Chercher :
Newsletter :  


Revues :
- Presse
- Presse FR
- Vidéos
- Twitter
- Secuobs





Sommaires :
- Tendances
- Failles
- Virus
- Concours
- Reportages
- Acteurs
- Outils
- Breves
- Infrastructures
- Livres
- Tutoriels
- Interviews
- Podcasts
- Communiques
- USBsploit
- Commentaires


Revue Presse:
- Tous
- Francophone
- Par mot clé
- Par site
- Le tagwall


Top bi-hebdo:
- Ensemble
- Articles
- Revue
- Videos
- Twitter
- Auteurs


Articles :
- Par mot clé
- Par auteur
- Par organisme
- Le tagwall


Videos :
- Toutes
- Par mot clé
- Par site
- Le tagwall


Twitter :
- Tous
- Par mot clé
- Par compte
- Le tagwall


Commentaires :
- Breves
- Virus
- Failles
- Outils
- Tutoriels
- Tendances
- Acteurs
- Reportages
- Infrastructures
- Interviews
- Concours
- Livres
- Communiques


RSS/XML :
- Articles
- Commentaires
- Revue
- Revue FR
- Videos
- Twitter


RSS SecuObs :
- sécurité
- exploit
- windows
- attaque
- outil
- réseau


RSS Revue :
- security
- microsoft
- windows
- hacker
- attack
- network


RSS Videos :
- curit
- security
- biomet
- metasploit
- biometric
- cking


RSS Twitter :
- security
- linux
- botnet
- attack
- metasploit
- cisco


RSS Comments :
- Breves
- Virus
- Failles
- Outils
- Tutoriels
- Tendances
- Acteurs
- Reportages
- Infrastructures
- Interviews
- Concours
- Livres
- Communiques


RSS OPML :
- Français
- International











Revue de presse francophone :
- Vigilance - glibc lecture de mémoire non accessible via fnmatch, analysé le 26 02 2015
- Cybermenaces
- Vigilance - Drupal Services single sign-on server helper redirection, analysé le 26 02 2015
- Vigilance - Xen déni de service via ARM VGIC, analysé le 25 02 2015
- Vigilance - glibc deux vulnérabilités de strxfrm, analysé le 13 02 2015
- Vigilance - WordPress Survey Poll injection SQL, analysé le 13 02 2015
- Vigilance - FreeBSD lecture de mémoire non accessible via vt, analysé le 25 02 2015
- Vigilance - IBM TSM for Mail Data Protection for Domino restauration de backup, analysé le 12 02 2015
- Vigilance - WordPress Video Gallery injection SQL, analysé le 12 02 2015
- Vigilance - Centreon deux vulnérabilités, analysé le 27 11 2014
- Vigilance - Cisco ASA fuite mémoire via WebVPN, analysé le 12 02 2015
- Vigilance - Drupal Views deux vulnérabilités, analysé le 12 02 2015
- Vigilance - Drupal Webform prepopulate block Cross Site Scripting, analysé le 12 02 2015
- Vigilance - Drupal Feature Set Cross Site Request Forgery, analysé le 12 02 2015
- Vigilance - Drupal Node basket deux vulnérabilités, analysé le 12 02 2015

Dernier articles de SecuObs :
- Renaud Bidou (Deny All): "L'innovation dans le domaine des WAFs s'oriente vers plus de bon sens et d'intelligence, plus de flexibilité et plus d'ergonomie"
- Mises à jour en perspective pour le système Vigik
- Les russes ont-ils pwn le système AEGIS ?
- Le ministère de l'intérieur censure une conférence au Canada
- Saut d'air gap, audit de firmware et (in)sécurité mobile au programme de Cansecwest 2014
- GCHQ: Le JTRIG torpille Anonymous qui torpille le JTRIG (ou pas)
- #FIC2014: Entrée en territoire inconnu
- Le Sénat investit dans les monnaies virtuelles
- #LPM2013: Un nouvel espoir ?
- L'ANSSI durcit le ton

Revue de presse internationale :
- Is It Time to Trust The Cloud
- Security Slice Taxation With Misrepresentation
- 10 Notorious Cyber Criminals Brought to Justice 1
- Week in review Komodia SSL-busting code found in other software, critical Samba flaw, and black hole routing
- Natural Grocers Investigating Card Breach
- ISIS Threatens Life of Twitter Founder After Thousands of Account Suspensions
- Samsung Pay faces an uphill climb against Apple Pay and Google Wallet
- Podcast Episode 2 is Now Available
- An Upgrade To A Raspberry Pi Media Server
- Play.com customers report spam following breach at third-party marketing firm
- How Do You Handle the Discovery of a Web Site Disclosing Private Data
- Citizens Connect Accidentally Displayed Several Complainants Personal Information
- MyTankInfo Offering Cloud-Based Connectivity
- How to Centrally Manage PowerShell DSC
- Don t be like these MPs Don t unwittingly reveal your home address on Instagram

