{"id":626,"date":"2013-02-25T20:15:32","date_gmt":"2013-02-25T18:15:32","guid":{"rendered":"https:\/\/www.asafety.fr\/?p=626"},"modified":"2015-11-11T01:52:34","modified_gmt":"2015-11-10T23:52:34","slug":"camouflage-via-le-repertoire-courant-et-parent","status":"publish","type":"post","link":"https:\/\/www.asafety.fr\/en\/administration-reseaux-et-systemes\/camouflage-via-le-repertoire-courant-et-parent\/","title":{"rendered":"Camouflage via le r\u00e9pertoire courant (.) et parent (..)"},"content":{"rendered":"<p><\/p>\n<h3>Introduction<\/h3>\n<p>Pour faire suite au premier article sur\u00a0<a title=\"Les dossiers sp\u00e9ciaux et le stockage de fichiers invisibles\" href=\"https:\/\/www.asafety.fr\/administration-reseaux-et-systemes\/les-dossiers-speciaux-et-le-stockage-de-fichiers-invisibles\/\" target=\"_blank\">Les dossiers sp\u00e9ciaux et le stockage de fichiers invisibles<\/a> du dossier\u00a0<a title=\"Trick Or T(h)reat ? L\u2019invisibilit\u00e9 et le camouflage sous Windows\u2026\" href=\"https:\/\/www.asafety.fr\/asafety-news\/trick-or-threat-linvisibilite-et-le-camouflage-sous-windows\/\" target=\"_blank\">Trick Or T(h)reat ? L\u2019invisibilit\u00e9 et le camouflage sous Windows<\/a>, ce nouvel article d\u00e9taille une structure arborescente de dossier sous Windows assez atypique. Celle-ci permet :<\/p>\n<ul>\n<li>De camoufler des fichiers\/processus dans un r\u00e9pertoire difficile d&#8217;acc\u00e8s<\/li>\n<li>L&#8217;acc\u00e8s au r\u00e9pertoire est grandement restreint via l&#8217;explorer.exe et m\u00eame via la console<\/li>\n<li>Les processus ex\u00e9cut\u00e9s dans cette arborescence disposent d&#8217;un chemin d&#8217;acc\u00e8s obfusqu\u00e9, les rendant difficile \u00e0 supprimer.<\/li>\n<\/ul>\n<p>La technique est nouvelle et proviens d&#8217;un <a title=\"File hiding and process obfuscation\" href=\"http:\/\/pauldotcom.com\/2013\/02\/file-hiding-and-process-obfusc.html\" target=\"_blank\">article de PaulDotCom par Mark Baggett<\/a>.<\/p>\n<p>L&#8217;id\u00e9e est d&#8217;exploiter des r\u00e9pertoires cr\u00e9\u00e9s et nomm\u00e9s de mani\u00e8re similaire au r\u00e9pertoire courant, not\u00e9 &#8220;.&#8221; et r\u00e9pertoire parent, not\u00e9 &#8220;..&#8221;. De tels r\u00e9pertoires permettent le stockage de donn\u00e9es (fichier\/ex\u00e9cutable), ainsi que leur ex\u00e9cution. Toutefois, l&#8217;interpr\u00e9teur de commande ou m\u00eame l&#8217;explorateur graphique auront de grandes difficult\u00e9s \u00e0 y acc\u00e9der.<\/p>\n<h3>Cr\u00e9ation de l&#8217;arborescence<\/h3>\n<p>Cr\u00e9ation d&#8217;une\u00a0arborescence\u00a0\u00e0 base de r\u00e9pertoire &#8220;. &#8221; et &#8220;.. &#8221; sous C:\\test\\ :<\/p>\n<p>[bash]&amp;lt;br \/&amp;gt;<br \/>\nc:\\&amp;amp;gt;md test&amp;lt;\/p&amp;gt;<br \/>\n&amp;lt;p&amp;gt;c:\\&amp;amp;gt;cd test&amp;lt;\/p&amp;gt;<br \/>\n&amp;lt;p&amp;gt;c:\\test&amp;amp;gt;md &amp;amp;quot;. \\.. \\&amp;amp;quot;&amp;lt;\/p&amp;gt;<br \/>\n&amp;lt;p&amp;gt;c:\\test&amp;amp;gt;dir&amp;lt;br \/&amp;gt;<br \/>\n Le volume dans le lecteur C s&#8217;appelle OS&amp;lt;br \/&amp;gt;<br \/>\n Le num\u00e9ro de s\u00e9rie du volume est CE03-DF19&amp;lt;\/p&amp;gt;<br \/>\n&amp;lt;p&amp;gt;R\u00e9pertoire de c:\\test&amp;lt;\/p&amp;gt;<br \/>\n&amp;lt;p&amp;gt;25\/02\/2013 15:00 &amp;amp;lt;REP&amp;amp;gt; .