Menu

Silver & Golden Tickets

Silver & Golden Tickets

Maintenant que nous avons vu le fonctionnement du protocole Kerberos en environnement Active Directory, nous allons découvrir ensemble les notions de Silver Ticket et Golden Ticket. Pour bien comprendre comment ils fonctionnent, il est nécessaire de faire un zoom sur le PAC (Privilege Attribute Certificate).


Lire la suite →

Use After Free

Use After Free

Nous nous sommes intéressés à différentes vulnérabilités qui mettaient en jeu la pile suite à des overflows (Buffer Overflow, Ret2Libc, ROP). Aujourd’hui, nous allons découvrir ensemble une nouvelle zone mémoire, le tas (ou la Heap), en explicitant une vulnérabilité relativement commune dans les programmes récents, appelée “use-after-free”.


Lire la suite →

Kerberos en Active Directory

Kerberos en Active Directory

Active Directory est une solution de Microsoft utilisée pour la gestion d’un système d’information, articulée sur les points suivants :

  • Un système d’annuaire de ressources (LDAP)
  • Un système d’authentification (Kerberos)
  • Un système de résolution de noms (DNS)
  • Une politique logicielle homogène

Nous allons nous intéresser dans cet article à la partie authentification au sein d’un Active Directory, donc à la partie Kerberos.

Kerberos est un protocole qui permet à des utilisateurs de s’authentifier sur le réseau, et d’accéder à des services de manière authentifiée.


Lire la suite →

Événement SigsegV1

Événement SigsegV1

Je voudrais vous parler d’un gros projet que nous avons monté avec des amis autour du hacking. Depuis un an, nous travaillons à l’organisation d’un événement de hacking sur 24 heures qui aura lieu le 1er décembre 2018.


Lire la suite →

Les conventions d'appel

Les conventions d'appel

Voici un article qui n’est pas vraiment technique, pas vraiment compliqué, et pour lequel on trouve de la doc un peu partout, mais c’est le genre d’information que je lis un jour, que j’oublie quelques semaines plus tard, donc que j’ai envie de résumer avec mes mots une bonne fois pour toute. Allons donc (re)découvrir les conventions d’appel dans le monde x86.


Lire la suite →

Construction d'un PoC pour Spectre

Construction d'un PoC pour Spectre

Aujourd’hui, nous allons construire une preuve de concept (PoC - Proof of Concept) de l’attaque Spectre afin de mettre en pratique la théorie de cette attaque présentée dans l’article Meltdown et Spectre.

Cet article nécessite des connaissances dans le langage de programmation C pour pouvoir le suivre.


Lire la suite →

Attaques Meltdown & Spectre

Attaques Meltdown & Spectre

Cet article est une explication technique abordable des attaques Meltdown et Spectre qui j’espère permettra à d’autres de mieux comprendre les mécanismes et la portée de ces attaques.


Lire la suite →

KRACK - Casser le WPA2

KRACK - Casser le WPA2

Cet article est une revue de l’attaque KRACK - Key Reinstallation Attack présentée par Mathy Vanhoef dans son papier. Avec cette attaque, il est possible de casser le protocole WPA2 en interceptant et décryptant des communications sans être authentifié sur le réseau. Ici, je tente de détailler le plus clairement possible le fonctionnement de cette attaque en rappelant quelques notions autour desquelles gravite l’attaque, comme le problème cryptographique qui entre en jeu, ou le 4 way handshake utilisé dans le protocole WPA2.

J’ai commencé un PoC de l’attaque sur Github qui marche de temps en temps mais qui reste très instable. Si vous vous sentez de le regarder, le comprendre, et l’améliorer, n’hésitez pas !


Lire la suite →