Bonjour,

Dans le cadre d'un TD de Sécurité, différents exercices d'étude du réseau, de déni de service, buffer-overflow, commandes à distance et shellshock nous sont demandé. Débutant en réseau informatique, je ne connais pas les méthodes pour effectuer correctement les analyses de fonctionnement serveur, déterminer le code du serveur, évaluer les sources de dysfonctionnement et éventuels défauts mettant en péril sa sécurité.

Pour la réalisation de ce TP , je simule un réseau entre ma machine physique (Macbook) et une machine virtuelle OpenSuse montée à partir de VB. L'observation des données échangées est effectué à partir de WireShark ou la commande TCPDUMP.

Sécurité des applications
Dans le home directory de l’utilisateur toto il y a un répertoire lab/ qui contient les sources et les binaires d’un serveur web2.
— Je lance le serveur web (cd lab; ./zookld) ;
— On me demande de vérifier le bon fonctionnement depuis ma machine physique sachant que le serveur est à l’écoute sur le port 8080 de la VM. Aussi il serait possible de faire “planter” ce serveur à distance, comment faire ?

Le déni de service et buffer-overflow
— On me demande d'étudier le code du serveur, de déterminer les conditions propices à un dysfonctionnement et de proposer un programme ou une commande qui permette d’exploiter de manière systématique le bug découvert, comment faire ? Des idées, des pistes ?

Exécution de commandes à distance
Le serveur web prend en charge les CGI scripts, c’est à dire qu’il est capable d’exécuter une commande associée à une url et d’en renvoyer le résultat au client (voir zoobar/index.pl).
— Comment exploiter cette fonctionnalité pour disposer d’un shell sur le serveur. — Comment corriger ce défaut ?

Le Shellshock
La vulnérabilité Shellshock de bash qui a été récemment découverte (CVE-2014-6271) mais la VM que j'utilise pour l'exercice est ancienne et n’a pas fait l’objet de la mise à jour corrigeant la faille.
— Comment faire pour vérifier que la VM est sensible au Shellshock.
— Comment créer une attaque permettant d’exploiter cette vulnérabilité à distance à partir du CGI
script zoobar/env ?

Merci d'avance!