&amp;lt;br \/&amp;gt;<br \/>\n25\/02\/2013 15:00 &amp;amp;lt;REP&amp;amp;gt; ..&amp;lt;br \/&amp;gt;<br \/>\n25\/02\/2013 15:00 &amp;amp;lt;REP&amp;amp;gt; .&amp;lt;br \/&amp;gt;<br \/>\n 0 fichier(s) 0 octets&amp;lt;br \/&amp;gt;<br \/>\n 3 R\u00e9p(s) 34\u00a0137\u00a0341\u00a0952 octets libres&amp;lt;br \/&amp;gt;<br \/>\n[\/bash]<\/p>\n<p>Le r\u00e9pertoire C:\\test\\ contient donc un r\u00e9pertoire &#8220;. &#8221; (avec un espace \u00e0 la suite du point) qui lui m\u00eame contient un r\u00e9pertoire &#8220;.. &#8221; (avec un espace \u00e0 la suite des deux points). Au niveau de l&#8217;affichage du contenu du r\u00e9pertoire C:\\test\\, on note le r\u00e9pertoire courant &#8220;.&#8221;, le r\u00e9pertoire parent &#8220;..&#8221; et notre r\u00e9pertoire &#8220;. &#8221; qui vient d&#8217;\u00eatre cr\u00e9\u00e9.<\/p>\n<h3>Acc\u00e8s aux r\u00e9pertoires de nom &#8220;. &#8220;<\/h3>\n<p>Pour d\u00e9placer son prompt en ligne de commande dans le r\u00e9pertoire &#8220;C:\\test\\. &#8220;, les syntaxes suivantes sembleraient l\u00e9gitimes.<\/p>\n<ul>\n<li><span style=\"color: #ff0000;\"><strong>Essai 1 [infructueux]<\/strong><\/span> &#8211; Interpr\u00e9t\u00e9 comme un d\u00e9placement dans le r\u00e9pertoire courant :<\/li>\n<\/ul>\n<p>[bash]c:\\test&amp;amp;gt;cd .&amp;lt;br \/&amp;gt;<br \/>\nc:\\test&amp;amp;gt;echo %cd%&amp;lt;br \/&amp;gt;<br \/>\nc:\\test[\/bash]<\/p>\n<ul>\n<li><strong><span style=\"color: #ff0000;\">Essai 2 [infructueux]<\/span><\/strong> &#8211;\u00a0Utilisation du nom complet du r\u00e9pertoire entre <em>double-quotes<\/em>, d\u00e9placement dans le r\u00e9pertoire courant :<\/li>\n<\/ul>\n<p>[bash]&amp;lt;br \/&amp;gt;<br \/>\nc:\\test&amp;amp;gt;cd &amp;amp;quot;. &amp;amp;quot;&amp;lt;br \/&amp;gt;<br \/>\nc:\\test&amp;amp;gt;echo %cd%&amp;lt;br \/&amp;gt;<br \/>\nc:\\test&amp;lt;br \/&amp;gt;<br \/>\n[\/bash]<\/p>\n<ul>\n<li><strong><span style=\"color: #ff0000;\">Essai 3 [infructueux]<\/span><\/strong> &#8211;\u00a0Forcer l&#8217;interpr\u00e9tation en tant que r\u00e9pertoire, d\u00e9placement dans le r\u00e9pertoire courant :<\/li>\n<\/ul>\n<p>[bash]&amp;lt;br \/&amp;gt;<br \/>\nc:\\test&amp;amp;gt;cd &amp;amp;quot;. \\&amp;amp;quot;&amp;lt;br \/&amp;gt;<br \/>\nc:\\test&amp;amp;gt;echo %cd%&amp;lt;br \/&amp;gt;<br \/>\nc:\\test&amp;lt;br \/&amp;gt;<br \/>\n[\/bash]<\/p>\n<ul>\n<li><span style=\"color: #28a335;\"><strong>Essai 4 [fonctionnel]<\/strong><\/span> &#8211; Acc\u00e8s au premier sous-r\u00e9pertoire de &#8220;. &#8221; :<\/li>\n<\/ul>\n<p>[bash]&amp;lt;br \/&amp;gt;<br \/>\nc:\\test&amp;amp;gt;cd &amp;amp;quot;. \\.. \\&amp;amp;quot;&amp;lt;br \/&amp;gt;<br \/>\nc:\\test\\. &amp;amp;gt;echo %cd%&amp;lt;br \/&amp;gt;<br \/>\nc:\\test\\.&amp;lt;br \/&amp;gt;<br \/>\nc:\\test\\. &amp;amp;gt;dir&amp;lt;br \/&amp;gt;<br \/>\n Le volume dans le lecteur C s&#8217;appelle OS&amp;lt;br \/&amp;gt;<br \/>\n Le num\u00e9ro de s\u00e9rie du volume est CE03-DF19&amp;lt;\/p&amp;gt;<br \/>\n&amp;lt;p&amp;gt;R\u00e9pertoire de c:\\test\\.