Développement d'une backdoor pour attaque ciblée

Magazine
Marque
MISC
Numéro
37
Mois de parution
mai 2008
Domaines


Résumé

Cet article poursuit l'étude, du développement d'un outil spécifique (backdoor) pour mener des attaques ciblées sur le système d'information d'entreprises, commencée dans le numéro précédent de MISC [1].


1. Introduction

Pour mémoire, cette première partie commençait par une rapide analyse fonctionnelle de l’outil définissant la fonction principale et les fonctions contraintes : l’attaque doit être (au maximum) indétectable par les outils de protection et les utilisateurs ; en cas de détection, une équipe de forensics ayant accès à l’intégralité du système d’information et du trafic réseau échangé ne doit pouvoir déterminer ni la nature de l’objectif, ni l’identité de l’attaquant. Le diagramme FAST définissait alors une architecture logicielle constituée de deux couches : la couche communication et la couche fonctionnelle. La suite détaillait une implémentation de la couche communication respectant le cadre posé par l’analyse fonctionnelle.

Cette seconde partie s’ouvre sur l’étude de l’architecture de la couche fonctionnelle, puis illustre les possibilités de l’outil obtenu par une simulation d’attaque dans un environnement...

Cet article est réservé aux abonnés. Il vous reste 97% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Zéro SQLi malgré les développeurs

Magazine
Marque
MISC
Numéro
111
Mois de parution
septembre 2020
Domaines
Résumé

Nous proposons une méthode pour effectuer des requêtes SQL qui garantit l'invulnérabilité aux injections SQL, y compris lorsqu'elle est utilisée par un développeur pressé ou incompétent, contrairement aux requêtes paramétrées. Basée sur l'utilisation d'arbres de syntaxe abstraite, elle permet facilement de construire des requêtes dynamiques et est plus facile à mettre en œuvre qu'un ORM. Nous proposons une bibliothèque Java implémentant nos idées, mais la méthode peut s'appliquer à d'autres langages de programmation et d'autres types de requêtes.

Introduction au dossier : Python au service de la recherche et l’exploitation de vulnérabilités

Magazine
Marque
MISC
Numéro
109
Mois de parution
mai 2020
Domaines
Résumé

Quand on s’adonne aux plaisirs de la sécurité informatique, il est ce moment où doivent s’aligner les idées et la pratique, c’est-à-dire la production d’une preuve de concept. Et quand il faut écrire du code, le choix du langage s’impose forcément : d’un côté, il y a les contraintes fortes qui nous donnent des possibilités restreintes, et de l’autre il y a nos bas instincts qui prennent la solution qui produira le plus rapidement possible le résultat escompté.