Contribuez à SecuObs en envoyant des bitcoins ou des dogecoins.
Nouveaux articles (fr): 1pwnthhW21zdnQ5WucjmnF3pk9puT5fDF
Amélioration du site: 1hckU85orcGCm8A9hk67391LCy4ECGJca

Contribute to SecuObs by sending bitcoins or dogecoins.

Chercher :
Newsletter :  


Revues :
- Presse
- Presse FR
- Vidéos
- Twitter
- Secuobs





Sommaires :
- Tendances
- Failles
- Virus
- Concours
- Reportages
- Acteurs
- Outils
- Breves
- Infrastructures
- Livres
- Tutoriels
- Interviews
- Podcasts
- Communiques
- USBsploit
- Commentaires


Revue Presse:
- Tous
- Francophone
- Par mot clé
- Par site
- Le tagwall


Top bi-hebdo:
- Ensemble
- Articles
- Revue
- Videos
- Twitter
- Auteurs


Articles :
- Par mot clé
- Par auteur
- Par organisme
- Le tagwall


Videos :
- Toutes
- Par mot clé
- Par site
- Le tagwall


Twitter :
- Tous
- Par mot clé
- Par compte
- Le tagwall


Commentaires :
- Breves
- Virus
- Failles
- Outils
- Tutoriels
- Tendances
- Acteurs
- Reportages
- Infrastructures
- Interviews
- Concours
- Livres
- Communiques


RSS/XML :
- Articles
- Commentaires
- Revue
- Revue FR
- Videos
- Twitter


RSS SecuObs :
- sécurité
- exploit
- windows
- attaque
- outil
- microsoft


RSS Revue :
- security
- microsoft
- windows
- hacker
- attack
- network


RSS Videos :
- curit
- security
- biomet
- metasploit
- biometric
- cking


RSS Twitter :
- security
- linux
- botnet
- attack
- metasploit
- cisco


RSS Comments :
- Breves
- Virus
- Failles
- Outils
- Tutoriels
- Tendances
- Acteurs
- Reportages
- Infrastructures
- Interviews
- Concours
- Livres
- Communiques


RSS OPML :
- Français
- International











Revue de presse francophone :
- Appaloosa AppDome nouent un partenariat pour accompagner les entreprises dans le déploiement et la protection des applications mobiles
- D-Link offre une avec un routeur VPN sans fil AC
- 19 mai Paris Petit-Déjeuner Coreye Développer son business à l'abri des cyberattaques
- POYNTING PRESENTE LA NOUVELLE ANTENNE OMNI-291, SPECIALE MILIEU MARITIME, CÔTIER ET MILIEU HUMIDE
- Flexera Software Les utilisateurs français de PC progressent dans l'application de correctifs logiciels, mais des défis de tailles subsistent
- Riverbed lance SD-WAN basé sur le cloud
- Fujitsu multi-récompensé VMware lui décerne plusieurs Partner Innovation Awards à l'occasion du Partner Leadership Summit
- Zscaler Private Access sécuriser l'accès à distance en supprimant les risques inhérents aux réseaux privés virtuels
- QNAP annonce la sortie de QTS 4.2.1
- Une enquête réalisée par la société de cyber sécurité F-Secure a décelé des milliers de vulnérabilités graves, potentiellement utilisables par des cyber criminels pour infiltrer l'infrastru
- Trouver le juste équilibre entre une infrastructure dédiée et cloud le dilemme de la distribution numérique
- 3 juin - Fleurance - Cybersécurité Territoires
- Cyber-assurances Seules 40 pourcents des entreprises françaises sont couvertes contre les violations de sécurité et les pertes de données
- Des étudiants de l'ESIEA inventent CheckMyHTTPS un logiciel qui vérifie que vos connexions WEB sécurisées ne sont pas interceptées
- Les produits OmniSwitch d'Alcatel-Lucent Enterprise ALE gagnent en sécurité pour lutter contre les cyber-attaques modernes

