Accueil
devl00p's infosec stuff
Annuler

Présentation de pngstego

J’étais passé à côté de pngstego en me disant que ce logiciel de stéganographie utilisant le format PNG n’en valait pas la peine, comme un certain nombre de programmes qui dissimulent des informati...

Faire un système de joker en Python

Les expressions régulières, c’est bien… et c’est plutôt simple à intégrer dans un code. Mais quand il s’agit de faire une application qui propose son propre système d’expressions régulières ça fait...

mansteg : stéganographie dans les manpages

Les pages de manuel UNIX, les manpages, se situent généralement dans l’arborescence /usr/share/man et sont stockées compressées (gzippées). Elles permettent d’obtenir des informations sur des comma...

Revue du honeypot Kojoney

Kojoney est un honeypot à faible interaction. Développé en Python et basé sur les librairies réseau Twisted, il émule un serveur SSH tournant sur un système où les utilisateurs ont des mots de p...

PHP : Les dangers des scripts d'upload

PHP et la sécurité, c’est un peu comme un vieux couple qui passerait son temps à s’envoyer de la vaisselle à la figure : ils arrivent toujours à trouver un sujet de discorde. PHP est à la portée de...

Le système de fichiers Ext3

Après m’être attaqué à Ext2, je continue mes études des systèmes de fichiers en vous parlant cette fois de Ext3, un système de fichiers dont l’objectif était de combler les lacunes de la version pr...

Ext2 et les effacements sécurisés

Dans ma solution de l’épreuve forensics du challenge Securitech 2006, vous avez peut-être été étonné de savoir à quel point il était aisé d’étudier une image d’un disque et d’en extraire des donnée...

Un script de sauvegarde de vos fichiers de configuration sous Linux

Quoi de plus agréable quand on change de distribution d’avoir à disposition ses fichiers de configuration précieusement conservés ? Quand on passe du temps à peaufiner la configuration du serveur ...

Solution de l'épreuve forensics du challenge Securitech 2006

Dans le jargon informatique, les analyses post-mortem ou plus simplement “analyses après intrusions” (en anglais Computer forensics) sont l’ensemble des techniques visant à récolter les preuves d’u...

Revue du honeypot mwcollect

Note : Cet article a été initialement écrit en décembre 2005. mwcollect est un honeypot destiné à la surveillance des malwares circulant sur le réseau Internet. Commençons par décrypter un peu ce...