Annuaire des videos
- FUZZING ON LINE PART THREE
- Official Maltego tutorial 5 Writing your own transforms
- Official Maltego tutorial 6 Integrating with SQL DBs
- Official Maltego tutorial 3 Importing CSVs spreadsheets
- install zeus botnet
- Eloy Magalhaes
- Official Maltego tutorial 1 Google s websites
- Official Maltego tutorial 4 Social Networks
- Blind String SQL Injection
- backdoor linux root from r57 php shell VPS khg crew redc00de
- How To Attaque Pc With Back Track 5 In Arabique
- RSA Todd Schomburg talks about Roundup Ready lines available in 2013
- Nessus Diagnostics Troubleshooting
- Panda Security Vidcast Panda GateDefender Performa Parte 2 de 2
- MultiPyInjector Shellcode Injection

Revue Twitter
- RT @fpalumbo: Cisco consistently leading the way ? buys vCider to boost its distributed cloud vision #CiscoONE
- @mckeay Looks odd... not much to go on (prob some slideshow/vid app under Linux)
- [SuggestedReading] Using the HTML5 Fullscreen API for Phishing Attacks
- RT @BrianHonan: Our problems are not technical but cultural. OWASP top 10 has not changed over the years @joshcorman #RSAC
- RT @mikko: Wow. Apple kernels actually have a function called PE_i_can_has_debugger:
- [Blog Spam] Metasploit and PowerShell payloads
- PinkiePie Strikes Again, Compromises Google Chrome in Pwnium Contest at Hack in the Box: For the second time thi...
- @mikko @fslabs y'all wldn't happen to have lat/long data sets for other botnets, wld you? Doing some research (free/open info rls when done)
- RT @nickhacks: Want to crash a remote host running Snow Leopard? Just use: nmap -P0 -6 --script=targets-ipv6-multicast-mld #wishiwaskidding
- An inexpensive proxy service called is actually a front for #malware distribution -

Mini-Tagwall
Revue de presse : security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone

+ de mots clés pour la revue de presse

Annuaires des videos : curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit

+ de mots clés pour les videos

Revue Twitter : security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall

+ de mots clés pour la revue Twitter

Top bi-hebdo des articles de SecuObs
- [Ettercap – Partie 3] Ettercap par l'exemple - Affaiblissement de protocoles et attaque par injection
- [Ettercap – Partie 2] Ettercap par l'exemple - Man In the Middle et SSL sniffing
- USBDumper 2 nouvelle version nouvelles fonctions !
- Les russes ont-ils pwn le système AEGIS ?
- [Ettercap – Partie 1] Introduction et rappels
- L'ANSSI durcit le ton
- OSSTMM une méthodologie Open Source pour les audits de sécurité
- [IDS Snort Windows – Partie 2] Installation et configuration
- [Ettercap – Partie 4] Contre-mesures, conclusion et webographie
- Mises à jour en perspective pour le système Vigik

Top bi-hebdo de la revue de presse
- Bifrost Virus hostdll.exe, server.exe
- Jérôme Notin, EdenWall Technologies la version libre de NuFW à disposition de la communauté

Top bi-hebdo de l'annuaire des videos
- Comment creer un server botnet!!!!(Réseau de pc zombies)

Top bi-hebdo de la revue Twitter
- Bugtraq: SEC Consult SA-20090707-0 :: Symbian S60 Nokia firmware media codecs: Full
- Bypassing Firewalls Using ICMP-Tunnel: On the computer network a person feels himself not comfortable with...

Top des articles les plus commentés
- [Metasploit 2.x – Partie 1] Introduction et présentation
- Microsoft !Exploitable un nouvel outil gratuit pour aider les développeurs à évaluer automatiquement les risques
- Webshag, un outil d'audit de serveur web
- Les navigateurs internet, des mini-systèmes d’exploitation hors de contrôle ?
- Yellowsn0w un utilitaire de déblocage SIM pour le firmware 2.2 des Iphone 3G
- CAINE un Live[CD|USB] pour faciliter la recherche légale de preuves numériques de compromission
- Nessus 4.0 placé sous le signe de la performance, de l'unification et de la personnalisation
- [Renforcement des fonctions de sécurité du noyau Linux – Partie 1] Présentation
- [IDS Snort Windows – Partie 1] Introduction aux IDS et à SNORT
- Origami pour forger, analyser et manipuler des fichiers PDF malicieux

Outils

English version with Google Translate

Le support du protocole IEC-104 ajouté à NetworkMinner 1.04 pour le Forensic SCADA

Par Rédaction, secuobs.com
Le 01/09/2012


Résumé : NetReSec a ajouté le support du protocole IEC 60870-5-104 au sein de la version 1.04 de NetworkMinner qui a été publiée tout récemment. Grâce à ce dernier, NetworkMinner peut donc maintenant être utilisé lors d'enquêtes forensiques impliquant des infrastructures critiques SCADA. - Lire l'article



D'avis d'experts, les infrastructures critiques manquent aujourd'hui toujours cruellement de surveillance au niveau réseau. Il est dès lors souvent compliqué de trouver des indicateurs de compromission au sein de ce genre d'infrastructures dès lors qu'aucune donnée réseau historique n'est disponible. Des données qui sont cruciales pour mener à bien des analyses de type forensique.