Dernier articles de SecuObs :
- DIP, solution de partage d'informations automatisée
- Sqreen, protection applicative intelligente de nouvelle génération
- Renaud Bidou (Deny All): "L'innovation dans le domaine des WAFs s'oriente vers plus de bon sens et d'intelligence, plus de flexibilité et plus d'ergonomie"
- Mises à jour en perspective pour le système Vigik
- Les russes ont-ils pwn le système AEGIS ?
- Le ministère de l'intérieur censure une conférence au Canada
- Saut d'air gap, audit de firmware et (in)sécurité mobile au programme de Cansecwest 2014
- GCHQ: Le JTRIG torpille Anonymous qui torpille le JTRIG (ou pas)
- #FIC2014: Entrée en territoire inconnu
- Le Sénat investit dans les monnaies virtuelles

Revue de presse internationale :
- VEHICLE CYBERSECURITY DOT and Industry Have Efforts Under Way, but DOT Needs to Define Its Role in Responding to a Real-world Attack
- Demand letter served on poll body over disastrous Comeleak breach
- The Minimin Aims To Be The Simplest Theremin
- Hacking group PLATINUM used Windows own patching system against it
- Hacker With Victims in 100 Nations Gets 7 Years in Prison
- HPR2018 How to make Komboucha Tea
- Circuit Bender Artist bends Fresnel Lens for Art
- FBI Director Suggests iPhone Hacking Method May Remain Secret
- 2016 Hack Miami Conference May 13-15, 2016
- 8-bit Video Wall Made From 160 Gaming Keyboards
- In An Era Of Decline, News Sites Can t Afford Poor Web Performance
- BeautifulPeople.com experiences data breach 1m affected
- Swedish Air Space Infringed, Aircraft Not Required
- Why cybercriminals attack healthcare more than any other industry
- Setting the Benchmark in the Network Security Forensics Industry

Annuaire des videos
- FUZZING ON LINE PART THREE
- Official Maltego tutorial 5 Writing your own transforms
- Official Maltego tutorial 6 Integrating with SQL DBs
- Official Maltego tutorial 3 Importing CSVs spreadsheets
- install zeus botnet
- Eloy Magalhaes
- Official Maltego tutorial 1 Google s websites
- Official Maltego tutorial 4 Social Networks
- Blind String SQL Injection
- backdoor linux root from r57 php shell VPS khg crew redc00de
- How To Attaque Pc With Back Track 5 In Arabique
- RSA Todd Schomburg talks about Roundup Ready lines available in 2013
- Nessus Diagnostics Troubleshooting
- Panda Security Vidcast Panda GateDefender Performa Parte 2 de 2
- MultiPyInjector Shellcode Injection

Revue Twitter
- RT @fpalumbo: Cisco consistently leading the way ? buys vCider to boost its distributed cloud vision #CiscoONE
- @mckeay Looks odd... not much to go on (prob some slideshow/vid app under Linux)
- [SuggestedReading] Using the HTML5 Fullscreen API for Phishing Attacks
- RT @BrianHonan: Our problems are not technical but cultural. OWASP top 10 has not changed over the years @joshcorman #RSAC
- RT @mikko: Wow. Apple kernels actually have a function called PE_i_can_has_debugger:
- [Blog Spam] Metasploit and PowerShell payloads
- PinkiePie Strikes Again, Compromises Google Chrome in Pwnium Contest at Hack in the Box: For the second time thi...
- @mikko @fslabs y'all wldn't happen to have lat/long data sets for other botnets, wld you? Doing some research (free/open info rls when done)
- RT @nickhacks: Want to crash a remote host running Snow Leopard? Just use: nmap -P0 -6 --script=targets-ipv6-multicast-mld #wishiwaskidding
- An inexpensive proxy service called is actually a front for #malware distribution -

Mini-Tagwall
Revue de presse : security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone

+ de mots clés pour la revue de presse

Annuaires des videos : curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit

