Dump d'un processus avec Metasm

Tue 22 April 2008 by alex

Nous allons prendre l'excuse de vouloir coder un petit unpacker dynamique pour UPX afin de voir comment implémenter très facilement le cœur d'un débugger à l'aide de Metasm.

Metasm est un framework open source de manipulation de code machine. Pour développer notre debugger, nous utilisons l'interface ...

read more

Sécurisation d'Exchange 2007

Mon 31 March 2008 by Jeremy Renard

Exchange 2007 est la nouvelle solution de messagerie proposée par Microsoft. En comparaison avec la dernière version, datant de 2003, de nombreuses fonctionnalités ont été apportées, notamment en termes de sécurité. Cet article fournit les six étapes à prendre en compte pour sécuriser son système de messagerie Exchange : sécuriser l ...

read more

VoIP: Asterisk et la sécurité

Thu 13 March 2008 by Loïc Cornet

Introduction

Cet article sur Asterisk et la sécurité présente les résultats de l’analyse du protocole IAX2, avec pour objectif la vérification de « l’implémentation » des mécanismes de sécurité annoncés par le draft de l’IETF. Pour réaliser cette étude, les codes sources contenus dans deux fichiers du répertoire channels ...

read more

Analyse d'un cheval de Troie écrit en Java (3/3)

Wed 03 October 2007 by JB

Ce billet est une annexe concluant les deux articles déjà postés sur le cheval de Troie KBD. Il contient :

  • Le diagramme des classes utilisées
  • Une liste de serveurs contaminés diffusant le cheval de Troie
  • La réécriture en C d'une fonction trouvée dans le cheval de Troie, qui récupère les ...
read more

Analyse d'un cheval de Troie écrit en Java (2/3)

Wed 03 October 2007 by JB

Le package JavaVirtualMachine.jar

Cette archive jar contient le coeur du cheval de Troie. Via des classes Java, il charge une bibliothèque dynamique en mémoire, et l'utilise pour réaliser certaines de ses actions.

Avant l'ajout de Twain.class comme nous venons de le voir, l'archive contient :

>> unzip ...
read more

Analyse d'un cheval de Troie écrit en Java (1/3)

Wed 03 October 2007 by JB

Ce document présente l'analyse un cheval de Troie qui s'installe sur le poste de la cible via son navigateur. Il s'agit d'une applet Java auto-signée, pouvant donc accéder au disque local. Il utilise en outre une bibliothèque dynamique en C/C++, interfacées avec le Java, pour ...

read more

Quand fonctionnalité ne rime pas avec sécurité

Wed 03 October 2007 by alex

Qui a dit que l'exploitation d'une faille noyau ou d'une faille à distance devait être compliquée ? Ce billet décrit une faille apparue pendant l'été 2006 avec l'ajout d'une nouvelle fonctionnalité : l'appel système prctl.

L'appel système prctl

L'appel système prctl permet de ...

read more

Vulgus pecus et chiffrement WEP

Wed 05 September 2007 by alex

Lorsqu'un des grands fournisseurs d'accès internet (FAI) français fourni à ses clients un utilitaire destiné à faciliter la configuration d'un réseau wifi personnel, la nouvelle peut, à priori, être accueillie avec bienveillance. Dans ce billet, nous ne reviendrons pas sur la sécurité du chiffrement WEP en général ...

read more