La stéganographie est lart de cacher des données dans dautres données. Cacher un texte dans une image, une image dans un fichier musical, une image dans une autre image, bref les possibilités sont nombreuses et léquipe de développement de SynAckLabs ouvre de nouveaux horizons aux applications stéganographiques. En effet, celle-ci développe StegTunnel, un outil permettant de transmettre des données cachées dans les champs IPID et Numéros de séquence utilisés lors de connexions TCP.
Aller plus loin
# Re: Stegtunnel, la stéganographie appliquée au TCP/IP
Posté par Anonyme . Évalué à -10.
[^] # Re: Stegtunnel, la stéganographie appliquée au TCP/IP
Posté par Anonyme . Évalué à 10.
Mais sans déconner, cette news est inutile dans la forme approuvée. Pas d'infos quelconques sur la licence par exemple (GPL, BSD, propriétaire, Obiwan Kenobi?), aucune réflexion de l'auteur sur les utilités de ce logiciel, ni même de présentation des autres trucs de tunneling. Tout ça pour gagner 5 malheureux XP...
Ah non, je viens de comprendre. C'était juste pour faire connaître la société "isecurelabs" (et le site Web, avec la belle applette Java)... Ben oui, regardez bien l'email du monsieur qui a posté la news...
C'est pas une news, c'est de la publi-information (bien bien pire que celle de matiasf soit dit en passant, qui au moins donne de bonnes infos techniques sur RH).
[^] # Re: Stegtunnel, la stéganographie appliquée au TCP/IP
Posté par Aurélien Cabezon . Évalué à 7.
[^] # Re: Stegtunnel, la stéganographie appliquée au TCP/IP
Posté par Jérôme Covini . Évalué à 0.
Acz, c'est Anthony Zboralsky, qui faisait de la sécu bien avant toi. Un peu de respect, que diable !
</machineAcafé>
[^] # Applette ?
Posté par Francois Revol (site web personnel) . Évalué à 1.
Btw, moi aussi je me demande quelle est la licence de se truc.
A quand une RFC qui décrit la stégano sur les plummes des pigeons voyageurs ? (notez qu'il existe déja une RFC (1149) pour tuneller IP par pigeon voyageur :)
[^] # Re: Applette ?
Posté par Anonyme . Évalué à 0.
# Re: Stegtunnel, la stéganographie appliquée au TCP/IP
Posté par pappy (site web personnel) . Évalué à 10.
En Mars 1996, Mr Rowland publia cela :
http://www.firstmonday.dk/issues/issue2_5/rowland/(...)
Il y a qq problèmes (connus) avec cette solution.
Toujours en 1996, un article présente bcp de méthodes pour cacher des bits d'inforamtion dans les différentes couches du modèle OSI :
T. G. Handel and M. T. Sandford
Hiding Data in the {OSI} Network Model
Enfin, dans un registre légèrement différent, il y a le tunnel ICMP avec le (vieux) projet LOKI :
http://www.phrack.org/show.php?p=49&a=6(...)
http://www.phrack.org/show.php?p=51&a=6(...)
[^] # Re: Stegtunnel, la stéganographie appliquée au TCP/IP
Posté par Benoît Sibaud (site web personnel) . Évalué à 10.
http://www.spammimic.com/(...) par exemple.
# Re: Stegtunnel, la stéganographie appliquée au TCP/IP
Posté par yodaz . Évalué à 6.
[^] # Re: Stegtunnel, la stéganographie appliquée au TCP/IP
Posté par LupusMic (site web personnel, Mastodon) . Évalué à 10.
Et pis j'ai bien rigolé ;) Rien que pour ça, ça vaut le coup d'exister !
[^] # Re: Stegtunnel, la stéganographie appliquée au TCP/IP
Posté par Larry Cow . Évalué à 10.
Dans ces cas-là, ça peut être plus opportun de cacher l'information dans une conversation IRC anodine (ou plus vicieux: pas anodine du tout. Comme ca Charlie loguera toute la conversation sans penser à regarder les couches du dessous).
[^] # Re: Stegtunnel, la stéganographie appliquée au TCP/IP
Posté par let antibarbie = xp <- xp - 1 . Évalué à -1.
[-1] -> jesors
[^] # Re: Stegtunnel, la stéganographie appliquée au TCP/IP
Posté par Albert ARIBAUD . Évalué à 7.
Il n'y en a pas vraiment à mes yeux..
Autant cacher des données dans une image jpeg par exemple, et ensuite l'envoyer par ftp, ne serait ce pas plus simple ?
... car AMHA, la stéganographie, qui ne va pas forcément de pair avec le chiffrage, nécessite un vecteur le moins repérable possible, sachant que la quantité de données "porteuses" doit être considérablement plus grande que la quantité de données "portées".
Ce qui signifie que le trafic "porteur" doit être gros et sembler banal.
Dans ce cas, autant envoyer un JPEG en 1280x960 à 97% de qualité peut s'expliquer (il suffit que l'image contenue dans le jpg puisse présenter un intérêt :) ), autant générer un trafic TCP "porteur" de grande taille et qui n'ait pas l'air douteux va être difficile.
Albert.
[^] # Re: Stegtunnel, la stéganographie appliquée au TCP/IP
Posté par fleny68 . Évalué à -1.
[^] # Re: Stegtunnel, la stéganographie appliquée au TCP/IP
Posté par Albert ARIBAUD . Évalué à 6.
J'avais dit "qui n'ait pas l'air douteux". :)
OK, je sors.
Albert.
[^] # Re: Stegtunnel, la stéganographie appliquée au TCP/IP
Posté par Matthieu Moy (site web personnel) . Évalué à 8.
[^] # Re: Stegtunnel, la stéganographie appliquée au TCP/IP
Posté par thoms (site web personnel) . Évalué à 5.
[^] # Re: Stegtunnel, la stéganographie appliquée au TCP/IP
Posté par AlphA . Évalué à 10.
L'intérêt peut se présenter, par exemple, si l'on recherche un moyen de communication après intrusion. Un flux http VALIDE (à base de PUT et de GET, par exemple) depuis un port de la machine compromise vers un site web externe sur le port 80 ne semble pas illégal ou douteux et passera généralement à travers un firewall. Mais si segtunnel est utilisé, on a un intéressant moyen de réaliser le transfert de fichiers importants, ou le transfert de commandes entre le serveur web (qui doit donc être controlé par le pirate) et la machine compromise.
Exemple : une fois ma backdoor en place, elle initie une connexion vers http://www.truc.eu.org(...) (donc un handshake tcp valide pour les firewalls statefull) et commence à envoyer /etc/shadow ou la base SAM ou je ne sais quoi vers le site par l'envoi régulier de commande http GET HTTP/1.0 index.html et en ignorant ce qui est renvoyé (une pauvre page web vide, par exemple). Petit à petit, coté serveur le fichier est reconstitué et le flux tcp semble valide pour un firewall et pire, semble valide pour un analyseur de flux http ! Un défaut qu'a httptunnel, qui est incapable (sans patcher) de passer à travers un proxy/analyseur tel que WebSweeper.
Dans l'autre sens, si la backdoor entretient la connexion vers le serveur du pirate par l'envoi régulier de GET HTTP/1.0 / de temps en temps, le serveur peut envoyer des commandes en utilisant lui aussi segtunnel. Un pattern particulier dans la réponse au GET (qui est aussi une session tcp) et hop, la backdoor passe en mode réception de commande, les réponses au GET suivantes contenant la commande à exécuter. Quand l'envoi de la commande est fini, la backdoor commence à envoyer la réponse toujours par le même moyen.
Maintenant cette solution est bien joli mais est mise en défaut par un proxy non transparent sauf si c'est le proxy qui est compromis. Une autre solution pour mettre cela en défaut est par exemple pf avec son option (me souvient plus du nom) permettant de modifier le paquet tcp afin par exemple d'éviter l'énumération des machines natées derrière un firewall pf.
Mais reconnaissons que l'intérêt est négligeable devant le challenge :)
# La stéganographie
Posté par fleny68 . Évalué à 8.
http://www.securiteinfo.com/attaques/divers/steganographie.shtml(...)
[^] # musset/sand : un faux probable
Posté par pappy (site web personnel) . Évalué à 10.
http://www.stellaweb.ch/nadar/wb/lettre_mus.htm(...)
[^] # Re: musset/sand : un faux probable
Posté par fleny68 . Évalué à 7.
La première fois que je l'ai lue, c'était une reproduction d'une lettre manuscrite dans un "Pour la science", un article sur la stéganographie. Il y avait aussi un tableau avec du mose en brin d'herbe.
Vrai ou faux, ça reste un bon exemple de stéganographie.
[^] # Re: musset/sand : un faux probable
Posté par pappy (site web personnel) . Évalué à 10.
[^] # Re: musset/sand : un faux probable
Posté par fleny68 . Évalué à 2.
(pour le pour la science, je sais plus, mais ça fait plus de trois ans.)
