LIBELIN Arnaud MATHEOSSIAN Dimitri TOURE Maurice.

Slides:



Advertisements
Présentations similaires
Active Directory Windows 2003 Server
Advertisements

I- Qu’est ce qu’un réseau informatique ?
TRANSFER HCMV – Notion de sécurité Jean Christophe André - Nicolas Larrousse Mars Les bases Sécurité du système : Sauvegardes (dd, dump, cpio, tar,
Introduction Langage très répandu Noyau Linux VLC … Des avantages indéniables mais aussi des contraintes ! Ceci nest quun rapide tour.
Programmation Orienté Objet en C++
Introduction. Les pointeurs Bête noir des programmeurs Pas daide de Visual Studio Sauf en utilisant les « break point » Pas toujours intuitif Facile de.
ARCHITECTURE INTERNE d’un MICROPROCESSEUR
Introduction aux environnements répartis
Sécurité informatique
Le rôle des infrastructures numériques dans le succès des projets de télétravail Télétravail et le développement rural Alençon – 30 novembre 2004 Yvon.
Comment distinguer une tension continue et une tension variable ?
GEF 243B Programmation informatique appliquée
Patrick PROY Sébastien MATHON DESS Réseaux - promotion 1999/2000
Gestion des IMPRIMANTES
Les risques Mascarade d'identité & Rebonds
Les virus informatiques
Système d’exploitation : Assembleur
PILE voir l'animation: Diaporama / Visualiser ...
Active Directory Windows 2003 Server
Initiation à la programmation et algorithmique
Département informatique Automne 2013
Etude des Technologies du Web services
SECURITE DU SYSTEME D’INFORMATION (SSI)
Solidarités et réussites Académie de Créteil Présentation du Cartable En Ligne.
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
CSI3525: Concepts des Langages de Programmation Notes # 12: Implementation des Sous-Programmes ( Lire Chapitre 9 )
LES VIRUS INFORMATIQUES.
LES FICHIERS Un exemple : Unix.
Sécurité et Buffer Overflow
Introduction IFT6800 Jian-Yun Nie.
1 IFT 6800 Atelier en Technologies dinformation Chapitre 1 Introduction.
IFT 6800 Atelier en Technologies d’information
Implémentation de Microsoft Office SharePoint Server 2007 Cours 5944A.
Objectifs Chapitre 2: variables
Méthode et Outils pour la Programmation
Informatique et Unix Jean-Pierre Gallou
Buffer Overflow Anatomy of an exploit.
Structures de données avancées : Hachage dynamique
Sécurisation d’un réseau Chariot Nicolas Rémi Jean-François.
Les dangers d'Internet (virus et autres)
Cours Architecture des Systèmes Informatiques
Algorithmes sur les sons
Yonel GRUSSON1 Installation d'une imprimante sous Windows 200x Server.
Jean-Luc Archimbaud CNRS/UREC
Les virus informatiques
Buffer Overflow When Data Become Instructions Vendredi, 1er mars 2002 : Sart-Tilman.
La programmation système
Programmation Système et Réseau
Les buffers overflow
Méthodes et outils de conception Introduction à la programmation Paramètre de retour Appel d’une fonction Portée des variables Définition Pourquoi les.
Novembre 2014J.Callot L.Piedfort1 TP1 Enoncé. novembre 2014J.Callot L.Piedfort2 Objectifs Générer un environnement de travail avec Code Warrior Prendre.
Construction d'une hiérarchie mémoire faible consommation
1 IFT 099 Introduction à la programmation. 2 Plan du cours (sem. 1) 1.Introduction - les ordinateurs 2.La programmation procédurale 3.La programmation.
Interprétation/Génération de code pour le langage Z minimal Pr ZEGOUR DJAMEL EDDINE Ecole Supérieure d’Informatique (ESI)
ISBN Chapitre 10 L'implémentation des sous- programmes.
Les systèmes d’exploitation
Module : Pages Web Dynamiques (Production Électronique Avancée)
Conception de Programmes - IUT de Paris - 1ère année Conception de Programmes Objectifs et organisation du cours Introduction à la P.O.O.
TP1 Enoncé 12/08/2013 JC/LP/MD.
Université de Genève | Service de coordination des bibliothèques Le site web du Réseau des bibliothèques genevoises : Frédéric Walther.
Patricia Renault UPMC 2005/2006
1.1: notions de bases de l’informatique
Exercices sur les pointeurs. lireCar/remettreCar Lorsque l’on lit caractère par caractère, on ne peut pas savoir qu’on a atteint un caractère avant de.
Organisation de la mémoire pour le langage minimal Pr ZEGOUR DJAMEL EDDINE Ecole Supérieure d’Informatique (ESI)
À quel moment est né Internet?.
Prérequis élèves pour le : TD3-Kali – Octobre 2015.
Mysterie Introduction L'exploitation de programmes vulnérables est rendu de plus en plus difficile. Malgré les.
LES VIRUS Qu’est-ce qu’un virus informatique?
Chapitre8 Configuration de l'adressage TCP/IP et de la résolution de noms Module S41.
Buffer Overflow Anatomy of an exploit.
Transcription de la présentation:

