﻿﻿{"id":1347,"date":"2025-10-10T14:22:18","date_gmt":"2025-10-10T12:22:18","guid":{"rendered":"https:\/\/elearningsamba.com\/index.php\/al-khaser-loutil-qui-fait-transpirer-votre-solution-de-cybersecurite\/"},"modified":"2025-10-10T14:22:18","modified_gmt":"2025-10-10T12:22:18","slug":"al-khaser-loutil-qui-fait-transpirer-votre-solution-de-cybersecurite","status":"publish","type":"page","link":"https:\/\/elearningsamba.com\/index.php\/al-khaser-loutil-qui-fait-transpirer-votre-solution-de-cybersecurite\/","title":{"rendered":"Al-khaser &#8211; L&#8217;outil qui fait transpirer votre solution de cybers\u00e9curit\u00e9"},"content":{"rendered":"<p>Vous venez de claquer plusieurs milliers d\u2019euros dans une solution antivirus dernier cri pour votre bo\u00eete car le commercial vous a convaincu avec du machine learning, de l\u2019IA comportementale, du threat hunting pr\u00e9dictif et j\u2019en passe\u2026<\/p>\n<p>Cool story ! Mais si je vous disais qu\u2019un petit ex\u00e9cutable open source gratuit peut potentiellement passer \u00e0 travers ? Ce programme s\u2019appelle<br \/>\n<a href=\"https:\/\/github.com\/ayoubfaouzi\/al-khaser\">al-khaser<\/a><br \/>\net je vous assure qu\u2019il va vous faire d\u00e9chanter, car ce truc, c\u2019est le d\u00e9tecteur de mensonges des solutions de cybers\u00e9curit\u00e9.<\/p>\n<p>Al-khaser est outil qui ne fait rien de m\u00e9chant en soi\u2026 C\u2019est ce qu\u2019on appelle un PoC, un \u201cproof of concept\u201d avec de bonnes intentions car il rassemble dans un seul programme toutes les techniques que les vrais malwares utilisent pour se planquer tels que la d\u00e9tection de machines virtuelles, le contournement des d\u00e9bogueurs, l\u2019\u00e9chappement aux sandbox, et j\u2019en passe.<\/p>\n<p>Comme \u00e7a, si votre antivirus ne d\u00e9tecte pas al-khaser, il y a de bonnes chances qu\u2019il rate aussi les vraies menaces qui utilisent les m\u00eames techniques.<\/p>\n<p>\n<img decoding=\"async\" src=\"https:\/\/korben.info\/cdn-cgi\/image\/width=1200,fit=scale-down,quality=90,f=avif\/al-khaser-testeur-antivirus-poc-malware\/al-khaser-testeur-antivirus-poc-malware-2.png\" alt=\"\" loading=\"lazy\">\n<\/p>\n<p>Faut dire que les \u00e9diteurs d\u2019antivirus et d\u2019EDR adorent nous vendre leurs nouvelles fonctionnalit\u00e9s IA de fou alors que certaines de leurs solutions ne d\u00e9tectent m\u00eame pas des techniques pourtant connues depuis longtemps.<\/p>\n<p>Al-khaser met donc tout \u00e7a en lumi\u00e8re de fa\u00e7on assez brutale en encha\u00eenant des dizaines de v\u00e9rifications. Par exemple, il va regarder si votre processeur a vraiment le bon nombre de c\u0153urs ou si c\u2019est une simulation. Il va checker l\u2019adresse MAC de votre carte r\u00e9seau pour voir si elle correspond \u00e0 un hyperviseur VMware ou VirtualBox. Il va mesurer le temps d\u2019ex\u00e9cution de certaines op\u00e9rations pour d\u00e9tecter si le syst\u00e8me est acc\u00e9l\u00e9r\u00e9 artificiellement, comme dans une sandbox d\u2019analyse. Il va m\u00eame tester des API Windows classiques comme IsDebuggerPresent ou CheckRemoteDebuggerPresent pour voir si quelqu\u2019un espionne son ex\u00e9cution.