[^] # Re: musset/sand : un faux probable
Posté par patrick_g (site web personnel) . Évalué à 10.
Ce qui est particulièrement remarquable et rigolo c'est que quand on suit vos deux liens (cf plus haut ) on tombe sur deux versions radicalement diffèrente de la réponse finale de Georges Sand =>
sur http://www.securiteinfo.com/attaques/divers/ste(...)
Cette grande faveur que votre ardeur réclame
Nuit peut-être à l'honneur mais répond à ma flamme.
sur http://www.stellaweb.ch/nadar/wb/lettre_mus.htm(...)
Cette insigne faveur que votre coeur réclame
Nuit à ma renommée et répugne à mon âme.
alors, bordel, ça répond à sa flamme ou ça répugne à son âme ????
Le suspense est insoutenable................
[^] # Re: musset/sand : un faux probable
Posté par Larry Cow . Évalué à 6.
[^] # Re: musset/sand : un faux probable
Posté par sheepkiller . Évalué à 2.
Ils se sont aimes, ils sont hais.
Leurs parcours litteraires sont plein de petites piques sur leur relation, comme chez Musset "La confession d'un enfant du siecle".
C'etait un petite aparte litteraire/biographique plus ou moins avenante 8-)
[-1]
# Re: Stegtunnel, la stéganographie appliquée au TCP/IP
Posté par Olivier (site web personnel) . Évalué à 5.
- Pour les mails: Expediteur / Destinatire / Sujet du mail
- Pour l'IRC: Identifiant / adresse IP / heure de connexion
- Pour le FTP: Login / fichier téléchargé (upload ou download)
- Pour le HTTP: Url complète
- etc ..
Tout cela pour soit disant nous protéger des vilains terroristes qui seraient assez stupides pour envoyer des plans d'attaques par mails non cryptés ...
Avec une technique comme la stéganographie TCP/IP, ce genre de mesure est complètement dépassée. Les seuls gagnants seront les FAI qui pourront en toute quiétude et légalement exploiter ces masses de données.
[^] # Re: Stegtunnel, la stéganographie appliquée au TCP/IP
Posté par LupusMic (site web personnel, Mastodon) . Évalué à 4.
D'accord, je sors ... pffff ....
[^] # Re: Stegtunnel, la stéganographie appliquée au TCP/IP
Posté par krys . Évalué à 6.
- Plein, plein, plein de paquets IP avec des données cachées par stégano.
- On peut penser que sur un paquet IP tu n'a pas l'intégralité de tes données.
- Si tu est suffisamment parano : tu crypte les données que tue envoies.
Donc les FAI vont :
- Rechercher dans leurs logs de connexion TOUS les paquets IP correspondants.
- Les remettre dans le bon ordre.
- Extraire tous les champs incriminés.
- Les recoller bout à bout.
- Et trouver la clé de décodage de tes données (Si tu les as codées).
Sachant que cela leur rapportera sûrement moins qu'un petit sondage PHP sur leur portail.
# Re: Stegtunnel, la stéganographie appliquée au TCP/IP
Posté par adonai . Évalué à -4.
[ - 42 ] <- borne sup
[^] # Re: Stegtunnel, la stéganographie appliquée au TCP/IP
Posté par Larry Cow . Évalué à -1.
[^] # Re: Stegtunnel, la stéganographie appliquée au TCP/IP
Posté par fleny68 . Évalué à -1.
à -43 pour qu'il soit content.
[^] # Re: Stegtunnel, la stéganographie appliquée au TCP/IP
Posté par XHTML/CSS inside (site web personnel) . Évalué à 0.
Encore une fois, ce n'est pas la technologie qui est mauvaise, c'est l'utilisation que l'on en fait...
[^] # Re: Stegtunnel, la stéganographie appliquée au TCP/IP
Posté par fleny68 . Évalué à -1.
Gloire à de Saussure et à ses successeurs!
# Question au posteur
Posté par Olivier Jeannet . Évalué à 8.
Le texte de celle-ci comporte des caractères non standards, dans la zone 128-159 (0x92 = 146 pour être précis), ce caractère étant affiché comme apostrophe sous Mozilla mais pas sous tous les navigateurs. En principe la page n'est pas conforme car ce caractère n'appartient pas au domaine iso-8859-1 (mais au Windows-bidule je crois). Je suppose que le rédacteur a fait un copier/coller depuis Word ou un truc comme ça, en tous cas je me demande comment c'est possible.
Merci de vos éclaircicements.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.