==Phrack Inc.== Volume 0x0d, Issue 0x42, Phile #0x01 of 0x11 |=----------------------------------------------------------------------=| |=-------------------------=[ Introduction ]=---------------------------=| |=----------------------------------------------------------------------=| |=---------------=[ Par Le Cercle des Hackers Disparus ]=---------------=| |=----------------------------------------------------------------------=| |=---------------=[ Traduit par TboWan pour arsouyes.org ]=--------------=| Imaginez un homme, il est assis sur la Lune et il regarde vers cette planète 75%-eau-25%-terre. Il ne sait rien sur la Terre. Et nous ne savons rien sur lui, mais c'est une autre histoire, peut-être une autre introduction. Il regarde toute cette folie d'Internet. Il est assis et il regarde. "Ce n'est pas différent de votre bar favori", dit, avec le sourire, un homme qui se trouve derrière lui. Là bas, un paquet de barmans fournissent la connexion à tout le monde. Ils y gagnent leur vie, il est donc courant que le service ne soit pas terrible. Il y a de l'eau dans ma boisson, monsieur, et il y a un taux étrange de paquets perdus sur ma connexion p2p. Il y a un paquet de gangsters : ils veulent contrôler l'affaire, ils veulent savoir qui fait quoi et ils tentent de déconnecter tout ceux qui ne sont pas d'accord. Nous avons nettoyés leurs visages, les avons mis à la télé et nous continuons de les appeler politiciens. Bonne chance avec vos lois, nous nous débrouillerons, de toutes façons. Il y a des belles filles, il y a des couples mariés, il y a des jeunes gens, il y a des clients habitués et occasionnels. Tout le monde est là, tout le monde a une chance de raconter son histoire. Si vous entrez dans ce bar pour la première fois, vous pourriez remarquer des gars qui semblent différents. Vous ne savez pas pourquoi, mais il y a quelque chose. Ça n'importe pas qu'ils soient mariés, jeunes, vieux, musiciens, travailleurs, ou même le barman, ce n'est que la surface. Il y a une autre vie, en dessous, c'est tellement claire qu'ils essayent juste de maintenir leur équilibre. "Vous étiez l'un d'entre eux n'est-ce pas ?" demande notre homme-sur-la-lune, regardant l'autre homme. Mais il n'y a pas besoin de réponse, il est juste différent. Vous ne savez pas pourquoi, mais il y a quelque chose. Quelqu'un m'a un jour dit que le Paradis était sur la Lune. "Quel est votre nom déjà ?" "Cliph." [ Je ne sais pas en quoi vous croyez, ni même si vous croyez en quelque chose. En fin de compte, ça n'a pas vraiment d'importance. Ce n'est pas une histoire de science ni de religion ni d'humanité, c'est un Au revoir. À un ami... ] -----[ Phrack édition #66 Bienvenue à Phrack, par la communauté, pour la communauté. C'est avec un plaisir incroyable que nous vous présentons notre nouvelle édition : Phrack Magazine #66 Pour cette édition, nous avons eu la chance d'interviewer la PaX Team, dont le travail a constitué une évolution significative et une révolution dans la sécurité. C'est un changement radical par rapport au prophile du #65 où il était question de The Unix terrorist. Certains pourraient facilement y déceler une certaine recherche d'identité du phrackstaff. Comme si l'identité de phrack avait besoin d'être redéfinie. Dans le prophile précédent, nous avions probablement interviewé le plus haï des hackers "black hat". Perçu comme tel. Mais la réalité est plus nuancée et tous les hackers ont ce paradoxe d'identité quand chaque côté de la barrière devient d'un coup très familier envers l'autre. Et c'est là que le grand hacker devrait rester. Phrack garde son identité. Un magazine pour tous les hackers, par tous les hackers. La culture Hacker. À tous ceux qui ne croient pas aux vertus de l'Underground, je répond : Tuez l'Underground, vous ne tuerez pas la culture hacker. Nous faisons aujourd'hui le deuil d'un des meilleurs hackers actuels. Son esprit et ses contributions resteront dans la culture hacker. Nous dédions cette édition de phrack à Cliph, qui nous a quitté trop tôt cette année. Cliph a influencé tous les auteurs d'exploits noyaux des 5 dernières années et plus avec ses avancées sur l'exploitation du noyau Linux. ----------[ Phrack édition #66 : ce que vous avez attendu Nous avons un grand plaisir de publier aujourd'hui une autre sélection excellente des meilleurs articles de hacking de cette année. Une édition pleine de nouvelles techniques d'exploitations et de travaux de base dans l'écriture de logiciels d'attaque. [-]=====================================================================[-] 0x01 Introduction TCLH 0x02 Phrack Prophile on The PaX Team TCLH 0x03 Phrack World News TCLH 0x04 Abusing the Objective C runtime Nemo 0x05 Backdooring Juniper Firewalls Graeme 0x06 Exploiting DLmalloc frees in 2009 Huku 0x07 Persistent BIOS infection .aLS & Alfredo 0x08 Exploiting UMA : FreeBSD kernel heap exploits Argp & Karl 0x09 Exploiting TCP Persist Timer Infiniteness Ithilgore 0x0A Malloc Des-Maleficarum Blackngel 0x0B A Real SMM Rootkit Core collapse 0x0C Alphanumeric RISC ARM Shellcode Y.Younan & P.Philippaerts 0x0D Power cell buffer overflow BSDaemon 0x0E Binary Mangling with Radare Pancake 0x0F Linux Kernel Heap Tempering Detection Larry H. 0x10 Developing MacOSX Rootkits Wowie & Ghalen 0x11 How close are they of hacking your brain ? Dahut [-]=====================================================================[-] Cette édition a un numéro quelque peu maléfique ... avec beaucoup de contenu maléfique. Phrack prouve encore une fois comment nous pouvons, chaque année, repousser l'état de l'art au delà de ses limites connus. Certains des articles sur les exploits sont vraiment innovants et nous sommes fiers de pouvoir publier ces contributions dans nos colonnes. Quelques autres ont de la valeur sur d'autres architectures. Allez donc lire comment attaquer le moteur d'exécution Objective C, le dernier allocateur de tas de Linux et le système de gestion du tas noyau sous FreeBSD. Le papier de Black est spécial, il explique et donne un aperçu et des codes sur les techniques précédemment publiées sous le titre "Malloc Maleficarum". Black a beaucoup retravaillé son article depuis sa première soumission et nous avons été impressionnés par son évolution. Ça va certainement aider le public plus jeune à persévérer dans le royaume de l'exploitation du tas avec les implémentations restrictives les plus récentes sous Linux. Nous avons aussi des articles sur un shellcode alphanumérique pour ARM (un travail de longue date) et sur l'exploitation de l'architecture PowerCell. Ce qui fait beaucoup d'exploitations. En dehors des articles sur l'exploitation, nous proposons une paire d'articles sur les rootkits. Graeme a partagé son expérience sur la corruption des firewalls Juniper : allez lire son article pour plus de détails. Nos amis d'Argentine ont fini leur truc juste avant la publication et nous avons pu intégrer leur tout premier article sur l'infection persistante du BIOS. D'autres avancées bas niveau sont aussi présentées dans l'article de Core Collapse, où il montre comment utiliser les interruptions du System Management Mode dans un réel rootkit SMM. Pour les hackers de moyen niveau du monde d'OsX, un chouette état de l'art sur les portes dérobées sous OsX est donné à la fin de l'édition, une lecture plus facile. Il est toujours bon d'avoir ce genre de code prêt à l'emploi quand on en a besoin. Enfin, comme c'est toujours le cas dans Phrack, nous avons ces articles qui ne correspondent à aucun des autres. C'est le cas de notre seul article de reverse engineering de cette édition, qui présente le framework RADARE. RADARE est un outil vraiment intéressant, et certaines de ses fonctionnalités sont mieux expliquées dans un tutoriel comme celui-ci. Allez voir le site web de RADARE pour une documentation plus complète et pour récupérer la dernière version. Pancake et l'équipe RADARE y publient en permanence de nouvelles choses et la liste des fonctionnalités supportées est impressionnante, et le langage de script est vraiment flexible et expressif pour les opérations de bas niveau sur les fichiers binaires. Un autre article spécial est celui d'Ithilgore sur l'exploitation de faiblesses du protocole TCP. C'est un