background preloader

Pentest

Facebook Twitter

Backtrack v4

5.3. Les Rootkits. Le rootkit est un programme permettant d'automatiser la dissimulation et l'effacement des traces d'un pirate sur une machine.

5.3. Les Rootkits

L'objectif d'un rootkit est de modifier les commandes permettant d'administrer le système, de cacher les ports ouverts par le pirate. Les premiers rootkits étaient assez basiques, ils modifiaient juste les commandes ls, ps, netstat. L'administrateur pouvait détecter ces modifications sur les logiciels concernés. Alors une seconde génération de rootkits apparut. Il faut savoir que des commandes comme ps, ls ... font appels à des bibliothèques partagées pour fonctionner. Encore une fois, ceci était détectable. Différents rootkits sont disponibles sur Linux. Je ne donnerai (volontairement) pas dans cette partie une description complète de l'utilisation des rootkits.

La plupart des rootkits utilisent le principe des backdoors (Section 5.3, « Les backdoors ») pour permettre au pirate de se connecter selon son envie sur un système. WebGoat Installation. WebGoat User Guide Table of Contents WebGoat is a platform independent environment.

WebGoat Installation

It utilizes Apache Tomcat and the JAVA development environment. Installers are provided for Microsoft Windows and UN*X environments, together with notes for installation on other platforms. Installing Java and Tomcat Note: This may no longer be necessary for v5. Installing Java Install and deploy the appropriate version from (1.4.1 or later) Installing Tomcat Install and deploy core Tomcat from. Cacher son IP lors d’un accès SSH. Linux et la sécurité. Crack-wpa.fr Accueil, Votre portail wifi, réseaux et sécurité. F. September 2009 Archives. Aujourd'hui j'ai eu envi de jouer un peu avec mon iphone (3G 3.0.1) et avec les balises provoquant une réaction comme tel: et sms: La balise que j'ai choisie est url: mais cela aurait pu etre n'importe quoi comme sex: Je n'avais pas connaissance de ce comportement mais connaissant tel: et sms:, je me suis dit que d'autre balises devait exister ou provoquer une réaction.

Et bien Bingo :) Comme on s'en doute, il est possible de générer une attaque de type XSRF en l'insérant dans une iframe et ainsi de déclencher automatiquement l'ouverture d'une page comme ceci : On tombe directement sur une popup nous indiquant que notre url ne peut s'ouvrir, normal. J'ai voulu ensuite tester la réaction si on insère 2 balises. Tout d'abord avec tel: L'iphone nous propose d'appeler d'abord le 0000 puis immédiatement, sans intéraction de notre part, le 1111. Testons maintenant avec sms: L'iphone ouvre l'application SMS avec le numéro 0000 composé, rien de plus. Testons enfin avec url: RDTSC hooking sous Linux : théorie et pratique. 14 juillet 2009 – 14:30 L’architecture x86 possède des subtilités parfois méconnues de beaucoup de développeurs.

RDTSC hooking sous Linux : théorie et pratique

En effet, il existe une instruction assez spéciale, RDTSC, qui renvoie le nombre de cycles d’horloge depuis le démarrage du processeur. En 2007, un chercheur d’IBM présente au Black Hat une technique de hook basée sur cette instruction. En effet, il se trouve qu’il existe un flag dans le registre de contrôle CR4 permettant de désactiver cette instruction en ring 3, et de déclencher une exception #GP (int 13) lors de son appel. Via un hook de l’IDT par un driver codé maison, il devient donc possible de détourner les appels ring 3 à RDTSC, de filtrer les résultats et imaginer toutes sortes de choses. Pour cet article, on se propose d’écrire un driver qui effectuera ce hook et qui détournera RDTSC afin de rendre les valeurs 11223344 et 55667788 respectivement dans EAX et EDX lorsqu’on l’appelle.

L’instruction RDTSC et le flag TSD IDT hooking Descripteur d'interruption Trouver l’IDT.