Aller au contenu


RootKits


  • Vous ne pouvez pas répondre à ce sujet
11 replies to this topic

#1 Kaizer

Kaizer

    Marsonaute

  • Zimien
  • PipPip
  • 4 Messages :

Posté 15 juillet 2007 - 12:52

Bonjour à tout le monde,

Je me suis inscrit sur ce site (ou les tuto's sont exelent) en tombant sur un tuto qui parlait des RootKits (HIDS,HIPS,...) et j'avoue être un peu perdu...je comprend en partie le sujet! transpi.gif Ce n'est pas trés simple ce systeme de prise de contrôle d'un pc par sa 'racine'. Comment fait-on pour avoir un RootKits?,comment s'en servir?,est-ce légale?(j'ai toujours été atirré par tout ce qui était illégale francais.gif ) Si ce systeme est si bien trouvé,si 'performant' (si je puis dire),pourquois n'en parle-t-on pas plus? Et,puis-je (moi petit GeEkS lol) me fournir un RootKits et l'utiliser?

Sinon ben je crois que je vais passer pas mal de temps sur ce site, vraiment génial,joli travail les gats kimouss.gif

#2 theal

theal

    Voyageur de l'espace

  • Eminence Verte
  • PipPip
  • 29 Messages :
  • Gender:Male

Posté 15 juillet 2007 - 13:20

Bonjour,

Un rootkit n'est pas un jouet.
La technique en soit est légale, après tout dépend de l'utilisation que tu en fais.

Maintenant, ici nous tentons de les comprendre et de s'en défendre, si ta phylosophie est l'opposée, tu devrais passer ton chemin.
Tu trouveras un tas d'explication sur Wikipédia et autre.

++
.:: Là où nul n'obéit, personne ne commande ::.

#3 Kaizer

Kaizer

    Marsonaute

  • Zimien
  • PipPip
  • 4 Messages :

Posté 15 juillet 2007 - 13:33

Slt,

Oui je comprend, mais je n'ai pas dit que je voulais 'hacker' mon voisin ou autres choses débile du genre!!! Mais pour tester un RootKits il faut bien l'essayer non? Dites moi si je me trompe, mais si vous savez toutes ces choses là,c'est bien que vous les avez déja testées???

Merci de m'avoir répondu theal!

#4 theal

theal

    Voyageur de l'espace

  • Eminence Verte
  • PipPip
  • 29 Messages :
  • Gender:Male

Posté 15 juillet 2007 - 17:17

Re

En effet, tout ce qui est dit a été testé.

Tu trouveras un tas d'information intéressante ici et la
Avec en autre : des rootkits de démonstration, les techniques utilisées, comment les détecter etc etc
Les rootkits sont de plus en plus connus sont Windows et la plupart des virus et trojans utilisent ces techniques.

Si tu as des questions après avoir fait le tour, n'hésite pas clindoeil.gif

++
.:: Là où nul n'obéit, personne ne commande ::.

#5 Txon

Txon

    AïoligaToR

  • Administrateur
  • PipPipPipPipPipPipPipPipPip
  • 10 854 Messages :
  • Gender:Male

Posté 15 juillet 2007 - 19:25

CITATION(Kaizer @ Jul 15 2007, 01:52 PM) <{POST_SNAPBACK}>
Je me suis inscrit sur ce site (ou les tuto's sont exelent) en tombant sur un tuto qui parlait des RootKits (HIDS,HIPS,...) et j'avoue être un peu perdu...je comprend en partie le sujet! transpi.gif Ce n'est pas trés simple ce systeme de prise de contrôle d'un pc par sa 'racine'. Comment fait-on pour avoir un RootKits?,comment s'en servir?,est-ce légale?(j'ai toujours été atirré par tout ce qui était illégale francais.gif ) Si ce systeme est si bien trouvé,si 'performant' (si je puis dire),pourquois n'en parle-t-on pas plus? Et,puis-je (moi petit GeEkS lol) me fournir un RootKits et l'utiliser?
Salut Kaiser et bienvenue.

Les « root kits » (outils pour devenir les « maîtres » d'un PC n'étaient absolument pas nocifs à leur origine, dans le monde Unix/Linux. Ils servaient aux administrateurs pour entrer dans les PC d'un réseau et effectuer des implantations de nouveaux logiciels ou des mises à jour à distance etc. Ils servaient aussi au contrôle discret du réseau ... et pour être rester discret, il faut savoir se cacher.

Par extension récente de cette première définition, tout ce qui sert à se rendre discrètement maître d'un PC et/ou y cacher une présence quelconque est baptisé « technique rootkit ».
CITATION(Txon)
Les rootkits ne sont pas en eux mêmes des 'exploits'. Même s'ils cachent souvent des maliciels, leurs techniques peuvent aussi être utilisées par des logiciels sains, à commencer par les utilitaires de défense.

