CASPER Le Gentil Trojan

Slides:



Advertisements
Présentations similaires
1 12 Niveaux de sécurité Atelier e-Sécurité – juin 2006.
Advertisements

La sécurité des systèmes informatiques
ForeFront Edge Protection: ISA Server 2006
Stanislas Quastana Microsoft France - Consultant
Botnet, défense en profondeur
Base de la sécurité Internet Formation LIR/AFRINIC Ouaga du 10 au 11 Novembre 2004 Alain Patrick AINA
Sécurité du Réseau Informatique du Département de l’Équipement
TILAB – Zones dintérêt. Sécurité: Lextension toujours plus importante du réseau dentreprise (IP étendue, Extranet), qui intègre les réseaux des partenaires.
AVERTISSEMENT AUCUN SYSTEME D’INFORMATION EN PRODUCTION N’A ETE MALTRAITE DURANT LA REALISATION DE CETTE PRESENTATION CECI N’EST PAS UNE INCITATION AU.
Vulnérabilité des postes clients
SSTIC 2004: Détections Heuristiques en environnement Win32 Nicolas Brulez – Silicon Realms.
Page 1 SSTIC 2004 Quel avenir pour la sécurité Windows ? EdelWeb SSTIC 2004 Quel avenir pour la sécurité Windows ? Nicolas RUFF EdelWeb / Groupe ON-X
SSTIC 2004 Gaël Delalleau Zencom Secure Solutions Mesure locale des temps d'exécution : application.
SSLug Programme pour Internet Explorer type "SSL Man-in-the-Middle Inside". Cela pourrait être simplement un spyware, un malware,...
Patrick PROY Sébastien MATHON DESS Réseaux - promotion 1999/2000
Les Firewall DESS Réseaux 2000/2001
ISP/ASP ISP ASP Conclusion DESS Réseaux 2000/2001
Réseaux Privés Virtuels
Collège Anatole France – Cadillac Mise à jour: Questions sur cette charte à envoyer à: CHARTE INFORMATIQUE SIMPLIFIEE.
Cours d'administration Web - juin Copyright© Pascal AUBRY - IFSIC - Université de Rennes 1 Mandataires, caches et filtres Pascal AUBRY IFSIC - Université
LES VIRUS CHARLES Chrystelle Semestre 2 Année 2005/06
Les Antivirus Fait par Pélossier Anne
Nadjar Marion LES ANTIVIRUS.
X90res Backdoors Présentation des Backdoors. Présentation de x90res backdoors – Benjamin CAILLAT Objectif et plan Lobjectif de cette présentation est.
Pôle de Compétitivité Solutions Communicantes Sécurisées Réunion thématique Identité 18 Janvier 2007.
Département de physique/Infotronique
Performance et fiabilité pour vos échanges sur internet
La sécurité du poste de travail Tous les systèmes sont concernés !!! Accès non autorisé Risque dintrusion extérieure Risque de perte de données Risque.
Cycle de vie d’une vulnérabilité
02/081 PROTEGER SON ORDINATEUR EN 2008 Amicale Laïque Poisat.
Exemples déléments constitutifs dune Charte et leur rôle dans la gestion et loptimisation de la bande passante.
Le filtrage IP Ahmed Serhrouchni ENST’Paris CNRS.
Introduction Les solutions de sécurité
Interaction audio sur le site web du LIA
Calendrier Collaboratif
Corté DominiqueEnseignant Les TICE et les Sciences et Techniques Industrielles Le LSI G. EIFFELProblématiqueRessourcesSolutionsStructureRouteursAccès sallesAccès.
Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI.
LA MOBILITÉ : LES VPN Les VPN (Virtual Private Network)
Solutions & Architectures UC Polycom - Microsoft
Actualité messagerie Fabrice Meillon. Exchange Outils sur le Web mis à disposition Storage sizing assistance SMTP configuration diagnosis Best.
Novembre – Décembre 2005 Version Conclusion État de lart de la sécurité informatique Auteurs : Stéphan GUIDARINI – Consultant Senior Sébastien DESSE.
Validation de produits pour applications urbatiques
Sécurisation d’un réseau Chariot Nicolas Rémi Jean-François.
Audit de réseau. Audit réseau Responsable : Jean-François RODRIGUEZ Objectif : tester les failles d’une machine ou d’un réseau Outil : nessus Audit réseau.
Travail de diplôme José Garrido Professeur : Philippe Freddi Explorer Internet en toute sécurité Surf Safe SPY INTERNET.
Introduction à la Sécurité Informatique
Conseils pour vous protéger des pirates informatiques Stéphanie, Dorian, Bastien.
Jean-Luc Archimbaud CNRS/UREC
APPRENDRE À SE PRÉMUNIR DES ATTAQUES ET DES MENACES DU WEB Internet et sécurité.
04 décembre 2007© présente Les antivirus Tous droits réservés.
Institut Supérieur d’Informatique
1  Pare feu  Antivirus  Chasse aux espions  Anti Spam La Sécurité sur nos ordinateurs PC Zombies : Sur les 600 millions de machines connectées au monde,
Dossier n°1 Structure et Fonctionnement d'un micro-ordinateur.
La Cybercriminalité.
Pourquoi UTILISER le FTP ?
Les Logiciels Utilitaires
La sécurité.
13 janvier 2008© Rappels sur les outils de sécurité Antivirus Pare-feu (firewall) Protection contre les logiciels espions Comptes limités et.
Référence CNAM - RSX112 Nombre de crédits enseignements - 6 ETCS
Les Besoins Sécuriser son réseau Eviter les pertes de données Eviter le Vol de données Eviter la surcharge des serveurs.
Sécurité : Architecture et Firewall
La Cybercriminalité.
Validation de produits pour applications urbatiques
Soutenance du rapport de stage
1 formule et 3 options pour répondre aux besoins de votre organisation
Sécurité des Web Services
La menace augmente…. Virus Vers Intrusions Violations de protocoles Denis de services.
Juillet 2002 – Juin 2003 Rapport Annuel Maître d’apprentissage : Cédric Legrand Apprenti : Jean-Michel Amiot Tutrice : Martine Rousseau.
WEBER Max - BACHER Adrien - DRIEUX Lucas - GAUTHIER Robin.
Travailler dans un environnement numérique évolutif Domaine D1.
Transcription de la présentation:

CASPER Le Gentil Trojan Eric DETOISIEN valgasu@rstack.org SSTIC 2004

Objectifs Conception d’un cheval de Troie furtif et efficace sur un poste utilisateur Windows 2K/XP sécurisé situé sur un réseau d’entreprise sécurisé : Droits utilisateur restreints Firewall Personnel Anti-Virus Proxy avec authentification Firewall

Moyens Utilisation de technologies Windows natives et connues depuis toujours : APIs WININET.DLL pour sortie en HTTP Injection de code pour contournement du Firewall Personnel et survie du trojan (multi-injection) API Hooking via patch des DLLs en mémoire pour les APIs connect et send afin de detecter le trafic HTTP, la présence d’un proxy et d’une authentification

Conclusion Sécurité en amont avec divers filtrages Education de l’utilisateur Logiciels spécialisés dans la protection du système DEMO http://valgasu.rstack.org/casper/