ABSOFT CORP. SECURITY LABS.

Documents pareils
ISEC. Codes malveillants

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

FORMATION PROFESSIONNELLE AU HACKING

Les rootkits navigateurs

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC

Rationalité et irrationalité dans le gestion des risques informatiques

Pourquoi choisir ESET Business Solutions?

Retrouver un mot de passe perdu de Windows

Thunderbird en version Portable

La sécurité informatique

VIDÉOSURVEILLANCE. Procédures de paramétrage des différentes box du marché

Comment surfer tranquille au bureau

Menaces du Cyber Espace

Sécurité des réseaux wi fi

WORKSHOP OBIEE 11g (version ) PRE-REQUIS:

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

Procédure d'installation complète de Click&Decide sur un serveur

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

WIFI (WIreless FIdelity)

CARPE. Documentation Informatique S E T R A. Version Août CARPE (Documentation Informatique) 1

Installer VMware vsphere

SSL ET IPSEC. Licence Pro ATC Amel Guetat

S Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

(Third-Man Attack) PASCAL BONHEUR PASCAL 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

OpenMediaVault installation

Installer une imprimante réseau.

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN

Axel Remote Management

Introduction aux antivirus et présentation de ClamAV

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier

Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Comment s'en prémunir?

box Modem Internet et téléphone avec routeur WiFi Mode d'emploi

Tutorial Ophcrack. I) Ophcrack en API. (ou comment utiliser Ophcrack pour recouvrir un mot de passe sous Windows XP et Windows Vista)

Mettre Linux sur une clé USB bootable et virtualisable

Modélisation du virus informatique Conficker

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Installation et mise en sécurité des postes de travail Windows

Certificats Electronique d AE sur Clé USB

Iobit Malware Fighter

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes

L identité numérique. Risques, protection

Installation du client Cisco VPN 5 (Windows)

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Désinfecte les réseaux lorsqu ils s embrasent

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird.

How To? Sécurité des réseaux sans fils

ClariLog - Asset View Suite

Intégrer le chiffrement et faciliter son intégration dans votre entreprise!

LaCieSync. Synchronization Software. getting started guide. Guide de démarrage. Guida introduttiva. Erste Schritte. Guía de inicio.

Notions de sécurités en informatique

Comment se connecter au dossier partagé?

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

2. Activation du WIFI sur la FREEBOX et de sa fonction Routeur

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

Cybercriminalité. les tendances pour 2015

Enregistreur Energie Electrique et Tele Surveillance GTB8 sur RESEAUX IP ETHERNET

Adaptateur de présentation sans fil Manuel de l utilisateur

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

italc supervision de salle

VTX FTP. Transfert de fichiers business par FTP - Manuel de l'utilisateur. Informations complémentaires : info@vtx.

Les fonctions de hachage, un domaine à la mode

«ASSISTANT SECURITE RESEAU ET HELP DESK»

JetClouding Installation

TrueCrypt : installation et paramétrage

Mise en réseau d'une classe mobile

Sauvegardes par Internet avec Rsync

Tous les logiciels cités dans ce document sont des marques déposées de leurs propriétaires respectifs

Guide d installation BiBOARD

WINDOWS Remote Desktop & Application publishing facile!

Un serveur FTP personnel, ça ne vous a jamais dit?

Forex VPS Mode d emploi

APT / Cryptolockers. Pierre Poggi WatchGuard France pierre.poggi@watchguard.com

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Configuration du WiFi à l'ensmm

Configuration de routeur D-Link Par G225

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

Constat. Nicole DAUSQUE, CNRS/UREC

Le BYOD, risque majeur pour la sécurité des entreprises

Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16

Mode d emploi de la clef USB de l I.P.I. Philosophie de la clef USB

Distributeur des solutions ESET et 8MAN en France


Installation du client Cisco VPN 5 (Windows)

Symantec Endpoint Protection

Installation du client Cisco VPN 5 (Windows)

Utiliser Glary Utilities

PARAGON - Sauvegarde système

Travailler à l'ensimag avec son matériel personnel

Connaître les Menaces d Insécurité du Système d Information

DCS-933L. Cloud Camera 1150 Caméra réseau à vision diurne et nocturne. Guide d installation rapide

les fakes logiciels et rogue AV

SOMMAIRE. Association pour une Informatique raisonnée

Mozilla Firefox 3.5. Google Chrome 3.0 LES NAVIGATEURS WEB. (pour Windows) Opéra 10. Internet Explorer 8. Safari 4.0

Transcription:

ABSOFT CORP. SECURITY LABS. BE HACKERS BE FREE Attention Cette Presentation est juste a but Démonstratif