Pour se rendre compte de la compromission préalable de telles infrastructures, il est bien souvent nécessaire d'attendre que le mal soit déjà fait. Les responsables constatant alors les conséquences souvent fort fâcheuses, des dégradations physiques par exemple, qui seront liées directement ou indirectement aux actions effectuées par l'attaquant se trouvant à l'origine de la compromission.

Néanmoins, ce manque problématique de visibilité pourrait être « facilement » résolu par l'implémentation de solutions matérielles dédiées à la surveillance réseau et cela directement au niveau des interconnexions présentes entre les zones de sécurité définies par la segmentation réseau de ces infrastructures. Des solutions de filtrage périmétrique y étant de plus souvent déjà utilisées.

Les captures réseau ainsi collectées au format PCAP pourront ensuite être analysées via NetworkMinner, une solution de Forensic réseau qui supporte les captures réseau au format PCAP. La société NetReSec venant en effet d'ajouter le support du protocole SCADA IEC 60870-5-104, aussi connu sous la désignation IEC-104, à la toute récente version 1.04 de sa solution d'analyse réseau.

Ces captures au format PCAP s'avérant habituellement être des sources riches en indicateurs de compromission, il sera dès lors possible de les charger au sein de NetworkMinner 1.04 afin éventuellement d'y visualiser des indicateurs spécifiques au protocole IEC-104. Ces derniers pouvant de plus être visualisés chronologiquement via la « timeline » de NetworkMinner 1.04.

Outre SCADA, NetReSec se propose à l'avenir d'implémenter d'autres protocoles ICS (Industrial Control System) au sein de NetworkMinner comme DNP3, MODBUS, ICCP, Siemens S7 et IEC 61850 par exemple. NetResSec demandant pour cela aux utilisateurs d'envoyer auprès de ses services des captures au format PCAP qui soient liées à du trafic réseau impliquant ces protocoles ICS.

Diagramme de segmentation d'un réseau SCADA :



NetworkMinner 1.04 ( lien )
IEC 60870-5-104 ( lien )
ISA99, Industrial Automation and Control Systems Security ( lien )
« Monitor those Control System Networks » ( lien )
« Réassembler des fichiers avec NetworkMiner depuis des captures réseau » ( lien )

Source :

« SCADA Network Forensics with IEC-104 » sur le blog de NetReSec via « Security Bloggers Network » ( lien )


Les mots clés pour les articles publiés sur SecuObs : forensic
Les articles de la revue de presse sur les mots clés : forensic scada
Les videos sur SecuObs pour les mots clés : forensic scada
Les éléments de la revue Twitter pour les mots clés : forensic
Voir tous les articles de "Rédaction" publiés sur SecuObs (248 résultats)
Voir tous les articles publiés par l'organisme "secuobs" sur SecuObs (1000 résultats)


- Article suivant : Un projet d'antivirus libre et français en phase de lancement
- Article précédent : Rdp-sec-check, un outil d'audit distant pour les options de sécurité des services RDP
- Article suivant dans la catégorie Outils : Publication de nouveaux modules Metasploit exploitant une vulnérabilité de SAP
- Article précédent dans la catégorie Outils : Rdp-sec-check, un outil d'audit distant pour les options de sécurité des services RDP


Les derniers commentaires de la catégorie Outils:
- IDA 6.2 Released ...
- Microsoft to fix 23 flaws in October Patch Tuesday security update ...
- UPDATE Digital Forensics Framework v1.2.0 ...
- Dissecting Flash with EASE ...
- ESRT @opexxx @r0bertmart1nez @Foundstone - FreeRADIUS-WPE updated ...

Les derniers articles de la catégorie Outils :
- Le bracelet Nimy, une solution d authentification à 3 facteurs utilisant un capteur d ECG
- IronWASP une plate-forme d audit Web résolument modulaire
- Limitation portée à cinquante cinq caractères dans la version 0.15 d ocl-Hashcat-plus
- Powerpreter, un nouveau module Powershell de post-exploitation pour Nishang 0.3
- JTAGulator, une solution open-source pour l identification OCD
- ZMap scanne l internet en 44 minutes et trouve 2,56 millions de cibles UPnP
- Avec Teeth, Maltego passe à l offensive
- RDFU une plate-forme de détection des Rootkits UEFI
- Crypton, une solution Open Source démocratisant le chiffrement applicatif
- Version Beta publiée pour Qubes 2, AppVMs Windows supportées




SecuToolBox :

Mini-Tagwall des articles publiés sur SecuObs :

Mini-Tagwall de l'annuaire video :

Mini-Tagwall des articles de la revue de presse :

Mini-Tagwall des Tweets de la revue Twitter :