Chercher :
Newsletter :  


Revues :
- Presse
- Presse FR
- Vidéos
- Twitter
- Secuobs





Sommaires :
- Tendances
- Failles
- Virus
- Concours
- Reportages
- Acteurs
- Outils
- Breves
- Infrastructures
- Livres
- Tutoriels
- Interviews
- Podcasts
- Communiques
- USBsploit
- Commentaires


Revue Presse:
- Tous
- Francophone
- Par mot clé
- Par site
- Le tagwall


Top bi-hebdo:
- Ensemble
- Articles
- Revue
- Videos
- Twitter
- Auteurs


Articles :
- Par mot clé
- Par auteur
- Par organisme
- Le tagwall


Videos :
- Toutes
- Par mot clé
- Par site
- Le tagwall


Twitter :
- Tous
- Par mot clé
- Par compte
- Le tagwall


Commentaires :
- Breves
- Virus
- Failles
- Outils
- Tutoriels
- Tendances
- Acteurs
- Reportages
- Infrastructures
- Interviews
- Concours
- Livres
- Communiques


RSS/XML :
- Articles
- Commentaires
- Revue
- Revue FR
- Videos
- Twitter


RSS SecuObs :
- sécurité
- exploit
- windows
- attaque
- outil
- microsoft


RSS Revue :
- security
- microsoft
- windows
- hacker
- attack
- network


RSS Videos :
- curit
- security
- biomet
- metasploit
- biometric
- cking


RSS Twitter :
- security
- linux
- botnet
- attack
- metasploit
- cisco


RSS Comments :
- Breves
- Virus
- Failles
- Outils
- Tutoriels
- Tendances
- Acteurs
- Reportages
- Infrastructures
- Interviews
- Concours
- Livres
- Communiques


RSS OPML :
- Français
- International











Revue de presse francophone :
- Laurent Gautier, Président d'Ilex International freiner la transformation digitale des entreprises par crainte des menaces serait une erreur
- LANDESK rachète Xtraction Solutions
- Nouvelle enquête F-Secure la France, mauvaise élève sur la sécurité du BYOD en Europe
- G DATA a détecté 21 modèles de smartphones vendus en ligne infectés
- Akamai présente les 5 bonnes pratiques pour un Responsive Web Design performant
- France Connect Vers un système d'authentification unique pour l'administration en ligne
- Télécom Lille et Arkoon Netasq collaborent pour former les étudiants à la sécurité informatique
- Infoblox lance 6Map, un outil gratuit pour la prise en main d'IPv6
- HID Global lance l'ActivID Flexi Token
- Euclyde ouvre une nouvelle salle d'hébergement dans son data center d'Antibes-Sophia Antipolis DC1
- Laurent Kupersztych, CDNetworks Qu'est qui soutient la croissance des réseaux de diffusion de contenu en 2015
- Charles Dupont, USERCUBE Projet d'IAM et projet de SSO, une confusion qui peut coûter cher
- Onapsis, le spécialiste de la cybersécurité des systèmes SAP, s'étend en France, en Grande-Bretagne et aux Pays-Bas
- Vigilance - WordPress WP-CopyProtect Cross Site Scripting de CopyProtect_nrc_text, analysé le 30 06 2015
- Vigilance - Cisco Unified Communications Domain Manager accès non autorisé au dossier bvsmweb , analysé le 30 06 2015

Dernier articles de SecuObs :
- Renaud Bidou (Deny All): "L'innovation dans le domaine des WAFs s'oriente vers plus de bon sens et d'intelligence, plus de flexibilité et plus d'ergonomie"
- Mises à jour en perspective pour le système Vigik
- Les russes ont-ils pwn le système AEGIS ?
- Le ministère de l'intérieur censure une conférence au Canada
- Saut d'air gap, audit de firmware et (in)sécurité mobile au programme de Cansecwest 2014
- GCHQ: Le JTRIG torpille Anonymous qui torpille le JTRIG (ou pas)
- #FIC2014: Entrée en territoire inconnu
- Le Sénat investit dans les monnaies virtuelles
- #LPM2013: Un nouvel espoir ?
- L'ANSSI durcit le ton