&amp;lt;\/p&amp;gt;<br \/>\n&amp;lt;p&amp;gt;25\/02\/2013 15:00 &amp;amp;lt;REP&amp;amp;gt; .&amp;lt;br \/&amp;gt;<br \/>\n25\/02\/2013 15:00 &amp;amp;lt;REP&amp;amp;gt; ..&amp;lt;br \/&amp;gt;<br \/>\n25\/02\/2013 15:14 &amp;amp;lt;REP&amp;amp;gt; ..&amp;lt;br \/&amp;gt;<br \/>\n 0 fichier(s) 0 octets&amp;lt;br \/&amp;gt;<br \/>\n 3 R\u00e9p(s) 34\u00a0136\u00a0424\u00a0448 octets libres&amp;lt;br \/&amp;gt;<br \/>\n[\/bash]<\/p>\n<p>La syntaxe du changement de r\u00e9pertoire indique la volont\u00e9 d&#8217;acc\u00e9der au r\u00e9pertoire &#8220;. \\.. &#8220;, pourtant il en r\u00e9sulte un acc\u00e8s \u00e0 &#8220;. &#8221; uniquement. Le nom du r\u00e9pertoire &#8220;.. &#8221; est interpr\u00e9t\u00e9 par l&#8217;invit\u00e9 de commande et non pas comme un v\u00e9ritable nom de dossier.<\/p>\n<h3>Acc\u00e8s aux r\u00e9pertoires de nom &#8220;.. &#8220;<\/h3>\n<p>Placer son prompt dans un r\u00e9pertoire nomm\u00e9 &#8220;.. &#8221; ne semble pas \u00eatre faisable. Il est possible de lister le contenu d&#8217;un tel r\u00e9pertoire, mais pas d&#8217;y acc\u00e9der directement. Comme vu dans le dernier essai fructueux ci-dessus, l&#8217;acc\u00e8s \u00e0 &#8220;. \\.. &#8221; renvoi vers &#8220;. &#8221; et non pas &#8220;. \\.. &#8221; bien que demand\u00e9. Pour tenter d&#8217;acc\u00e9der \u00e0 &#8220;. \\.. &#8220;, on peut tester via un nouveau sous-sous-r\u00e9pertoire :<\/p>\n<ul>\n<li><span style=\"color: #ff0000;\"><strong>Essai 5 [infructueux]<\/strong><\/span>\u00a0&#8211;\u00a0Tentative d&#8217;acc\u00e8s \u00e0 &#8220;. \\.. &#8221; \u00e0 partir d&#8217;un sous-sous-r\u00e9pertoire :<\/li>\n<\/ul>\n<p>[bash]&amp;lt;br \/&amp;gt;<br \/>\nc:\\test&amp;amp;gt;md &amp;amp;quot;. \\.. \\test2&amp;amp;quot;&amp;lt;br \/&amp;gt;<br \/>\nc:\\test&amp;amp;gt;cd &amp;amp;quot;. \\.. \\test2&amp;amp;quot;&amp;lt;br \/&amp;gt;<br \/>\nc:\\test\\. \\.. \\test2&amp;amp;gt;echo %cd%&amp;lt;br \/&amp;gt;<br \/>\nc:\\test\\. \\.. \\test2&amp;lt;br \/&amp;gt;<br \/>\nc:\\test\\. \\.. \\test2&amp;amp;gt;cd ..&amp;lt;br \/&amp;gt;<br \/>\nc:\\test&amp;amp;gt;echo %cd%&amp;lt;br \/&amp;gt;<br \/>\nc:\\test&amp;lt;br \/&amp;gt;<br \/>\n[\/bash]<\/p>\n<p>Dans cet exemple il est possible de placer son prompt dans un sous-r\u00e9pertoire avec un nom\u00a0lambda\u00a0derri\u00e8re\u00a0une arborescence de &#8220;. &#8221; et &#8220;.. &#8220;. Toutefois, en tentant de remonter d&#8217;un r\u00e9pertoire, un retour \u00e0 la racine est effectu\u00e9.<\/p>\n<p>Le r\u00e9pertoire &#8220;.. &#8221; semble d\u00e9finitivement inaccessible.<\/p>\n<h3>Liste de sous-r\u00e9pertoires &#8220;. &#8221; et &#8220;.. &#8220;<\/h3>\n<p>Un &#8220;dir \/s&#8221; suffit pour lister l&#8217;ensemble des donn\u00e9es de ces r\u00e9pertoires magiques :<\/p>\n<p>[bash]&amp;lt;br \/&amp;gt;<br \/>\nc:\\test&amp;amp;gt;cd &amp;amp;quot;. \\.. \\&amp;amp;quot;&amp;lt;br \/&amp;gt;<br \/>\nc:\\test\\. &amp;amp;gt;dir \/S&amp;lt;br \/&amp;gt;<br \/>\n Le volume dans le lecteur C s&#8217;appelle OS&amp;lt;br \/&amp;gt;<br \/>\n Le num\u00e9ro de s\u00e9rie du volume est CE03-DF19&amp;lt;\/p&amp;gt;<br \/>\n&amp;lt;p&amp;gt;R\u00e9pertoire de c:\\test\\.