Le Blog
Retrouvez ici nos dernières actus !
SQLmap : utilisation avancée
SQLmap est un outil d’exploitation automatisée d’injections SQL.
Il est très pratique en test d’intrusion pour envoyer énormément de payloads, et trouver des injections qui seraient passées inaperçues avec des tests basiques manuels.
Certaines injections SQL nécessitent néanmoins que l’auditeur scripte lui-même l’exploit : injection trop complexe pour être détectée par sqlmap, serveur trop instable, et autres cas limites.
Quelques fonctionnalités méconnues de SQLmap peuvent tout de même permettre son utilisation malgré des cas d’exploitation complexes.
Vulnérabilité Windchill
Vladimir a eu l’occasion de tester la sécurité du logiciel PLM Windchill édité par PTC lors d’une mission de test d’intrusion.
En employant des techniques d’audit de sécurité de site web basiques, il a découvert une vulnérabilité affectant toutes les versions du logiciel. Elle lui a permis de lire les fichiers de configuration accessibles dans le dossier de l’application.
Vulnérabilité KeyShot
L’article expose la méthodologie employée pour trouver une faille sur un protocole réseau utilisé par le logiciel KeyShot.
Testez la sécurité de votre site WordPress
Apprenez comment tester rapidement la sécurité de votre site WordPress avec l’outil wpscan et quelques astuces d’auditeur.
Sécurité des entêtes HTTP
Les entêtes HTTP sont envoyés aux navigateurs par les serveurs web dans leurs réponses aux requêtes HTTP des utilisateurs. Ils ne sont pas directement visibles dans le navigateur mais ils sont indispensables : ils définissent les cookies, régissent l’interprétation du contenu et les paramètres de cache, mais également la sécurité du navigateur.
Certains entêtes HTTP sont à inclure afin de suivre les bonnes pratiques de sécurité : ils permettent de renforcer la sécurité des navigateurs web des utilisateurs de vos sites web. Par ailleurs, en cas d’absence, les auditeurs sécurité et scanners de vulnérabilités le remonteront quasi systématiquement en tant que faiblesse.
Comment sécuriser ma TPE (Small Business) ?
Les TPE/PME et indépendants sont souvent confrontés aux manques de moyens et de compétences pour sécuriser leur système informatique. Les enjeux sont pourtant importants en cas d’attaque informatique : réparation parfois longue et couteuse, perte de chiffre d’affaire, perte de réputation.
Ce guide a pour vocation de fournir aux Small Business (SMB) des conseils pratiques et abordables pour sécuriser leur entreprise. Il est basé entre autres sur le travail du National Cyber Security Center (NCSC) et des recommandations de l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI).
Comment sécuriser SSH ?
Le service d’accès distant SSH permet d’administrer à distance des serveurs, PC ou équipements réseaux. Il est disponible aussi bien sur les OS Linux et MAC que Windows. Il permet d’accéder facilement et à distance aux équipements, avec les droits de l’utilisateur choisi.
On parlera alors d’un serveur SSH, sur lequel l’utilisateur, le client SSH, se connecte.
Souvent exposé sur Internet, il est nécessaire de respecter quelques bonnes pratiques de sécurité SSH afin de réduire les risques.
Actuator, t’as tort
Lors d’une mission, un pentester DSecBypass a été confronté au logiciel Java Apereo CAS. Il a été possible de contourner l’authentification SSO gérée par le logiciel en exploitant un défaut de configuration Spring Boot Actuator.
Améliorer son chiffrement TLS
Bien que HTTPS soit facile à mettre en place, les configurations par défaut ou vieillissantes sont souvent vulnérables et ne permettent pas de garantir le meilleur niveau de sécurité pour l’utilisateur. Par ailleurs, une mauvaise configuration entraîne également une diminution des notes attribuées par les produits de cybersécurité sur lesquels peuvent se baser les assurances cyber.
Audit interne : Pourquoi ? Quel scénario ?
Aujourd’hui la majorité des attaques transitent via les emails. 📨
Des solutions antispam existent mais lorsque le pirate est déjà dans votre entreprise, il est difficile de connaître l’𝗶𝗺𝗽𝗮𝗰𝘁 𝗿𝗲́𝗲𝗹 𝗱𝗲 𝗹’𝗶𝗻𝘁𝗿𝘂𝘀𝗶𝗼𝗻 sans avoir, au préalable, fait une évaluation technique qui éprouve la sécurité de votre infrastructure : l’audit interne !