Etat de l art sur les rootkits

Dimension: px
Commencer à balayer dès la page:

Download "Etat de l art sur les rootkits"

Transcription

1 Télécom SudParis Etat de l art sur les rootkits - 1

2 VAP SSR Sommaire Table des figures p. Introduction p. Chapitre I : Définition du terme rootkit p. 1) Le fonctionnement d un OS p. 2) Le rootkit p. Chapitre II : Présenttation des trois familles de rotkits p. 1) L'user-mode rootkit p. a) Définition p. b) Exemple pratique (Hacker Defender) p. 2) Le kernel-mode rootkit p. a) Définition p. b) Exemple pratique (FU rootkit) p. 3) Le virtual machine-mode rootkit p. a) Définition p. b) Exemple pratique (SubVirt rootkit) p. 4) Le firmware-mode rootkit p. a) Défintion p. b) Exemple pratique (ACPI rootkit) p. - 2

3 Chapitre III : Les parades p. 1) Surveillance du système p. 2) Détection des rootkits en "user-mode" p. a) Contrôle d intégrité p. b) Recherche des sigantures p. 3) Détection des rootkits en "kernel-mode" p. a) Paramètrage du noyau (prévention) p. b) Vérification de la mémoire (détection) p. 4) Détection des rootkits en mode virtuel p. 5) Détection des rootkits en mode firmware p. Conclusion p. Bibliographie p. Annexes p. - 3

4 Tables des figures - 4

5 Introduction Durant ces dernières années, l utilisation d Internet s est développée d une façon exponentielle. Actuellement, l accès à Internet est facilement fourni aux particuliers et les entreprises ouvrent de plus en plus leurs systèmes d information à leurs fournisseurs de services ou encore leurs partenaires. Les nouvelles technologies ayant facilité l accès à l information, il est ainsi fondamental de gérer les risques inhérents à l ouverture des réseaux. En effet, la malveillance a toujours existé et hélas existera sans doute toujours. Ainsi, la sécurité informatique et des réseaux s inscrit dans un cadre de sécurité globale dans l optique de protéger les ressources de l utilisateur notamment, les entreprises. Aujourd hui, le piratage informatique est une réalité quotidienne qui s adapte constamment aux évolutions perpétuelles du secteur des TIC. Les pirates font preuve d une créativité croissante pour faire face aux différents mécanismes de protection mis en place par les éditeurs de logiciels. Pour les personnes malveillantes, ceci constitue une source de motivation supplémentaire dans le but de contourner les contre-mesures et exploiter les ainsi les vulnérabilités identifiées. Si on s intéresse de plus près au cas des applications informatiques, on constate qu il existe en moyenne 5 à 50 bugs par 1000 lignes de code. Nous pouvons donc facilement imaginer le nombre d attaques possibles contre un système d exploitation tel que Windows Vista (70 millions ligne de code!). Par conséquent, une vulnérabilité logicielle génère une menace. D où le risque d attaque par divers techniques développées par les pirates : social engineering, vol de mots de passe, force brute, dénis de service, usage de backdoor, usurpation d identité, les virus, le spam, les chevaux de troie, les vers et enfin les rootkits. Dans ce document, nous nous focaliserons exclusivement sur les attaques effectuées par le biais des rootkits. Tout d abord, nous allons commencer par définir le terme rootkit, la - 5

6 vulnérabilité identifiée et le risque associée. Ensuite, les quatre grandes familles de rootkits seront également évoquées avec des exemples pratiques illustrant le mode de fonctionnement de ces logiciels malicieux et leurs impacts sur les applications informatiques. Puis, les différentes techniques de parade seront développées dans le but d expliquer comment un simple utilisateur pourrait se prémunir des effets néfastes engendrés par les attaques par rootkits. Enfin, cet état de l art sera conclu par une réflexion générale sur la problématique des rootkits. Chapitre I : Définition du terme rootkit 1) Fonctionnement des OS a) Notion du noyau et d espace utilisateur Le noyau (kernel) assure le rôle d'intermédiaire dans l'utilisation des ressources matérielles pour permettre aux applications de tourner (allocations des ressources, ordonnancement, priorités, etc...). Le noyau opère donc avec un niveau de privilèges illimité, puisqu'il administre directement l'utilisation physique de la machine. Son code s'exécute donc dans un espace mémoire isolé de celui utilisé par les applications courantes de haut-niveau, qui elles ont un niveau de privilège plus bas. Ce modèle de fonctionnement partagé par les systèmes d'exploitation (OS) est le modèle des "ring", ou la ring 0 représente le noyau, et la ring 3 l'espace utilisateur. De fait, l'architecture x86 n'utilise que les rings 0 et 3. Avec le développement des méthodes de virtualisation, on a pris l'habitude de désigner la couche "hyperviseur" (celle qui virtualise) comme étant le ring -1, c'est à dire, virtualisant le noyau. Lors de son déroulement, un programme de l'espace utilisateur ayant besoin de faire exécuter du code avec les privilèges du noyau exécute un "appel système" (syscall), qui indique littéralement que le programme fait "appel" au kernel. b) Appels système Le syscall est donc une fonction appelée depuis l'espace utilisateur, et destinée à lui renvoyer un résultat: la totalité des applications des systèmes d'exploitation est donc entièrement dépendante de l'exécution de ces appels systèmes au niveau noyau. Ainsi, un programme se chargeant d'écrire sur le disque, indépendamment de son implémentation de haut-niveau (en C, en JAVA...), utilisera nécessairement des syscalls comme open, create, write..., qui écriront concrètement sur le disque, sous le contrôle du noyau, des pilotes propres à ce disque, etc... Le niveau intermédiaire est constitué de - 6