&amp;lt;\/p&amp;gt;<br \/>\n&amp;lt;p&amp;gt;25\/02\/2013 15:00 &amp;amp;lt;REP&amp;amp;gt; .&amp;lt;br \/&amp;gt;<br \/>\n25\/02\/2013 15:00 &amp;amp;lt;REP&amp;amp;gt; ..&amp;lt;br \/&amp;gt;<br \/>\n25\/02\/2013 15:26 &amp;amp;lt;REP&amp;amp;gt; ..&amp;lt;br \/&amp;gt;<br \/>\n 0 fichier(s) 0 octets&amp;lt;\/p&amp;gt;<br \/>\n&amp;lt;p&amp;gt;R\u00e9pertoire de c:\\test\\. \\..&amp;lt;\/p&amp;gt;<br \/>\n&amp;lt;p&amp;gt;25\/02\/2013 15:26 &amp;amp;lt;REP&amp;amp;gt; .&amp;lt;br \/&amp;gt;<br \/>\n25\/02\/2013 15:26 &amp;amp;lt;REP&amp;amp;gt; ..&amp;lt;br \/&amp;gt;<br \/>\n25\/02\/2013 15:23 &amp;amp;lt;REP&amp;amp;gt; test2&amp;lt;br \/&amp;gt;<br \/>\n 0 fichier(s) 0 octets&amp;lt;\/p&amp;gt;<br \/>\n&amp;lt;p&amp;gt;R\u00e9pertoire de c:\\test\\. \\.. \\test2&amp;lt;\/p&amp;gt;<br \/>\n&amp;lt;p&amp;gt;25\/02\/2013 15:23 &amp;amp;lt;REP&amp;amp;gt; .&amp;lt;br \/&amp;gt;<br \/>\n25\/02\/2013 15:23 &amp;amp;lt;REP&amp;amp;gt; ..&amp;lt;br \/&amp;gt;<br \/>\n 0 fichier(s) 0 octets&amp;lt;\/p&amp;gt;<br \/>\n&amp;lt;p&amp;gt;Total des fichiers list\u00e9s\u00a0:&amp;lt;br \/&amp;gt;<br \/>\n 0 fichier(s) 0 octets&amp;lt;br \/&amp;gt;<br \/>\n 8 R\u00e9p(s) 34\u00a0104\u00a0004\u00a0608 octets libres&amp;lt;br \/&amp;gt;<br \/>\n[\/bash]<\/p>\n<h3>Stockage prot\u00e9g\u00e9 de fichier et ex\u00e9cution<\/h3>\n<p>Au travers de ce r\u00e9pertoire &#8220;.. &#8221; difficile d&#8217;acc\u00e8s, il est possible de stocker des fichiers et d&#8217;ex\u00e9cuter ceux-ci.<\/p>\n<p>[bash]&amp;lt;br \/&amp;gt;<br \/>\nc:\\test&amp;amp;gt;copy nc.exe &amp;amp;quot;. \\.. \\nc.exe&amp;amp;quot;&amp;lt;br \/&amp;gt;<br \/>\n 1 fichier(s) copi\u00e9(s).&amp;lt;br \/&amp;gt;<br \/>\n[\/bash]<\/p>\n<p>Pour l&#8217;ex\u00e9cution, la cr\u00e9ation d&#8217;un lien symbolique permet ais\u00e9ment d&#8217;acc\u00e9der \u00e0 l&#8217;ex\u00e9cutable camoufl\u00e9 :<\/p>\n<p>[bash]&amp;lt;br \/&amp;gt;<br \/>\nc:\\test&amp;amp;gt;mklink nc.exe c:\\test\\&amp;amp;quot;. \\.. \\nc.exe&amp;amp;quot;&amp;lt;br \/&amp;gt;<br \/>\nLien symbolique cr\u00e9\u00e9 pour nc.exe &amp;amp;lt;&amp;amp;lt;===&amp;amp;gt;&amp;amp;gt; c:\\test\\. \\.. \\nc.exe&amp;lt;\/p&amp;gt;<br \/>\n&amp;lt;p&amp;gt;c:\\test&amp;amp;gt;dir&amp;lt;br \/&amp;gt;<br \/>\n Le volume dans le lecteur C s&#8217;appelle OS&amp;lt;br \/&amp;gt;<br \/>\n Le num\u00e9ro de s\u00e9rie du volume est CE03-DF19&amp;lt;\/p&amp;gt;<br \/>\n&amp;lt;p&amp;gt;R\u00e9pertoire de c:\\test&amp;lt;\/p&amp;gt;<br \/>\n&amp;lt;p&amp;gt;25\/02\/2013 15:51 &amp;amp;lt;REP&amp;amp;gt; .&amp;lt;br \/&amp;gt;<br \/>\n25\/02\/2013 15:51 &amp;amp;lt;REP&amp;amp;gt; ..&amp;lt;br \/&amp;gt;<br \/>\n25\/02\/2013 15:00 &amp;amp;lt;REP&amp;amp;gt; .