background preloader

Sécurité des Systèmes d'Information - D312

Facebook Twitter

1. Attaque par buffer overflow. Sous-sections La mise en oeuvre d'une attaque par buffer overflow est une chose beaucoup plus facile que ce que l'on pourrait imaginer.

1. Attaque par buffer overflow

Malgré que ce type d'attaque soit basé sur des concepts simples, il est nécessaire de connaitre un minimum la structure des ordinateurs ainsi que l'assembleur. Nous tenterons de faire des brefs rappels sur ce qui doit être connu et nous précisons que nous couvrirons seulement l'architecture x86 dans sa version 32 bits et sur une plate-forme GNU/Linux. Enfin, nos expérimentations ont été effectuées sur la distribution DVL 1.5 possédant le compilateur gcc 3.4.61.1. Remarque : les informations de cette section sont tirées des documents [2,3,4,5,6,7]. Les exécutables sur un système GNU/Linux sont au format ELF (Executable and Linking Format). Un header qui contient l'offset des deux parties suivantes et des informations intéressantes pour le système sur le programme. Les fichiers ELF ont une "double-nature". Rappellons enfin la notion de cadre de fonction. Attaques par débordement de tampon (buffer overflow)

Décembre 2015 Introduction au buffer overflow Les attaques par « débordement de tampon » (en anglais « Buffer overflow », parfois également appelées dépassement de tampon) ont pour principe l'exécution de code arbitraire par un programme en lui envoyant plus de données qu'il n'est censé en recevoir.

Attaques par débordement de tampon (buffer overflow)

En effet, les programmes acceptant des données en entrée, passées en paramètre, les stockent temporairement dans une zone de la mémoire appelée tampon (en anglais buffer). Or, certaines fonctions de lecture, telles que les fonctions strcpy() du langage C, ne gèrent pas ce type de débordement et provoquent un plantage de l'application pouvant aboutir à l'exécution du code arbitraire et ainsi donner un accès au système.

La mise en oeuvre de ce type d'attaque est très compliquée car elle demande une connaissance fine de l'architecture des programmes et des processeurs. Principe de fonctionnement. Apprendre le hacking - Techniques de base hacking / sécurité informatique. Les buffers overflow. Qu'est-ce que c'est ?

Les buffers overflow

Un buffer overflow est une attaque très efficace et assez compliquée à réaliser. Elle vise à exploiter une faille, une faiblesse dans une application (type browser, logiciel de mail, etc...) pour exécuter un code arbitraire qui compromettra la cible (acquisition des droits administrateur, etc...). En bref Le fonctionnement général d'un buffer overflow est de faire crasher un programme en écrivant dans un buffer plus de données qu'il ne peut en contenir (un buffer est un zone mémoire temporaire utilisée par une application), dans le but d'écraser des parties du code de l'application et d'injecter des données utiles pour exploiter le crash de l'application. Cela permet donc en résumé d'exécuter du code arbitraire sur la machine où tourne l'application vulnérable. L'intérêt de ce type d'attaque est qu'il ne nécessite pas -le plus souvent- d'accès au système, ou dans le cas contraire, un accès restreint suffit.

Technique Voici pour le déroulement "normal" des opérations. Dépassement de tampon. Agence nationale de la sécurité des systèmes d'information. NMA-JPH_MISC24.pdf. Guide_analyse_des_risques_it.pdf. CLUSIF. MEHARI est une méthode complète d’évaluation et de management des risques liés à l'information, ses traitements et les ressources mises en œuvre.

CLUSIF

Le tableur de la version 2007 a été téléchargé 16 000 fois vers plus de 100 pays. L’utilisation de la méthode est gratuite et sa distribution est réalisée selon les dispositions du logiciel libre (Open Source). Réduire les risques impose de connaître les enjeux et les processus majeurs pour l'organisation afin d'appliquer les mesures organisationnelles et techniques de manière à optimiser les investissements. Cette démarche implique donc d'utiliser les pratiques et solutions à la hauteur des enjeux et des types de menaces pesant sur l'information, sous toutes ses formes, et les processus comme les éléments qui la gèrent et la traitent. Mehari fournit un cadre méthodologique, des outils et des bases de connaissance pour :

Byod