<\/p>\n<p>Maintenant si vous voulez tester les protections anti-debug de votre syst\u00e8me, vous tapez :<\/p>\n<p>al-khaser.exe \u2013check DEBUG \u2013sleep 30<\/p>\n<p>Oui si vous voulez voir si votre virtualisation VMware ou QEMU est bien masqu\u00e9e :<\/p>\n<p>al-khaser.exe \u2013check VMWARE \u2013check QEMU<\/p>\n<p>Bien s\u00fbr, ces techniques ne sortent pas de nulle part car elles sont document\u00e9es depuis des ann\u00e9es notamment<br \/>\n<a href=\"https:\/\/attack.mitre.org\/techniques\/T1622\/\">dans ce r\u00e9f\u00e9rentiel<\/a><br \/>\ndont je vous<br \/>\n<a href=\"https:\/\/korben.info\/base-de-connaissances-cybersec-attck.html\">d\u00e9j\u00e0 parl\u00e9<\/a><br \/>\n.<\/p>\n<p>Les \u00e9quipes de pentest et les red teams adorent al-khaser car \u00e7a leur permet de montrer aux d\u00e9cideurs que leur gros investissement en cybers\u00e9curit\u00e9 n\u2019est peut-\u00eatre pas aussi solide qu\u2019ils le pensaient. Vous lancez l\u2019outil un vendredi apr\u00e8s-midi dans un environnement de test, et vous voyez instantan\u00e9ment ce que votre EDR d\u00e9tecte ou pas.<\/p>\n<p>Voil\u00e0, une fois encore, rassurez-vous, al-khaser ne fait rien de malveillant\u2026 Il ne vole pas de donn\u00e9es, ne chiffre pas vos fichiers, ne lance pas de ransomware mais se contente juste de lever la main et de dire \u201c<em>h\u00e9 ho, je suis l\u00e0, regardez moi, je fais plein de des trucs louches !!<\/em>\u201d.<\/p>\n<p>Bien s\u00fbr, ne lancez pas al-khaser sur n\u2019importe quelle machine car c\u2019est un outil de test qui doit rester dans un environnement contr\u00f4l\u00e9. Si vous le lancez sur le r\u00e9seau de prod sans pr\u00e9venir votre \u00e9quipe s\u00e9cu, vous allez d\u00e9clencher des alertes partout et recevoir des appels pas tr\u00e8s sympathiques. Et surtout, juridiquement, vous devez avoir l\u2019autorisation du propri\u00e9taire de l\u2019infrastructure, sinon, vous risquez de gros ennuis.<\/p>\n<p>Ce projet est open source, \u00e9crit essentiellement en C++, et <strong><br \/>\n<a href=\"https:\/\/github.com\/ayoubfaouzi\/al-khaser\">disponible sur GitHub<\/a><br \/>\n<\/strong>. Y\u2019a plus qu\u2019\u00e0 vous monter une VM isol\u00e9e, r\u00e9cup\u00e9rer al-khaser, et voir ce que \u00e7a donne.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vous venez de claquer plusieurs milliers d\u2019euros dans une solution antivirus dernier cri pour votre bo\u00eete car le commercial vous a convaincu avec du machine learning, de l\u2019IA comportementale, du threat hunting pr\u00e9dictif et j\u2019en passe\u2026 Cool story ! Mais si je vous disais qu\u2019un petit ex\u00e9cutable open source gratuit peut potentiellement passer \u00e0 travers ? Ce programme s\u2019appelle al-khaser et je vous assure qu\u2019il va vous faire d\u00e9chanter, car ce truc, c\u2019est le d\u00e9tecteur de mensonges des solutions de cybers\u00e9curit\u00e9. Al-khaser est outil qui ne fait rien de m\u00e9chant en soi\u2026 C\u2019est ce qu\u2019on appelle un PoC, un \u201cproof of concept\u201d avec de bonnes intentions car il rassemble dans un seul programme toutes les techniques que les vrais malwares utilisent pour se planquer tels que la d\u00e9tection de machines virtuelles, le contournement des d\u00e9bogueurs, l\u2019\u00e9chappement aux sandbox, et j\u2019en passe. Comme \u00e7a, si votre antivirus ne d\u00e9tecte pas al-khaser, il y a de bonnes chances qu\u2019il rate aussi les vraies menaces qui utilisent les m\u00eames techniques. Faut dire que les \u00e9diteurs d\u2019antivirus et d\u2019EDR adorent nous vendre leurs nouvelles fonctionnalit\u00e9s IA de fou alors que certaines de leurs solutions ne d\u00e9tectent m\u00eame pas des techniques pourtant connues