OVH Cloud OVH Cloud

Protocol reseaux et audit de SECU sur LL

28 réponses
Avatar
ptilou
Bonjour,

Je recherche quels sont les protocols qui sont au même niveau que la
couche IP, comment ces protocol adresses sur le reseau (WWW, ou autres)
?

En suite je connais deux façons de coder une adresse IP

Classique : xxx.xxx.xxx.xxx
Hexadécimal: FFF00FF0 (par exemple )
Comment une fois après avoir relever ces adresses sur une paserelle
via, toujours par exemple tcpdump, la recherché dans le code source
(quelqu'un me dit que cette opération est imposible )?

<parano_on>

Comment faire en sorte que ma paserelle out-line renvoie un paquet à
chaque requete reseau, afin de voir quel difference de comportement
entre in et out ?
(sur la machine que j'audite !)
<parano_off>

Désolé si c'est HS

Merci

Philippe

8 réponses

1 2 3
Avatar
Thierry Boudet
On 2005-03-29, ptilou wrote:

valgrind est un outil permettant de repérer des comportements
pathologiques dans la gestion mémoire de programmes (débordements
de buffers, fuites mémoires, etc.)


Je ne sais pas ci il est necessaire d'aller aussi loin dans l'audite ?


Non, ce n'est pas necessaire, mais ça permet d'avancer.

Moi je partais du principe qu'il y avait un code qui signaler
l'utilisation d'un ou du logiciel, et ma question était quand à


Quand on veut faire un "audit" sur un code suspect, on ne peut
partir d'aucun principe, car partir du principe que "gna gna
yakekchoz", c'est probablement avoir déja une idée pré-conçue
et des oeillères inconscientes.

relevé l'adresse (IP, mais il doit y avoir d'autre fourberies dans le
code ) comment la retrouver dans le code ?


Déja, comment sais-tu qu'il y a _une_ adresse IP en jeu dans ton
problème ? Ensuite sais-tu _quand_ elle est utilisée dans ce code ?
Si tu as la réponse à ces deux questions, tu auras fait un grand
pas.

Sachant que je ne procede cas une analyse de la couche IP, faut'il
annalyser un autre protocol au même niveau que cette couche ?


Désolé de te décevoir, mais au niveau de psychose auquel tu es
arrivé, il faut tout analyser, en commençant par tes angoisses.

D'autre part, si tu arrives à exposer clairement, avec précision
et ECM, ton souci, peut-être il sera plus simple de t'aider, non?

--
_/°< coin


Avatar
ptilou
Bonjour,

Xavier wrote:
ptilou wrote:

Sachant que je ne procede cas une analyse de la couche IP, faut'il
annalyser un autre protocol au même niveau que cette couche ?


Comme on ne sait toujours pas ce qui est en cause, ni dans quel
contexte, on ne peut pas t'aider plus.



Et bien si je reprend il me semble que la grandes majoritées des OS
Libre est codes en C ...
J'ai decouvert par hassard, qu'un OS L, envoyer des paquet sur le
reseau vers une adresse IP sans qua la fin de l'initialisation de la
machine, l'interface reseau soit configure ( je controle via un
ifconfig ) ...
Donc je demande, comment retrouver cette adresse dans le code source du
logiciel, et quel sont les autre possibilité de placer du code qui je
le supposse , signale l'utilisation du logiciel ....

Merci

Ptilou


Avatar
Sebastien Vincent
Et bien si je reprend il me semble que la grandes majoritées des OS
Libre est codes en C ...


Oui.

J'ai decouvert par hassard, qu'un OS L, envoyer des paquet sur le
reseau vers une adresse IP sans qua la fin de l'initialisation de la
machine, l'interface reseau soit configure ( je controle via un
ifconfig ) ...


Il faut que l'interface soit DOWN.

Comment sais-tu que les paquets viennent d'elle et ne sont pas spoofés
par une autre machine puisque tu es sur un LAN ?

Donc je demande, comment retrouver cette adresse dans le code source du
logiciel, et quel sont les autre possibilité de placer du code qui je
le supposse , signale l'utilisation du logiciel ....


L'utilisation de quel logiciel ? un logiciel que tu n'a pas payé ?

Avatar
ptilou
Bonjour,

Xavier wrote:

[...]


Quelle adresse ? Ce serait pas 224.X.X.X, par hasard ?



Non, c'est gentil !
Je l'ai pas, il faut tous remettre en place ...
Mais je recherche une solution, ou un debut pour faire des recherche,
dans le code ...
Si sa vous chagrine, pour le malware ou autre appelation, dite vous que
c'est moi qui la mis dans le code ...
Et puis surtout, quel autre protocol utiliser pour se genre de
délicatesse, comme certaine paserelle, controle la signature de l'O.S.
du paquet TCP/IP
n'y a t'il pas moyen de faire une signature unique ?
(me suis je bien exprimé ?)

Merci

Ptilou

Avatar
Cedric Blancher
Le Thu, 31 Mar 2005 12:48:32 +0000, ptilou a écrit :
Et puis surtout, quel autre protocol utiliser pour se genre de
délicatesse, comme certaine paserelle, controle la signature de l'O.S.
du paquet TCP/IP


Si je comprends bien ce que tu essayes de dire par là, c'est de mettre en
place une boîte magique qui en regardant le paquet, arriverait à
déterminer l'OS source et adopterait une décision en fonction ? Hummm...
Tu peux effectivement faire ce genre de chose avec la concordance osf de
Netfilter qui tente de faire de l'OS fingerprinting passif sur les paquets
qu'il voit passer, principalement en regardant la TTL.

