OVH Cloud OVH Cloud

Sortie de Look'n'Stop version 2.05

20 réponses
Avatar
F
Salut,

toutes les infos sont ici

http://www.wilderssecurity.com/showthread.php?t=29356

F@bducky

10 réponses

1 2
Avatar
Cedric Blancher
Le Fri, 07 May 2004 15:38:03 +0000, T0t0 a écrit :
- Son filtrage niveau 2 (j'ai vu qu'il y avait un article de Cédric
dans le MISC du mois là-dessus...)


Je ne connais _aucun_ firewall personnel qui mette en oeuvre du filtrage
de niveau 2. Ceci étant, je ne suis pas sûr que ce soit vraiment
nécessaire, le filtrage de niveau 2 répondant à des problématiques
très particulières qui me semble dépasser ce contexte.

Pas de problème à déclarer, pas de blaster ou sasser ;-)


C'est qui la soeur de Blaster ? OK, je sors.

--
salut Lolo!!!
Alors les vacances, c'était bien?
Faut que j'te raconte ce qui m'est arrivé samedi
-+- AC in: GNU - Allo lolo, pourquois tu GNUtes ? -+-

Avatar
Gedin Frederic
Cedric Blancher wrote:

Le Fri, 07 May 2004 15:38:03 +0000, T0t0 a écrit :
- Son filtrage niveau 2 (j'ai vu qu'il y avait un article de Cédric
dans le MISC du mois là-dessus...)


Je ne connais _aucun_ firewall personnel qui mette en oeuvre du filtrage
de niveau 2. Ceci étant, je ne suis pas sûr que ce soit vraiment
nécessaire, le filtrage de niveau 2 répondant à des problématiques
très particulières qui me semble dépasser ce contexte.


J'avais cru comprendre que kerio faisait un filtrage de niveau 2. Mais je
me trompe peut-être.
En tout cas, avoir un filtrage de niveau 2 peut aussi bloquer l'action de
certains chevaux de troie bien conçus qui chercheraient à sortir
discrêtement.

Frédéric


Avatar
FrekoDing
Le 07/05/2004 19:38, Gedin Frederic écrivait ceci :

J'avais cru comprendre que kerio faisait un filtrage de niveau 2. Mais je
me trompe peut-être.


et oui ! filtrage IP...

En tout cas, avoir un filtrage de niveau 2 peut aussi bloquer l'action de
certains chevaux de troie bien conçus qui chercheraient à sortir
discrêtement.


ca veut dire quoi ?!
un filtrage niveau IP suffit pour bloquer un troyen.
un filtrage niveau 2 n'a aucun interet pour un firewall personnel...
@+

Avatar
Gedin Frederic
FrekoDing wrote:

Le 07/05/2004 19:38, Gedin Frederic écrivait ceci :

J'avais cru comprendre que kerio faisait un filtrage de niveau 2. Mais
je me trompe peut-être.


et oui ! filtrage IP...


Autant pour moi. Il me semblait qu'il filtrait au niveau NDIS.


En tout cas, avoir un filtrage de niveau 2 peut aussi bloquer l'action
de certains chevaux de troie bien conçus qui chercheraient à sortir
discrêtement.


ca veut dire quoi ?!
un filtrage niveau IP suffit pour bloquer un troyen.
un filtrage niveau 2 n'a aucun interet pour un firewall personnel...


J'avais cru comprendre que certains chevaux de troie sortaient en
s'interfaçant directement au niveau NDIS et non aux niveaux supérieurs ou
égaux à IP.
Je me réfère à un article du Hors Série de Linux Magazine Novembre 2002.

De la à savoir si cela vaut la peine ou non de chercher à se protéger de ce
genre d'attaque via un firewall personnel, c'est peut-être un autre sujet.

Frédéric


Avatar
T0t0
"Cedric Blancher" wrote in message
news:
Je ne connais _aucun_ firewall personnel qui mette en oeuvre du filtrage
de niveau 2.


J'avais souvenir que look'n'stop le faisait. Mauvais souvenir
surement.
Par contre, c'était un sujet que j'ai filé à des élèves. Ils m'ont
fait un truc pas mal (pour un début) Il faut installer ses propres
drivers NDIS maison, et après le firewall s'appuie dessus pour faire
le filtrage (très très sommaire pour l'instant, c'est simplement un
filtrage sur les infos IP et TCP/UDP en décapsulant la trame ethernet)

Ceci étant, je ne suis pas sûr que ce soit vraiment
nécessaire, le filtrage de niveau 2 répondant à des problématiques
très particulières qui me semble dépasser ce contexte.


