Ce documentaire rend à nouveau compréhensible le langage assembleur (et ses possibilités), et éclaire sur certains aspects méconnus du "piratage informatique". Reste que ça demande du temps, des connaissances techniques avancées, et des compétences plutôt pointues, ainsi que beaucoup de discrétion (faut pas se faire attraper, sinon ...). Merci.
Travaillant dans la cyber, je n'ai jamais vu une vidéo capable de résumer l'assembleur, le fonctionnement mémoire et les BoF en 10 minutes de manière aussi bien schématisée, j'adorais déjà ta chaine et c'est trop cool de voir que tu attaques la sécurité info. Episode 2 les heap overflows ? :p
Non, de memoire, ce sont des images au pif. Apres si tu veux faire un hello world sous windows et regarder son asm c'est facile, mais c'est plus long que ca.
Les langages que je connais (C, C++, Pascal) ne passent pas de tableau en pile, mais des pointeurs. Je ne vois pas comment un débordement serait possible.
Biensur que si: fct() { int a[8]; f2(a); }; Toutes les variables locales sont stockées dans la pile donc tout passage de pointer sur une variable locale pointe quelque part dans la pile.
@@edelahaye C, C++ sont les sources les plus courantes de buffer overflow, Tu peux en voir un exemple détaillé sur la chaine liveOverflow: Un buffer overflow avec manipulation de variables: ru-vid.com/video/%D0%B2%D0%B8%D0%B4%D0%B5%D0%BE-T03idxny9jE.html Un buffer overflow avec redirection du flow d'execution: ru-vid.com/video/%D0%B2%D0%B8%D0%B4%D0%B5%D0%BE-T03idxny9jE.html Un buffer overflow avec injection de code: ru-vid.com/video/%D0%B2%D0%B8%D0%B4%D0%B5%D0%BE-T03idxny9jE.html Et bien sur n'hésite pas à reprendre la playlist au debut si ce qu'il dit te semble mystique. Lorsqu'on code correctement ca ne doit en effet pas arriver, si ca arrive encore de nos jours c'est parce qu'on a parfois besoin de coder "bas niveau" c'est a dire d'optimiser vraiment ce qui est lu écrit etc... typiquement dans une activité de service avec un programme qui doit écouter et lire des données massivement. Des qu'on code bas niveau, on peut difficilement encapsuler son code dans des patterns safes, vu qu'on le bricole en detail, et c'est généralement la que les erreurs arrivent.
ERRATA: 4:38 Les instructions à 0x01729f02 et 0x01729f03 devraient être MOV et AND (mais c'est un detail car je ne parle pas de leur role) NB: les commentaires qui disparaissent ne sont pas de mon fait (c'est le filtre non désactivable (je suis déjà en accept all) de RU-vid qui les vire selon des critères mystérieux, souvent à cause de la presence d'un lien, mais pas toujours)
Merci, oui c'est assez difficile de me rendre compte ici car étant ingénieur informaticien depuis pas mal de temps je n'arrive plus à savoir ce qui est "dur" dans ce domaine :)
Je suis impressionné à quel point t'arrive à faire passer de manière aussi claire des informations et concepts aussi compliqués ! GG c'était super interessant ! Je suis très friant des vidéos sur l'informatique !
À 21:15 il présente un cas très particulier de déni de service : le DDoS pour déni de service *distribué* Mais à la base un dénis de service (DoS) ça consiste à empêcher une fonctionalité (ou plusieurs) de faire ce qu'elle a à faire, donc ça peut venir de plein de machines (DDoS) ou d'une seule, et ça peut concerner une seule machine cible ou plusieurs (ex: network flood)
Les quelques légers fonds de synthwave et al. de l'épisode: Xeranxies - Cyber City (New Retro Wave) ru-vid.com/video/%D0%B2%D0%B8%D0%B4%D0%B5%D0%BE-iExH0L7B5zU.html HOME - Sleep [Synthwave] from Royalty Free Planet™ ru-vid.com/video/%D0%B2%D0%B8%D0%B4%D0%B5%D0%BE-7WCGtJhoxho.html Smooth and Cool - Nico Staf ru-vid.com/video/%D0%B2%D0%B8%D0%B4%D0%B5%D0%BE-mdrKkx7ATl0.html Searching For You - White Hex ru-vid.com/video/%D0%B2%D0%B8%D0%B4%D0%B5%D0%BE-cuyioi4WEzU.html Disco Heart - Coyote Hearing ru-vid.com/video/%D0%B2%D0%B8%D0%B4%D0%B5%D0%BE-lqI9eKm5uVI.html
excellente vidéo, vraiment, je ne m'attendais pas à l'abordage d'un sujet aussi technique que le BoF x) ça fait super plaisir à voir. Par contre toute petite rectification, l'utilisation du mot cryptage est incorrecte. Le mot juste est chiffrer, on chiffre avec une clé, on déchiffre avec la clé. Et si on a pas la clé on peut essayer de décrypter. Mais crypter ça n'existe pas :p (ouais c'est à cause des anglais qu'on fait cette erreur)
Franchement chapeau, c'est propre, c'est clair, les visualisations sont de qualité. Un bon moment passé, plein de souvenirs qui reviennent, ça donne envie de s'y replonger. Merci !
