Les rootkits navigateurs



Documents pareils
CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

Virtualisation et sécurité Retours d expérience

L3 informatique TP n o 2 : Les applications réseau

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

ISEC. Codes malveillants

Présentation de Ocloud

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4)

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

Introduction aux antivirus et présentation de ClamAV

Découvrez notre solution Alternative Citrix / TSE

La mémorisation des mots de passe dans les navigateurs web modernes

Groupe Eyrolles, 2004, ISBN :

Sessions en ligne - QuestionPoint

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Architectures web/bases de données

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Pourquoi choisir ESET Business Solutions?

La Clé informatique. Formation Internet Explorer Aide-mémoire

webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

La messagerie électronique avec La Poste

NETTOYER ET SECURISER SON PC

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE

Fiche Technique. Cisco Security Agent

Symantec Endpoint Protection Fiche technique

Les risques HERVE SCHAUER HSC

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

SUPPRIMER SES COOKIES

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.

Joomla! Création et administration d'un site web - Version numérique

AJAX. (Administrateur) (Dernière édition) Programme de formation. France, Belgique, Suisse, Roumanie - Canada

Vulnérabilités et sécurisation des applications Web

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement

NAS 224 Accès distant - Configuration manuelle

Failles XSS : Principes, Catégories Démonstrations, Contre mesures

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

Internet Découverte et premiers pas

Logiciel Enterprise Guide Version 1.3 Windows

FORMATION PROFESSIONNELLE AU HACKING

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

Guide d installation

TREND MICRO. Le spécialiste de la lutte contre les codes malicieux. Pierre MORENO Responsable Partenaire Trend Micro France

Architectures en couches pour applications web Rappel : Architecture en couches

Sécurité des applications Retour d'expérience

Botnets, les fantômes de l internet. 6 Novembre Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.

Sécurité des Postes Clients

ADF Reverse Proxy. Thierry DOSTES

PARAMETRER INTERNET EXPLORER 9

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

Création d'un site web avec identification NT

KASPERSKY SECURITY FOR BUSINESS

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Sécuriser les achats en ligne par Carte d achat

Mozilla Firefox 3.5. Google Chrome 3.0 LES NAVIGATEURS WEB. (pour Windows) Opéra 10. Internet Explorer 8. Safari 4.0

La protection des systèmes Mac et Linux : un besoin réel?

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI

Notions de sécurités en informatique

La sécurité informatique

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA)

Cursus Sage ERP X3 Outils & Développement. Le parcours pédagogique Sage ERP X3 Outils et Développement

Polux Développement d'une maquette pour implémenter des tests de sécurité

Sage CRM. 7.2 Guide de Portail Client

«Obad.a» : le malware Android le plus perfectionné à ce jour

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

Chapitre 1 Windows Server

Configuration de Microsoft Internet Explorer pour l'installation des fichiers.cab AppliDis

Créer un site Web : mode d emploi Sous SPIP, avec le squelette «établissement» de l académie de Versailles

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique

Dr.Web Les Fonctionnalités

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Création d un «Web Worm»

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Canvas 3D et WebGL. Louis Giraud et Laetitia Montagny. 9 Avril Université Lyon 1

z Fiche d identité produit

laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007

Tutoriel d'introduction à TOR. v 1.0

Groupe Eyrolles, 2006, ISBN : X

S Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

Service de certificat

PARAMETRAGE D INTERNET EXPLORER POUR L UTILISATION DE GRIOTTE

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

Ce guide décrit la procédure à suivre afin de profiter pleinement du Service de Transfert de Fichiers EGIS. Il décrit

L'écoute des conversations VoIP

Authentification avec CAS sous PRONOTE.net Version du lundi 19 septembre 2011

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis

Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être

Lyon, mardi 10 décembre 2002! "#$%&"'"# &(

Transcription:

Sogeti/ESEC Les rootkits navigateurs 1/52 Les rootkits navigateurs Christophe Devaux - christophe.devaux@sogeti.com Julien Lenoir - julien.lenoir@sogeti.com Sogeti ESEC