Je trouvais l'utilité intéressante dans le cas de montée de tunnel
IPsec par exemple. Si un outil sur la becane permet de dialoguer avec
un hote en dehors du tunnel, au niveau NDIS par exemple, on peut
mettre en péril le réseau d'entreprise alors que l'on croit garantir
la sécurité par IPsec.

Pas de problème à déclarer, pas de blaster ou sasser ;-)
C'est qui la soeur de Blaster ? OK, je sors.



J'avais même pô fait attention :-)




--
Posted via Mailgate.ORG Server - http://www.Mailgate.ORG


Avatar
Cedric Blancher
Le Fri, 07 May 2004 20:31:53 +0000, Gedin Frederic a écrit :
J'avais cru comprendre que certains chevaux de troie sortaient en
s'interfaçant directement au niveau NDIS et non aux niveaux supérieurs ou
égaux à IP.
Je me réfère à un article du Hors Série de Linux Magazine Novembre 2002.


Ce sont des trojans qui vont installer (ou profiter d'une installation
existante) une bibliothèque style winpcap pour injecter directement les
trames au niveau NDIS et donc passer en dessous du FW personnel. Ceci dit,
pour que ce soit possible, il faut soit que la winpcap (ou autre) soit
déjà installée, soit disposer des droits suffisants pour l'installer
(cf. ma présentation sur le sujet au SSTIC 2003 ou mon article du HS13 de
Linux Mag).

Mais bon, c'est un peu dépassé comme technique parce que trop
contraignante sur le contexte. Les trojans à la mode préfèrent l'API
hooking, largement plus efficace, qui leur permettent de se greffer à des
processus existants qui ont le droits de sortir pour communiquer (cf. la
présentation de Eyal Dotan et Éric Detoisien à la JSSI 2004). C'est
terriblement efficace et ne nécessite pas de privilège particulier.


--
BOFH excuse #290:

The CPU has shifted, and become decentralized.

Avatar
Gedin Frederic
Cedric Blancher wrote:

Le Fri, 07 May 2004 20:31:53 +0000, Gedin Frederic a écrit :
J'avais cru comprendre que certains chevaux de troie sortaient en
s'interfaçant directement au niveau NDIS et non aux niveaux supérieurs ou
égaux à IP.
Je me réfère à un article du Hors Série de Linux Magazine Novembre 2002.


Ce sont des trojans qui vont installer (ou profiter d'une installation
existante) une bibliothèque style winpcap pour injecter directement les
trames au niveau NDIS et donc passer en dessous du FW personnel. Ceci dit,
pour que ce soit possible, il faut soit que la winpcap (ou autre) soit
déjà installée, soit disposer des droits suffisants pour l'installer
(cf. ma présentation sur le sujet au SSTIC 2003 ou mon article du HS13 de
Linux Mag).


Effectivement.
Cependant, comme la plupart des installations windows d'aujourd'hui se
connectent avant que le moindre firewall soit activé, il me semble que cest
faisable de glisser un petit cheval de troie qui fera son boulot une fois
que le firewall sera effectivement activé. Compte tenu du temps de
détection d'une nouvelle machine sur le net, cela ne me semble pas
improbable.


Mais bon, c'est un peu dépassé comme technique parce que trop
contraignante sur le contexte. Les trojans à la mode préfèrent l'API
hooking, largement plus efficace, qui leur permettent de se greffer à des
processus existants qui ont le droits de sortir pour communiquer (cf. la
présentation de Eyal Dotan et Éric Detoisien à la JSSI 2004). C'est
terriblement efficace et ne nécessite pas de privilège particulier.




La technique d'API hooking, si elle redoutablement efficace, peut
éventuellement être détectée (un peu tard il est vrai) si on utilise un
proxy et si on analyse ses logs. On devrait tôt ou tard voir des traces
régulières de contact vers une adresse IP ou vers une URL "étrange".
Il ne me semble pas que l'utilisation de trames au niveau NDIS laisse des
traces.

Frédéric


Avatar
Cedric Blancher
Le Mon, 10 May 2004 08:58:49 +0000, Gedin Frederic a écrit :
il me semble que cest faisable de glisser un petit cheval de troie qui
fera son boulot une fois que le firewall sera effectivement activé.
Compte tenu du temps de détection d'une nouvelle machine sur le net,
cela ne me semble pas improbable.