Certaines de ces techniques peuvent être utilisées par des logiciels « sains » comme par exemple l'antivirus de Kaspersky qui cache ses fichiers de travail dans lesquels l'utilisateur ordinaire n'est pas invité à venir semer la pagaille par des manipulations intempestives.
Celles-là et d'autres sont utilisées par les maliciels récents qui leurrent ou contournent les logiciels chargés de la surveillance pour cacher leurs modules malveillants, surtout grâce à des crochetages (hooks) des tables de travail du système d'exploitation.
Les contre-mesures adoptées par les ARKs (antirootkits) sont tout à fait comparables ce qui est parfaitement logique (on ne fait pas la guerre contre les terroristes en leur opposant des champs de fleurs). Certains développeurs d'ARKs n'hésitent pas à développer des rootkits « PoC » pour s'assurer de la faisabilité et de l'efficacité d'un type de crochetage afin de mieux définir l'ensemble des mesures à adopter.


Les techniques rootkits des maliciels dans leur ensemble se généralisent lentement mais très sûrement. Elles deviennent de plus en plus sophistiquées et les contrer est de plus en plus complexe. Les logiciels de défense très connus du public s'adaptent lentement et parfois mal (ou même très mal), mais tous affichent petit à petit qu'ils combattent les « rootkits » (en vrac comme s'ils étaient tous malsains). C'est plus ou moins vrai et les résultats sont souvent décevants, surtout pour les entreprises commerciales enfermées dans la routine des techniques de lutte traditionnelles contre les virus et autres logiciels malveillants grossiers.
Certaines de ces entreprises à but lucratif préfèrent ne pas trop ébruiter leurs échecs réels contre ce nouveau genre de menace. D'autres se servent au contraire de la peur des rootkits à des fins commerciales, pour promouvoir leurs produits. Les tests de leurs capacités réelles montrent surtout que leurs techniques de défense sont très souvent désuettes. Ils sont dangereux car ils laissent trop à leurs utilisateurs l'illusion de la sécurité.

Pour les rootkits à utiliser sans grand danger, theal t'a déjà donné les liens à suivre.

@+

"They who can give up essential liberty to obtain a little temporary safety, deserve neither liberty nor safety."(Benjamin Franklin)


#6 Kaizer

Kaizer

    Marsonaute

  • Zimien
  • PipPip
  • 4 Messages :

Posté 15 juillet 2007 - 20:14

Salut Txon,

Merci de ta présieuse réponce,je crois que j'ai saisi !!! francais.gif
Et encore merci à theal pour ces liens smack.gif transpi.gif

Je crois que je vais encore vous embéte avec ce sujet car il me passionne,c exagére comme l'informatique est complexe!
Encore merci à vous!! byebye.gif

#7 Txon

Txon

    AïoligaToR

  • Administrateur
  • PipPipPipPipPipPipPipPipPip
  • 10 854 Messages :
  • Gender:Male

Posté 16 juillet 2007 - 09:00

CITATION(Kaizer @ Jul 15 2007, 09:14 PM) <{POST_SNAPBACK}>
Je crois que je vais encore vous embéte avec ce sujet car il me passionne,c exagére comme l'informatique est complexe!
Il y a vingt ans ou plus, l'informatique était relativement simple (ou même simpliste si on remonte encore plus loin). Ca se complique beaucoup pour faire un peu plus. La loi de Pareto applicable à la sociologie, à l'électronique et aux mathématiques est valable aussi pour l'informatique.

A mon avis, la complexité récente et croissante de l'informatique va de pair avec les exigences des utilisateurs et les fantasmes des développeurs ainsi qu'avec leur incapacité à remettre en cause les modèles vieillissants (voir Microsoft bien entendu).

La tendance va vers un rapprochement entre les méthodes de fonctionnement des ordinateurs et celles du cerveau humain. Deux problèmes ...
*-* on est encore loin de connaître tous les rouages de l'ensemble de nos cellules grises,
*-* les développements requièrent de plus en plus de ressources tant humaines que financières.
>>> Cerveau humain et ordinateur !

@+

"They who can give up essential liberty to obtain a little temporary safety, deserve neither liberty nor safety."(Benjamin Franklin)


#8 noisette

noisette

    Webmarster

  • Admin
  • PipPipPipPipPipPipPipPipPip
  • 21 797 Messages :
  • Gender:Male

Posté 16 juillet 2007 - 09:22

[HS]
si on étudiait actuellement les contributions (sous forme de nombre de messages) dans le forum, on s'apercevrait sans doute que 20% de membres participent pour 80% de l'activité totale...
en tout cas ce peut-être un indice de développement, car en réalité, on n'y est pas encore mais on y vient petit à petit. Actuellement, je pense qu'on est dans la tranche 90 / 10 ou 85 / 15.
[/HS]

merci pour les liens clindoeil.gif.

