|
[Exploitation de vulnérabilités sous Windows - Partie 1] Présentation des [heap|stack] overflow
Par Lexfo formations,
lexfo.fr
Le 01/09/2007
Résumé : Présentation des principes d'exécution de code non sollicité sur les systèmes d'exploitation de type Microsoft Windows via l'exploitation d'une faille dite de dépassement de tampon (stack ou heap) suite à la découverte d'une erreur de programmation. - Lire l'article
La sécurité et surtout l'insécurité des systèmes d'information ne tiennent qu'à un seul mot : "vulnérabilité". L'intégrité et la confidentialité des données stockées et traitées sur les ordinateurs connectés se retrouvent à la merci de ces failles. Dans l'absolu une vulnérabilité ne représente qu'une potentialité d'attaque, son exploitation, elle, deviendra l'arme du "crime".
Dans le cas présent, le spectre des vulnérabilités se limite aux erreurs de programmation pouvant entraîner l'exécution de code non sollicité. Les deux catégories majeures sont les stack overflow ( lien ) et les heap overflow ( lien ).
Les autres (format string lien , variables non initialisées, dangling pointer lien , ...), sans être réducteur, ne peuvent réellement avoir une catégorie distinctive (sauf peut-être pour le format string ).
Aujourd'hui et depuis longtemps maintenant, la documentation sur l'exploitation des stack overflow foisonne sur Internet et en librairie. Concernant les heap overflow, dans le monde Windows, les références se faisaient plus rares jusqu'en 2004 avec le travail entre autre de Matt Conover et Oded Horovitz ( lien ).
L'ensemble des papiers écrit sur le sujet a du être mis à jour avec l'arrivée des nouveaux systèmes d'exploitation Windows (Windows XP SP2, Windows 2003 SP1 et SP2 et aussi Windows Vista) et de leurs nouvelles protections (safeseh lien , /GS lien , DEP lien et autres protection du heap).
Ainsi l'exploitation d'une vulnérabilité de type stack overflow sous Windows 2000 reste triviale avec l'aide de Metasploit ( lien ) pour devenir vraiment très compliquée voire impossible avec un heap overflow sous Windows 2003 SP2.
Autres ressources dans ce dossier :
[Exploitation de vulnérabilité sous Windows - Partie 2] Exemple de stack overflow sous Windows XP SP2 (1) - lien
[Exploitation de vulnérabilité sous Windows - Partie 3] Exemple de stack overflow sous Windows XP SP2 (2) - lien
[Exploitation de vulnérabilité sous Windows - Partie 4] Conclusion sur les stacks overflow sous Windows XP SP2 - lien
- Article suivant : [Exploitation de vulnérabilité sous Windows - Partie 2] Exemple de stack overflow sous Windows XP SP2 (1)
- Article précédent : [Forensics - Partie 3] Exemple d'analyse sous Windows (2)
- Article suivant dans la catégorie Tutoriels : [Exploitation de vulnérabilité sous Windows - Partie 2] Exemple de stack overflow sous Windows XP SP2 (1)
- Article précédent dans la catégorie Tutoriels : [Forensics - Partie 3] Exemple d'analyse sous Windows (2)
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|