Introduire un trojan peut se faire par une faille (type MS03-043, MS03-049
ou MS04-011 puisque ce sont les plus efficaces), mais pas seulement. Il y
a suffisamment de failles sous IE pour entraîner l'exécution de code
sans que l'utilisateur ne s'en rende compte. Il y a suffisamment de
techniques d'obfuscation pour berner même des utilisateurs attentifs,
voire des failles de mailer à exploiter dans ce sens. L'implantation du
trojan, surtout dans un contexte d'entreprise, n'est pas le problème
principal pour le pirate.

La technique d'API hooking, si elle redoutablement efficace, peut
éventuellement être détectée (un peu tard il est vrai) si on utilise
un proxy et si on analyse ses logs. On devrait tôt ou tard voir des
traces régulières de contact vers une adresse IP ou vers une URL
"étrange".


Qu'est-ce qu'on juge comme étant une IP ou une URL "étrange" ? La
question est là.

Il ne me semble pas que l'utilisation de trames au niveau
NDIS laisse des traces.


On ne peut pas (ou très difficilement) gruger les équipements réseau.
en particulier, si tu forces le passage par un proxy HTTP, il est d'abord
plus difficile pour l'injecteur de prévoir le contexte correctement, et
ensuite, le proxy devra voir les requêtes, sinon elles ne seront pas
forwardées. CQFD...

--
BOFH excuse #164:

root rot

Avatar
Frederic Gedin
Cedric Blancher wrote:



Qu'est-ce qu'on juge comme étant une IP ou une URL "étrange" ? La
question est là.


Si je pars de l'hypothese qu'un proxy HTTP ne voir et ne traite que des
requêtes HTTP, le problème est simplifié.
IP etrange: pas de resolution DNS inverse disponible pour cette IP.
URL etrange: membre d'une blacklist de proxy HTTP. Je reconnais qu'il faut
d'abord bootstraper mais il suffit qu'une personne ai considéré cette URL
comme "blacklistable" et qu'il ait propagé sa blacklist (n'est-ce pas comme
cela que fonctionne squid-gard?)


Il ne me semble pas que l'utilisation de trames au niveau
NDIS laisse des traces.


On ne peut pas (ou très difficilement) gruger les équipements réseau.
en particulier, si tu forces le passage par un proxy HTTP, il est d'abord
plus difficile pour l'injecteur de prévoir le contexte correctement, et
ensuite, le proxy devra voir les requêtes, sinon elles ne seront pas
forwardées. CQFD...



Mon hypothèse était que, si on passe au niveau NDIS, on se contente
d'envoyer des trames IP que le proxy HTTP n'aurait aucune raison de voir.
Cela dit, tu as raison, les équipements réseau vont voir ces trames, mais
ont-ils les moyens d'analyser?

Frédéric


Avatar
Cedric Blancher
Le Mon, 10 May 2004 09:46:54 +0000, Frederic Gedin a écrit :
Si je pars de l'hypothese qu'un proxy HTTP ne voir et ne traite que des
requêtes HTTP, le problème est simplifié.
IP etrange: pas de resolution DNS inverse disponible pour cette IP.


http://perso.free.fr/mechantnhacker/

URL etrange: membre d'une blacklist de proxy HTTP. Je reconnais qu'il faut
d'abord bootstraper mais il suffit qu'une personne ai considéré cette URL
comme "blacklistable" et qu'il ait propagé sa blacklist (n'est-ce pas comme
cela que fonctionne squid-gard?)


Entre nous, il faut être con pour se monter son site sur un truc
blacklisté... Le gars qui s'est fait chier à coder son exécution de
code, son API hooking, son code d'injection réseau propre, etc. pour se
faire baiser par une pauvre blacklist, c'est ballot, non ?

Mon hypothèse était que, si on passe au niveau NDIS, on se contente
d'envoyer des trames IP que le proxy HTTP n'aurait aucune raison de voir.


S'il veut communiquer en HTTP, il n'a pas trop le choix. Dans la mesure
où c'est tout de même la façon la plus simple de sortir, c'est ce que
j'utiliserais. Et si je suis pas trop con, je passe en HTTPS, et fini
l'examen des URLs ;)

Cela dit, tu as raison, les équipements réseau vont voir ces trames,
mais ont-ils les moyens d'analyser?


Bonne question. Élément de réponse : politique de sécurité et bonne
application de celle-ci.

--
ces deux adresses sont à consulter dans l'ordre inverse
.inconsciemment marquer me dû a ça et ,HP calculette une utilisé

ai j' ,longtemps a y Il
-+- JFB in Guide du Fmblien Assassin : "fr.* ou pl.* ?" -+-

1 2