#9 Txon

Txon

    AïoligaToR

  • Administrateur
  • PipPipPipPipPipPipPipPipPip
  • 10 854 Messages :
  • Gender:Male

Posté 16 juillet 2007 - 09:36

CITATION(noisette @ Jul 16 2007, 10:22 AM) <{POST_SNAPBACK}>
[HS]si on étudiait actuellement les contributions (sous forme de nombre de messages) dans le forum, on s'apercevrait sans doute que 20% de membres participent pour 80% de l'activité totale...
en tout cas ce peut-être un indice de développement, car en réalité, on n'y est pas encore mais on y vient petit à petit. Actuellement, je pense qu'on est dans la tranche 90 / 10 ou 85 / 15.
[/HS]
Je suppose que tu te réfères à la loi de Pareto. Cependant il faut noter que le rapport 20/80 est très approximatif et variable d'un milieu à l'autre. Ce n'est pas une constante absolue. La loi est peut-être empirique mais le principe compte davantage que la proportion.

@+

"They who can give up essential liberty to obtain a little temporary safety, deserve neither liberty nor safety."(Benjamin Franklin)


#10 theal

theal

    Voyageur de l'espace

  • Eminence Verte
  • PipPip
  • 29 Messages :
  • Gender:Male

Posté 16 juillet 2007 - 10:45

Loi de parato, indice de développement, sociologie : moi je suis largué la transpi.gif

Kaiser, ce n'est pas si complexe que ça : il faut comprendre les généralités.

Windows fonctionne avec des événements, avec des appels systèmes. (Tout comme les autres systèmes)
La méthode pour émettre un appel ou le réceptionner peut varier. Néanmoins un rootkit consiste à se positionner entre l'appelant et l'appelé. Ainsi il sera possible de modifier le contenu de la réponse.

Maintenant le positionnement du rootkit et la méthode de crochetage peuvent varier, d'ou la difficulté des anti-rootkits à détecter la totalité des altérations. Ring 3 ou Ring 0, SSDT, IAT, IRP, hook address, hook inline ... toutes ces tables sont utilisées à plusieurs niveaux dans l'OS et peuvent être modifiées différement.

Le principe en soit est simple, les techniques d'utilisations elles, sont plus compliquées
... enfin peut être moins que la loi de Pareto ... byebye.gif

++
.:: Là où nul n'obéit, personne ne commande ::.

#11 Kaizer

Kaizer

    Marsonaute

  • Zimien
  • PipPip
  • 4 Messages :

Posté 20 juillet 2007 - 20:13

Salut à vous tous les gats! byebye.gif

Vous m'avez l'air bien profond dans votre 'délire' chinois.gif lol
Nan mais en fait perso je ne sais pas vraiment par ou commencer pour me perfectionner dans un certain domaine dans le monde de l'informatique...mais je s'est une chose: mon trip c'est la sécurité,le hacking,phreaking,ect...mais je devine ce que vous vous dites là: ce type la il se prend pour Kevin Mitnick,ce qu'il veut c'est frimé,appatter ces potos! Franchement pas du tout, moi ce que j'aime c'est pouvoir connaître et métriser un systeme,touver les 'choses cachée',les exploiter et les mettre en pratiques! Je voudrais tellement pouvoir gérer Windows comme vous,le métrisé au maximum! Mais quand parfois je commence a m'interesser a quelque chose,je m'enbrouille...exemple avec les rootkit keskidit.gif j'en ai compris plus ou moin le fonctionnement mais.......voila le sujet est clos,j'ai lu un article et basta! Moi je voulais pouvoir essayer un rootkit pour voir a quoi cela resemble! transpi.gif Je voudrais aussi savoir si vous pourriez me donner un conseils (ou même plusieurs ce serrai mieux) pour me dire ou commencer!

Merci pour toutes vos réponces et la prochaine kimouss.gif

#12 noisette

noisette

    Webmarster

  • Admin
  • PipPipPipPipPipPipPipPipPip
  • 21 797 Messages :
  • Gender:Male

Posté 20 juillet 2007 - 22:07

Bonjour,

sur les différents topics de cette section, tu trouveras de quoi apprendre à tester tes logiciels de défense etc
je ne pense pas qu'on puisse t'apporter grand chose de plus keskidit.gif



1 utilisateur(s) en train de lire ce sujet

0 membre(s), 1 invité(s), 0 utilisateur(s) anonyme(s)