Développement d'une backdoor pour attaque ciblée

Magazine
Marque
MISC
Numéro
37
Mois de parution
mai 2008
Spécialité(s)


Résumé

Cet article poursuit l'étude, du développement d'un outil spécifique (backdoor) pour mener des attaques ciblées sur le système d'information d'entreprises, commencée dans le numéro précédent de MISC [1].


1. Introduction

Pour mémoire, cette première partie commençait par une rapide analyse fonctionnelle de l’outil définissant la fonction principale et les fonctions contraintes : l’attaque doit être (au maximum) indétectable par les outils de protection et les utilisateurs ; en cas de détection, une équipe de forensics ayant accès à l’intégralité du système d’information et du trafic réseau échangé ne doit pouvoir déterminer ni la nature de l’objectif, ni l’identité de l’attaquant. Le diagramme FAST définissait alors une architecture logicielle constituée de deux couches : la couche communication et la couche fonctionnelle. La suite détaillait une implémentation de la couche communication respectant le cadre posé par l’analyse fonctionnelle.

Cette seconde partie s’ouvre sur l’étude de l’architecture de la couche fonctionnelle, puis illustre les possibilités de l’outil obtenu par une simulation d’attaque dans un environnement relativement…

Cet article est réservé aux abonnés. Il vous reste 97% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous