures pour bloquer le tracking, Firefox par exemple, bloque par défaut les cookies third party. Pour contourner ces mesures de protection des utilisateurs, les entreprises de tracking sont à la recherche d'autres moyens de pister les utilisateurs, ETag est l'un d'eux.

IPv6, il est grand temps de migrer

DĂ©cembre 1998, c’est la date de parution de la RFC 2460 introduisant IPv6, aujourd’hui, seulement 26% des sites les plus visitĂ©s en France sont accessibles en IPv6 d’aprĂšs l’Arcep. Faisons donc un petit tour d’horizon de l’adoption d’IPv6 en 2021.

Gemini, une alternative viable Ă  HTTP ?

Hey 👋, aujourd'hui on parle du protocole Gemini, Gemini est un protocole alternatif Ă  HTTP ou Gopher pour ne citer qu'eux, crĂ©Ă© en Juin 2019 avec pour objectif d'ĂȘtre beaucoup plus lĂ©ger qu'HTTP, et de mieux respecter la vie privĂ©e des utilisateurs, en effet, avec Gemini, pas de JS, de cookies ou de eTag, le tracking des utilisateurs est quasi impossible. Gemini n'a pas Ă©tĂ© crĂ©Ă© pour concurrencer HTTP mais bien pour offrir une alternative plus lĂ©gĂšre et sĂ©curisĂ©e aux utilisateurs. Ce protocole embarque d'office le protocole TLS, il n'y a donc contrairement Ă  HTTP pas la possibilitĂ© d'avoir des communications en clair. Ce protocole est basĂ© en partie sur HTTP 0.9 et essentiellement textuel, mais des images peuvent aussi ĂȘtre intĂ©grĂ©.

Comprendre le protocole TCP

Aujourd'hui on s'attaque Ă  un gros morceau, le protocole TCP, vous ĂȘtes prĂȘt·e·s ? C'est partit ! ;)

DANE et TLSA - EmpĂȘcher les certificats TLS frauduleux

Aujourd'hui nous allons étudier le protocole DANE, ce protocole a été créé pour répondre à une problématique simple, comment garantir l'authenticité d'un certificat TLS ?

Comment sont allouées les adresses IPs

Internet est un Ă©norme "rĂ©seau de rĂ©seaux" et comme toute grande organisation son fonctionnement est relativement complexe, aujourd'hui nous allons tenter de dĂ©crypter le fonctionnement de l'allocation d'adresse IP sur Internet 🙂. Vous commencez Ă  avoir l'habitude, commençons par un schĂ©ma.

SĂ©curiser la connexion entre Master et Slave

Dans cet article, on parle des différents moyens de sécuriser les échanges entre Master et Slave. Comme nous l'avons vu hier, la communication entre master et slave est faite en claire ce qui peut représenter une problÚme de sécurité, plusieurs systÚmes ont donc été mit en place afin de sécuriser ce systÚme.

Communication entre Master et Slave - Vulnérabilité transfert de zone

Aujourd'hui, on parle des procotoles AXFR et IXFR ainsi que de la vulnérabilité que peut représenter un transfert de zone non autorisé !