Les Backdoors
Transcription
Les Backdoors
Les Backdoors Définition : OU Porte d'entrée cachée dans un système. C’est souvent une porte de service discrète mais délibérément laissée par ses concepteurs ou ses réalisateurs, qui servait lors du débuggage et a été oubliée. En général tout le monde ne l'oublie pas... C'est une fonction ou un programme permettant à un pirate de prendre le contrôle d'un ordinateur à distance. Il peut être placé dans un cheval de Troie ou un virus . sont des programmes qui en plus d'une fonction classique, ont une fonction cachée nuisible : récupérer vos mots de passe, détruire votre disque dur, ... souvent de petite taille qui ont la particularité de se reproduire sur un ordinateur en se copiant dans différents fichiers ou structures de disques durs. Il en existe plusieurs types. Historique des Backdoors Ken Thompson, l’un des pères d’Unix, décrit un mécanisme d’accès caché qu’il avait mis en place sur les systèmes Unix plusieurs années auparavant : Il avait modifié l’application /bin/login pour y incorporer une portion de code offrant l’accès direct au système sur saisie du mot de passe précompilé en dur (sans tenir compte de /etc/passwd). Ainsi, tout système fonctionnant avec cette version de login pouvait-il être visité par Thompson ... Seulement, à cette époque, les sources des applications étaient disponibles (comme maintenant avec les logiciels libres). Aussi le code source de login.c était présent sur les systèmes Unix, et n’importe qui aurait pu voir le code piégé. Thompson fournissait donc un source login.c propre, ne contenant pas la trappe d’accès. Le problème à ce niveau était que n’importe quel administrateur pouvait recompiler login.c et effacer la version piégée. Aussi Thompson, modifiat-il le compilateur C standard pour qu’il ajoute lui-même l’accès caché lorsqu’il s’apercevait qu’on lui demandait de compiler login.c Mais, à nouveau, le code source du compilateur cc.c était disponible, et n’importe qui aurait pu voir les lignes suspectes ou recompiler le compilateur. Il fournissait donc une version innocente des sources du compilateur C, mais le fichier binaire, préalablement traité, était prévu pour reconnaître ses propres fichiers source, et insérait alors le code servant à insérer le code servant à infecter login.c Que faire ? Simple : Se construire une machine don’t on a créé tout le microcode, le système d’exploitation, les compilateurs, les machines virtuelles, les utilitaires, …. Exemple de Backdoor Back Orifice : est a l'origine un outil d'administration créé par "The Cult of the Dead Cow". Cet outil donne des droits auxquels l'utilisateur lui-même n'a pas accès. Complètement paramétrable et absolument transparent. 1. Ping et requêtes sur la version du serveur 2. Rebooter, bloquer le système, lister les passwords, les infos système 3. Logger les activités clavier, gérer les opérations avec les fichiers log file: voir, effacer 4. Ouvrir une boite de dialogue avec texte et titre spécifiques. 5. Mapping des ports TCP sur une autre IP, console d'application, serveur de fichiers HTTP, nom de fichier, listing des ports mappes et du fichier TCP 6. Ajouter/supprimer un partage réseau, lister les partages (y compris les partages LAN), mapper les périphériques partages,lister les connexions actives. 7. Contrôle des Processus (marche aussi sous NT): lister, killer, démarrer 8. Accès total a la base de registres, (dommage qu'il faille taper tout manuellement). 9. Jouer des fichiers WAV (possible en boucle), capture d'écran, avi et flux video. 10. Accès total au disque : dossiers et fichiers, rechercher, afficher, effacer, déplacer, copier. 11. Compression / décompression a distance (pour les gros fichiers) 12. Résolution des hosts et des adresses IP 13. Contrôle des plugins a distance, ajout de commandes selon les plugins, gestionnaire de commande socket. Différentes Backdoors Password Cracking Backdoor Library backdoors Kernel backdoors Login Backdoor Checksum and Timestamp Backdoors File system backdoors Telnetd Backdoor Bootblock backdoors Services Backdoor Process hiding backdoors Network traffic backdoors ICMP Shell Backdoors Encrypted Link ICMP Shell Backdoors UDP Shell Backdoors TCP Shell Backdoors