@@foxzoolm8708Vous serait-il possible de le faire remonter, avec bienveillance, ici dans les commentaires? Je suis sûr que l'auteur sera ravi de faire un mea culpa et des mises à jour ou de highlight votre commentaire s'il s'avère pertinent et respectueux. Je pense que ca intéressera du monde. A commencer par moi !
Impressionnant travail d'analyse et de synthèse, merci du plaisir procuré par l'éclaircissement de ces notions, bravo pour la simplicité et l'envie de transmettre qui transparaisse dans le ton employé.
Bonne vidéo que je relaie. Les attaques par injection sont une plaie sur le Net. J'en subis presque chaque jour. Il s'agit principalement d'injections SQL. Protégez vous par une limitation systématique de la taille des données entrées (à la saisie mais c'est insuffisant, et par un troncage impératif à la réception) puis par l'utilisation d'instructions spéciales pour les requêtes SQL
La sécurité informatique, c'est un sacré sujet. Surtout de nos jours ou tout parait si "simple" (langages haut niveaux, frameworks) et ou de nombreuses entreprise délaissent tout simplement la sécurité... malgré les énormes risques et coûts engendrés par la moindre erreur. Je fais du C++ depuis une dizaine d'années, et ce langage est vraiment une hantise quand il s'agit de sécurité informatique. Plus on s’y intéresse, aux spécifications, au standard C++, et plus on se rend compte qu'il est juste impossible de faire du C++ standard totalement sécurisé (C++ n'est de toute façon pas désigné pour la sécurité, contrairement à des langages comme Rust). Alors quand on sait qu'en plus de cela certaines failles sont carrément au niveau processeur (meltdown et spectre par ex), voir au niveau du compilateur... Je suis bien content d'être dans un domaine ou mon plus gros risque est un crash chez l'utilisateur. J'ose pas imaginer ceux qui doivent développer du logiciel dans des secteurs critiques, ou un bug peut causer la mort. Bref, très bonne vidéo, je connaissais pas mal le sujet mais ça reste très intéressant à regarder. Beau boulot.
Excellente vidéo de vulgarisation d'une partie des pratiques des hackers. Le son de la voix et son rythme est parfaitement maitrisé, c'est agréable ! Deux petit bémol cependant. 1. Utiliser le verbe "Chiffrer" au lieu de crypter (Important pour la compréhension et pour éviter de confondre avec de l'encodage et du hachage par exemple). 2. Moins important, le fond blanc, ça pique les yeux ^^. Merci dans tous les cas pour ce contenu de qualité. J'espère d'autre vidéo sur le même sujet !
@@PasseScience Tout d'abord très bonne vidéo et facile d'accès (il me semble, étant aussi moi-même ing. informaticien) Sinon en idée, du côté des algos de tris, il y a des principes sympas à expliquer et qui s'illustrent bien... Et qui en plus permettent d'aborder le parallélisme. Sur ce, je vais essayer codewar ;-)
Moi : vidéo de vulgarisation => hacking = faut pas envoyer son n° de CB. Passe-Sciences : 1min de vidéo => langage machine => registres => buffer stack overflow => Corewar... C'est ce que j'appelle de la vulgarisation "chevelue". Chapeau pour le didactisme la précision et la concision ! vraiment un boulot énorme !
Merci beaucoup!, et dire que dans les commentaries il y a quelqu'un qui declare que je "parle du hacking comme Hollywood nous en parle" et que du coup c'est moins intéressant que d'habitude...
Hello, je t'invite à essayer, il ne faut pas tant d'investissement que cela pour faire un combatant. Le tuto que j'avais trouvé bien fait à l'époque: vyznev.net/corewar/guide.html#start_instr , Une interface en ligne: www.corewar.io/ Cette interface en ligne est moderne, esthétique et rapide de prise en main, mais a priori elle manques des fonctionnalités de bases (enfin j'ai peut être mal fouillé), on ne voit pas le pointeur d'instruction dans le zoom, on ne peut pas benchmarker (faire 1000 combats rapidement contre le meme adversaire ou un panel d'adversaire et avoir des statistiques), alors que de veillent interfaces le propose (et c'est primordial car c'est sur les stats de victoires en moyenne qu'on sait la valeur d'un combatant).