+ de mots clés pour les videos

Revue Twitter : security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall

+ de mots clés pour la revue Twitter

Top bi-hebdo des articles de SecuObs
- [Ettercap – Partie 2] Ettercap par l'exemple - Man In the Middle et SSL sniffing
- [Infratech - release] version 0.6 de Bluetooth Stack Smasher
- [IDS Snort Windows – Partie 2] Installation et configuration
- [Infratech - vulnérabilité] Nouvelle version 0.8 de Bluetooth Stack Smasher
- Mises à jour en perspective pour le système Vigik
- USBDumper 2 nouvelle version nouvelles fonctions !
- EFIPW récupère automatiquement le mot de passe BIOS EFI des Macbook Pro avec processeurs Intel
- La sécurité des clés USB mise à mal par USBDUMPER
- Une faille critique de Firefox expose les utilisateurs de Tor Browser Bundle
- Installation sécurisée d'Apache Openssl, Php4, Mysql, Mod_ssl, Mod_rewrite, Mod_perl , Mod_security

Top bi-hebdo de la revue de presse
- StackScrambler and the Tale of a Packet Parsing Bug

Top bi-hebdo de l'annuaire des videos
- DC++ Botnet. How To DDos A Hub With Fake IPs.
- Comment creer un server botnet!!!!(Réseau de pc zombies)
- Defcon 14 Hard Drive Recovery Part 3

Top bi-hebdo de la revue Twitter
- RT @secureideas: I believe that all the XSS flaws announced are fixed in CVS. Will test again tomorrow if so, release 1.4.3. #BASESnort
- Currently, we do not support 100% of the advanced PDF features found in Adobe Reader... At least that's a good idea.
- VPN (google): German Foreign Office Selects Orange Business for Terrestrial Wide: Full
- @DisK0nn3cT Not really, mostly permission issues/info leak...they've had a couple of XSS vulns but nothing direct.
- Swatting phreaker swatted and heading to jail: A 19-year-old American has been sentenced to eleven years in pris..
- RT @fjserna You are not a true hacker if the calc.exe payload is not the scientific one... infosuck.org/0x0035.png

Top des articles les plus commentés
- [Metasploit 2.x – Partie 1] Introduction et présentation
- Microsoft !Exploitable un nouvel outil gratuit pour aider les développeurs à évaluer automatiquement les risques
- Webshag, un outil d'audit de serveur web
- Les navigateurs internet, des mini-systèmes d’exploitation hors de contrôle ?
- Yellowsn0w un utilitaire de déblocage SIM pour le firmware 2.2 des Iphone 3G
- CAINE un Live[CD|USB] pour faciliter la recherche légale de preuves numériques de compromission
- Nessus 4.0 placé sous le signe de la performance, de l'unification et de la personnalisation
- [Renforcement des fonctions de sécurité du noyau Linux – Partie 1] Présentation
- [IDS Snort Windows – Partie 1] Introduction aux IDS et à SNORT
- Origami pour forger, analyser et manipuler des fichiers PDF malicieux

Tutoriels

English version with Google Translate

[(in)Sécurité du protocole HTTPS par Sysun Technologies – partie 3] Décodage de trames HTTPS

Par Anthony Havé, Sysun Technologies
Le 14/09/2007


Résumé : Mise en activité des fonctionnalités de décodage de trame HTTPS au niveau de l'applicatif antivirale de sécurisation situé à la manière d'une attaque par Man In The Middle. Exemple d'analyse, dans ce contexte, de trames HTTPS incluant dans les données en transit le fichier EICAR de test pour les antivirus. - Lire l'article



Activation du décodage de la trame par l'applicatif antivirale de sécurisation situé en MITM

Maintenant, la trame ci-dessous montre que le système "décode" le protocole afin d'analyser le flux HTTPS qui se "transforme" en “flux HTTP” via le déchiffrement des données transitant entre l'application serveur et l'application client ; toute la trame est maintenant lisible et cela uniquement par l'applicatif antivirale de sécurisation mis en place :