LIBELIN Arnaud MATHEOSSIAN Dimitri TOURE Maurice

Présentation (1-2 min)  Introduction (5 min)  Qu’est ce qu’un BO ?  Le premier BO  Les mesures mises en place  Au cœur des BOs (9 min)  Fonctionnement en mémoire d’un prog (rapide, schéma claire)  Trouver les failles … (méthode basique, outils, langage, schéma)  … et attaquer ! (méthode basique, pareil …)  Comment s’en prémunir (9 min)  Démonstration (4 min)  Les BOs à la mode (Si on a le temps -> 2 min pas plus)  Le dernier GROS BO -> on explique ce qu’il fait (ou ce qu’il a fait) 2 LES BUFFER-OVERFLOW - LIBELIN Arnaud, MATHEOSSIAN Dimitri, TOURE Maurice

Introduction  Qu’est ce qu’un BO ?  Buffer (fr : tampon) : zone de mémoire temporaire réservée par un programme dans la pile  Overflow (fr : déborder)  Ne pas confondre avec :  Stack-overflow (fr : dépassement de la pile)  Heap-overflow (fr : dépassement du tas) LES BUFFER-OVERFLOW - LIBELIN Arnaud, MATHEOSSIAN Dimitri, TOURE Maurice 3

Introduction  Espace d’adressage d’un programme (Linux) LES BUFFER-OVERFLOW - LIBELIN Arnaud, MATHEOSSIAN Dimitri, TOURE Maurice 4 Pile Code et Constantes Variables Globales Tas adresse basse 0xA910C6D3 adresse haute 0xA910CD52

Introduction  Le premier BO :  Robert Tappan Morris de l’université de Cornell  Le Morris Worm (99 lignes de code) exploite une vulnérabilités dans sendmail et fingerd  Diffusé vers 18h00 le 2 novembre 1988  depuis le campus du MIT (500 km de Cornell)  But : mesurer la taille du réseau Internet  Un BO de l'utilitaire finger à permit de se connecter à des machines distantes et d'y migrer LES BUFFER-OVERFLOW - LIBELIN Arnaud, MATHEOSSIAN Dimitri, TOURE Maurice 5

Introduction  Les mesures mises en place  Un patch est diffusé pour contrer le ver  La DARPA crée le centre de coordination "CERT" (Computer Emergency Response Team) afin de se prémunir contre ces attaques  Conséquences du ver :  On suppose que 10% des ordinateurs (6 000 machines Unix) ont été infectées  coût global d’environ 100M $ LES BUFFER-OVERFLOW - LIBELIN Arnaud, MATHEOSSIAN Dimitri, TOURE Maurice 6

Vos diapos LES BUFFER-OVERFLOW - LIBELIN Arnaud, MATHEOSSIAN Dimitri, TOURE Maurice 7

8

9