Les Buffers Overflows Techniques et évolutions par Raphaël GERMON

Introduction

Pourquoi cet exposé?

Le but de ce site est de vous présenter les buffers overflows, de leur "découverte" aux toutes dernières techniques pour les exploiter. Vous y trouverez une présentation des différentes techniques d'exploitations des vulnérabilités de la gestion mémoire. De plus, vous verrez que les mesures "ant-exploit" rendent les vulnérabilités impossibles ou très difficiles à réaliser, mais elles n'empêchent pas tout. Ce site n'est pas destiné aux experts des buffers overflows et techniques d'attaques pour exploiter ce type de failles.
En effet le but premier est de faire une présentation d'ensemble afin de découvrir toutes ces notions. Ce site est le support web de mon exposé de dernière année d'informatique et réseaux à l'école supérieur d'ingénieur de Paris-Est (promotion 2012). Il couvre les sujets abordés durant mon oral de 30min, je ne peux donc pas toujours rentrer en détail dans tel ou tel sujet.

Choix du sujet

Je voulais un sujet lié à la sécurité, parler des différentes techniques d'attaques et de défenses basées sur des buffers overflows me paraissait une bonne idée.
En effet, cela permet de faire un exemple concret à l'aide de metasploit et de sensibiliser à l'importance de l'audit de sécurité et de l'application des mises à jours.

Plan du site


Vu qu'il est impossible d'éviter tous les buffers overflows et de patcher toutes les failles, les développeurs se sont concentrés à protéger la mémoire.

Je vais présenter deux techniques de protection :
le DEP qui permet d'empêcher l'exécution de code dans certaines zones de la mémoire.
l'ASLR qui attribue aléatoirement les zones mémoires.différentes techniques de protections de la mémoire seront présentées.

Ensuite je vous ferai découvrir (ou redécouvrir ) les techniques d'attaques de type returb-to-libC et ROP.


Pour terminer je présenterai le logiciel d'Audit de sécurité Metasploit et son utilisé pour un professionnel de la sécurité et je résumerai la démonstration de ce logiciel réalisée durant l'exposé.