Sogeti/ESEC Les rootkits navigateurs 2/52 Agenda 1 2 3

Sogeti/ESEC Les rootkits navigateurs 3/52 Qu'est ce qu'un rootkit? Dénition Programme malveillant permettant à un attaquant de garder un contrôle partiel ou total sur un système après une intrusion Propriétés des rootkits Furtivité Persistance Résistance Exemples Windows : NtIllusion Linux : SucKIT Virtualisation : BluePill

Sogeti/ESEC Les rootkits navigateurs 4/52 Pourquoi un rootkit pour navigateur? Une place centrale Installés par défaut sur tous les postes de travail Connectés à internet HTTP/HTTPS Font transiter des données sensibles (mots de passe, contenu condentiel,...) Des minis systèmes d'exploitation De plus en plus complexes Mécanismes de plug-ins Un nombre croissant de technologies supportées

Sogeti/ESEC Les rootkits navigateurs 5/52 Architecture d'un système d'exploitation

Sogeti/ESEC Les rootkits navigateurs 6/52 Architecture d'un navigateur

Sogeti/ESEC Les rootkits navigateurs 7/52 Contraintes et limites Contraintes Droits restreints Privilégier la furtivité Le système d'exploitation hôte Détection par un programme tiers Traces sur le réseau

Sogeti/ESEC Les rootkits navigateurs 8/52 FIREFOX

Sogeti/ESEC Les rootkits navigateurs 9/52 Plan 1 2 3

Sogeti/ESEC Les rootkits navigateurs 10/52 Principes généraux Construire une extension pour Firefox comme un rootkit de type module kernel Interêts : Se charge et reste persistant Se cache elle-même (du point de vue du navigateur) Communique et répond à des ordres distants Contraintes : Doit être exploitable avec le minimum de droits Se concentrer sur la furtivité Multiplateforme

Sogeti/ESEC Les rootkits navigateurs 11/52 Qu'est ce qu'une extension? Une extension... est un simple chier compressé contenant du JavaScript/XUL/CSS/binaires/... peut être multiplateforme ajoute des surcouches sur les chiers XUL de Firefox Une surcouche fournit un mécanisme pour : ajouter de nouvelles interfaces utilisateurs remplacer des parties de code XUL pré-existant réutiliser des parties de code XUL ou d'interfaces Avec une surcouche sur browser.xul, nous pouvons contrôler la fenêtre principale de Firefox

Sogeti/ESEC Les rootkits navigateurs 12/52 Qu'est ce qu'une extension?

Sogeti/ESEC Les rootkits navigateurs 13/52 Installation Installation normale : Fichier XPI installé par ingénierie sociale, courriels, P2P,... En utilisant un infecteur : Executable qui modie les chiers du manager d'extensions de Firefox En utilisant une vulnerabilité dans Firefox : Qui permet une execution de code (MFSA 2008-34, MFSA 2008-41,...)

Sogeti/ESEC Les rootkits navigateurs 14/52 Plan 1 2 3

Sogeti/ESEC Les rootkits navigateurs 15/52 Cacher l'extension Trois méthodes : Utiliser une feuille de style (chier CSS) : - L'utilisateur ne voit plus l'extension Supprimer l'extension du composant Gestionnaire d'extensions : - Firefox ne voit plus l'extension Infecter une extension déjà installée : - Comportement traditionel d'un virus

Sogeti/ESEC Les rootkits navigateurs 16/52 Cacher l'extension

Sogeti/ESEC Les rootkits navigateurs 16/52 Cacher l'extension

Sogeti/ESEC Les rootkits navigateurs 17/52 Plan 1 2 3

Sogeti/ESEC Les rootkits navigateurs 18/52 Communication Processus de communication : Communication avec un serveurs HTTP(S) externe : passer les pare-feux XMLHttpRequest Interroge, execute, renvoie le résultat au maître Protocole chiré utilisant RSA et RC4

Sogeti/ESEC Les rootkits navigateurs 19/52 Communication : contrôle des cibles Pourquoi utiliser un serveur Web pour contrôler le rootkit? Les navigateurs communiquent naturellement avec des serveurs Web L'envoie, la réception et le traitement de requêtes HTTP/XML sont supportés nativement par les navigateurs Web Remarque Le serveur Web peut être caché en utilisant une méthode fast ux

Sogeti/ESEC Les rootkits navigateurs 20/52 Architecture globale

Sogeti/ESEC Les rootkits navigateurs 21/52 Propagation Mécanismes de propagation : Voies traditionelles : courriels, P2P, autres vers,... Surveiller les webmails : intercepter les emails et ajouter un infecteur en chier joint Récolter les courriels dans les pages Web visitées Firefox peut envoyer des courriels de lui-même

Sogeti/ESEC Les rootkits navigateurs 22/52 Plan 1 2 3

Sogeti/ESEC Les rootkits navigateurs 23/52 XPCOM XPCOM (Cross Platform Component Object Model) XPCONNECT permet l'utilisation de nombreux langages inclut des interfaces pour : la gestion des composants l'abstraction des chiers la gestion de la mémoire

Sogeti/ESEC Les rootkits navigateurs 24/52 AddEventListener AddEventListener Associer une fonction à un événement particulier Idéal pour surveiller l'activité d'un utilisateur L'enregistrement est completé par un enregistrement des entêtes HTTP Les chiers de logs sont chirés dans le cache du navigateur

Sogeti/ESEC Les rootkits navigateurs 25/52 À partir de là, tout est possible Voleur de mots de passe/cookies/favoris/historique Keyloggeur Prise de controle a distance de la machine(shell "`ConnnectBack"') Snier (requêtes HTTP) Botnet Plate-forme de SPAM Interaction avec le système d'exploitation...

Sogeti/ESEC Les rootkits navigateurs 26/52 Démonstration

Sogeti/ESEC Les rootkits navigateurs 27/52 Plan 1 2 3

Sogeti/ESEC Les rootkits navigateurs 28/52 Un réel problème de conception et pas de solution simple à mettre en place Une extension Firefox malicieuse est facile à développer Il y a AUCUNE securité à propos des extensions dans Firefox Nous ne serions pas surpris de voir ce type de spyware se développer dans le futur

Sogeti/ESEC Les rootkits navigateurs 29/52 INTERNET EXPLORER 7

Sogeti/ESEC Les rootkits navigateurs 30/52 Un rootkit pour Internet Explorer Contraintes Etre utilisable avec les droits de l'utilisateur courant Architecture tout-en-memoire Utiliser les fonctionnalités d'internet Explorer

Sogeti/ESEC Les rootkits navigateurs 31/52 Plan 1 2 3 Architecture générale Présentation des zones de sécurité Injecteur Module de création d'onglets Module d'interception Module de communication Architecture générale

Sogeti/ESEC Les rootkits navigateurs 32/52

Sogeti/ESEC Les rootkits navigateurs 33/52 Les Browser Helper Objects : la menace la plus répandue Avantage Prévus pour acceder au moteur de rendu Inconvénients Les BHOs demandent des privilèges pour être installés Les BHOs laissent des traces dans la base de registre Windows Un composant du navigateur permet de les lister Incompatibles avec nos contraintes On ne les utilisera pas

Sogeti/ESEC Les rootkits navigateurs 34/52 Les zones de sécurité Cinq zones de sécurité Ordinateur local : pages Web sur les disques locaux Intranet : pages Web sur un Intranet Sites de conance : liste blanche de sites de conance Internet : pages Web qui ne rentrent pas dans les autres catégories Sites sensibles : liste noire de sites restreints

Sogeti/ESEC Les rootkits navigateurs 35/52 Paramètrage des zones de sécurité Paramètrage Execution de code JavaScript Instanciation de composants ActiveX du système Sécurité de la machine Java Utilisation des cookies Communication intra-domaines Réglages par l'administrateur ou l'utilisateur Stockés dans la base de registre