&amp;lt;br \/&amp;gt;<br \/>\n25\/02\/2013 15:51 &amp;amp;lt;SYMLINK&amp;amp;gt; nc.exe [c:\\test\\. \\.. \\nc.exe]&amp;lt;br \/&amp;gt;<br \/>\n 1 fichier(s) 0 octets&amp;lt;br \/&amp;gt;<br \/>\n 3 R\u00e9p(s) 34\u00a0105\u00a0311\u00a0232 octets libres&amp;lt;\/p&amp;gt;<br \/>\n&amp;lt;p&amp;gt;c:\\test&amp;amp;gt;nc.exe&amp;lt;br \/&amp;gt;<br \/>\nCmd line:&amp;lt;br \/&amp;gt;<br \/>\n[\/bash]<\/p>\n<h3>Processus camoufl\u00e9 de wmic<\/h3>\n<p>Une fois un ex\u00e9cutable de plac\u00e9 dans le r\u00e9pertoire sp\u00e9cial &#8220;.. &#8221; et lanc\u00e9 via un lien symbolique \u00e0 partir d&#8217;un autre r\u00e9pertoire, le chemin d&#8217;acc\u00e8s de l&#8217;ex\u00e9cutable et li\u00e9 \u00e0 son instance en tant que processus s&#8217;av\u00e8re camoufl\u00e9 (via l&#8217;utilitaire wmic en ligne de commande) :<\/p>\n<p>[bash]&amp;lt;br \/&amp;gt;<br \/>\nc:\\test&amp;amp;gt;wmic process where name=&amp;amp;quot;nc.exe&amp;amp;quot; list full&amp;lt;\/p&amp;gt;<br \/>\n&amp;lt;p&amp;gt;CommandLine=nc.exe&amp;lt;br \/&amp;gt;<br \/>\nCSName=X&amp;lt;br \/&amp;gt;<br \/>\nDescription=nc.exe&amp;lt;br \/&amp;gt;<br \/>\nExecutablePath=c:\\test\\nc.exe&amp;lt;br \/&amp;gt;<br \/>\nExecutionState=&amp;lt;br \/&amp;gt;<br \/>\nHandle=5336&amp;lt;br \/&amp;gt;<br \/>\nHandleCount=83&amp;lt;br \/&amp;gt;<br \/>\nInstallDate=&amp;lt;br \/&amp;gt;<br \/>\nKernelModeTime=468003&amp;lt;br \/&amp;gt;<br \/>\nMaximumWorkingSetSize=1380&amp;lt;br \/&amp;gt;<br \/>\nMinimumWorkingSetSize=200&amp;lt;br \/&amp;gt;<br \/>\nName=putty.exe&amp;lt;br \/&amp;gt;<br \/>\nOSName=Microsoft Windows 7 Professionnel |C:\\Windows|\\Device\\Harddisk1\\Partition3&amp;lt;br \/&amp;gt;<br \/>\nOtherOperationCount=380&amp;lt;br \/&amp;gt;<br \/>\nOtherTransferCount=11312&amp;lt;br \/&amp;gt;<br \/>\nPageFaults=2172&amp;lt;br \/&amp;gt;<br \/>\nPageFileUsage=2336&amp;lt;br \/&amp;gt;<br \/>\nParentProcessId=8648&amp;lt;br \/&amp;gt;<br \/>\nPeakPageFileUsage=2336&amp;lt;br \/&amp;gt;<br \/>\nPeakVirtualSize=95428608&amp;lt;br \/&amp;gt;<br \/>\nPeakWorkingSetSize=8472&amp;lt;br \/&amp;gt;<br \/>\nPriority=8&amp;lt;br \/&amp;gt;<br \/>\nPrivatePageCount=2392064&amp;lt;br \/&amp;gt;<br \/>\nProcessId=5336&amp;lt;br \/&amp;gt;<br \/>\nQuotaNonPagedPoolUsage=11&amp;lt;br \/&amp;gt;<br \/>\nQuotaPagedPoolUsage=174&amp;lt;br \/&amp;gt;<br \/>\nQuotaPeakNonPagedPoolUsage=11&amp;lt;br \/&amp;gt;<br \/>\nQuotaPeakPagedPoolUsage=176&amp;lt;br \/&amp;gt;<br \/>\nReadOperationCount=15&amp;lt;br \/&amp;gt;<br \/>\nReadTransferCount=284&amp;lt;br \/&amp;gt;<br \/>\nSessionId=1&amp;lt;br \/&amp;gt;<br \/>\nStatus=&amp;lt;br \/&amp;gt;<br \/>\nTerminationDate=&amp;lt;br \/&amp;gt;<br \/>\nThreadCount=1&amp;lt;br \/&amp;gt;<br \/>\nUserModeTime=0&amp;lt;br \/&amp;gt;<br \/>\nVirtualSize=95424512&amp;lt;br \/&amp;gt;<br \/>\nWindowsVersion=6.1.7601&amp;lt;br \/&amp;gt;<br \/>\nWorkingSetSize=8675328&amp;lt;br \/&amp;gt;<br \/>\nWriteOperationCount=0&amp;lt;br \/&amp;gt;<br \/>\nWriteTransferCount=0&amp;lt;br \/&amp;gt;<br \/>\n[\/bash]<\/p>\n<p>Le chemin indiqu\u00e9 pour l&#8217;ex\u00e9cutable est prot\u00e9g\u00e9 via le lien symbolique :<\/p>\n<p>[bash]ExecutablePath=c:\\test\\nc.exe[\/bash]<\/p>\n<p>Le lien symbolique peut donc \u00eatre effac\u00e9 en toute s\u00e9curit\u00e9.<\/p>\n<p>Le\u00a0gestionnaire\u00a0de t\u00e2ches affiche cependant bien le bon chemin d&#8217;acc\u00e8s :<\/p>\n<div id=\"attachment_628\" style=\"width: 310px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/www.asafety.fr\/wp-content\/uploads\/taskman.