Comprendre pour se protéger : écrivez votre premier rootkit

Magazine
Marque
GNU/Linux Magazine
Numéro
278
Mois de parution
novembre 2025
Spécialité(s)


Résumé

L'apprentissage est plus aisé lorsqu'il est ludique. N'importe quel parent ou (bon) enseignant sait ça, et c'est tout autant vrai à l'âge adulte, en particulier dans le domaine qui est le nôtre. Et quoi de plus ludique que de jouer au gendarme et au voleur, pour comprendre comment des « vilains méchants à capuche » font pour se ménager une porte d'entrée une fois un système corrompu. La petite exploration qui va suivre est assez naïve par rapport aux techniques modernes de dissimulation, mais sera parfaite pour se mettre le pied à l'étrier, en particulier si vous n'avez jamais mis votre nez dans les appels système ou les outils de diagnostic et de débogage intégrés au noyau Linux.


La définition de ce qu'est un rootkit est assez vague. On peut parler d'un ensemble d'outils, d'éléments logiciels ou de dispositifs mis en place par un attaquant ayant pénétré un système, dans le but de plus facilement obtenir des privilèges administrateur (root) par la suite. Par effet de bord, ces dispositifs ne doivent pas éveiller les soupçons des utilisateurs légitimes du système et donc rester invisibles et indétectables, que ce soit manuellement ou via des systèmes de protection ou de monitoring.

Typiquement, l'attaquant va utiliser une faille ou une négligence pour s'introduire dans le système, cependant non seulement cette approche initiale ne garantit pas la possibilité d'accès futur, mais elle est souvent trop complexe à mettre en œuvre de façon répétée. L'idée est donc, sur la base de privilèges administrateur obtenus ponctuellement, de « s'installer » durablement et d’obtenir à nouveau, à la demande, ces privilèges, de façon…

La suite est réservée aux abonnés. Il vous reste 96% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Par le(s) même(s) auteur(s)

Intégrons des IP cores HDL à nos projets LiteX

Magazine
Marque
Hackable
Numéro
64
Mois de parution
janvier 2026
Spécialité(s)
Résumé

Dans un précédent article, nous avons créé notre propre périphérique, écrit en Python/Migen, et l'avons intégré à notre SoC LiteX afin de permettre un pilotage depuis un code C exécuté par le SoC RISC-V (VexRiscv). Mais réimplémenter systématiquement en Migen les éléments dont nous pouvons avoir besoin représente un investissement conséquent en temps et en énergie. Fort heureusement, LiteX permet de relativement simplement intégrer du code HDL, Verilog, VHDL ou autre, et donc de profiter de l'ensemble des IP cores disponibles sous licence open source pour les utiliser dans son projet...

DigiLab : transformez votre Flipper Zero en boîte à outils pour l'électronique

Magazine
Marque
Hackable
Numéro
64
Mois de parution
janvier 2026
Spécialité(s)
Résumé

Le Flipper Zero ne nécessite presque plus d'introduction tant cet appareil de poche sachant gérer RFID/NFC, IR, RF, USB, U2F, HID, iButton, BLE, etc., a su se faire une place dans la trousse à outils de tous les pentesteurs, amateurs d'embarqué, de sans-contact, et que sais-je encore. Mais il manquait une corde à son arc, jusqu'à l'arrivée du DigiLab de Tixlegeek : faire office de multioutil pour l'électronique !

Proxmark 3 Easy et Chameleon Ultra : la guerre des clones, ou pourquoi « se mettre au NFC » n'a jamais été aussi peu cher

Magazine
Marque
Hackable
Numéro
64
Mois de parution
janvier 2026
Spécialité(s)
Résumé

Il y a un peu plus de deux ans, je vous parlais du Chameleon Ultra, et il y a plus longtemps encore du Proxmark 3. Mais depuis ces temps anciens, les choses ont bien changé. Ce qui était alors et est toujours, selon où l'on s'équipe, du matériel nécessitant un budget relativement sérieux se décline désormais à des tarifs défiant toute concurrence. Ainsi, un Proxmark 3 Easy ne vous coûtera que quelque 30 € et un Chameleon Ultra moins de 20 €. Il ne s'agit, bien entendu, pas de versions officielles, mais pour moins d'une cinquantaine d'euros, on peut disposer d'un équipement réellement viable. Voyons cela de plus près...

Édito : L'IA passe avant !

Magazine
Marque
Hackable
Numéro
64
Mois de parution
janvier 2026
Résumé

Ce n'est pas moi qui le dis, c'est ce qu'annonce à demi-mots le communiqué du 3 décembre dernier de Micron Technology [1] qui, en 2024, était décrit comme le troisième acteur du domaine de la RAM/DRAM, derrière Samsung et Hynix, avec quelque 22 % de part de marché.

Les listes de lecture

Python niveau débutant

9 article(s) - ajoutée le 01/07/2020
Vous désirez apprendre le langage Python, mais ne savez pas trop par où commencer ? Cette liste de lecture vous permettra de faire vos premiers pas en découvrant l'écosystème de Python et en écrivant de petits scripts.

Au pays des algorithmes

11 article(s) - ajoutée le 01/07/2020
La base de tout programme effectuant une tâche un tant soit peu complexe est un algorithme, une méthode permettant de manipuler des données pour obtenir un résultat attendu. Dans cette liste, vous pourrez découvrir quelques spécimens d'algorithmes.

Analyse de données en Python

10 article(s) - ajoutée le 01/07/2020
À quoi bon se targuer de posséder des pétaoctets de données si l'on est incapable d'analyser ces dernières ? Cette liste vous aidera à "faire parler" vos données.
Plus de listes de lecture