Sogeti/ESEC Les rootkits navigateurs 36/52 Paramètrage n ACTION_FLAGs Représentent toutes les actions qui peuvent être entreprises dans une zone de sécurité POLICY_FLAGs Représentent comment le navigateur va réagir en fonction d'un ACTION_FLAG Politique de sécurité Chaque zone a sa propre liste d'action_flags et de POLICY_FLAGs qui dénissent sa sécurité

Sogeti/ESEC Les rootkits navigateurs 37/52 La sécurité appliquée a une page Web

Sogeti/ESEC Les rootkits navigateurs 38/52 Le gestionnaire de sécurité

Sogeti/ESEC Les rootkits navigateurs 39/52 Plan 1 2 3 Architecture générale Présentation des zones de sécurité Injecteur Module de création d'onglets Module d'interception Module de communication Architecture générale

Sogeti/ESEC Les rootkits navigateurs 40/52 Injecteur Méthodes qui peuvent être employées Injecter le code depuis le système hôte Injecter le code à distance en utilisant une faille du navigateur Injecter le code en utilisant un plug-in malicieux

Sogeti/ESEC Les rootkits navigateurs 41/52 Module de création d'onglets : Élevation des privilèges Le cache URL-Zone Corruption du cache URL-Zone pour associer http ://evilsite à la zone que nous souhaitons Le cache Zone-Action Corruption du cache Zone-Action pour obtenir le plus haut niveau de privilèges sur la zone associée à notre site Résultats Le site aura les plus hauts privilèges possibles Problème La création d'un nouvel onglet n'est pas furtive!

Sogeti/ESEC Les rootkits navigateurs 42/52 Charger et executer des pages : l'onglet invisible

Sogeti/ESEC Les rootkits navigateurs 43/52 Module de création d'onglets Possibilités Lire/Ecrire des chiers Lire/Ecrire dans le registre Creer des processus Avantages Aucune modication du registre Invisible pour l'utilisateur Inconvénients Cloisonnement des onglets

Sogeti/ESEC Les rootkits navigateurs 44/52 Module d'interception : données sensibles Quelles données? Contenu des pages Mots de passe Données envoyées Problème Ne sont pas accessibles depuis un onglet

Sogeti/ESEC Les rootkits navigateurs 45/52 Module d'interception : les données à leur source

Sogeti/ESEC Les rootkits navigateurs 46/52 Module de communication : XmlHttpRequest Objet XmlHttpRequest Permet de garder une connexion avec un serveur web distant Mode connecté à l'image d'un socket Fonctionne sur HTTP/HTTPS Actions Recevoir les ordres en attente depuis le serveur de l'attaquant Rapatrier et executer la charge utile Renvoyer les résultats sur le serveur de l'attaquant Avantages Fonctionnalités déjà integrées au navigateur Passe à travers les proxys

Sogeti/ESEC Les rootkits navigateurs 47/52 Possibilités Pages HTML malicieuses Code natif Programmes (format PE) Integrées comme module ou non Fonctionnalités Exltrations d'informations de connexion Exltration de conguration du système hôte Execution de code sur le système hôte

Sogeti/ESEC Les rootkits navigateurs 48/52 Module de création d'onglets : l'onglet invisible

Sogeti/ESEC Les rootkits navigateurs 49/52 Démonstration

Sogeti/ESEC Les rootkits navigateurs 50/52 Plan 1 2 3 Architecture générale Présentation des zones de sécurité Injecteur Module de création d'onglets Module d'interception Module de communication Architecture générale

Sogeti/ESEC Les rootkits navigateurs 51/52 à propos du rootkit pour Internet Explorer 7 Les rootkits pour navigateurs Web sont analogues aux rootkits kernel Création de nouveaux objets du navigateur (onglets, zones) Utilisation des fonctions internes du navigateur Furtivité Approche entièrement en mémoire : allocation de mémoire ou modication de données existantes À faire Regarder le mécanisme d'extensions d'internet Explorer 8

Sogeti/ESEC Les rootkits navigateurs 52/52 Merci de votre attention Avez-vous des questions?