article important, et un travail innovant comme nous aimerions nous en voir proposé plus souvent. Nous ne réalisons toujours pas complètement à quel point Phrack repousse les limites en fournissant ce genre de détails techniques sur les techniques les plus alternatives. Nous avons déjà parlé de PaX et des changements évolutionnistes, nous avons un article discutant de la sécurité du tas, et comment il peut être rendu plus robuste aux attaques. Il est rare de trouver des articles de défense dans Phrack, mais ce n'est pas la première fois que ça arrive, et ce n'est pas la dernière. Parfois, les articles de défense contiennent aussi des informations utiles pour les auteurs d'exploits. Parfois, les articles offensifs contiennent aussi des informations utiles pour sécuriser. Finissez par votre esprit en lisant le papier "Hacking your Brain". En espérant que votre interface neuronale n'a pas été câblée en vain. - Le Phrack staff --------[ Remerciement pour l'édition #66 Nous aimerions remercier (sans ordre particulier) : - PaX team - karl - pancake - Graeme - Ithilgore - Larry H. - nemo - blackngel - Wowie - Huku - core collapse - Ghalen - .aLS - Y.Younan - Dahut - Alfredo - P.Philippaerts - duke - argp - BSDaemon pour leur contributions. Sans eux, cette édition n'aurait pas été aussi bonne qu'elle ne l'est. Si vous voyez des choses que vous aimeriez voir traitées, mais qui ne le sont pas / ou pas récemment, faites quelques recherches et envoyez-nous un article. Vous avez trouvé un meilleur piège à souris ? Partagez-le avec le monde. Phrack vit grâce aux contributions de la communauté. Hasta luego, Phrack para siempre. [NDT: À la prochaine, Phrack pour toujours] [-]=====================================================================[-] Rien ne peut être reproduit, en entier ou par partie, sans la permission écrite des éditeurs. Le magasine Phrack est rendu disponible, aussi souvent que possible, libre de charges. |=-----------=[ C O N T A C T P H R A C K M A G A Z I N E ]=---------=| Editeurs : circle[at]phrack{dot}org Soumissions : circle[at]phrack{dot}org Commentaires : loopback[@]phrack{dot}org Phrack World News : pwn[at]phrack{dot}org |=-----------------------------------------------------------------------=| Les soumissions devront être chiffrées avec la clef PGP suivante : (Astuce : Toujours utiliser la clef de la dernière édition) -----BEGIN PGP PUBLIC KEY BLOCK----- Version: GnuPG v2.0.10 (GNU/Linux) mQGiBEovYLgRBAD0+0JIMKclm1uY6gJMCxwSt4yOudXAktNKGfbpCFIUn/P/gacR teZUAp3T/0t2bpWLw5tKSfSKFk9i6LainHZqCXpB8NHhBXws6dH4uk06tf9LAFbQ scabxp2+qgKHEP6r15pzSKVqXCTy/fXzTweYUkwz3If2QkikHXrMnAKdHwCgpMlL FuK2e+z3tJdWPh7ORdt1/EUD/AnIshYeOvcUQ3VxOqD66M/E7hDoptYTrjYsUG67 3XF7jwXvghEnPg4dWv4B2obkMS7kRdDnsHdngqk683IhC6nHRDc59odwit+eor/J Q86rqw5YhFwqbknL5bYgnNH6GxL6maqaXZ9bAJZdbNoZqdkFOVc6Qr2NqTzgNyLS DeXcA/9fksLr7slsMk0ZXaRhJY3RlmKYbuQZDFBoO6yhLfX1YJxtT8vvJ75gYFiz jNYfvmUvYr4TwMt5DLSIN1EQ3nC7qv+zEuV0BYPiHBIkldmxgOyQ67ysWlTTCTAa RNQnxludOcp+maC+zOK4RYbWw5x+TlbxKiaOuMjhEm4DYs+MNLRHVENMSCAtIFRo ZSBQaHJhY2sgU3RhZmYgKFBocmFjayBzdGFmZiAyMDA5IEdQRyBLZXkpIDxjaXJj bGVAcGhyYWNrLm9yZz6IYAQTEQIAIAUCSi9guAIbAwYLCQgHAwIEFQIIAwQWAgMB Ah4BAheAAAoJEJp0US5OshGiO/gAn0We2iWa2uzBnnA1IMDII/6YSK8DAJ9o+ozl OmM7bkkRnx6Ga1iEUL2aqbkCDQRKL2C4EAgA6kEGtB0jw/HkU0jmDJug4IkUWMN/ 8LdZNCUK5SvPNw+lTiv647OiSyhuCVnIED5ubJLovG49tYLIDmawiPDP1kQCCxBn 0yfpJHeDtPHO0w5St5F54PYCAClwyp8PHRUXEpN2oHMa8CvvzlG8OUR9ycdlMrM1 VzkJWNeoQ0axjTpg6Bmw+uLCwpOEZTGD8QiBrXqRo80qdy2s7tUybzFbhse9TFkE 0kJ7QQ6o1LcMm8Xhfs+kNZemFt5srY+kjbQxyCOk38atncvs4aEUCUhgDIeoJjSp Xxbi5fNx2JT18It3TDYjxDnYGDAfMes+IRFW4Db92jQ9X/koKSwoJLoNdwADBQf/ RqYZda5tUyOYS7ZyEKnYYG7EF919NOAz1UMHpkVtdOA6e2Dc3pBFTWJ9jUgNVpMr lMG5dAKjga61udVBTMyObnpYhXv0BpLM/GJ2QRZ8Ys16Lbyg+Kb7uQ09M1lTSf8r 3CEd2Ue+Ll67SIb86CrcOZD84VQDWvsfaRaL51P6jAsQEjMamGcU7dwm0AvuiA4I 49IxHYqUlnEd+jDPIws63LvHRj5gm78bmYwru6lxSNEFK91ImEd/FZrNMQL3wX63 C5vviEWjJDPAEyp9wnKQcrmNvlF6B0VT8UPM/WT78EDZXNqUplMd6h0ymYCZV7xG OLJuVHoWLExmN8WpQMaSyYhJBBgRAgAJBQJKL2C4AhsMAAoJEJp0US5OshGi+QoA n0/wQqewpYDny3kFv7QwiB74xTR5AKCbBdNdO5mCbS6Mrzb/LZaqFVUkWg== =yFr3 -----END PGP PUBLIC KEY BLOCK----- --------{ EOF