Mais ceci dit, pour que ça marche, il faut que la joyeuseté en question
utilise la pile IP de la machine, et non des routines d'injection, et que
celle-ci n'ait pas été reconfigurée (genre changement de la TTL par
défaut). En outre, les résultats donnés par cette technique sont peu
discriminants et en outre extrêmement faciles à contourner, surtout si
on utilise de l'UDP (par exemple) pour faire son truc.

n'y a t'il pas moyen de faire une signature unique ? (me suis je bien
exprimé ?)


Non, tu ne t'es pas bien exprimé.

Sinon, je ne veux pas te casser le moral, mais je connais pleins de
manières de faire arriver de l'information à une machine sans jamais
utiliser son IP... Utiliser son nom par exemple, camouflé avec un XOR
dans le code. Ou encore faire une requête DNS sur un nom débile dont
elle gère l'autorité. Etc...

Bref, tout ça pour dire que repérer des fuites dans du code ne se résumé
pas à y chercher des IP codées en dur, et que c'est pour ça que c'est
difficile. D'où les demandes des gens pour plus de précisions, en
particulier sur le nom du produit incriminé (hint : à plusieurs, on
travaille souvent mieux que tout seul).


--
les débilos qui ont décrété qu'il fallait tout éteindre pendant le w.e.!!
define(`Y2K_Auto_Purge_Queue',`True')dnl

define(`Y2K_Auto_Murge_Admin',`True')dnl
-+- fyr in Guide de l'admin pervers - "Ne pas gâcher son nouvel an" -+-

Avatar
FAb
Cedric Blancher writes:

Le Thu, 31 Mar 2005 12:48:32 +0000, ptilou a écrit :
[...]

Sinon, je ne veux pas te casser le moral, mais je connais pleins de
manières de faire arriver de l'information à une machine sans jamais
utiliser son IP... Utiliser son nom par exemple, camouflé avec un XOR
dans le code. Ou encore faire une requête DNS sur un nom débile dont
elle gère l'autorité. Etc...

Bref, tout ça pour dire que repérer des fuites dans du code ne se résumé
pas à y chercher des IP codées en dur, et que c'est pour ça que c'est
difficile. D'où les demandes des gens pour plus de précisions, en
particulier sur le nom du produit incriminé (hint : à plusieurs, on
travaille souvent mieux que tout seul).


Pour avoir suivi ces palabres sur fcold (où au début je croyais que c'était le
retour de luc2) je lui conseillerais vivement de se documenter sur la
programmation et les réseaux... P-ê un coup d'oeil sur les vieux numéros de MISC
(sans vouloir faire de pub). On a eu beau lui dire que chercher tel qu'il le
fait ne sert à rien et que l'audit et la sécurité réclament des connaissances
pointues dans plusieurs domaines à la fois j'ai l'impression qu'il n'est pas
réceptif.
M'enfin je ne veux pas donner de leçons, je n'ai jamais prouvé ma valeur en
sécurité mais voir une bonne volonté gâchée ainsi me dérange.

Fab

Avatar
Thierry Boudet
On 2005-03-30, ptilou wrote:

J'ai decouvert par hassard, qu'un OS L, envoyer des paquet sur le
reseau vers une adresse IP sans qua la fin de l'initialisation de la
machine, l'interface reseau soit configure ( je controle via un
ifconfig ) ...


Quelle adresse ? Quel type de paquet ? Quel contenu ?

Donc je demande, comment retrouver cette adresse dans le code source du
logiciel, et quel sont les autre possibilité de placer du code qui je
le supposse , signale l'utilisation du logiciel ....


En cherchant... En posant des sondes, des traces...

--
_/°< coin

Avatar
hotus
"FAb" a écrit
Cedric Blancher writes:

[...]
Bref, tout ça pour dire que repérer des fuites dans du code ne se résumé
pas à y chercher des IP codées en dur, et que c'est pour ça que c'est
difficile. D'où les demandes des gens pour plus de précisions, en
particulier sur le nom du produit incriminé (hint : à plusieurs, on
travaille souvent mieux que tout seul).




Mais quel OS? quelles adresses? comment Ptilou a fait pour détecter qu'un
paquet était envoyé par l'OS? Avec un sniffer peut-être? Dans ce cas, risque
de spoofing comme quelqu'un l'a fait remarqué (ou alors, ya tout bêtement un
PC connecté sur le LAN et qui a "déviné" l'adresse que tu voulais affecté à
ton interface, et donc l'utillise déjà. cf. le retour des tits hommes verts)
Des infos sur ces points pourraient peut-etre conduire à ce qu'un gourou ici
résolve ton pb.

Pour avoir suivi ces palabres sur fcold (où au début je croyais que
c'était le
retour de luc2) je lui conseillerais vivement de se documenter
sur la
programmation et les réseaux...


A mon avis c'est ce qu'il a de mieux à faire

Fab


--
hotus
"La vérité est ailleurs? mon esprit aussi alors :p"


1 2 3