7 librairies sous UNIX (libc, glibc), ou d'api sous Windows. Cette hiérarchie dans les étapes d'exécution des programmes, et cette dépendance du niveau utilisateur vis-à-vis du noyau, sont fondamentales dans la façon dont les rootkits opèrent et se dissimulent. En particulier, qu'un rootkit opère sur une ring rend de fait les rings supérieures non fiables car susceptibles de fournir des résultats filtrés préalablement par le rootkit. c) Chaîne d exécution d un programme Import Address Table (IAT): au niveau utilisateur, chaque programme susceptible d'appeler des fonctions est rattaché à ces fonctions par un ensemble de pointeurs, dont la liste constitue l'iat de l'exécutable. Interrupt Descriptor Table (IDT): le passage du niveau utilisateur au niveau noyau implique une «interruption» (entre le moment ou l'appel système est lancé, puis le moment où l'on recevra le résultat). La gestion de ces interruptions (entre la fonction appelante et le noyau), est gérée dans le kernel par l'idt Syscall Table: enfin, d'une façon similaire à l'iat, mais au niveau du noyau, une zone de la mémoire kernel est constituée de pointeurs vers des appels systèmes qui seront utilisés. Ainsi, derrière le déroulement d'un programme en ring 3, il existe un ensemble d'éléments qui relient le système de bas-niveau aux couches hautes. Les 3 tables présentées constituant par leurs pointeurs, les maillons fragiles de cette chaîne ou des redirections malveillantes peuvent être implémentées. 2) Le rootkit Le terme rootkit a été initialement introduit pour désigner un ensemble d outils permettant l acquisition de droits administrateurs système (root user) sous les OS UNIX. Parmi ces outils on pouvait trouver des applications de surveillance du système modifiées dans le but de cacher les actions d un utilisateur non autorisé à accéder aux ressources du système en question. En agissant de cette façon, «l assaillant» peut dissimuler ses traces sur le système cible en remplaçant les outils classiques de monitoring par des versions patchées, empêchant ainsi l utilisateur lambda de détecter ses actions et les failles exploitées. Sous les systèmes Windows, le terme rootkit a pris une définition moins globale. Contrairement au virus et aux vers, le but d un rootkit n est pas de nuire aux systèmes attaqués en détruisant certains fichiers ou bibliothèques sensibles. Il s agit plus tôt de changer le comportement du système attaqué afin de cacher l existence de certains fichiers, des processus malicieux exécutés, des clés de registre Windows et des bibliothèques. Ainsi, un pirate peut dissimuler le comportement de programmes malveillants introduits à l insu de la cible attaquée. Par comparaison aux systèmes UNIX, les rootkits Windows ne cherchent pas forcément à acquérir les droits privilégiés de - 7

8 l administrateur car par définition, ce type de programme nécessite des droits privilégiés pour pouvoir fonctionner et manipuler les fichiers système. Ceci requiert l installation en amont du programme malicieux grâce à un accès physique à la machine cible ou en exploitant une faille de sécurité d un autre logiciel. Les rootkits peuvent également installer des backdoors en remplaçant les mécanismes de login par un exécutable qui accepte une combinaison secrète permettant ainsi à l assaillant d accéder au système à distance sans que la cible ne s en rende compte. Dans la suite, nous allons nous intéresser aux quatre grandes familles de rootkits agissant à quatre niveaux différents : le niveau applicatif, le niveau kernel, le niveau hyperviseur et enfin le niveau physique ou firmware. Chapitre II : Les trois familles de rootkits Le niveau de dissimulation distingue les rootkits des autres programmes malicieux. De plus, plus le rootkit agit à niveau bas plus il est difficile à détecter comme le montre le schéma ci-dessous : Fig : Structure en anneaux d un système informatique (source 1) L'user-mode rootkit a) Définition Comme son nom l indique, l user-mode rootkit opère dans l espace applicatif où les programmes utilisent les droits associés à l utilisateur en question pour effectuer leurs tâches. Le principe fondamental de ce type de rootkits est l interception des appels systèmes des processus en cours d exécution émis vers le noyau. Sous Windows, une pratique courante des user-mode rootkits est la modification de l espace mémoire alloué aux bibliothèques.dll des systèmes Windows. En effet, les programmes compilés pour ces systèmes utilisent les.dll dans l espace mémoire alloué permettant ainsi à ces logiciels de charger et d exécuter le contenu de ces bibliothèques. A titre d exemple, prenons le cas d une application qui souhaite énumérer les clés de - 8

9 registre Windows en utilisant la.dll ADVAPI32.DLL dont le code est déjà exécuté dans l espace mémoire du processus en question. Un user-mode rootkit peut donc intercepter le syscall lancé par l application pour utiliser ADVAPI32.DLL et l obliger à pointer vers le code malicieux du rootkit qui s exécutera à la place de la bibliothèque Windows. Après avoir intercepté l appel système et étant exécuté avec des droits élevés, le rootkit appellera lui-même ADVAPI32.DLL, obtient le résultat retourné par la.dll pour le modifier et cacher sa propre clé de registre avant de le renvoyer à l application initiale. En agissant de la sorte, le rootkit reste indétectable car l utilisateur ignore son existence. Néanmoins ce mode de fonctionnement présente un défaut majeur compromettant la dissimulation du rootkit. Comme chaque processus tourne dans son propre espace mémoire qui lui est réservé par l OS, le rootkit devra s exécuter dans chacun de ces espaces mémoire pour pouvoir monitorer et intercepter les syscalls des processus tout en surveillant le système lui-même pour détecter tout lancement d un nouveau processus pour le patcher à son tour. Cette surveillance continue et le patching constant impactera bien évidemment les performances du système à cause la consommation excessive des ressources mémoire de la machine attaquée. Un utilisateur pourra donc remarquer le ralentissement de son système et déceler par conséquence le rootkit. b) Exemple pratique (Hacker Defender) Le but de Hacker Defender est d empêcher les logiciels antivirus et firewalls d effectuer leur tâche fondamentale : détecter et éliminer tout code malicieux. En outre, l assaillant peut dissimuler des fichiers, des processus, des services systèmes, des pilotes du système, des clés de registre, des ports secrètement ouverts and fausser la valeur de l espace libre du disque dur. Ce programme s installe en tant que service caché du système et peut également installer des pilotes cachés ainsi que des backdoors. Plus concrètement, ce rootkit surveille tous les ports ouverts par les processus et peut donc rediriger le trafic destiné au port 80/TCP (la cible est un serveur Web) ou encore utiliser ce port pour recevoir un trafic provenant de l extérieur qui n est pas nécessairement un flux HTTP, c est le principe d un backdoor. 2) Le kernel-mode rootkit a) Définition Le kernel-mode rootkit opère dans l espace noyau du système qui possède des droits illimités. Cet espace est généralement interdit d accès aux utilisateurs standards. Seul l administrateur ayant les droits root peut intervenir à ce niveau 0, consulter et modifier l espace mémoire du kernel. D où l intérêt pour un pirate d installer un rootkit fonctionnant à ce niveau. Lors d un syscall, il existe plusieurs points d entrée au noyau dans le chemin de l appel. Ainsi, le kernel-mode rootkit peut intercepter cet appel dans l un ces points. En effet, il existe une passerelle entre le niveau applicatif et le noyau qui assure que les processus utilisateur n aient pas un accès général au code du kernel afin de le protéger. De plus, cette passerelle identifie l objectif de l appel système entrant avant de l exécuter dans le - 9