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-628\" class=\"size-medium wp-image-628 \" alt=\"Gestionnaire de t\u00e2che avec chemin complet\" src=\"https:\/\/www.asafety.fr\/wp-content\/uploads\/taskman-300x197.png\" width=\"300\" height=\"197\" srcset=\"https:\/\/www.asafety.fr\/wp-content\/uploads\/taskman-300x197.png 300w, https:\/\/www.asafety.fr\/wp-content\/uploads\/taskman.png 928w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><p id=\"caption-attachment-628\" class=\"wp-caption-text\">Gestionnaire de t\u00e2che avec chemin complet<\/p><\/div>\n<h3>Acc\u00e8s r\u00e9seau et partage de r\u00e9pertoires sp\u00e9ciaux &#8220;. &#8221; et &#8220;.. &#8220;<\/h3>\n<p>De tels r\u00e9pertoires peuvent \u00eatre cr\u00e9\u00e9s via la syntaxe d&#8217;acc\u00e8s r\u00e9seau de Windows (SMB-like). Toutefois, ils ne semblent pas \u00eatre accessibles et ne peuvent \u00eatre associ\u00e9s \u00e0 un quelconque point de montage.<\/p>\n<p>[bash]&amp;lt;br \/&amp;gt;<br \/>\nc:\\test&amp;amp;gt;md \\\\?\\c:\\test\\&amp;amp;quot;. \\.. \\&amp;amp;quot;&amp;lt;br \/&amp;gt;<br \/>\nc:\\test&amp;amp;gt;net share testx=&amp;amp;quot;c:\\test\\. \\.. \\&amp;amp;quot; # ERROR&amp;lt;br \/&amp;gt;<br \/>\nc:\\test&amp;amp;gt;net use x: \\\\?\\c:\\test\\&amp;amp;quot;. \\.. \\&amp;amp;quot; # ERROR&amp;lt;br \/&amp;gt;<br \/>\n[\/bash]<\/p>\n<p>Idem via l&#8217;interface graphique de connexion \u00e0 un lecteur r\u00e9seau.<\/p>\n<h4><span style=\"font-size: 1.17em;\">Acc\u00e8s aux r\u00e9pertoires &#8220;. &#8221; et &#8220;.. &#8221; via l&#8217;explorateur graphique<\/span><\/h4>\n<p>Tout comme pour l&#8217;interpr\u00e9teur de commande, le r\u00e9pertoire &#8220;.. &#8221; ne semble pas \u00eatre accessible via l&#8217;explorer.exe.<\/p>\n<p>Si l&#8217;on se dirige dans C:\\test\\ avec l&#8217;explorateur, on visualise bien le r\u00e9pertoire &#8220;. &#8221; :<\/p>\n<div id=\"attachment_630\" style=\"width: 310px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/www.asafety.fr\/wp-content\/uploads\/dir1.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-630\" class=\"size-medium wp-image-630\" alt=\"R\u00e9pertoire &quot;. &quot; racine\" src=\"https:\/\/www.asafety.fr\/wp-content\/uploads\/dir1-300x61.png\" width=\"300\" height=\"61\" srcset=\"https:\/\/www.asafety.fr\/wp-content\/uploads\/dir1-300x61.png 300w, https:\/\/www.asafety.fr\/wp-content\/uploads\/dir1.png 934w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><p id=\"caption-attachment-630\" class=\"wp-caption-text\">R\u00e9pertoire &#8220;. &#8221; racine<\/p><\/div>\n<p>A l&#8217;ouverture de celui-ci, un dr\u00f4le de comportement survient puisque l&#8217;explorateur redirige vers le m\u00eame r\u00e9pertoire, tout en modifiant la barre d&#8217;adresse :<\/p>\n<div id=\"attachment_631\" style=\"width: 310px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/www.asafety.fr\/wp-content\/uploads\/dir2.