Plus dur, meilleur, plus fort avec Scapy !

Magazine
Marque
MISC
HS n°
Numéro
11
Mois de parution
juin 2015
Domaines


Résumé
Développé par Philippe Biondi, Scapy est un outil écrit en Python facilitant la création de paquets, ainsi que leurs envois et leurs réceptions sur le réseau. En dépit d'une documentation exemplaire, la rumeur veut que Scapy soit lent. S'il est vrai que les performances ne sont pas tout le temps au rendez-vous, il faut rappeler que Scapy a été développé pour permettre un prototypage rapide et une interaction complète avec les paquets émis et reçus. Par conséquent, un nombre important de « détails » sont silencieusement gérés par Scapy, comme le choix de l'adresse IP source ou le calcul des checksums. Cet article présente différents trucs et astuces [1] permettant d'améliorer sensiblement ses performances sous Linux. Il s'adresse aux utilisateurs avancés de Scapy.

1. Scapy 2.3.1

La version 2.3.1 de Scapy est disponible depuis la fin de l'année 2014. Il s'agit de la première version stable depuis 2011. Début mars 2015, elle est intégrée dans Gentoo, Arch Linux et pip. Le projet est désormais géré sur Bitbucket [2], ce qui facilite le suivi des bugs, leurs corrections et l'ajout de nouvelles fonctionnalités.

Depuis la version 2.2.0, Scapy peut désormais gérer de nouveaux protocoles dont IPsec, DNSSEC, CARP et LDP. Une nouvelle fonction de cache de paquets a également été intégrée par Pierre Lalet. Elle permet de conserver une copie exacte du paquet décodé par Scapy (lors de sa lecture depuis un fichier PCAP ou sa capture sur le réseau) rendant l'écriture dans un fichier PCAP, ou l'envoi sur le réseau plus rapide s'il n'a pas été modifié par l'utilisateur. Dans le cas du DNS, certains paquets reconstruits pouvaient être différents des paquets reçus, car Scapy ne gère pas la compression des noms de domaines, ce qui...

Cet article est réservé aux abonnés. Il vous reste 93% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Attaques en environnement Docker : compromission et évasion

Magazine
Marque
MISC
Numéro
113
Mois de parution
janvier 2021
Domaines
Résumé

Ces dernières années, on a pu observer une évolution croissante des environnements conteneurisés et notamment de l’usage de Docker. Les arguments mis en avant lors de son utilisation sont multiples : scalabilité, flexibilité, adaptabilité, gestion des ressources... En tant que consultants sécurité, nous sommes donc de plus en plus confrontés à cet outil. Au travers de cet article, nous souhaitons partager notre expérience et démystifier ce que nous entendons bien trop régulièrement chez les DevOps, à savoir que Docker est sécurisé par défaut.

Les taxonomies se cachent pour ne pas mourir

Magazine
Marque
MISC
Numéro
113
Mois de parution
janvier 2021
Domaines
Résumé

« Attention, nouveau virus ! » Nombreux sont les articles à nous alerter régulièrement, par cette métonymie, sur l’émergence d’un nouveau malware. Pourtant, le terme de virus a-t-il encore un sens aujourd’hui ? Wannacry était-il un ver, ou un ransomware ? NotPetya, un wiper, ou bien un ver ? Et plus encore, au-delà de l’utilisation de termes et expressions se pose la question de la nécessaire catégorisation des incidents de cybersécurité ; pourquoi, comment, à quelles fins ? Essai (critique) de réponse.

Les difficultés du désassemblage sur ARM

Magazine
Marque
MISC
Numéro
113
Mois de parution
janvier 2021
Domaines
Résumé

Cet article aborde les problèmes spécifiques à l’architecture ARM qui se posent lorsqu’on désassemble un exécutable, c’est-à-dire lorsqu’on l’analyse statiquement pour en produire une représentation en langage assembleur. En effet, les particularités de l’architecture ARM peuvent rendre le désassemblage – déjà habituellement compliqué – particulièrement ardu.