09/13-11:20:53.747880 127.0.0.1:49582 -> 127.0.0.1:4443
TCP TTL:64 TOS:0x0 ID:61907 IpLen:20 DgmLen:60 DF
******S* Seq: 0xD0F28A1 Ack: 0x0 Win: 0x7FFF TcpLen: 40
TCP Options (5) => MSS: 16396 SackOK TS: 269212018 0 NOP WS: 0

09/13-11:20:53.747930 127.0.0.1:4443 -> 127.0.0.1:49582
TCP TTL:64 TOS:0x0 ID:0 IpLen:20 DgmLen:60 DF
***A**S* Seq: 0xCFF2F36 Ack: 0xD0F28A2 Win: 0x7FFF TcpLen: 40
TCP Options (5) => MSS: 16396 SackOK TS: 269212018 269212018
TCP Options => NOP WS: 0

09/13-11:20:53.747956 127.0.0.1:49582 -> 127.0.0.1:4443
TCP TTL:64 TOS:0x0 ID:61908 IpLen:20 DgmLen:52 DF
***A**** Seq: 0xD0F28A2 Ack: 0xCFF2F37 Win: 0x7FFF TcpLen: 32
TCP Options (3) => NOP NOP TS: 269212018 269212018

09/13-11:20:53.748005 127.0.0.1:49582 -> 127.0.0.1:4443
TCP TTL:64 TOS:0x0 ID:61909 IpLen:20 DgmLen:467 DF
***AP*** Seq: 0xD0F28A2 Ack: 0xCFF2F37 Win: 0x7FFF TcpLen: 32
TCP Options (3) => NOP NOP TS: 269212018 269212018
47 45 54 20 68 74 74 70 3A 2F 2F 73 65 63 75 72 GET lien
65 2E 65 69 63 61 72 2E 6F 72 67 2F 65 69 63 61 e.eicar.org/eica
72 2E 63 6F 6D 20 48 54 54 50 2F 31 2E 30 0D 0A r.com HTTP/1.0..
48 6F 73 74 3A 20 73 65 63 75 72 65 2E 65 69 63 Host: secure.eic
61 72 2E 6F 72 67 0D 0A 41 63 63 65 70 74 3A 20 ar.org..Accept:
2A 2F 2A 0D 0A 52 65 66 65 72 65 72 3A 20 68 74 */*..Referer: ht
74 70 3A 2F 2F 77 77 77 2E 65 69 63 61 72 2E 6F tp://www.eicar.o
72 67 2F 61 6E 74 69 5F 76 69 72 75 73 5F 74 65 rg/anti_virus_te
73 74 5F 66 69 6C 65 2E 68 74 6D 0D 0A 41 63 63 st_file.htm..Acc
65 70 74 2D 4C 61 6E 67 75 61 67 65 3A 20 66 72 ept-Language: fr
0D 0A 41 63 63 65 70 74 2D 45 6E 63 6F 64 69 6E ..Accept-Encodin
67 3A 20 67 7A 69 70 2C 20 64 65 66 6C 61 74 65 g: gzip, deflate
0D 0A 55 73 65 72 2D 41 67 65 6E 74 3A 20 4D 6F ..User-Agent: Mo
7A 69 6C 6C 61 2F 34 2E 30 20 28 63 6F 6D 70 61 zilla/4.0 (compa
74 69 62 6C 65 3B 20 4D 53 49 45 20 36 2E 30 3B tible; MSIE 6.0;
20 57 69 6E 64 6F 77 73 20 4E 54 20 35 2E 31 3B Windows NT 5.1;
20 4D 6F 7A 69 6C 6C 61 2F 34 2E 30 20 28 63 6F Mozilla/4.0 (co
6D 70 61 74 69 62 6C 65 3B 20 4D 53 49 45 20 36 mpatible; MSIE 6
2E 30 3B 20 57 69 6E 64 6F 77 73 20 4E 54 20 35 .0; Windows NT 5
2E 31 3B 20 53 56 31 29 20 29 0D 0A 78 73 73 6C .1; SV1) )..xssl
63 61 74 63 68 3A 20 69 73 6F 6E 0D 0A 4D 61 78 catch: ison..Max