10 code du noyau, puis elle retourne le résultat à l application utilisateur qui a initié le syscall en premier lieu. Le kernel-mode rootkit donne la possibilité de contourner ce mécanisme analogue au proxy pour réorienter les syscalls vers le code malicieux au lieu du code du noyau. Un autre maillon fragile et exploitable est le Syscall Table (Voir la partie Fonctionnement des OS). En altérant cette table au niveau kernel, le rootkit peut orienter le noyau vers l exécution de son propre code, en pointant vers son adresse mémoire, au lieu de l appel système initial. Une technique assez similaire et plus difficile à détecter consiste en la réécriture des 7 premiers octets d un syscall pour que l appel pointe vers le code malveillant. Ainsi, la table des syscalls n est pas altéré mais seulement une partie de l appel. A noter que le rootkit garde les 7 octets originaux pour que les fonctions malicieuses puissent les réutiliser plus tard et fausser les résultats retournés pour se dissimuler. Plusieurs kernel-mode rootkits sont développés en tant que pilote hardware ou encore en tant que module qui se greffe au noyau (Principalement Linux). Par conséquent, ils possèdent le plus haut niveau de droits et esquivent facilement la surveillance effectuée par les logiciels antivirus qui opèrent au niveau applicatif. En revanche, il est difficile pour ce type de rootkit de cohabiter avec le reste des modules kernel proprement codés dans un ensemble homogène et cohérent. Généralement, les kernel-mode rootkits crachent lors de leur exécution engendrant le crash total du système compromettant ainsi son aspect fantôme. Ci-dessous un schéma récapitulatif des modes opératoires de kernel-mode rootkits : Source ( - 10

11 b) Exemple pratique (FU rootkit) Il existe plusieurs rootkits opérant au niveau 0. FU est un programme malveillant non persistant. Cela veut dire qu il ne s installe en permanence dans le système attaqué, son code est plutôt chargé et exécuté dans le noyau et disparaît au redémarrage de la machine cible en ne laissant aucune trace. Ce rootkit se compose d un exécutable FU.exe et d un pilote hardware msdirectx.sys. Une fois le driver chargé, il n y a plus besoin de privilège particulier nécessaire pour faire tourner l exécutable. Ces deux composantes œuvrent ensemble : FU.exe envoie les paramètres à manipuler au driver qui de charge en tant que pilote système d exécuter les instructions malveillantes. Ce rootkit peut effectuer plusieurs actions malveillantes : - Lister et/ou cacher les processus, les services et pilotes en cours d exécution. - Lister les privilèges disponibles. - Changer le groupe d un processus. Comme mentionné précédemment, le défaut principal de ce rootkit est volatilité. Il est nécessaire de recharger les deux composantes du programme après un redémarrage de la machine cible pour pouvoir la compromettre à nouveau. 3) Le virtual machine-mode rootkit a) Définition Durant les dernières années, les techniques de virtualisation se sont largement répondues. Elles permettent de simuler plusieurs machines virtuelles avec des OS différents, le tout sur une même plateforme physique. Le logiciel permettant la coexistance des OS et la gestion des accès aux ressources physiques est appelé hyperviseur. L hyperviseur agit au niveau -1 en bas du kernel, donc il possède plus de privilèges. Ce principe a été détourné dans le but de créer des rootkits plus puissants. En effet, un tel rootkit est capable de modifier la séquence d amorçage de la machine cible pour s exécuter en tant qu hyperviseur et faire tourner l OS attaqué en tant qu invité sur une machine virtuelle. Par conséquent, le rootkit est capable d intercepter tous les appels système émis vers les ressources physiques. D où un contrôle total sur la machine cible. Pour le moment, ce type de rootkit est toujours en phase d expérimentation dans les laboratoires de recherche vu le niveau de complexité très élevé d un tel programme. b) Exemple pratique (SubVirt rootkit) Ce virtual machine-mode rootkit a été développé conjointement par Microsoft et l Université du Michigan. Le point fort de SubVirt est qu il est indétectable car il opère au plus bas niveau et aucun logiciel existant ne peut déceler son existence. Si on considère un OS Windows émulé, aucun programme de sécurité ne peut accèder à l hyperviseur SubVirt. En effet, les suites antivirales vérifient les clés e registre ainsi que - 11

12 l intégrité des API Windows. Dans le cas SubVirt, ces paramètres ne sont pas altérés. A noter qu une version Linux de ce rootkit a été également développée en laboratoire. Si un tel rootkit infecte une machine physique, toutes les machines virtuelles sont donc compromises et les données sensibles sont facilement récupérables comme les mots de passe 4) Le bios-mode rootkit a) Définition Les composants physique de l'ordinateur comportent un code en dur exécuté à chaque démarrage, qu'on appelle "firmware". Le caractère non-volatile de ce code est particulièrement intéressant car il demeur malgré les changements d'os, ce qui en fait une cible de choix pour les rootkits, qui, en se basant sur ce type de composants, sont assurés d'exister indépendamment du système d'exploitation. Il existe des BIOS sur la carte mère ou sur les composants PCI, dont certains sont «flashables», c'est à dire, modifiables de façon logicielle sans intervention physique. b) Exemple pratique (ACPI rootkit) Depuis quelques années, l'amdinistration de l'alimentation électrique des composants se fait via un ensemble de fonctions depuis le BIOS: l'advanced Configuration and Power Interface (ACPI). Cet environnement permet, via quelques procédures, de placer un code malveillant dans la mémoire du noyau qui sera chargé juste aprés le démarrage (via la commande OperationRegions). Un rootkit utilisant ce type de procédés possède donc les attributs des rootkits opérant au niveau du kernel, tout en ayant en plus la capacité de rester dans le système malgré les ré-installations. Une équipe de chercheur(ngssoftware) a démontré la faisabilité de tels rootkits en 2006 [annexe]. - 12