PRESENTATION: Web Bot Automatique Booter Intelligent Worm polymorphe Attention Cette Presentation est juste a but Démonstratif

OBJECTIFS: Infecter Contrôle Total de la cible Créer un réseau botnet

FONCTIONNALITÉS: Accès à distance dans un W/LAN (via protocoles sécurisés indétectables )

FONCTIONNALITÉS: Accès à distance via internet Possibilité de se connecter a toutes les machines infectées grâce à internet

FONCTIONNALITÉS: Infos Stealer fonction de «go back home» en apportant l adresse IP, le nom et la version de la machine

FONCTIONNALITÉS: Backdoor Donne l accès d'entrer dans l ordinateur n'importe quand et n'importe où

FONCTIONNALITÉS: DDOSer Fonctionnalité qui met un serveur Down en moins de 30min

FONCTIONNALITÉS: Password Stealers (filezilla, firefox*, IE*, Opéra, Chrome, Thunderbird*,Outlook express ) Cette fonctionnalité permet de dérober de manière indétectable les données mentionnées en haut et l'envoi vers un serveur dédié ou vers un mail

FONCTIONNALITÉ Cracking password par méthode distribuée! Dracula interroge tous ces agents se trouvant dans les machines infectées et leur demande à chacun d utiliser une partie d un dictionnaire pour casser un système.

FONCTIONNALITÉ Downloader and automatic exectution Dracula peut télécharger n'importe quel fichier dans n'importe quel serveur et l'installer sans que l'utilisateur ne s en aperçoivent : Un trojan par exemple ou spyware.

FONCTIONNALITÉS: Remote command execution Il reçoit des commande via un centre de contrôle et l'exécute. Les commandes peuvent être : linux Windows prédéfinies

FONCTIONNALITÉS: Auto Spreader ( USB ; Réseau ; Mail )

FONCTIONNALITÉS: Process Hidding il utilise aussi un algorithme nouveau pour cacher ces traces et son processus donc indétectable par les AV et par le gestionnaire des processus.

FONCTIONNALITÉS: UAC Bypass Dracula passe à travers les mailles de L UAC implémentées par Windows pour gérer les contrôles d acces.

FONCTIONNALITÉ Dracula se démarque des autres programmes de hacking car il a la capacité extraordinaire de faire un déni de service non plus contre des sites mais contre les téléphones portables ( attaques GSM ). L objectif restera le même : Saturer voir déconnecter n importe quel cible ( abonné d un opérateur ).

TECHNIQUES le polymorphisme : L'idée était de permettre à Dracula de fonctionner sous différentes manières ce qui permet des implémentations plus abstraites et générales et aussi de pouvoir s auto effacer en cas de détection et de se régénérer en changeant son algorithme. Chiffrement AES

TECHNIQUE CHIFFREMENT SETUP, signifie Secretely Embedded Trapdoor With Universal Protection. En clair, le SETUP est l'algorithme responsable de la modification de comportement du cryptosystème. En ce qui nous concerne, nous n'en retiendrons que trois choses essentielles : -Le crypto système backdooré emploie au moins une fonction de chiffrement asymétrique dont la clef publique passée en paramètre est celle de l'attaquant et pour laquelle la clef privée correspondante est la propriété exclusive de ce dernier (elle n'est bien évidemment pas présente dans le code de la backdoor). -La sortie du crypto système backdooré est conforme à la spécification publique d'origine et ceci alors qu'elle contient des bits d'informations relatifs à la clef privée de l'utilisateur. -Lorsque la backdoor est découverte (par reverse engineering par exemple), il doit être impossible lors de l'analyse de déterminer les clefs précédentes et futures générées par le SETUP (en supposant que la sortie du cryptosystème soit en la possession de l'analyste).

Lorsque Dracula infecte une machine, pas moins de s'échapper Car même enlever, il laissera des agents ( booters )

Dracula est indétectable. Le tout en 19ko de taille

DEMONSTRATION Be Hackers Be Free (BHBF)

SOLUTION ABSOFT Corp. Security Labs

A.S.T Administration and Security Tools

PRESENTATION DE AST Administration and Security Tools ( AST ) est un logiciel comportant des fonctionnalités d administration, de sécurité et d optimisation très avancées.

QUELQUES MODULES DE AST SYSTÈME ANTI EXECUTABLE SYSTÈME ANTI COPIE Le système anti copie de AST active ou désactive la fonction copie de Windows et permet ainsi de protéger tous les fichiers et dossiers du système contre le vol de documents. Ceci rentre dans le cadre de la protection de la vie privée.

ABSOFT CORP. SECURITY LABS. Attention Cette Presentation est juste a but Démonstratif

Contacts Site web : http://absoftcorp.com E-mail : absoftcorp@gmail.com