09/13-11:20:53.748039 127.0.0.1:4443 -> 127.0.0.1:49582
TCP TTL:64 TOS:0x0 ID:63045 IpLen:20 DgmLen:52 DF
***A**** Seq: 0xCFF2F37 Ack: 0xD0F2A41 Win: 0x7FFF TcpLen: 32
TCP Options (3) => NOP NOP TS: 269212018 269212018

09/13-11:20:55.090425 127.0.0.1:4443 -> 127.0.0.1:49582
TCP TTL:64 TOS:0x0 ID:63046 IpLen:20 DgmLen:430 DF
***AP*** Seq: 0xCFF2F37 Ack: 0xD0F2A41 Win: 0x7FFF TcpLen: 32
TCP Options (3) => NOP NOP TS: 269213361 269212018
48 54 54 50 2F 31 2E 31 20 32 30 30 20 4F 4B 0D HTTP/1.1 200 OK.
0A 44 61 74 65 3A 20 54 68 75 2C 20 31 33 20 53 .Date: Thu, 13 S
65 70 20 32 30 30 37 20 30 39 3A 32 31 3A 31 38 ep 2007 09:21:18
20 47 4D 54 0D 0A 53 65 72 76 65 72 3A 20 41 70 GMT..Server: Ap
61 63 68 65 2F 32 2E 30 2E 35 34 20 28 44 65 62 ache/2.0.54 (Deb
69 61 6E 20 47 4E 55 2F 4C 69 6E 75 78 29 20 50 ian GNU/Linux) P
48 50 2F 34 2E 34 2E 37 2D 30 2E 64 6F 74 64 65 HP/4.4.7-0.dotde
62 2E 30 20 77 69 74 68 20 53 75 68 6F 73 69 6E b.0 with Suhosin
2D 50 61 74 63 68 20 6D 6F 64 5F 73 73 6C 2F 32 -Patch mod_ssl/2
2E 30 2E 35 34 20 4F 70 65 6E 53 53 4C 2F 30 2E .0.54 OpenSSL/0.
39 2E 37 65 20 6D 6F 64 5F 70 65 72 6C 2F 31 2E 9.7e mod_perl/1.
39 39 39 2E 32 31 20 50 65 72 6C 2F 76 35 2E 38 999.21 Perl/v5.8
2E 34 0D 0A 4C 61 73 74 2D 4D 6F 64 69 66 69 65 .4..Last-Modifie
64 3A 20 54 75 65 2C 20 33 31 20 4F 63 74 20 32 d: Tue, 31 Oct 2
30 30 36 20 32 33 3A 32 31 3A 32 36 20 47 4D 54 006 23:21:26 GMT
0D 0A 45 54 61 67 3A 20 22 31 34 31 31 66 37 33 ..ETag: "1411f73
39 2D 34 34 2D 61 35 33 33 30 39 38 30 22 0D 0A 9-44-a5330980"..
41 63 63 65 70 74 2D 52 61 6E 67 65 73 3A 20 62 Accept-Ranges: b
79 74 65 73 0D 0A 43 6F 6E 74 65 6E 74 2D 4C 65 ytes..Content-Le
6E 67 74 68 3A 20 36 38 0D 0A 43 6F 6E 74 65 6E ngth: 68..Conten
74 2D 54 79 70 65 3A 20 61 70 70 6C 69 63 61 74 t-Type: applicat
69 6F 6E 2F 78 2D 6D 73 64 6F 73 2D 70 72 6F 67 ion/x-msdos-prog
72 61 6D 0D 0A 43 6F 6E 6E 65 63 74 69 6F 6E 3A ram..Connection:
20 63 6C 6F 73 65 0D 0A 0D 0A close....

