MISC n° 014 - 01/07/2004


osfp2c-0.4

MISC n° 014 | juillet 2004
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Nous étudions dans cet article deux types de mécanismes ayant pour but de compliquer la détection du système d'exploitation par analyse de la pile TCP/IP [1]. Nous ne discutons que des méthodes de protection au niveau des couches 3 et 4, il n'adresse aucun des problèmes de détection par analyse des bannières, ou analyse de protocoles applicatifs.

Lire l'extrait


hook-win-jmp-0.1

MISC n° 014 | juillet 2004
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le précédent article [1] sur les chevaux Troie furtifs sous Windows abordait l'API Hooking. Ce mécanisme indispensable à l'efficacité recherchée était expliqué au travers d'un exemple simple contre telnet.exe. Cependant, la mise en oeuvre de l'API Hooking contre une application beaucoup plus évoluée (un navigateur, un client de messagerie...)...

Lire l'extrait

rev-unix-0.3

MISC n° 014 | juillet 2004
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Quand on parle de reverse engineering, les premières choses qui nous viennent à l'esprit sont Windows et IDA Pro. Effectivement, vous avez pu lire tout au long des précédents MISC des articles sur le désassemblage (et donc le reverse engineering) de vers ou virus, le format PE, l'utilisation d'IDA ou de SoftIce, etc. Mais jamais il n'a été question...

Lire l'extrait

protections_exe-0.4

MISC n° 014 | juillet 2004
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Comment ne pas parler des protections d'exécutables dans un dossier sur le Reverse Engineering? De nos jours la majorité des vers utilisent des packers d'exécutables pour tromper les Anti-virus, les néophytes et, quelques fois, ralentir l'analyse. Vous découvrirez dans ces quelques pages, une présentation non exhaustive des méthodes de protections...

Lire l'extrait

cleptograph

MISC n° 014 | juillet 2004
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

L'objectif de cet article est de montrer quelques techniques qu'un cleptographe peut mettre en œuvre pour parvenir à dérober les clés d'autrui. En particulier, il décrit deux générateurs de clés RSA contenant une trappe qui permet à qui la connaît de calculer facilement la partie privée à partir de la partie publique.

Lire l'extrait

introrevers-0.6

MISC n° 014 | juillet 2004
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Au travers de cet article, vous découvrirez en détails le désassembleur IDA. Je présenterai ici l'outil en profondeur au travers d'exemples et cas pratiques tel que l'analyse du chiffrement d'un ver, en passant par l'unpacking d'exécutables Windows PE.

Lire l'extrait

reverse-anecdotes

MISC n° 014 | juillet 2004
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Qu'est-ce que le reverse engineering ? D'après le jargon français, c'est une technique consistant à déterminer l'utilité d'un objet vu pour la première fois, en analysant cet objet. Dans le cas de la sécurité informatique et plus généralement de l'informatique, il s'agit de désassembler (décompiler) un programme pour en comprendre le...

Lire l'extrait


reverse

MISC n° 014 | juillet 2004
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

- La décompilation trouve ses fondements juridiques au sein de l’article L.122-6-1 du Code de la Propriété Intellectuelle (CPI) reflet des articles 5 et 6 de la directive européenne du 14 mai 1991.- Le droit de décompilation : l’article L.122-6-1 CPI est la transcription littérale de l’article 6 de la directive, fruit d’une longue...

Lire l'extrait