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-631\" class=\"size-medium wp-image-631\" alt=\"Deuxi\u00e8me r\u00e9pertoire &quot;. &quot; racine\" src=\"https:\/\/www.asafety.fr\/wp-content\/uploads\/dir2-300x54.png\" width=\"300\" height=\"54\" srcset=\"https:\/\/www.asafety.fr\/wp-content\/uploads\/dir2-300x54.png 300w, https:\/\/www.asafety.fr\/wp-content\/uploads\/dir2.png 934w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><p id=\"caption-attachment-631\" class=\"wp-caption-text\">Deuxi\u00e8me r\u00e9pertoire &#8220;. &#8221; racine<\/p><\/div>\n<p>En ouvrant \u00e0 nouveau ce second r\u00e9pertoire &#8220;. &#8220;, le r\u00e9pertoire &#8220;.. &#8221; devient alors visible, mais s&#8217;av\u00e8re inaccessible :<\/p>\n<div id=\"attachment_632\" style=\"width: 310px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/www.asafety.fr\/wp-content\/uploads\/dir3.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-632\" class=\"size-medium wp-image-632\" alt=\"R\u00e9pertoire &quot;.. &quot; inaccessible\" src=\"https:\/\/www.asafety.fr\/wp-content\/uploads\/dir3-300x178.png\" width=\"300\" height=\"178\" srcset=\"https:\/\/www.asafety.fr\/wp-content\/uploads\/dir3-300x178.png 300w, https:\/\/www.asafety.fr\/wp-content\/uploads\/dir3.png 943w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><p id=\"caption-attachment-632\" class=\"wp-caption-text\">R\u00e9pertoire &#8220;.. &#8221; inaccessible<\/p><\/div>\n<p>En plus d&#8217;\u00eatre inaccessible, celui-ci ne peut \u00eatre supprim\u00e9 via l&#8217;explorateur. Comme celui-ci est prot\u00e9g\u00e9 contre la suppression, il en d\u00e9coule que toute l&#8217;arborescence est \u00e9galement prot\u00e9g\u00e9e :<\/p>\n<div id=\"attachment_633\" style=\"width: 310px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/www.asafety.fr\/wp-content\/uploads\/dir4.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-633\" class=\"size-medium wp-image-633\" alt=\"Protection \u00e0 la suppression\" src=\"https:\/\/www.asafety.fr\/wp-content\/uploads\/dir4-300x194.png\" width=\"300\" height=\"194\" srcset=\"https:\/\/www.asafety.fr\/wp-content\/uploads\/dir4-300x194.png 300w, https:\/\/www.asafety.fr\/wp-content\/uploads\/dir4.png 943w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><p id=\"caption-attachment-633\" class=\"wp-caption-text\">Protection \u00e0 la suppression<\/p><\/div>\n<p>La m\u00e9thode pour supprimer une telle arborescence consiste \u00e0 passer par l&#8217;interpr\u00e9teur de commande :<\/p>\n<p>[bash]&amp;lt;\/p&amp;gt;<br \/>\n&amp;lt;p&amp;gt;c:\\test&amp;amp;gt;del &amp;amp;quot;. \\.. &amp;amp;quot;\\*&amp;lt;br \/&amp;gt;<br \/>\nc:\\test\\. \\.. \\*, \u00eates-vous s\u00fbr (O\/N)\u00a0? O&amp;lt;\/p&amp;gt;<br \/>\n&amp;lt;p&amp;gt;c:\\test&amp;amp;gt;rmdir &amp;amp;quot;. \\.. \\&amp;amp;quot;&amp;lt;\/p&amp;gt;<br \/>\n&amp;lt;p&amp;gt;c:\\test&amp;amp;gt;rmdir &amp;amp;quot;. \\&amp;amp;quot;&amp;lt;\/p&amp;gt;<br \/>\n&amp;lt;p&amp;gt;c:\\test&amp;amp;gt; # Ou un &amp;amp;quot;rmdir \/s&amp;amp;quot;&amp;lt;\/p&amp;gt;<br \/>\n&amp;lt;p&amp;gt;[\/bash]<\/p>\n<h3>Vid\u00e9o de d\u00e9monstration<\/h3>\n<p>Au sein de son article sur PaulDotCom, Mark Baggett illustre cette technique au travers d&#8217;une vid\u00e9o\/PoC de d\u00e9monstration :<\/p>\n<p>[youtube]https:\/\/www.youtube.com\/watch?v=SKfhL2EWaio[\/youtube]<\/p>\n<h3>Conclusion<\/h3>\n<p>Cette technique de camouflage de donn\u00e9es au sein d&#8217;une structure de r\u00e9pertoire atypique permet \u00e0 