ADS - Alternate Data Stream

Répondre
Avatar du membre
Amesam
Administrateur du site
Messages : 422
Enregistré le : lun. 5 juin 2017 17:23

ADS - Alternate Data Stream

Message par Amesam »

Alternate Data Stream


Alternate Data Stream (ADS) :
Flux de données additionnels, pour être plus french ;)
Mais qu'est-ce que c'est qu'un flux de données.

Un flux de données est une séquence infinie d’éléments générés de façon continue à un rythme rapide.
C'est donc un ensemble d'informations circulant d'un point à un autre et dans un but précis.
L'ADS vient se greffer sur le fichier pour utiliser ces métadonnées.

Uniquement sur NTFS*, l'action subtile et efficace opère sans soucis.
Un ADS est un fichier, un dossier qui utilise le flux d'un autre dossier/fichier et il a pour but de se rendre invisible.

(*NTFS : Système de fichiers développé par Microsoft pour les versions NT, donc de Xp à W10.
C'est une amélioration de Windows sur la rapidité, une meilleur gestion de la mémoire, la possibilité de gérer les ACL, en quelque sorte c'est un support amélioré des métadonnées.
)


Certains malwares utilisent cette option de Windows pour tromper et se dissimuler.
Nous avons des outils qui nous permettent de vérifier ces ADS et heureusement pour nous, les ADS de Windows sont généralement intégrés dans les listes blanches des outils d'analyse.
Ces listes blanches déterminent les fichiers, dossiers légitimes, donc cela limite les flux remontés par les outils d'analyse.

En désinfection, il faut vérifier si l'ADS est identifié et lié à des logiciels légitimes (antivirus, applications Microsoft ou multimédia, messagerie, ...).
Tout ADS "temporaire" peut être nettoyé.

La création d'un ADS est plutôt facile à exécuter.
Il ne faut pas de grande connaissance technique et vous allez voir, c'est très facile.
Pour mieux comprendre nous allons faire un petit test.

  • Créez sur votre Bureau un fichier texte et nommez-le Fable .
  • Copier le texte ci-dessous dans ce nouveau fichier.
LE CORBEAU ET LE RENARD

Maître Corbeau, sur un arbre perché,
Tenait en son bec un fromage.
Maître Renard, par l'odeur alléché,
Lui tint à peu près ce langage :
Et bonjour, Monsieur du Corbeau,
Que vous êtes joli ! que vous me semblez beau !
Sans mentir, si votre ramage
Se rapporte à votre plumage,
Vous êtes le Phénix des hôtes de ces bois.
À ces mots le Corbeau ne se sent pas de joie,
Et pour montrer sa belle voix,
Il ouvre un large bec, laisse tomber sa proie.
Le Renard s'en saisit, et dit : Mon bon Monsieur,
Apprenez que tout flatteur
Vit aux dépens de celui qui l'écoute.
Cette leçon vaut bien un fromage sans doute.
Le Corbeau honteux et confus
Jura, mais un peu tard, qu'on ne l'y prendrait plus.

Regardez et observez la taille de notre fichier (clique droit sur le fichier puis sélectionnez propriétés).


Image


Ouvrez votre console de MS-DOS
  • Pour Windows 10, cliquez (clique droit) sur le menu Windows (Image), sélectionnez Rechercher et saisissez cmd, faites un clique droit sur cmd et sélectionnez Exécuter en tant qu'administrateur.
  • Pour Windows 8.1, cliquez (clique droit) sur le menu Windows (Image), sélectionnez Rechercher (ou Depuis votre Bureau, touche de votre clavier Image+ F ) et saisissez cmd, faites un clique droit sur cmd et sélectionnez Exécuter en tant qu'administrateur.
  • Pour Windows 8, depuis votre Bureau, cliquez (clique droit) en bas à gauche de votre écran et sélectionnez Rechercher, ou touche de votre clavier Image+ F et saisissez cmd, faites un clique droit sur cmd et sélectionnez Exécuter en tant qu'administrateur.
  • Pour Windows 7, depuis votre Bureau, cliquez sur votre menu Démarrer et saisissez cmd, faites un clique droit sur cmd et sélectionnez Exécuter en tant qu'administrateur.

  • Copier et coller cette commande dans l'invite de commande.
    Elle va nous permettre d'exécuter les commandes au bon endroit soit, sur votre Bureau.
cd %userprofile%\Desktop
  • Nous allons créer notre flux de données cachées. Nous allons dans cette commande écrire dans notre flux dans un fichier invisible qui se nomme ici Code.txt et à l'intérieur nous allons lui mettre en première ligne Code d'identification :
echo Code d'identification : > Fable.txt:Code.txt
  • Maintenant nous allons ouvrir ces données cachées.
notepad Fable.txt:Code.txt


Image

  • Ajoutons nos codes :
    (pour l'exemple les X représentent vos identifiants et vos mot de passe et url de connexion)

Image

  • Fermez et enregistrez les modifications.
  • Vous pouvez remarquer que la taille du fichier Fable.txt est toujours la même.


Image

  • Et voilà vous avez créé votre ADS !
  • Pour ouvrir à nouveau ce flux, passer par l'invite de commande et saisissez cette commande.
notepad Fable.txt:Code.txt
  • Alors comment vérifier ces flux ? Et bien pour cela, rien de plus simple.
  • Entrez dans votre invite de commandes la ligne ci-dessous.
Dir /r Fable.txt


Image



Vous pourriez utiliser la commande seulement avec le commutateur, comme ceci :

Dir /r
  • Le commutateur /r vous permet d'afficher les flux de données alternatifs du fichier.
  • Vous désirez supprimer ce flux de données additionnels, pour cela il faut utiliser un outil qui permet cette action.
  • Vous pouvez recopier le contenu du fichier (dans notre exemple Fable.txt) et le coller dans un autre fichier et supprimer votre fichier, ainsi les flux associés seront également supprimés.




