vendredi 2 août 2013

Lectures d'été - Malwares & Cyber War


J'ai lu deux bons livres[1] qui méritent une revue.

Le premier s'appelle "Malwares - Identification, analyse et éradication" et est écrit par Paul Rascagnères. Il est présenté comme le premier livre en français traitant de reverse et d'analyse de malwares. Ce livre m'a beaucoup plu. Il est très didactique et contient de très nombreux exemples réels basés sur des malwares récents. Ce livre ne se focalise pas sur un produit ou un langage en particulier et l'auteur n'hésites pas à utiliser et donner des exemples concrets d'outil comme gdb, IDA, malwasm, python, ruby, scapy, etc..
Pour tirer toute la substantifique moëlle de cet ouvrage il est utile d'être à proximité d'une machine et de rejouer les exemples.
Bref, que du bon, du miel à toute les pages, et j'en regrette qu'il soit si court, finalement.

Dans un autre registre, le second est un ouvrage en anglais: "Cyber War - the next threat to national security and what to do about it" de Richard A. Clarke et Robert K. Knake. Ce livre n'est pas du tout technique, fait la part belle au story telling à l'américaine[2] et explique en des mots simples les risques posés par cette fameuse cyberguerre. On attend la page 77 pour trouver le premier terme technique (DNS), et l’Amérique est présentée comme dépendante au cybermonde et mal protégée contre des attaques. Au second degré, la lecture est un peu plus amusante lorsque l'on connaît l'historique de ce monsieur Clarke: Armée, défense, conseil au président, etc..
Donc sans nuire à la qualité de ce livre, cela biaise certains points de vue: les exemples de risques donnés par la cyberguerre sont chinois ou russes (on ne parle pas de Stuxnet sauf en appendice tout à la fin). Les 5 risques intrinsèques d'internet sont: le DNS, BGP, le fait que la majorité soit transmise en clair, la fait qu'il soit possible d'envoyer du malware sur internet sans restrictions, mais aussi qu'internet soit à la base une invention des hippies des annés 70 :D (et ça, je pense que dans l'esprit d'un militaire américain, c'est grave: pas de contrôle central, équivalence des informations etc..).
C'est donc un bon livre non technique qui fourmille d'anecdotes et de cas concrets, qui pose des concepts intéressants d'une manière très accessible (ce qui permet de réviser son anglais).

[1] Pour éviter d'être écouté par PRISM ou XKEYSCORE, il est toujours possible de lire des livres en bon vieux papier!
[2] Cela démarre par "Il était une nuit d'hiver dans la ville de Washington, etc.." et les tournures de phrases ressemblent souvent à de la littérature d'espionnage de roman.

2 commentaires:

  1. J'ai aussi lut Malware et il apporte des points intéressants mais le livre manque de cohérence, il y a parfois des erreurs entre les captures d'écran et leur légende.
    La première partie n'est qu'une revue d'outils dont on aurait bien aimé se passer, idem sur les explications sur comment utiliser tel ou tel soft (on suppose qu'une personne qui fait veut se lancer dans le RE soit capable de se servir de VirtualBox comme un grand).

    Pour la partie technique, certains passages manquent cruellement d'explications comme l'utilisation de l'API Python de Gdb pour analyser Duqu : on ne sait pas trop quel est la logique d'exécution des instructions, est-ce que seule la section de code affichée sera exécutée ou est-ce que tout le "début" du programme sera exécuté, idem à la fin, est-ce que gdb met fin au programme ou attend l'arret du programme ? Après tout on ne voit pas (de mémoire) tapé la commande "run" dans la capture d'écran...

    Sympa mais honnêtement assez brouillon comme bouquin :(

    RépondreSupprimer
  2. @Anonyme: je ne serais pas aussi catégorique que toi. Ce livre n'est pas un tutoriel expliquant pas à pas comment agir, mais une suite d'exemples et de méthodes expliquant comment reverser du malware avec une grande variété des outils.

    RépondreSupprimer