Comment contourner la protection aleatoire de la pile sur le noyau 2 6 pdf
Fiche technique Comment contourner la protection aléatoire de la pile sur le noyau Enrico Feresin Degré de di ?culté Aujourd ? hui les spécialistes en informatique ne cessent de découvrir de nouvelles vulnérabilités liées au débordement du bu ?er rendant nécessaire le développement de protections capables de maintenir un certain niveau de sécurité sur les systèmes et ce quelle que soit la présence de vulnérabilités sur un programme installé L a version du noyau Linux comprend une protection très simple contre l ? exploitation des vulnérabilités liées au débordement du bu ?er Cette protection permet notamment d ? empêcher le fonctionnement des anciennes techniques d ? exploitation des débordements techniques toujours largement utilisées de nos jours Toutefois cette protection ne su ?t pas à décourager les pirates les plus déterminés La version du noyau Linux propose une protection contre l ? exploitation des débordements du bu ?er Cette protection consiste à rendre aléatoire le début de chaque processus sur la pile À chaque exécution d ? un programme la pile part d ? une adresse pouvant varier dans un intervalle de Mo Cette protection permet ainsi d ? empêcher le fonctionnement des techniques d ? exploitation traditionnelles qui consistent à trouver le ShellCode toujours à une adresse déterminée Le ShellCode généralement compris dans une bu ?er over ow ou une variable d ? environnement se trouve ainsi à une position di ?érente à chaque exécution d ? un programme Le présent article a pour objectif d ? expliquer comment contourner simplement cette protection au moyen de deux techniques di ?érentes La première consiste à lancer une attaque en force sur l ? adresse du ShellCode permettant d ? accéder à un interpréteur de commandes root après quelques essais La seconde technique généralement utilisée pour les exploitations du système Windows consiste à rediriger le ux d ? exécution vers un code opération particulier Cet article explique ? ? Comment contourner la protection aléatoire du noyau Linux version a ?n d ? exploiter concrètement la pile gr? ce aux vulnérabilités liées au débordement du bu ?er Ce qu ? il faut savoir ? ? le langage C ? les techniques d ? exploitations de la pile hakin N ? www hakin org CDébordement du bu ?er sur le noyau Figure Application frontale pour la bibliothèque libShellCode Figure Comment compiler le programme vulnérable Bibliothèque libShellCode La création d ? un ShellCode à utiliser dans le cadre d ? une exploitation peut s ? avérer di ?cile pour les développeurs ne connaissant pas le langage assembleur Ceux d ? entre vous qui préfèrent ne pas perdre leur temps et souhaitent développer rapidement un exploit peuvent directement utiliser la bibliothèque libShellCode Comme son nom l ? indique libShellCode est une bibliothèque Open Source Cette bibliothèque permet de créer des ShellCodes pendant l ? exécution Les interfaces de programmation proposées permettent de créer di ?érentes sortes de ShellCodes pour Linux ainsi que pour BSD La bibliothèque libshellCode peut s ? utiliser de deux manières di ?érentes
Documents similaires










-
39
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Sep 27, 2021
- Catégorie Law / Droit
- Langue French
- Taille du fichier 104.7kB