Le Forum assiste.com nous signale ceci :
À partir de Windows 7, Microsoft a eu une excellente initiative, sans en parler : pour des raisons évidentes de sécurité, Microsoft a retiré toute possibilité d'exécuter quoi que ce soit qui se trouve en ADS. Dans cet exercice de création d'un ADS, et jusqu'à Windows Vista, il était possible d'exécuter du code caché dans un ADS.
Suite à différents tests, en effet il n'est pas ou plus possibilite d'exécuter cet ADS depuis l'invite de commande.
Nous allons voir dans ce sujet le refus de Windows et comment le contourner.

Nous allons donc utiliser la commande Type.

Disons que nous voulons exécuter cmd.exe à l'ouverture d'un fichier texte.

Il faut saisir pour commencer cette commande, afin de créer l'ADS.
Selon vos droits sur votre machine il faudra ou pas valider la création du fichier texte.
Sinon vous pouvez créer ce fichier (ADScmd.txt) sur votre Bureau avant de lancer la commande.

Code : Tout sélectionner

type %SystemRoot%\system32\cmd.exe > C:\Users\Amesam\Desktop\ADScmd.txt:cmd.exe
Valider avec la touche Entrée.

Nous allons vérifier si notre ADS est bien créé.

Pour cela étant donné que notre fichier ADScmd.txt est sur notre Bureau, il nous faut utiliser la bonne commande qui va nous permettre simplement de vérifier si notre flux est créé sur ce fichier..
Soit :

Code : Tout sélectionner

DIR /r  C:\Users\Amesam\Desktop
Valider avec la touche Entrée.

Faites le constat que tout est ok pour notre ADS.

Image

Jusqu'ici tout va bien ! Maintenant si nous demandons à Windows 7 et supérieur d'exécuter cette commande, nous avons ce résultat.

Code : Tout sélectionner

start C:\Users\Amesam\Desktop\ADScmd.txt:cmd.exe
Validez avec la touche Entrée.

Image

Windows nous dit ne pas trouver l'ADS du fichier, alors qu'il est bien présent.
Si vous faites le test avec une image par exemple, vous pourrez vous apercevoir que votre flux s'affiche bien.

Code : Tout sélectionner

type C:\Users\Amesam\Desktop\P_20180225_092904.jpg > C:\Users\Amesam\Desktop\ADStest.txt:P_20180225_092904.jpg
mspaint C:\Users\Amesam\Desktop\ADStest.txt:P_20180225_092904.jpg
 
Image
Alors maintenant, il faut exécuter notre ADS que nous avons créé avec le fichier qui se trouve sur votre Bureau (ADScmd.txt).
Nous avons demandé que notre ADS soit cmd.exe et Windows refuse de l'exécuter, il nous faut donc utiliser un autre moyen.

Alors comment récupérer ce flux.
Voici pour ça un programme très pratique.

StreamArmor ( logiciel libre de SecurityXploded.com) est un super outil pour traiter ces flux. Interface simple d'utilisation et agréable vous permettant de gérer ce que vous désirez.
  1. Vous pourrez afficher l'intégralité du contenu du flux sélectionné.
  2. Vue instantanée 'Snapshot View' pour une identification rapide du flux sélectionné.
  3. Possibilité de masquer les flux connus, tels que Zone.Identifier ​​et les flux avec une taille nulle.
  4. Vérifier la présence de malwares dans le flux suspect en utilisant l'un des sites Web en ligne sélectionnez par l'auteur.
  5. Supprimer les flux désirés.
  6. Vous pouvez générer un rapport HTML avec le résumé du scan ainsi que l'analyse détaillée des menaces.
  7. La liste des principales catégories de types de fichiers détectées par StreamArmor
    http://securityxploded.com a écrit :Type de fichier exécutable (EXE, DLL, SYS, COM, MSI, CLASS)
    Type de fichier archive (ZIP, RAR, TAR, GZ, COM)
    Type de fichier audio (MP3, WAV, RA, RM, WMA, M3U)
    Type de fichier vidéo (WMV, AVI, MPEG, MP4, SWF, DIVX, FLV, DAT, VOB, MOV)
    Type de base de données (MS ACCESS)
    Type de document (PDF, XML, DOC, RTF, tous les anciens et nouveaux formats MS Office)
Comme vous pouvez le constater l'outil repère notre action comme néfaste.
Rien de plus normal, puisqu'on exécute un programme depuis un fichier texte via son flux.
Ce fichier peux donc avoir d'autres ADS qui pourrait eux même lancer des actions.

Pour vérifier que notre petit test fonctionne nous allons donc demander à StreamArmor d'exécuter cet ADS.

Image

Validez l'action pour afficher votre flux.

Image

Regardez ou StreamArmor exécute l'ADS (soit cmd.exe) et sous quel nom.

Image

Après avoir fait vos manipulations, n'oubliez pas de supprimer cet ADS test.

Image

  • Vous avez besoin d'aide pour analyser vos ADS ? Rejoignez-nous sur le forum.


Besoin d'aide pour l'analyse de votre rapport ? Venez sur le forum Désinfecter votre PC

- Postez vos rapports en utilisant un hébergeur, par exemple : Up2Share, ou pjjoint, ou d'autres comme Tinypic ou cjoint , vous avez le choix !
- Si vous faites ou avez déjà fait une autre demande d'aide sur un forum veuillez le signaler ! Ceci afin d'éviter des erreurs de diagnostiques et des actions qui pourrait être néfastes pour votre ordinateur.
Répondre