un assaillant\u00a0d\u2019accro\u00eetre\u00a0son emprise sur le syst\u00e8me tout en restant le moins rep\u00e9rable possible. Coupl\u00e9e <a title=\"Trick Or T(h)reat ? L\u2019invisibilit\u00e9 et le camouflage sous Windows\u2026\" href=\"https:\/\/www.asafety.fr\/asafety-news\/trick-or-threat-linvisibilite-et-le-camouflage-sous-windows\/\" target=\"_blank\">aux autres techniques d\u00e9j\u00e0 pr\u00e9sent\u00e9es<\/a>, cette m\u00e9thode qu&#8217;offre Windows nativement peut vite se retourner contre des administrateurs syst\u00e8mes ; d&#8217;o\u00f9 cette sensibilisation.<\/p>\n<p>Il convient que dans cet article, seule deux r\u00e9pertoires et sous-r\u00e9pertoires avec &#8220;. &#8221; et &#8220;.. &#8221; ont \u00e9t\u00e9 cr\u00e9\u00e9s. Toutefois ce proc\u00e9d\u00e9 peut \u00eatre r\u00e9p\u00e9t\u00e9 sur une profondeur bien plus grande, toujours pour complexifier l&#8217;acc\u00e8s \u00e0 des donn\u00e9es\/binaires \u00e0 cacher.<\/p>\n<h3>Sources &amp; ressources<\/h3>\n<ul>\n<li><a title=\"PaulDotCom\" href=\"http:\/\/pauldotcom.com\/2013\/02\/file-hiding-and-process-obfusc.html\" target=\"_blank\">Article sur PaulDotCom<\/a><\/li>\n<\/ul>\n<p><\/p>","protected":false},"excerpt":{"rendered":"<p>Introduction Pour faire suite au premier article sur\u00a0Les dossiers sp\u00e9ciaux et le stockage de fichiers invisibles du dossier\u00a0Trick Or T(h)reat [&hellip;]<\/p>\n","protected":false},"author":1337,"featured_media":1159,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[59,124,165,167],"tags":[255,256,135,252,160,136,149,251,152,161,253,254,162,118,117,35],"class_list":["post-626","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-administration-reseaux-et-systemes","category-invisibilite-et-camouflage","category-os","category-windows","tag-255","tag-256","tag-camouflage","tag-current-directory","tag-dossiers-speciaux","tag-invisibilite","tag-mklink","tag-parent-directory","tag-regedit","tag-registre","tag-repertoire-courant","tag-repertoire-parent","tag-ressources","tag-windows-7","tag-windows-8","tag-windows-xp"],"_links":{"self":[{"href":"https:\/\/www.asafety.fr\/en\/wp-json\/wp\/v2\/posts\/626","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.asafety.fr\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.asafety.fr\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.asafety.fr\/en\/wp-json\/wp\/v2\/users\/1337"}],"replies":[{"embeddable":true,"href":"https:\/\/www.asafety.fr\/en\/wp-json\/wp\/v2\/comments?post=626"}],"version-history":[{"count":17,"href":"https:\/\/www.asafety.fr\/en\/wp-json\/wp\/v2\/posts\/626\/revisions"}],"predecessor-version":[{"id":1649,"href":"https:\/\/www.asafety.fr\/en\/wp-json\/wp\/v2\/posts\/626\/revisions\/1649"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.asafety.fr\/en\/wp-json\/wp\/v2\/media\/1159"}],"wp:attachment":[{"href":"https:\/\/www.asafety.fr\/en\/wp-json\/wp\/v2\/media?parent=626"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.asafety.fr\/en\/wp-json\/wp\/v2\/categories?post=626"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.asafety.fr\/en\/wp-json\/wp\/v2\/tags?post=626"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}