13 Chapitre III : Les parades L'objectif principal des rootkits étant de demeurer invisibles, leur détection s'avère en soi difficile, puisqu'il s'agit précisemment de ce dont le rootkit a été conçu pour se prémunir. En particulier, les résultats des commandes lancées depuis un système dont on soupçonne qu'il est compromis, sont soumis à caution du fait de la présence potentielle d'interception ou de modifications de ce qui est retourné par le système. Toute investigation doit se faire par exemple via l'utilisation de CDs bootables, ou de machines distantes, pour opérer depuis un environnement qui ne soit pas suspect. Selon le niveau ou opère le rootkit (espace utilisateur, espace noyau, ou rootkit virtuel), un certain nombre de contre-mesures adapatées à chaque cas permet de mettre en évidence une possible infection; dans chacun de ces cas, divers outils souvent sous licence libre, permettent de mener ces tests. Les éditeurs commerciaux, conscient de la menace croissante, ont augmenté leurs solutions de sécurité de détecteurs de rootkits qui combinent les différentes stratégies décrites ci-dessous. 1) Surveillance du système Avant d'aborder les techniques de détection plus élaborées et automatisées par des outils existants, il est nécessaire de rappeler un certain nombre d'indicateurs à surveiller sur un système suspect. L'essentiel des rootkits laissent les traces d'une utilisation étrangère du système qu'on retrouve notamment en inspectant: - les «MAC times», qui sont les trois dates associées à un fichier (Modification, Access, Change), et qui trahissent toujours une activité suspecte (car seul l'administrateur peut remarquer l'incohérence de ces dates). La tâche étant sur le plan pratique difficilement réalisable, il existe des outils qui permettent de gérer cette surveillance dans le cas où des soupçons pèsent sur la machine concernée ( The Sleuth Kit, The Coroner's toolkit). - 13

14 - les appels systèmes utilisés par les exécutables, via la commande strace. Surtout efficace contre les rootkits agissant au niveau utilisateur, il permet notamment de détecter l'utilisation anormalement élevée d'appels systèmes normalement peu utilisés. The Linux trac toolkit et Systrace réalisent cette surveillance. - les modules chargés par le noyau, pendant l'exécution en cours via la commande lsmod, ou au démarrage, en étudiant certains fichiers comme /etc/rc.d/rc.sysinit ou /lib/modules. L'activité anormale ou le chargement imprévu de modules apparaît également dans les logs et les messages de démarrages. 2) Détection des rootkits en "user-mode" a) Contrôle d intégrité Les rootkits opérant dans l'espace utilisateur dissimulent leur activité en modifiant un ensemble d'éxecutables, de librairies, impliquées dans les processus qui permettent de révéler leur présence. L'étendue des modifications qu'il a ainsi opérées sur le système est considérable, et par là même, observable. Un moyen fiable de contrôler l'authenticité d'un fichier, est de se référer à ses empreintes, par vérification de l'intégrité via un certain nombre de fonction hash (MD5 par exemple). On ne peut être certain des résultats positifs retournés que lorsque cette opération est menée depuis un système dont on sait qu'il est sûr (par exemple depuis une machine distante). De façon empirique, cette opération est relativement simple à appliquer: il suffit de comparer les empreintes d'un certain nombre de fichiers sensibles à une empreinte qui aura été faite puis sauvegardée juste après l'installation. De cette manière, la moindre modification sera immédiatement détectable. Dans un environnement Linux, on surveillera traditionnellement un certain nombre d'exécutables sensibles, et de librairies. Sous environnement Windows, on s'intéressera aux API et DLLs, ainsi qu'à des entrées du registre. Sous Linux: - Executables: ps, ls, kill, top, du, find, netstat... - Librairies: libproc.so, libc.so... Sous Windows: API FindFirstFile/FindNextFile, NtQueryDirectoryFile, chargées depuis kernel32.dll, NtQueryDirectoryFile chargée avec Advapi32.dll. L'essentiel des outils de détection de rootkits disponibles implémentent ce type de vérification: - -Rootkit Hunter[1] utilise les hash MD5 sur les fichiers sensibles des systèmes Linux et BSD, pour les comparer à ceux de référence stockés sur une base de données en ligne. - 14

15 -Tripwire[2] permet l'administration d'un système dont les fichiers sont surveillés en permanence par un système de hash: en classifiant les fichiers selon leur seuil de criticité, et par un système d'alerte, cette solution permet la surveillance en continu et temps réel du système et des modifications qui lui sont apportées. Sous environnement Windows: -Rootkit Revealer[3] contrôle l'intégrité des applications Windows sans avoir recours aux hashs des exécutables. Il détecte la présence de modifications des API au niveau userspace en analysant l'arborescence de deux façons différentes: à l'aide de processus de haut-niveau, via des API qui énumérent les entrées de registres, les contenu des dossiers, etc...; puis via des processus de bas-niveau en reconstituant le contenu brut des volumes NTFS ou FAT. Une incohérence entre les deux peut être la trace d'une modification anormale des API Windows liées à l'arborescence. A titre préventif, et compte-tenu des modifications de certains exécutables, une bonne politique consiste à conserver en lieu sûr des copies saines de fichiers essentiels à toute investigation, dont voici une liste non-exhaustive: awk, cut, egrep, find, head, id, ls, netstat, ps, strings, sed, uname. Ils permettront de débusquer des rootkits fonctionnant dans l'espace utilisateurs. b) Recherche des signatures A la façon des antivirus, on peut détecter certains rootkits par des indices qui indiquent de façon certaine leur présence sur le système. La chaîne «/dev/ptyp» ou la présence de /usr/src/.puta indiquent par exemple la présence de 't0rnkit'. -Chkrootkits [4]dispose d'une base de données qui permet de reconnaître environ 60 rootkits parmi les plus répandus sur Linux, BSD, Solaris et Mac OS X. Ce type de recherche ne permet de se protéger que des rootkits connus dont le comportement sur le système est déjà documenté. -Samhain[5] opère dans le deux environnements et permet de centraliser les analyses de hash de fichiers de plusieurs machines, de façon centralisée sur un réseau. 3) Détection des rootkits en "kernel-mode" Les modifications apportées au système et susceptibles de trahir la présence d'un rootkit, ne se trouvent plus au niveau "user-space": les librairies, les exécutables, les API utilisées, sont parfaitement authentiques, mais font appel au niveau des couches inférieures, à des appels systèmes (ou syscalls) dont le contenu a été altéré. On ne peut donc détecter la trace d'anomalies qu'au niveau du noyau de l'os, plus précisemment par l'analyse du comportements des appels système, de la mémoire du kernel et des tables d'adressages. a) Paramétrage du noyau (prévention) - 15

