S´ecurit´e des Syst`emes d’Exploitation : cours 3 Fr´ed´eric Gava Master SSI, Universit´e de Paris-Est Cr´eteil Cours SESE du M2 SSI, d’apr`es le cours de Franck PommereauPlan 1 Programmation bas niveau 2 Principe du buffer-overflow 3 Fabriquer un shellcode 4 Faire l’exploit 5 Autres attaques 6 ProtectionsPlan 1 Programmation bas niveau 2 Principe du buffer-overflow 3 Fabriquer un shellcode 4 Faire l’exploit 5 Autres attaques 6 ProtectionsPlan 1 Programmation bas niveau 2 Principe du buffer-overflow 3 Fabriquer un shellcode 4 Faire l’exploit 5 Autres attaques 6 ProtectionsPlan 1 Programmation bas niveau 2 Principe du buffer-overflow 3 Fabriquer un shellcode 4 Faire l’exploit 5 Autres attaques 6 ProtectionsPlan 1 Programmation bas niveau 2 Principe du buffer-overflow 3 Fabriquer un shellcode 4 Faire l’exploit 5 Autres attaques 6 ProtectionsPlan 1 Programmation bas niveau 2 Principe du buffer-overflow 3 Fabriquer un shellcode 4 Faire l’exploit 5 Autres attaques 6 ProtectionsProgrammation bas niveau Principe du buffer-overflow Fabriquer un shellcode Faire l’exploit Autres attaques Protections D´eroulement du cours 1 Programmation bas niveau 2 Principe du buffer-overflow 3 Fabriquer un shellcode 4 Faire l’exploit 5 Autres attaques 6 Protections SESE : cours 3 3 / 90Programmation bas niveau Principe du buffer-overflow Fabriquer un shellcode Faire l’exploit Autres attaques Protections G´en´eralit´es (1) L’analyse de fichier binaire est une connaissance importante pour toute personne ...
S´ecurit´e des Syst`emes d’Exploitation : cours 3
Fr´ed´eric Gava
Master SSI, Universit´e de Paris-Est Cr´eteil
Cours SESE du M2 SSI, d’apr`es le cours de Franck PommereauPlan
1 Programmation bas niveau
2 Principe du buffer-overflow
3 Fabriquer un shellcode
4 Faire l’exploit
5 Autres attaques
6 ProtectionsPlan
1 Programmation bas niveau
2 Principe du buffer-overflow
3 Fabriquer un shellcode
4 Faire l’exploit
5 Autres attaques
6 ProtectionsPlan
1 Programmation bas niveau
2 Principe du buffer-overflow
3 Fabriquer un shellcode
4 Faire l’exploit
5 Autres attaques
6 ProtectionsPlan
1 Programmation bas niveau
2 Principe du buffer-overflow
3 Fabriquer un shellcode
4 Faire l’exploit
5 Autres attaques
6 ProtectionsPlan
1 Programmation bas niveau
2 Principe du buffer-overflow
3 Fabriquer un shellcode
4 Faire l’exploit
5 Autres attaques
6 ProtectionsPlan
1 Programmation bas niveau
2 Principe du buffer-overflow
3 Fabriquer un shellcode
4 Faire l’exploit
5 Autres attaques
6 ProtectionsProgrammation bas niveau Principe du buffer-overflow Fabriquer un shellcode Faire l’exploit Autres attaques Protections
D´eroulement du cours
1 Programmation bas niveau
2 Principe du buffer-overflow
3 Fabriquer un shellcode
4 Faire l’exploit
5 Autres attaques
6 Protections
SESE : cours 3 3 / 90Programmation bas niveau Principe du buffer-overflow Fabriquer un shellcode Faire l’exploit Autres attaques Protections
G´en´eralit´es (1)
L’analyse de fichier binaire est une connaissance importante pour
toute personne souhaitant accroitre ses connaissances en securite
informatique car :
elle permet de connaitre comment fonctionne un programme
de ”l’exterieur” sans en avoir les sources.
un attaquant laisse des traces, souvent dans les binaires
SESE : cours 3 4 / 90Programmation bas niveau Principe du buffer-overflow Fabriquer un shellcode Faire l’exploit Autres attaques Protections
G´en´eralit´es (2)
Plusieurs types d’analyses :
l’analyse statique (gdb, asm2C, code source) et dynamique
(sniffers reseaux, tracers, VM)
black-box : Cette technique permet d’etudier un programme
sans connaitre sont fonctionnement interne, juste en regardant
comment il reagit et quels sont les resultats des differentes
entrees et sorties.
post-mortem : On regarde simplement les resultats de
l’execution du programme, comme les differents logs, les
changements dans les fichiers, dans la date d’acces des
fichiers, les donnees que l’on peut retrouver dans la memoire...
Programmation bas niveau≡ assembleur
SESE : cours 3 5 / 90