09/13-11:20:55.090455 127.0.0.1:49582 -> 127.0.0.1:4443
TCP TTL:64 TOS:0x0 ID:61910 IpLen:20 DgmLen:52 DF
***A**** Seq: 0xD0F2A41 Ack: 0xCFF30B1 Win: 0x7FFF TcpLen: 32
TCP Options (3) => NOP NOP TS: 269213361 269213361



On constate que la signature du fichier EICAR est maintenant entièrement visible car les données ont été déchiffrées préalablement par le système antivirale de sécurisation ; on retrouve alors bien la chaîne spécifique à la signature EICAR dans le dump de la connexion :

- X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE
!$H+H*


Autres ressources dans ce dossier :

[(in)Sécurité du protocole HTTPS par Sysun Technologies – partie 1] Introduction à HTTPS – lien

[(in)Sécurité du protocole HTTPS par Sysun Technologies – partie 2] Analyse de trames HTTPS – lien

[(in)Sécurité du protocole HTTPS par Sysun Technologies – partie 4] Blocage de trames HTTPS contenant du code malicieux – lien

[(in)Sécurité du protocole HTTPS par Sysun Technologies – partie 5] AntiSPIT SPAM_VOIP, Sysun Technologies et références – lien



Les mots clés pour les articles publiés sur SecuObs : (in)sécurité https sysun trames
Les videos sur SecuObs pour les mots clés : https
Les éléments de la revue Twitter pour les mots clés : https
Voir tous les articles de "Anthony Havé" publiés sur SecuObs (10 résultats)
Voir tous les articles publiés par l'organisme "Sysun Technologies" sur SecuObs (10 résultats)


- Article suivant : [(in)Sécurité du protocole HTTPS par Sysun Technologies – partie 4] Blocage de trames HTTPS contenant du code malicieux
- Article précédent : [(in)Sécurité du protocole HTTPS par Sysun Technologies – partie 2] Analyse de trames HTTPS
- Article suivant dans la catégorie Tutoriels : [(in)Sécurité du protocole HTTPS par Sysun Technologies – partie 4] Blocage de trames HTTPS contenant du code malicieux
- Article précédent dans la catégorie Tutoriels : [(in)Sécurité du protocole HTTPS par Sysun Technologies – partie 2] Analyse de trames HTTPS


Les derniers commentaires de la catégorie Tutoriels:
- UPDATE Snort 2.9.1.1 ...
- Apache Issues Patch To Stop Reverse-Proxy Bypass Attack ...
- ESRT @HackerTheDude @r0bertmart1nez @xanda @morenops - Kernel hacking the BSD way, new post ...
- ESRT @room362 - The Dirty Little Secrets They Didn't Teach You In Pentesting Class ...
- ESRT @jcran @dkarg - Metasploit Payloads VS Libemu - Alienvault Labs ...

Les derniers articles de la catégorie Tutoriels :
- PktAnon un framework pour l anonymat des traces PCAP
- [NessusWX – Partie 2] Audits et conclusion
- [NessusWX – Partie 1] Introduction, installation et configuration
- [IDS Snort Windows – Partie 4] Conclusion et webographie
- [IDS Snort Windows – Partie 3] Exemple de fichier de configuration
- [IDS Snort Windows – Partie 2] Installation et configuration
- [IDS Snort Windows – Partie 1] Introduction aux IDS et à SNORT
- [Sécurité et PHP - Partie 5] Astuces
- [Sécurité et PHP - Partie 4] Remote PHP Vulnerabilty Scanner
- [Sécurité et PHP - Partie 3] Les failles PHP




SecuToolBox :

Mini-Tagwall des articles publiés sur SecuObs :

Mini-Tagwall de l'annuaire video :

Mini-Tagwall des articles de la revue de presse :

Mini-Tagwall des Tweets de la revue Twitter :