16 - Restriction de l'accès à la mémoire du noyau: Sous environnement UNIX, /dev/kmem donne accès à la mémoire utilisée par l'exécution du noyau, et constitue une porte d'entrée qui permet d'y injecter du code. Un patch[6] diffusé dans le numéro 58 de Phrack doit être appliqué à n'importe quel noyau Linux. ( Cette mesure protège par exemple contre le rootkit "SucKIT". - Sécurisation des modules: Les "Loadable Kernel Modules" permettent de charger dynamiquement du code dans le noyau (ex: drivers), et constituent l'autre point d'entrée dans le "kernel-space". Statistiquement, la quasi-totalité des rootkits utilisent ce procédé pour s'introduire dans le noyau. Il convient donc de désactiver les fonctionnalités de chargement/déchargement dynamiques de LKM[7] pour avoir un noyau qui soit, à titre préventif, bien protégé, contre l'essentiel des rootkits: adore, knark, itf, heroin... Beaucoup de postes ne peuvent fonctionner de cette manière (avec un noyau monolithique n'acceptant plus les modules chargés dynamiquement). Des LKM permettent toutefois de continuer d'utiliser ce type de noyau en donnant une couche de sécurité qui correspond de fait à un Intrusion Detection System qui ne marcherait qu'au niveau noyau: St Jude (et l'extension St Michael) contrôlent l'intégrité du noyau au fur et à mesure que des LKM sont chargés et déchargés. Cette surveillance se fait en comparant les hash md5 de certaines zones mémoires non-volatiles du noyau, ou par les hash des tables d'adressages des syscalls. En cas de modification, cette suite permet de restorer un version précédente du noyau. b) Vérification de la mémoire (détection) - Adresses des syscalls. Sous environnement Linux, l'objectif consiste à discerner les adresses des appels systèmes qui ont été modifiées. Lors de sa compilation, le noyau génère une "carte" des adresses des appels systèmes utilisés (system.map). Un moyen utilisé par les rootkits consiste à remplacer les adresses par de nouvelles qui pointeront vers du code conçu par l'attaquant. Typiquement, les appels systèmes ciblés sont : sys_clone, sys_close, sys_execven sys_fork,... En comparant les adresses initiales avec celles utilisées par le noyau en cours d'exécution, qu'on obtient par exemple via la référence sys_call_table, il devient possible de vérifier les cohérences de l'ensemble des pointeurs vers les syscalls pour mettre en évidence des modifications malveillantes. -Kstat[8] permet de réaliser cette opération et de signaler les appels systèmes dont l'adresse en cours diffère de celle d'origine. hg:/home/tools/kstat24/ #./kstat -s 0-16

17 sys_fork 0xf880c7a1 WARNING! should be at 0xc01058fa sys_write 0xf880ca31 WARNING! should be at 0xc013193b -Processus lancés. L'analyse détaillée des processus lancés fournit une aide précieuse quand il s'agit d'identifier d'éventuels rootkits. Task_struct contient au plus bas niveau du noyau, la généalogie de tous les threads en exécution; cette table sert par exemple aux outils ps ou pstree qui agissent au niveau utilisateur. -Carbonite[9] est un module noyau que l'on peut charger sur un système compromis, et qui agit grâce aux données de task_struct en gelant l'ensemble des processus en cours. La sortie texte qu'il fournit permet alors de rechercher les incohérences dans l'ensemble des processus (PID, propriétaires, etc...). - Temps d'exécution des syscalls. Les codes modifiés au niveau noyau induisent inévitablement un temps d'exécution différent du temps d'exécution originel. La mesure du temps d'écart entre ces deux exécutions permet de rester vigilant. Jan Rutkowki a implémenté une version d'un tel programme qui détecte une grande partie de modifications apportées au noyau: 4) Détection des rootkits en mode virtuel Les rootkits fonctionnant sur des OS virtuels (Subvirt, Blue-pill démontrent la faisabilité de cette technique) ont été présentés comme indétectables par le fait que l'os s'exécutait - 17

18 intégralement de façon émulée (le rootkit ayant donc plus de privilèges que le noyau luimême). Cependant, plusieurs laboratoires ont contesté cette assertion en déclarant même que ce type de rootkit «n'était pas un problème». En effet, l'émulation du hardware génère inévitablement un certain nombre d'incohérences et anomalies dans les caractéristiques physiques d'utilisation des ressources (cycles CPU, utilisation de la mémoire, etc...). Pour cette catégorie de rootkits, le niveau de détection correspond donc à la précision qu'on peut atteindre dans l'analyse de ces incohérences pour établir de façon certaines que l'os est émulé. A ce jour, il n'existe pas d'outils permettant au grand public de mener ce genre d'investigations qui ne sont menées qu'à titre expérimental. Mais tout indique que les machines virtuelles constitueront la prochaine étape de l'évolution des programmes malveillants, dont les rootkits. 5) Détection des rootkits en mode firmware Le déploiement de rootkits firmware nécessite d'avoir pu flasher le BIOS, ce qui nécessite pour une partie d'entre eux, un accès physique à la machine pour changer la position d'un "jumper" sur la carte mère. De façon préventive, la protection contre ce type de rootkits passe donc par deux décisions: -utiliser des BIOS qui demandent un accès physique pour être flashés. -désactiver les drivers ACPI. La détection d'un rootkit utilisant les fonctions ACPI du BIOS est fastidieuse: elle passe par l'analyse des logs enregistrés par le système au démarrage, accessibles sous Windows et Linux [annexe]. Un autre procédé consiste à décompiler la table chargée par le noyau[annaexe] et contenant la description physique du système (Differentiated System Description Table), pour étudier précisément le champ OperationRegion qui est la porte d'entrée pour charger du code dans le noyau lancé après la séquence de boot - 18

