Contournement d'une passerelle antivirus

icon

13

pages

icon

Français

icon

Documents

Lire un extrait
Lire un extrait

Obtenez un accès à la bibliothèque pour le consulter en ligne En savoir plus

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris
icon

13

pages

icon

Français

icon

Ebook

Lire un extrait
Lire un extrait

Obtenez un accès à la bibliothèque pour le consulter en ligne En savoir plus

Contournement d'une passerelle antivirus
Voir Alternate Text

Publié par

Nombre de lectures

98

Langue

Français

Contournement d’une passerelle antivirus
GuillaumeArcasandSte´phaneClodic guillaume.arcas@retiaire.org stephane.clodic@retiaire.org
Re´sume´ Cedocumentd´ecritlesstrat´egiesetlestechniquesquunat-taquant peut mettre en oeuvre pour contourner une passerelle antivirus. Apresunepre´sentationdesfondementsth´eoriques,nouslesd´etaillerons ` ennouspla¸cantdanslapositiondelattaquant.Nousillustreronsnotre proposa`partirdexemplesdeltragedesprotocolesSMTPetHTTP quisontlespluscourammentutilis´esparlesinternautes...etlesvirus.
1 Introduction Unarticlere´centdumagazineMISC[1]souvraitsurcettemaxime: « Qui-conque-utilisateurouadministrateur-ignoreraitencorelacapacit´edenuisance desvirusetversinformatiquessexposea`degravesetdouloureusesd´econvenues. » *. Lestendancesobersve´escesderniersmois-professionnalisationetcriminilisation delactivit´e-enrenforcentlaport´eeetlacuite´. Si les « d´eveloppeurs » d’hier cherchaient une certaine forme de gloire et la renomme´e-pardesmoyenscertesre´pre´hensibles-lesmotivationsdeleurssuc-cesseurssontplussonnantesettr´ebuchantes-lesmoyensrestanttoutaussisinon plusencorere´pre´hensibles.Lescouˆtsengendr´esparles « oeuvres » des premiers ´etaientessentiellementindirects.Ilscouvraientlesop´erationsderestauration ou de reconstitution des donnees perdues ou corrompues et de nettoyage ou ´ dereconstructiondessyst`emesinfecte´s.Quandilyavaitvoloud´etournement, c´etaitge´n´eralementceluideressourcessystemesour´eseaux.Leseetsdecelles ` dessecondssontbeaucoupplusdirectspourleursvictimes:levoldedonn´ees, didentiantsetdidentit´esayantpourbutded´etourneroudextorquerdesfonds. Lessolutionsantivirusoccupentdepuiscesdernie`resanne´esuneplacede choixdanslarsenalde´fensifdesordinateursetdesre´seauxconnecte´s`aInternet. Cessolutionsprennentsouventlaformedepasserellessp´ecialis´eesdanslana-lyse et le nettoyage de certains protocoles, au premier rang desquels SMTP, tantilestvraiquelamessageriee´lectroniqueestencore(maispourcombien detemps?)leprincipalpointdentre´eetvecteurdepropagationdesinfections informatiques. Depuissesd´ebuts,lalutteantiviraleestuneluttecontinuelleentrele´pee ´ etlebouclierassoci´ee`aunjeuduchatetdelasourislui-mˆemedouble´dune courseauxarmements.Ditplussobrement,lescre´ateursdevirusnontpastarde´ a`incluredansleursproductionsdesm´ecanismesanti-antivirusdontlesobjectifs sontdempˆecherlad´etectionetdinterdirelanalyseducode.Lapr´esentation
Voir Alternate Text
  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents
Alternate Text