Revue de presse internationale :
- My Security Thoughts A Panel Discussion
- Beating the Casino There is No Free Lunch
- White House eyes sanctions for China over cyber-theft of trade secrets
- Oh Good, the Weaponized Police Drones Are Here
- Spotting malicious apps on Android markets just got easier
- BNY Mellon accused of leaking confidential client data
- The Brief August 24th-30th, 2015
- McKinley Since 1917, Alaska's Highest Peak Is Redesignated Denali
- Over 225,000 Apple accounts compromised via iOS malware
- Russian-speaking hackers breach 97 websites, many of them dating ones
- China and Russia are cross-indexing hacked data to target U.S. spies, officials say
- GamerHippo
- FCC Introduces Rules Banning WiFi Router Firmware Modification
- Court Orders Italian ISPs to Block Popcorn Time
- Defending the White Elephant

Annuaire des videos
- FUZZING ON LINE PART THREE
- Official Maltego tutorial 5 Writing your own transforms
- Official Maltego tutorial 6 Integrating with SQL DBs
- Official Maltego tutorial 3 Importing CSVs spreadsheets
- install zeus botnet
- Eloy Magalhaes
- Official Maltego tutorial 1 Google s websites
- Official Maltego tutorial 4 Social Networks
- Blind String SQL Injection
- backdoor linux root from r57 php shell VPS khg crew redc00de
- How To Attaque Pc With Back Track 5 In Arabique
- RSA Todd Schomburg talks about Roundup Ready lines available in 2013
- Nessus Diagnostics Troubleshooting
- Panda Security Vidcast Panda GateDefender Performa Parte 2 de 2
- MultiPyInjector Shellcode Injection

Revue Twitter
- RT @fpalumbo: Cisco consistently leading the way ? buys vCider to boost its distributed cloud vision #CiscoONE
- @mckeay Looks odd... not much to go on (prob some slideshow/vid app under Linux)
- [SuggestedReading] Using the HTML5 Fullscreen API for Phishing Attacks
- RT @BrianHonan: Our problems are not technical but cultural. OWASP top 10 has not changed over the years @joshcorman #RSAC
- RT @mikko: Wow. Apple kernels actually have a function called PE_i_can_has_debugger:
- [Blog Spam] Metasploit and PowerShell payloads
- PinkiePie Strikes Again, Compromises Google Chrome in Pwnium Contest at Hack in the Box: For the second time thi...
- @mikko @fslabs y'all wldn't happen to have lat/long data sets for other botnets, wld you? Doing some research (free/open info rls when done)
- RT @nickhacks: Want to crash a remote host running Snow Leopard? Just use: nmap -P0 -6 --script=targets-ipv6-multicast-mld #wishiwaskidding
- An inexpensive proxy service called is actually a front for #malware distribution -

Mini-Tagwall
Revue de presse : security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone

+ de mots clés pour la revue de presse

Annuaires des videos : curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit

+ de mots clés pour les videos

Revue Twitter : security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall

+ de mots clés pour la revue Twitter

Top bi-hebdo des articles de SecuObs
- [Sécurité et PHP - Partie 3] Les failles PHP
- Les avancées de DeDECTed pour l'écoute et l'enregistrement des appels effectués via les téléphones DECT
- Maltego un outil de cartographie d’informations
- USBDumper 2 nouvelle version nouvelles fonctions !
- EFIPW récupère automatiquement le mot de passe BIOS EFI des Macbook Pro avec processeurs Intel
- Utiliser google comme un outil de pen-testing (Johnny Long - Blackhat 2005)
- XMPPloit, un outil exploitant les vulnérabilités XMPP
- Mises à jour en perspective pour le système Vigik
- [Ettercap – Partie 2] Ettercap par l'exemple - Man In the Middle et SSL sniffing
- [IDS Snort Windows – Partie 2] Installation et configuration

Top bi-hebdo de la revue de presse
- Titan Datacenter annonce la création d'un Datacentre de nouvelle génération
- FakeNet Windows Network Simulation Tool For Malware Analysis
- Smart City le citoyen est devenu un acteur 2.0 de sa ville
- NetJapan signe un contrat exclusif pour la France avec Yves Lecomte Sofrad DS
- Hadopi décapitée
- Xerox, du DRM dans les cartouches d imprimante
- Fuites Ashley Madison, le syndrome Pastebin
- ARM ASLR bypass Buffer Overflow in Dlink router
- Remote Server Administration Tools for Windows 10 Released
- 21 septembre Paris Lundi de l'IE - Cybercriminalité Prévention et réactivité