19 Conclusion Comme le montre ce document, les rootkits suivent une évolution qui tend à les faire opérer au niveau des mécanismes de bas niveau, selon le principedu «chat et de la souris». Chaque rootkit de nouvelles génération tend à opérer à un niveau plus privilégié que celui ou opérent les processus chargés de le détecter. Ainsi, les premiers rootkits du début des années 90 concernaient le monde UNIX, et se chargaient, à un niveau applicatif relativement élevé, de simplement remplacer les exécutables de base comme ls et ps. Le phénomène a continué son expansion au niveau applicatif en passant sous Windows: modification du registre, modification de DLLs; sous Linux: modification des librairies. Depuis plusieurs années, les rootkits opérent au niveau du kernel, et fonctionnent en détournant/réécrivant les appels systèmes. Ils constituent l'essentiel des rootkits agissant sur le réseau. Enfin, dernièrement, la démonstration de la faisabilité des rootkits virtualisant l'os cible laisse présager que les rootkits virtuels (et de façon générale, l'utilisation malveillante de l'émulation pour dissimuler vers, chevaux de troies, ou autres) - 19

20 constitueront la prochaine menace et créeront un nouveau besoin au niveau sécurité: la détection des machines virtuelles. La généralisation et la diffusion au grand public des solutions de sécurité ont pour conséquence l'utilisation de plus en plus fréquente de rootkits pour dissimuler les malwares dont le souci principale n'était pas de demeurer cacher. Mais l'avènement des botnets a changé la donne, et fait du rootkit un composant vital des logiciels malveillants, utilisé de façon exponentielle depuis quelques années: Nombre de malwares utilisant les rootkits pour se dissimuler. Comme l'a exposé la section IV de ce document, toute politique de sécurité se doit d'avoir une vision claire de la façon dont procède les rootkits; en particulier, prévenir n'est pas la même chose que détecter; également, toute solution déployée doit tenir compte des deux volets «user mode» et «kernel mode». Enfin, la finalité du rootkit étant de modifier le système pour fausser certains indicateurs qui pourraient révéler sa présence, l'investigation doit considérer la machine comme compromise a priori, et donc se baser sur des tests fait depuis des machines distantes, ou depuis des images bootables par CD par exemple. Plus précisemment, les tests positifs faits depuis la machine indiquent la présence d'un rootkit, mais les tests négatifs ne prouvent rien tant qu'ils n'ont pas été comparés aux résultats obtenu depuis l'extérieur. - 20

21 - 21

Les rootkits navigateurs

Les rootkits navigateurs Sogeti/ESEC Les rootkits navigateurs 1/52 Les rootkits navigateurs Christophe Devaux - christophe.devaux@sogeti.com Julien Lenoir - julien.lenoir@sogeti.com Sogeti ESEC Sogeti/ESEC Les rootkits navigateurs

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT. SECURIDAY 2012 Pro Edition [Investigation :Digital Forensics]

SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT. SECURIDAY 2012 Pro Edition [Investigation :Digital Forensics] SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Investigation :Digital Forensics] Chef Atelier : Wissem BACHA (RT4) Wael EL HAJRI (RT3) Rim LAMOUCHI (RT4) Cheima BEN FRAJ

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Virtualisation et sécurité Retours d expérience

Virtualisation et sécurité Retours d expérience Virtualisation et sécurité Retours d expérience Hervé Hosy Sylvain Pouquet 8 juin 2009 Forum Cert-IST - Virtualisation et sécurité Page 1 Agenda 2 retours d expérience abordés Client bancaire : étude de

Plus en détail

Systèmes d exploitation

Systèmes d exploitation Systèmes d exploitation Virtualisation, Sécurité et Gestion des périphériques Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Novembre 2009 Gérard Padiou Systèmes d exploitation

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

ISEC. Codes malveillants

ISEC. Codes malveillants ISEC s malveillants Jean Leneutre jean.leneutre@telecom-paristech.fr Bureau C234-4 Tél.: 01 45 81 78 81 INF721, 2011-12. Page 1 q malveillant («malware» ou «rogue program») Ensemble d instruction permettant

Plus en détail

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données Table d index : 1. Généralités 1 2. Installation du logiciel 2 3. Suppression du logiciel 2 4. Activation du logiciel 3 5. Récupération de données perdues 4 6. Interprétation du résultat 6 7. Enregistrement

Plus en détail

ERESI : une plate-forme d'analyse binaire au niveau noyau. The ERESI team http://www.eresi-project.org

ERESI : une plate-forme d'analyse binaire au niveau noyau. The ERESI team http://www.eresi-project.org ERESI : une plate-forme d'analyse binaire au niveau noyau The ERESI team http://www.eresi-project.org ERESI: quelques rappels 7 années de développement Plusieurs contributeurs 5 logiciels, 14 bibliothèques

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

A propos de la sécurité des environnements virtuels

A propos de la sécurité des environnements virtuels A propos de la sécurité des environnements virtuels Serge RICHARD - CISSP (IBM Security Systems) serge.richard@fr.ibm.com La virtualisation, de quoi parlons nous «Virtualiser» un objet informatique, ou

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Les avantages de la virtualisation sont multiples. On peut citer:

Les avantages de la virtualisation sont multiples. On peut citer: 1 Les mécanismes de virtualisation ont été introduits il y a fort longtemps dans les années 60 par IBM avec leur système CP/CMS. La motivation première de la virtualisation est la possibilité d'isoler

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Virtualisation de serveurs Solutions Open Source

Virtualisation de serveurs Solutions Open Source Virtualisation de serveurs Solutions Open Source Alain Devarieux TSRITE2009 FOAD 1 / 19 Table des matières 1.Les principes de la virtualisation...3 1.1.Partage d'un serveur...3 1.2.Objectif de la virtualisation...4