Les ordinateurs modernes interdisent que des programmes s'exécutent dans des parties de la mémoire comme la pile. De plus, les systèmes comme Linux ont un adressage aléatoire des espaces mémoire, ce qui rend plus difficile d'exploiter comme décrit dans la première partie. Ca reste possible de faire planter un programme mal écrit, mais c'est compliqué de lui faire faire autre chose. Une partie des attaques se portent maintenant sur des langages de plus haut niveau que le langage machine.
Je bosse dans le millieu et je m'attendais pas a une aussi bonne vulgarisation du sujet plutôt complexe a vulgariser des exploits par buffer overflow tu as eu un sacré courage de prendre ça comme exemple, merci pour les travaux.
Merci, pour le son je ne pourrais pas faire mieux dans mes conditions actuelles, ya 600 euros de matos adapté, de la post prod. Pour le reste il me faudrait changer de condition d'enregistrement (et non je n'aurais pas la patience de transformer ma chambre en piece anéchoïque à chaque tournage :)) Mais en ce qui me concerne je suis satisfait du son actuel (des quelques dernières videos)
Impressionnant de précision et de pédagogie en même temps. Une très belle vidéo à voir dans toutes les écoles de toutes les spécialités ^^ Merci Merci Merci
Merci. Je vois toujours cela comme une forme de succès lorsqu'un spectateur fait pause pour réfléchir, ca veut dire que j'ai capté son intérêt au point de lui faire faire un pas de lui meme :)
Merci pour la parenthèse assembleur. C’était digeste avec vous. C’est même ultra passionnant. Dans notre dimension physique ce serait comme assembler des particules élémentaires, être dieu.
Hello, Le tuto que j'avais trouvé bien fait à l'époque: vyznev.net/corewar/guide.html#start_instr , Une interface en ligne: www.corewar.io/ Cette interface en ligne est moderne, esthétique et rapide de prise en main, mais a priori elle manques des fonctionnalités de bases (enfin j'ai peut être mal fouillé), on ne voit pas le pointeur d'instruction dans le zoom, on ne peut pas benchmarker (faire 1000 combats rapidement contre le meme adversaire ou un panel d'adversaire et avoir des statistiques), alors que de veillent interfaces le propose (et c'est primordial car c'est sur les stats de victoires en moyenne qu'on sait la valeur d'un combatant).
Un peu trop chargé en information pour des novices je pense, et il y a un trop gros raccourci sur le buffer overflow car on ne s'amuse normalement pas à écraser le contenu de la pile, car il s'agit souvent juste de pointeur vers d'autre espace de la mémoire. Et c'est cette emplacement qu'on modifie.
Bonjour, vous parlez de heap buffer overflow, c'est simplement autre chose. Le stack buffer overflow est la faille standard pour reussir à executer du code injecté.
Ta chaine est vraiment trop bien ! C'est la première vidéo après que je me sois abonné parce que tu parle d'automate cellulaire sur la musique de KSP, et c'est trop cool de voir un titre auquel je m'attendais pas. Si on peut se permettre de lancer des idées de sujet, perso, j'aimerai bien t'entendre parler de truc comme "la mémoire" ou encore "l'information". Merci pour toutes ces vidéos.
Bon ba c'était quand même vraiment bien. On pourrait reproché un manque de blague mais vu comment il faut s'accrocher pour comprendre lorsqu'on est pas initié, c'est probablement pas plus mal qu'il n'y en est pas...
Oui, à chaque fois que j'aimerais caser des blagues je me rend compte que ca casserait beaucoup la concentration. (et c'est aussi particulièrement pénible de faire des blagues scriptées, pas sur le moment).
Bonjour et merci pour la vidéo. La première partie est très bien expliquée. Par contre j'attaque la partie sur les virus et le core-war : le core-war existait des années bien avant 1984. Je continue la lecture.
Hello, en.wikipedia.org/wiki/Core_War "Core War is a 1984 programming game" "Release March 1984" Je ne dis pas que c'est exact, je ne fais que citer mes sources. Si c'est inexact ce n'est plus de mon ressort :) et je vous invite à corriger les informations disponibles sur Wikipedia si necessaire.
@@PasseScience Oui je sais :(. Je te le précise car tu as l'air intéressé par le sujet, mais malheureusement à peu près tout ce que l'on peut lire sur l'histoire des virus informatiques (et souvent sur l'histoire de l'informatique en général), du core-war, de darwin, etc. que l'on trouve en ligne, et principalement sur wikipedia sont complètement erronées et non vérifiées. Cela fait un an que je travaille sur ce sujet qui me tiens à coeur. Un petit extrait de mes notes (je n'ai pas encore fait la vidéo correspondante qui est dédiée à l'histoire des virus informatiques) : Suite à l'abandon de Darwin, c’est entre 1961 et 1968, que va naître le véritable ancêtre des virus informatiques : le Core War. Alors je sais, la plupart des sources sur internet indiquent 1984 comme la date de « naissance » du core war mais cette indication est inexacte. Un article de Scientific American daté du 19 Octobre 2001 cite Rob Rosenberg, mainteneur de site « The Computer virus Myths Homepage » qui indique que le Core War aurait été inventé dans les années 50. Cependant, et même si je continue de chercher, je n’ai pu retrouver aucune preuve matérielle concrète de l’existence du Core War avant Darwin. Cependant, j’ai pu trouver plusieurs mentions antérieures à 1984 au CoreWar, notamment dans le magazine byte de juillet 1978, ou encore le numéro de novembre 1979 de 6502 (ces numéros sont téléchargeables en ligne, et tu peux donc vérifier par toi même les références que je donne ici). NB : Pour info : j'ai récupéré des centaines d'exemplaires de magazines antérieurs aux années 1980, puis je les ai passé à un OCR en ligne de commande, puis j'ai fait des recherches sur les virus, le core-war, etc. pour trouver des sources fiables antérieures à l'histoire qui est écrite et reprise de ça et là sur internet. amitiés,
D'ailleurs même chose (ne concerne pas ta vidéo) concernant la terminologie "virus informatique", durant des années en conférence j'ai raconté l'histoire de Leonard Adleman et de Frédéric Cohen : puis en effectuant les mêmes recherches que plus haut, j'en ai trouvé trace des années avant dans la presse... (et du coup, j'ai raconté des conneries durant des années :/)
Bonjour, je ne pense pas qu'il soit utile de comprendre la réaction chimique de la combustion du carburant pour conduire une voiture sans percuter un mur. De même, faire un détour par le binaire pour expliquer le hacking ne me semble pas le chemin le plus court. Il faut rappeler avant tout, que la meilleur source de hacking reste un mauvais choix de mot de passe, la seconde étant l'exploitation de failles de logiciel/système d'exploitation non mis à jour... Je crois que tu es passé à côté de ta cible en voulant être exhaustif.
Bonjour, *le binaire pour expliquer le hacking ne me semble pas le chemin le plus court* Je ne cherche pas à "expliquer le hacking" je veux détailler un exemple emblématique de faille du domaine, comme je l'annonce dans l'introduction: le stack buffer overflow. Dans ce but, il est totalement justifié de parler de langage machine. MAIS même si on pouvait faire sans, vous louper le point principal: le chemin didactique n'est pas un moyen, le chemin est l'objectif. Je parle de langage machine pour parler de langage machine et parce que c'est un point rarement évoqué et que la majorité des gens ne voient pas vraiment le rapport entre du binaire et du code. *Je crois que tu es passé à côté de ta cible en voulant être exhaustif.* Je ne veux en aucun cas être exhaustif, je fais précisément l'INVERSE, je veux détailler un point précis, je l'annonce dans l'introduction, dans le sommaire, et je le rappelle dans la conclusion intermédiaire de la vidéo. Je ne suis pas passé à côté de ma cible, mon objectif étant de montrer précisément ce que j'ai montré. *Il faut rappeler avant tout...* Il ne "faut" rien du tout, on peut présenter les connaissances qu'on désire et rien ne force à suivre le modèle d'objectif unique d'une vidéo que vous supposez. Dans mon cas, je choisis de traiter des points qui ne sont pas bateaux, j'espère intéressants, et pas deja traité 100 fois dans des videos de sécurité ennuyeuses. Le fait que je ne suive pas le plan standard auquel vous êtes habitué, est simplement le prix à payer pour "risquer d'apprendre quelque chose", puisqu'en suivant le chemin que vous CONNAISSEZ DÉJÀ, par définition on apprend rien de neuf. Cordialement.
Bravo cette excellente présentation, le challenge est énorme. Vous aurez toujours un guguss pour vous envoyer un scud. Or il se trouve que 99% des gugus qui écrivent ce genre de commentaires n'ont jamais fait une vidéo de leur vie et ils n'en feront jamais, ils se font du bien comme ils peuvent. Inutile de se justifier auprès de gens comme ça, les ignorer c'est les éduquer.
Je n'ai pas compris pourquoi je ne montrerais pas ce dont je parle? peut être tu penses qu'il est illegal le site? non non c' est totalement normal d'avoir des references de bugs etc...
@@PasseScience je n'aime tous ce qui est reportage qui explique comment nuire aux autres. Par exemple je n'aime pas les vidéos de Fabien Olicard qui montre comment délocker des cadenas. Il a popularisé la chose ... Par contre j'ai bien aimé le jeu CoreWar et l'explication de la course aux armements, ainsi que la petite initiation à l'assembleur.
@@Fine_Mouche De mon point de vue (ingenieur informaticien) je considere qu' ici il y a zero chance qu'une personne qui ne saurait pas chercher le site par elle meme (suffit de tapper exploit sous google) puisse utiliser ceci pour faire une attaque. C'est un peu comme de prendre en photo une bombe atomique et dire que du coup les gens vont en construire en regardant la photo :) Il faudrait ici qu'il consulte des heures de tutoriaux, se tappe des heures d' installation logiciel, trouver une cible, et utilise l'exploit trouvé. S'il fait ca, je pense qu'il aurait su chercher le site sans moi :)
@@PasseScience évidemment que cette vidéo n'apprends pas assez, mais elle peut créer des "vocations". Elle peut donner envie d'essayer. Moi j'ai seulement envie de jouer à CoreWar, car c'est isolé. Mais des gens vont avoir envie de peut-être hacké des webcams car vous avez parler d'une vidéo sur ce sujet. Ou alors j'aimerais bien que cela soit un piège, que les gens qui vont sur le site database exploit ou sur la vidéo de hacking de webcam soient surveillés, moi y compris puisque je vais la visionner.
@@PasseScience le but de l'overflow dans tout les cas et de faire chaîner l'exécution sur le débordement... Donc atteindre le cs. Le heap étant sur ds/es et la stack sur ss. Le stackoverflow consiste à hack une lib coder avec le cul qui vas elle faire un recouvrant de code.
J'étais content de te revoir, mais je dois t'avouer être un peu déçu. Je pense que tu devrais retourner du coté de la physique. Tu parles de hacking comme Hollywood nous le présente. Au passage, une box internet ne protège pas un réseau local ;-) Il faut pas longtemps pour détourner le NAT
Comme Hollywood le présente? en détaillant un stack buffer overflow, le jeu Corewar et les virus métamorphiques? ^^. J'ai toujours du mal à évaluer le niveau de ce que je présente, ici c'est plus dur car c'est un domaine que je connais mieux (Du coup je ne sais pas me rendre compte de ce qui est absorbable en fait) mais le contenu stack buffer overflow, Corewar, virus vers et les innovations techniques virales ca me paraissait d'un niveau tout a fait comparable avec habituellement.
Pour ma culture je serais bien curieux de savoir à quel moment j'ai mystifié quelque chose ou ce que j'aurais pu aborder d'autre pour ne pas "faire comme Hollywood."
Je trouve le niveau très bien et ne suis pas d'accord avec patxy01. Au passage, les box internet intègrent un routeur (qui peut isoler le réseau local) et un pare-feu (qui filtre le traffic entrant). Donc si, elles forment bien une couche de protection contre certaines menaces
@@Kaylier03 Tout à fait d'accord : cette vidéo est excellente et reste à un bon niveau de vulgarisation. Sur ce que dit patx01 : - Holywood présente le hacking comme des personnes qui tapent vite sur un clavier : je vois pas le rapport... Je trouve même ça insultant pour le long travail de @Passe-science. - Le passage du NAT est en effet possible sous certaines conditions dans certaines circonstances ; L'attaque brutale de la box depuis l'extérieur, si la box est en configuration par défaut, est très improbable pour tout opérateur digne de ce nom (failles sur les boxes possibles). Je rajoute ici que certains opérateurs surveillent les activités malveillantes qui arriveraient sur les box de leurs clients afin de corréler ces informations et réagir en cas de besoin. Donc les box sont de petits bunker (encore une fois je parle d'opérateurs qui ont les reins de supporter de tels infrastructures, parce que ça coute cher...). - On est bien d'accord que si un ver est entré derrière une box : c'est, pour l'immense majorité des gens, la fête... Bref, soutient total à @Passe-science : autant, des fois il faut savoir écouter les critiques, autant il savoir en ignorer d'autres ! Et c'est loin d'être facile tous les jours 😇