Académique Documents
Professionnel Documents
Culture Documents
Vulnérabilités de linux
• Les installations par défaut de Linux (non patchées et non sécurisées) sont
vulnérables à:
• Buffer overflows
• Race conditions
• Attaques rootkit
Vulnérabilités de linux
…
Vulnérabilités de linux
int x=100
int main()
{
int a=2;
float b=2.5;
static int y;
int main()
{
……….
foo(a,b);
printf(“hello”);
…………
}
Vulnérabilités de linux
Vulnérabilités de linux
Vulnérabilités de linux
• La nouvelle adresse virtuelle, peut ne pas être mappée à une adresse physique valide, donc le retour
échouera et le programme plantera.
• L'adresse peut être mappée à une adresse physique, mais l'espace d'adressage est protégé (espace du
noyau du système d'exploitation), donc le jump échouera et le programme plantera.
• L'adresse peut être mappée à une adresse physique, mais les données de cette adresse ne correspondent
pas une instruction machine valide (par exemple, il peut s'agir d'une région de données); le retour
échouera et le programme plantera.
• Les données de l'adresse peuvent être une instruction machine valide, donc le programme continuera à
s'exécuter, mais la logique du programme sera différente de celle d'origine.
Vulnérabilités de linux
Return Address
Previous frame pointer
Vulnérabilités de linux
Denial of Service
Distributed DenialAttack (DoS)
of Service Attack (DDoS)
? ?
(Processing, Memory, Bandwidth) ?
c Lig
t raffi a ffic ima
s ict r te r
i ciou uffs Tar equ
M al
lsi ctroa get
unr est
k cm
i oua eac
hab
b aacli le
ing M
ac
Tr
Botnet
(Zombie machines)
Vulnérabilités de linux
❑ Un programme setuid root s’exécute comme root
❑ Utiliser pour donner aux utilisateurs non privilégiés l’accès aux ressources privilégiées
❑ Peut permettre à des utilisateurs non privilégiés de l’utiliser pour manier des privilèges root non-autorisés
RealUID: ALEX
Access contrôle: ok
File courant:
▪ Mode utilisateur (traditionnel): se concentre sur la modification des executables des programmes
et les librairies,
▪ Modification de programmes système bien définis pour extraire des informations concernant le
système en cours d’exécution : liste des programmes, contenu des fichiers système,
connexions réseau, etc.
▪ Mode noyau: manipule le couer du systéme (noyau):
▪ Si installer avec succès avant la détection, il est très difficile à trouver et à supprimer