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Stratégie de sécurité grâce au logiciel libre. Frédéric Raynal <pappy@miscmag.com> Cédric Blancher <blancher@cartel-securite.fr>

Stratégie de sécurité grâce au logiciel libre. Frédéric Raynal <pappy@miscmag.com> Cédric Blancher <blancher@cartel-securite.fr> Stratégie de sécurité grâce au logiciel libre Frédéric Raynal Cédric Blancher 1 Agenda du workshop Introduction Le logiciel libre et la sécurité GNU/Linux

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Virtual Server 2005 R2 Network Shutdown Module Système Principal (hôte) Virtual Server

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

Glossaire. Acces Denied

Glossaire. Acces Denied Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse

Plus en détail

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X 1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X

Plus en détail

Annexe : La Programmation Informatique

Annexe : La Programmation Informatique GLOSSAIRE Table des matières La Programmation...2 Les langages de programmation...2 Java...2 La programmation orientée objet...2 Classe et Objet...3 API et Bibliothèque Logicielle...3 Environnement de

Plus en détail

Licences Windows Server 2012 R2 dans le cadre de la virtualisation

Licences Windows Server 2012 R2 dans le cadre de la virtualisation Résumé des licences en volume Licences Windows Server 2012 R2 dans le cadre de la virtualisation Ce résumé s'applique à tous les programmes de licences en volume Microsoft. Sommaire Synthèse... 2 Nouveautés

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

SRS DAY: Problématique liée à la virtualisation

SRS DAY: Problématique liée à la virtualisation SRS DAY: Problématique liée à la virtualisation Anthony GUDUSZEIT Franck CURO gudusz_a curo_f Introduction Sommaire Définition Contexte Avantages / inconvénients Fonctionnement et problématique Techniques

Plus en détail

L'écoute des conversations VoIP

L'écoute des conversations VoIP L'écoute des conversations VoIP Marc-André Meloche (OSCP, C EH, Security+) et Eric Gingras 5 à 7 Technique 21 Septembre 2010 Gardien Virtuel Entreprise de services-conseils spécialisée dans la sécurité

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Mise en œuvre d une solution de virtualisation

Mise en œuvre d une solution de virtualisation BTS INFORMATIQUE DE GESTION : Option Administrateur de réseaux locaux d entreprise Fiche n Nom et prénom : ***** Nature de l'activité Mise en œuvre d une solution de virtualisation Contexte : Le Lycée

Plus en détail

Windows sur Kimsufi avec ESXi

Windows sur Kimsufi avec ESXi Introduction Depuis fin 2013 les serveurs Kimsufi sont livrés avec une seule adresse IPv4 et une seule adresse IPv6. De même les distributions Windows ne sont plus disponibles à l'installation Il est cependant

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

La protection des systèmes Mac et Linux : un besoin réel?

La protection des systèmes Mac et Linux : un besoin réel? La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,

Plus en détail

Mobilité, quand tout ordinateur peut devenir cheval de Troie

Mobilité, quand tout ordinateur peut devenir cheval de Troie Mobilité, quand tout ordinateur peut devenir cheval de Troie SSTIC 2004, 2-4 juin, Rennes Cédric Blancher Arche, Groupe Omnetica MISC Magazine Agenda 1)Introduction : le concept

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique Institut Supérieure Aux Etudes Technologiques De Nabeul Département Informatique Support de Programmation Java Préparé par Mlle Imene Sghaier 2006-2007 Chapitre 1 Introduction au langage de programmation

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

Sophos Endpoint Security and Control Guide de démarrage réseau

Sophos Endpoint Security and Control Guide de démarrage réseau Sophos Endpoint Security and Control Guide de démarrage réseau Date du document : décembre 2008 Table des matières 1 A propos de ce guide...4 2 Préparation de l'installation...5 3 Configuration requise...9

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Maintenance de son PC

Maintenance de son PC AVEC XP et Vista : Quelques règles élémentaires permettent d assurer le bon fonctionnement de son ordinateur. Si vous les suivez vous pourrez déjà éviter un grand nombre de pannes. 1) Mettre à Jour son

Plus en détail

Système Principal (hôte) 2008 Enterprise x64

Système Principal (hôte) 2008 Enterprise x64 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

FORMATION PROFESSIONNELLE AU HACKING

FORMATION PROFESSIONNELLE AU HACKING FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

VMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4.

VMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4. VMware ESX/ESXi 1. Les composants d ESX VMware ESX4 est le cœur de l infrastructure vsphere 4. C est un hyperviseur, c est à dire une couche de virtualisation qui permet de faire tourner plusieurs systèmes

Plus en détail

Retrospect 7.7 Addendum au Guide d'utilisation

Retrospect 7.7 Addendum au Guide d'utilisation Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation

Plus en détail

Informations de sécurité TeamViewer

Informations de sécurité TeamViewer Informations de sécurité TeamViewer 2011 TeamViewer GmbH, Mise à jour: 5/2011 Groupe cible Le présent document s adresse aux administrateurs réseaux. Les informations figurant dans ce document sont de

Plus en détail

Introduction aux antivirus et présentation de ClamAV

Introduction aux antivirus et présentation de ClamAV Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants

Plus en détail

Principes de la sécurité informatique

Principes de la sécurité informatique Principes de la sécurité informatique Omar Cheikhrouhou Abderrahmen Guermazi ISET SFAX ISET SFAX Omar Cheikhrouhou 1 Sécurité de quoi? des systèmes (machines) et des informations qu elles contiennent Sécurité

Plus en détail

Mise en œuvre d un poste virtuel

Mise en œuvre d un poste virtuel 129 Chapitre 5 Mise en œuvre d un poste virtuel 1. Installation et personnalisation d une image de référence 1.1 Introduction Après la phase d'installation des serveurs d'infrastructure de l'environnement