Top bi-hebdo de l'annuaire des videos
- sniff password using Wireshark
- Official Maltego tutorial 5 Writing your own transforms
- kali linux Collecte d adresses Email avec Metasploit
- Tutoriel Supprimer Cacaoweb Botnet
- MaltegoCE Bugtraq Final t31m0
- Bugtraq 2 Blackwidow Botnets Crypters
- Comment Pirater Un Ordinateur Avec Ubuntu Metasploit
- Avoir des donuts illimit s sur le jeu Simpsons Springfield
- Official Maltego tutorial 4 Social Networks
- PfSense Packages Pfblocker Installation and Configuration

Top bi-hebdo de la revue Twitter
- RT @PowerDNS_Bert: @kolkman Please don't say DNSSEC would've prevented the problem though ;-)
- RT @StopMalvertisin: MMPC | MSRT thwarts rogues with just one scan
- RT @nickhacks: Want to crash a remote host running Snow Leopard? Just use: nmap -P0 -6 --script=targets-ipv6-multicast-mld #wishiwaskidding
- I think this months price for verified longest lifespan of a 0-day goes with 540 days to #SAP for DSECRG-12-036 ;(
- “@michaeldinn: @Wh1t3Rabbit as an #infosec enabled human, would you store e-voting data in the cloud?” You're going to gave to qualify
- UPDATE: Nessus 5.0.2!
- Cisco Systems ends ZTE partnership
- Unnamed teenage #security researcher produces full exploit, sandbox escape included, of @Google's Chrome... again:
- RT @curqq: I am a big fan of irony. Downloading a whitepaper on security from Huawei in PDF format. Worth getting pwned for
- An inexpensive proxy service called is actually a front for #malware distribution -

Top des articles les plus commentés
- [Metasploit 2.x – Partie 1] Introduction et présentation
- Microsoft !Exploitable un nouvel outil gratuit pour aider les développeurs à évaluer automatiquement les risques
- Webshag, un outil d'audit de serveur web
- Les navigateurs internet, des mini-systèmes d’exploitation hors de contrôle ?
- Yellowsn0w un utilitaire de déblocage SIM pour le firmware 2.2 des Iphone 3G
- CAINE un Live[CD|USB] pour faciliter la recherche légale de preuves numériques de compromission
- Nessus 4.0 placé sous le signe de la performance, de l'unification et de la personnalisation
- [Renforcement des fonctions de sécurité du noyau Linux – Partie 1] Présentation
- [IDS Snort Windows – Partie 1] Introduction aux IDS et à SNORT
- Origami pour forger, analyser et manipuler des fichiers PDF malicieux

Outils

English version with Google Translate

Le support du protocole IEC-104 ajouté à NetworkMinner 1.04 pour le Forensic SCADA

Par Rédaction, secuobs.com
Le 01/09/2012


Résumé : NetReSec a ajouté le support du protocole IEC 60870-5-104 au sein de la version 1.04 de NetworkMinner qui a été publiée tout récemment. Grâce à ce dernier, NetworkMinner peut donc maintenant être utilisé lors d'enquêtes forensiques impliquant des infrastructures critiques SCADA. - Lire l'article



D'avis d'experts, les infrastructures critiques manquent aujourd'hui toujours cruellement de surveillance au niveau réseau. Il est dès lors souvent compliqué de trouver des indicateurs de compromission au sein de ce genre d'infrastructures dès lors qu'aucune donnée réseau historique n'est disponible. Des données qui sont cruciales pour mener à bien des analyses de type forensique.

Pour se rendre compte de la compromission préalable de telles infrastructures, il est bien souvent nécessaire d'attendre que le mal soit déjà fait. Les responsables constatant alors les conséquences souvent fort fâcheuses, des dégradations physiques par exemple, qui seront liées directement ou indirectement aux actions effectuées par l'attaquant se trouvant à l'origine de la compromission.