depuis longtemps. Al-khaser met donc tout \u00e7a en lumi\u00e8re de fa\u00e7on assez brutale en encha\u00eenant des dizaines de v\u00e9rifications. Par exemple, il va regarder si votre processeur a vraiment le bon nombre de c\u0153urs ou si c\u2019est une simulation. Il va checker l\u2019adresse MAC de votre carte r\u00e9seau pour voir si elle correspond \u00e0 un hyperviseur VMware ou VirtualBox. Il va mesurer le temps d\u2019ex\u00e9cution de certaines op\u00e9rations pour d\u00e9tecter si le syst\u00e8me est acc\u00e9l\u00e9r\u00e9 artificiellement, comme dans une sandbox d\u2019analyse. Il va m\u00eame tester des API Windows classiques comme IsDebuggerPresent ou CheckRemoteDebuggerPresent pour voir si quelqu\u2019un espionne son ex\u00e9cution. Maintenant si vous voulez tester les protections anti-debug de votre syst\u00e8me, vous tapez : al-khaser.exe \u2013check DEBUG \u2013sleep 30 Oui si vous voulez voir si votre virtualisation VMware ou QEMU est bien masqu\u00e9e : al-khaser.exe \u2013check VMWARE \u2013check QEMU Bien s\u00fbr, ces techniques ne sortent pas de nulle part car elles sont document\u00e9es depuis des ann\u00e9es notamment dans ce r\u00e9f\u00e9rentiel dont je vous d\u00e9j\u00e0 parl\u00e9 . Les \u00e9quipes de pentest et les red teams adorent al-khaser car \u00e7a leur permet de montrer aux d\u00e9cideurs que leur gros investissement en cybers\u00e9curit\u00e9 n\u2019est peut-\u00eatre pas aussi solide qu\u2019ils le pensaient. Vous lancez l\u2019outil un vendredi apr\u00e8s-midi dans un environnement de test, et vous voyez instantan\u00e9ment ce que votre EDR d\u00e9tecte ou pas. Voil\u00e0, une fois encore, rassurez-vous, al-khaser ne fait rien de malveillant\u2026 Il ne vole pas de donn\u00e9es, ne chiffre pas vos fichiers, ne lance pas de ransomware mais se contente juste de lever la main et de dire \u201ch\u00e9 ho, je suis l\u00e0, regardez moi, je fais plein de des trucs louches !!\u201d. Bien s\u00fbr, ne lancez pas al-khaser sur n\u2019importe quelle machine car c\u2019est un outil de test qui doit rester dans un environnement contr\u00f4l\u00e9. Si vous le lancez sur le r\u00e9seau de prod sans pr\u00e9venir votre \u00e9quipe s\u00e9cu, vous allez d\u00e9clencher des alertes partout et recevoir des appels pas tr\u00e8s sympathiques. Et surtout, juridiquement, vous devez avoir l\u2019autorisation du propri\u00e9taire de l\u2019infrastructure, sinon, vous risquez de gros ennuis. Ce projet est open source, \u00e9crit essentiellement en C++, et disponible sur GitHub . Y\u2019a plus qu\u2019\u00e0 vous monter une VM isol\u00e9e, r\u00e9cup\u00e9rer al-khaser, et voir ce que \u00e7a donne.<\/p>\n","protected":false},"author":1,"featured_media":1348,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"give_campaign_id":0,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_kadence_starter_templates_imported_post":false,"footnotes":""},"class_list":["post-1347","page","type-page","status-publish","has-post-thumbnail","hentry"],"campaignId":"","_links":{"self":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/1347","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/comments?post=1347"}],"version-history":[{"count":0,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/1347\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media\/1348"}],"wp:attachment":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media?parent=1347"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}