Chiffrement des mots de passe Netscreen (2/3) - Désassemblage de la ROM

Thu 03 January 2008 by JB

Le boîtier NetScreen contient un processeur Intel IXP425 cadencé à 400MHz. C'est un processeur utilisé pour l'embarqué, et il est optimisé pour les applications réseau. Il est équipé notamment d'un co-processeur accélérant les procédures de chiffrement. C'est un processeur XScale (architecture ARM), reconnu par IDA. Le ...

read more

Chiffrement des mots de passe Netscreen (1/3) - Un peu d'observation

Thu 03 January 2008 by JB

Ce document présente la méthodologie qui nous a permis d'analyser le format de stockage des mots de passe des utilisateurs de NetScreen, solution de gestion unifiée des menaces développée par Juniper Networks. Une étude préliminaire a été faite par observation du format des mots de passe. Elle n'a ...

read more

Malicious debugger ! (3/3)

Wed 03 October 2007 by alex

Windows contient des fonctions de debuggage offrant des possibilités équivalentes à ptrace sous Linux. Contrairement aux systèmes UNIX, plusieurs fonctions sont disponibles, et ont des noms assez explicites. Alors que les possibilités de debuggage sous UNIX sont regroupés dans une seule fonction, Windows en propose 17. En plus de cela ...

read more

Analyse d'un cheval de Troie écrit en Java (3/3)

Wed 03 October 2007 by JB

Ce billet est une annexe concluant les deux articles déjà postés sur le cheval de Troie KBD. Il contient :

  • Le diagramme des classes utilisées
  • Une liste de serveurs contaminés diffusant le cheval de Troie
  • La réécriture en C d'une fonction trouvée dans le cheval de Troie, qui récupère les ...
read more

Analyse d'un cheval de Troie écrit en Java (2/3)

Wed 03 October 2007 by JB

Le package JavaVirtualMachine.jar

Cette archive jar contient le coeur du cheval de Troie. Via des classes Java, il charge une bibliothèque dynamique en mémoire, et l'utilise pour réaliser certaines de ses actions.

Avant l'ajout de Twain.class comme nous venons de le voir, l'archive contient :

>> unzip ...
read more

Malicious debugger ! (2/3)

Wed 03 October 2007 by alex

Le debuggage sous Linux

Une des grandes forces des systèmes UNIX est d’offrir une forte compatibilité malgré la diversité des systèmes. Cela se vérifie également en matière de debuggage puisqu’une fonction unique centralise cela :

long ptrace (enum __ptrace_request request , pid_t pid , void *addr , void *data ) ;

Le prototype est ...

read more

Analyse d'un cheval de Troie écrit en Java (1/3)

Wed 03 October 2007 by JB

Ce document présente l'analyse un cheval de Troie qui s'installe sur le poste de la cible via son navigateur. Il s'agit d'une applet Java auto-signée, pouvant donc accéder au disque local. Il utilise en outre une bibliothèque dynamique en C/C++, interfacées avec le Java, pour ...

read more

Malicious debugger ! (1/3)

Wed 03 October 2007 by alex

Pourquoi debugger des programmes ? En général, on se lance dans ces opérations quand on est développeur et qu’on recherche la cause d’un plantage dans son programme. Alors, pourquoi se préoccuper de debuggage quand on traite de sécurité ? Simplement parce que quiconque sait debugger peut faire quasiment tout sur ...

read more

Quand fonctionnalité ne rime pas avec sécurité

Wed 03 October 2007 by alex

Qui a dit que l'exploitation d'une faille noyau ou d'une faille à distance devait être compliquée ? Ce billet décrit une faille apparue pendant l'été 2006 avec l'ajout d'une nouvelle fonctionnalité : l'appel système prctl.

L'appel système prctl

L'appel système prctl permet de ...

read more

Souvenirs d’école

Wed 05 September 2007 by alex

4 septembre 2007, c'est la rentrée des classes. Cette date signe aussi le retour de l'enfant epleuré rentrant chez lui le soir son lourd cartable débordant de devoirs à faire à la maison. Sors tes crayons de couleur, ton cahier et ton debugger, la maîtresse t'as donné ...

read more