Plus en détail

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe

Plus en détail

RÉCAPITULATIF DES ENJEUX ET DE LA MISE EN PLACE POLITIQUE DE SÉCURITÉ DANS UN RÉSEAU

RÉCAPITULATIF DES ENJEUX ET DE LA MISE EN PLACE POLITIQUE DE SÉCURITÉ DANS UN RÉSEAU 181 RÉCAPITULATIF DES ENJEUX ET DE LA MISE EN PLACE D UNE POLITIQUE DE SÉCURITÉ DANS UN RÉSEAU INFORMATIQUE Aucun réseau informatique n est à l abri d une attaque (volontaire ou non) à sa sécurité (Orange

Plus en détail

Serveur d application WebDev

Serveur d application WebDev Serveur d application WebDev Serveur d application WebDev Version 14 Serveur application WebDev - 14-1 - 1208 Visitez régulièrement le site www.pcsoft.fr, espace téléchargement, pour vérifier si des mises

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Les menaces informatiques

Les menaces informatiques Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une «attaque» est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel

Plus en détail

Concept de machine virtuelle

Concept de machine virtuelle Concept de machine virtuelle Chap. 5: Machine virtuelle Alain Sandoz Semestre été 2007 1 Introduction: Java Virtual Machine Machine Virtuelle Java: qu est-ce que c est? c est la spécification d une machine

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX Network Shutdown Module

Plus en détail

Une protection antivirus pour des applications destinées aux dispositifs médicaux

Une protection antivirus pour des applications destinées aux dispositifs médicaux Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les

Plus en détail

G. Méthodes de déploiement alternatives

G. Méthodes de déploiement alternatives Page 32 Chapitre 1 - Le fichier MigUser.xml permet de configurer le comportement d'usmt lors de la migration des comptes et profils utilisateurs (capture et restauration). - Le fichier config.xml permet

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

Le modèle de sécurité windows

Le modèle de sécurité windows Le modèle de sécurité windows Cours Windows 2008-2009 Franck Rupin - Laurent Gydé 1 Le modèle de sécurité windows 1 Généralités 2 Les composants du système de sécurité 3 La protection des objets 4 Audit

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P. www.alliacom.com Catalogue des Formations Sécurité S1-2014 Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt

Plus en détail

Sophos Endpoint Security and Control Guide de démarrage réseau. Inclut Enterprise Console 3.0 Sophos Anti-Virus Sophos Client Firewall

Sophos Endpoint Security and Control Guide de démarrage réseau. Inclut Enterprise Console 3.0 Sophos Anti-Virus Sophos Client Firewall Sophos Endpoint Security and Control Guide de démarrage réseau Inclut Enterprise Console 3.0 Sophos Anti-Virus Sophos Client Firewall Document daté de : Juin 2007 Cette page a été laissée blanche intentionellement

Plus en détail

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si

Plus en détail

Plan de la conférence. Virtualization. Définition. Historique. Technique. Abstraction matérielle

Plan de la conférence. Virtualization. Définition. Historique. Technique. Abstraction matérielle Plan de la conférence Virtualization Microclub 7 mars 2008 Yves Masur - quelques définitions - technique utilisée - exemples d'émulations - la virtualisation x86 - VMWare - mise en oeuvre - conclusion

Plus en détail

Qu est ce qu un un serveur?

Qu est ce qu un un serveur? Virtualisation de serveur et Systèmes d exploitations. d Par Thierry BELVIGNE Président MicroNet 91 Qu est ce qu un un serveur? Un serveur est un programme informatique qui «rend service» à plusieurs ordinateurs

Plus en détail

SRS Day. Vue d ensemble. Avérous Julien-Pierre

SRS Day. Vue d ensemble. Avérous Julien-Pierre SRS Day Sécurité apporté à Mac OS X LéopardL Vue d ensemble Pieters Aimeric Avérous Julien-Pierre pieter_a averou_j Introduction Mac OS X Léopard c est : Time Machine. Nouveau Finder, Quicklook, etc. Mais

Plus en détail

Prestations informatiques Taux horaires. Prix / T.T.C 35 TTC 15 (offert si réparer par nos soins) Problème materiel :

Prestations informatiques Taux horaires. Prix / T.T.C 35 TTC 15 (offert si réparer par nos soins) Problème materiel : Prestations informatiques Taux horaires Diagnostic pannes, établissement d'un devis gratuit Intervention rapide (hors cout matériel) o Installation alimentation, carte graphique, disque dur, graveur,...

Plus en détail

"! "#$ $ $ ""! %#& """! '& ( ")! )*+

! #$ $ $ ! %#& ! '& ( )! )*+ ! "! "#$ $ $ ""! %#& """! '& ( ")! )*+ "! "#$ $ $ ""! %#& """! '& ( ")! )*+, ## $ *$-./ 0 - ## 1( $. - (/$ #,-".2 + -".234-5..'"6..6 $37 89-%:56.#&(#. +6$../.4. ;-37 /. .?.@A&.!)B

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ #EnterpriseSec www.kaspersky.fr/entreprise-securite-it/ SOMMAIRE La nouvelle menace venue de l'intérieur

Plus en détail

Virtualisation et Sécurité

Virtualisation et Sécurité HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet CIO - LMI Virtualisation et Sécurité Alain Thivillon Alain Thivillon

Plus en détail

Désinfection de Downadup

Désinfection de Downadup Désinfection de Downadup Historique des versions de documentations N de version Eléments modifiés Date Rédacteur 1.0 Version Initial 15/03/2010 BOURGINE Christopher 1 BitDefender propose un outil de désinfection

Plus en détail

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization AGENT LÉGER OU SANS AGENT Guide des fonctionnalités Kaspersky Security for Virtualization Avec la généralisation de la virtualisation, le besoin de solutions de sécurité est une évidence. Bien qu'ils soient

Plus en détail

Sécurité informatique

Sécurité informatique Université Kasdi Merbah Ouargla Département informatique Introduction : généralités sur la sécurité informatique et motivations Octobre 2014 1- Généralités : concepts de base et motivations Sécurité des

Plus en détail

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une

Plus en détail

Faille dans Internet Explorer 7

Faille dans Internet Explorer 7 Janvier Faille dans Internet Explorer 7 Une faille a été découverte dans le nouveau navigateur, celle-ci permettrait à un pirate d'insérer du code malicieux. Lorsque le navigateur est lancé, des DLL sont

Plus en détail

Installation de Windows 2003 Serveur

Installation de Windows 2003 Serveur Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail