• Ce site utilise des cookies. En continuant à utiliser ce site, vous acceptez l'utilisation des cookies. En savoir plus.


Tutoriel Présentation de RogueKiller ! (Logiciel de désinfection)

Statut
N'est pas ouverte pour d'autres réponses.

Twuxy GTP

Modérateur
Ancien staff
Inscrit
3 Janvier 2012
Messages
7 652
J'aime
5 137
Points
9 680
#1
Coucou,
RogueKiller n'est pas un logiciel facile d'utilisation pour tous le monde.

Important :

Tuto 5.PNG (Vert ou Rouge)

L'analyse avec RogueKiller de Rootkits aux sein du noyau n'est fonctionnel que sous Windows 32 bits, donc quand vous êtes sous 64 bits vous l'aurez en rouge. Ce n'est pas obligatoire de l'avoir bien sur.

  • RogueKiller est conçut seulement pour Windows.
  • Le programme est basés sur un ciblage des menaces.
  • Il détecte certains Rootkits et leurs méthode de contournement.
  • Des fonctions annexes qui sera détaillé dans le tutoriel.
Logiciel crée par Tigzy.

A chaque lancement du logiciel, un préscan est effectué automatiquement.

Tuto 1.PNG

Il vous demandera par après de lancer un scan qui sera plus complet, faite le si c'est la première foi que vous utilisez le logiciel. Bien sur effectué un scan minimum deux fois par mois.

Tuto 2.PNG

RogueKiller est un très bon logiciel confiant, il est conseillé depuis des années en cas d'infection ou pour une vérification de l'ordinateur.

Un bref avant de commencer,

  • Scan : Lance un scan à la recherche d'éléments relatifs à des rogues/scarewares. Les onglets processus, registre etc se remplissent. Aucun suppression n'est effectué.
  • Supression : Supprime les éléments malicieux.
  • HOSTS Raz : Remets à zéro le fichier HOSTS de Windows.
  • Proxy Raz : Remets à zéro la configuration proxy qui peux être modifié par les rogues/scarewares
  • DNS Raz : Remets à zéro la configuration DNS
  • Raccourcis Raz : Recopie et réinialisation l'attribut cachés des raccourcis qui peuvent être modifié par les rogues/scarewares de la famille.

  • Scan RogueKiller :
Le scan peut être lancé via le bouton spécial de RogueKiller c'est la première étape a accomplir après le prescan finit. Le scan n'apporte aucune modification du système.

Tuto 4.PNG

Ce genre de liste peut apparaître a chaque fin de scan ou vous pouvez tous simplement ne rien voir apparaître c'est un bon signe d'ailleur.

Il a analyser LightShot pendant le scan et l'a annoncé comme mauvais. Pourtant il ne l'était pas.

Mais il faut vérifier avant de lancer la "suppresion" via le bouton de RogueKiller car il peut afficher de faux positif comme il a pu me faire là.

Il faut être très vigilent quand vous utilisez l'outil de suppresion car une erreur pourra causé des problèmes par après.

Tous ce que RogueKiller analyse :
  • Entrée de démarage automatique.
(Clés Run, Services, Taches planifiées, Dossiers de démarrages)
  • Détournement du fonctionnement normal de Windows.
  • Tous types d'infections connues.
  • Présence de Rootkits au sein du noyau.
(Fonctionnelle seulement avec le driver sous 32 bits, 64 bits non prise en compte)
  • Vérification du secteur de démarrage (MBR)

  • Suppresion de RogueKiller :
Pour commencer si une chose vous semble anormale qu'il détecte vous pouvez le décocher. La suppresion se fait par le bouton proposé du logiciel. La suppresion fait des modifications sur le système ne l'oubliez pas donc soyez vigilents avant de supprimer quoi que ça soit, c'est aussi pour supprimer les infections. A chaque fin de suppresion un fichier texte s'installe sur votre bureau ainsi qu'un dossier "RK_Quarantine" qui contiendra les clés de registre modifié seulement.

Si le programme demande un redémarrage faites le impérativement pour éviter que les infections se relancent.

  • Host RAZ :
Le fichier HOSTS est un fichier de configuration Windows qui permet d'effectuer des redirections de noms de domaines vers des IPs définies.

Les malwares peuvent modifier le fichier pour vous rédigez sur des adresses web infecter.

Exemples d'adresse vérolé :

123.456.789.10www.google.com (Redirige un site bien connu vers une adresse IP inconnue - le serveur vérolé)

165.498.156.14www.facebook.com (Redirige un site bien connu vers une adresse IPinconnue - le serveur vérolé)

  • Proxy RAZ :
La configuration proxy est une configuration particulière d'accès au web, permettant de rediriger le flux internet entrant et sortant vers une adresse IP et un port particulier. Cela est surtout utilisé lorsque dans une entreprise un accès internet est filtré par un serveur du réseau (l'adresse du proxy est alors une IP du réseau local), ou lorsqu'on veut filtrer le traffic internet par un logiciel installé en local (l'adresse du proxy est alorscelle du localhost- 127.0.0.1sur un port particulier)

Un malware peut également modifier la configuration proxy pour filtrer les accès au web, et ainsi :
  • Se protéger du téléchargement de logiciels antivirus (en bloquant les pages web associées).
  • Sniffer le traffic internet (et récupérer les mot de passes éventuels, les cookies de session, ...).
  • Rediriger l'utilisateur vers des sites vérolés, ou sur des publicités.

  • DNS RAZ :
La configuration DNS rédirige vers le flux internet entrant vers une adresse IP. Le DSN est associé a un nom de domaine. RogueKiller intervient comme pour le proxy et le fichier hosts.


  • Racc RAZ :

Tuto 6.PNG

Lisez l'image et vous comprendrez :)


J'ai finit pour la présentation de RogueKiller dans le prochain tutoriel nous allons voir comment bien l'utiliser. :)
 
Statut
N'est pas ouverte pour d'autres réponses.


Discussions similaires