Néanmoins, ce manque problématique de visibilité pourrait être « facilement » résolu par l'implémentation de solutions matérielles dédiées à la surveillance réseau et cela directement au niveau des interconnexions présentes entre les zones de sécurité définies par la segmentation réseau de ces infrastructures. Des solutions de filtrage périmétrique y étant de plus souvent déjà utilisées.

Les captures réseau ainsi collectées au format PCAP pourront ensuite être analysées via NetworkMinner, une solution de Forensic réseau qui supporte les captures réseau au format PCAP. La société NetReSec venant en effet d'ajouter le support du protocole SCADA IEC 60870-5-104, aussi connu sous la désignation IEC-104, à la toute récente version 1.04 de sa solution d'analyse réseau.

Ces captures au format PCAP s'avérant habituellement être des sources riches en indicateurs de compromission, il sera dès lors possible de les charger au sein de NetworkMinner 1.04 afin éventuellement d'y visualiser des indicateurs spécifiques au protocole IEC-104. Ces derniers pouvant de plus être visualisés chronologiquement via la « timeline » de NetworkMinner 1.04.

Outre SCADA, NetReSec se propose à l'avenir d'implémenter d'autres protocoles ICS (Industrial Control System) au sein de NetworkMinner comme DNP3, MODBUS, ICCP, Siemens S7 et IEC 61850 par exemple. NetResSec demandant pour cela aux utilisateurs d'envoyer auprès de ses services des captures au format PCAP qui soient liées à du trafic réseau impliquant ces protocoles ICS.

Diagramme de segmentation d'un réseau SCADA :



NetworkMinner 1.04 ( lien )
IEC 60870-5-104 ( lien )
ISA99, Industrial Automation and Control Systems Security ( lien )
« Monitor those Control System Networks » ( lien )
« Réassembler des fichiers avec NetworkMiner depuis des captures réseau » ( lien )

Source :

« SCADA Network Forensics with IEC-104 » sur le blog de NetReSec via « Security Bloggers Network » ( lien )


Les mots clés pour les articles publiés sur SecuObs : forensic
Les articles de la revue de presse sur les mots clés : forensic scada
Les videos sur SecuObs pour les mots clés : forensic scada
Les éléments de la revue Twitter pour les mots clés : forensic
Voir tous les articles de "Rédaction" publiés sur SecuObs (691 résultats)
Voir tous les articles publiés par l'organisme "secuobs" sur SecuObs (998 résultats)


- Article suivant : Un projet d'antivirus libre et français en phase de lancement
- Article précédent : Rdp-sec-check, un outil d'audit distant pour les options de sécurité des services RDP
- Article suivant dans la catégorie Outils : Publication de nouveaux modules Metasploit exploitant une vulnérabilité de SAP
- Article précédent dans la catégorie Outils : Rdp-sec-check, un outil d'audit distant pour les options de sécurité des services RDP


Les derniers commentaires de la catégorie Outils:
- IDA 6.2 Released ...
- Microsoft to fix 23 flaws in October Patch Tuesday security update ...
- UPDATE Digital Forensics Framework v1.2.0 ...
- Dissecting Flash with EASE ...
- ESRT @opexxx @r0bertmart1nez @Foundstone - FreeRADIUS-WPE updated ...

Les derniers articles de la catégorie Outils :
- Le bracelet Nimy, une solution d authentification à 3 facteurs utilisant un capteur d ECG
- IronWASP une plate-forme d audit Web résolument modulaire
- Limitation portée à cinquante cinq caractères dans la version 0.15 d ocl-Hashcat-plus
- Powerpreter, un nouveau module Powershell de post-exploitation pour Nishang 0.3
- JTAGulator, une solution open-source pour l identification OCD
- ZMap scanne l internet en 44 minutes et trouve 2,56 millions de cibles UPnP
- Avec Teeth, Maltego passe à l offensive
- RDFU une plate-forme de détection des Rootkits UEFI
- Crypton, une solution Open Source démocratisant le chiffrement applicatif
- Version Beta publiée pour Qubes 2, AppVMs Windows supportées




SecuToolBox :

Mini-Tagwall des articles publiés sur SecuObs :

Mini-Tagwall de l'annuaire video :

Mini-Tagwall des articles de la revue de presse :

Mini-Tagwall des Tweets de la revue Twitter :