1. Ce site utilise des cookies. En continuant à utiliser ce site, vous acceptez l'utilisation des cookies. En savoir plus.

Tutoriel Virus : Comprendre & se protéger

Discussion dans 'Windows' créé par Badjer, 12 Janvier 2013.

Statut de la discussion:
N'est pas ouverte pour d'autres réponses.
  1. Badjer

    Badjer Membre Premium Premium

    Inscrit:
    21 Décembre 2011
    Messages:
    3 905
    Appréciations:
    1 108
    Points:
    5 491
    [​IMG]Qui n'a jamais été victime d'attaques du web... Aujourd'hui, tout le monde à accès à internet, et les hackers trouvent toujours de nouvelles méthodes de virus dû aux failles de vos navigateurs, et particulièrement le célèbre "Internet Explorer" (la célébrité de ce navigateur est peut être son côté péjoratif, enfin bon nous ne faisons pas un débat).
    Mais alors, les virus, c'est quoi ? Comment fonctionnent-t-ils ? Comment arrivent-ils dans notre ordinateur ? Pas de panique, dans ce tutoriel, aucune connaissance en matière de sécurité n'est requise, nous commençons par le commencement [​IMG].

    Les hackers

    [​IMG]
    Les pratiquants du hacking se divisent en plusieurs catégories, certains ont des intentions différentes de celles des autres, voici un court résumé de ceux ci:
    • Les White hat :

      Ce sont généralement des professionnels qui ont fait du hacking leur métier. Ils sont payés pour leur travail, ils cherchent des failles, et les reportent à l'administrateur du système. Professionnel de la sécurité informatique, leur profession est totalement légale puisqu'elle permet de mieux protéger le client.
    • Les Black hat :

      Considérés comme des cyber-escroc, se sont eux qui de nos jours ont donné une mauvaise image du hacking. Contrairement aux white hats, ils pratiquent cette activité pour parvenir à des fins illégales, comme le vol de données confidentielles. Créateur de virus et sans scrupule, ils n'hésiteront pas à vous pourrir la vie. Les plus nuisibles sont alors appelés crashers.
    • Les Grey hat :

      A mi chemin entre le white hat et le black hat, ils n'ont pas pour but de nuire, même s'ils n'hésitent pas à s'introduire dans des endroits interdits. C'est plutôt pour se prouver qu'ils sont agiles qu'ils le font .
    • Les script kiddies :

      Aucune raison de s'inquiéter de cette catégorie, ils n'ont pas forcément de grande compétence en hacking, ils utilisent des scripts codés par d'autres personne pour se faire remarquer. Ils ne sont pas proprement des hackeurs, même si beaucoup s'affirme comme ça.
    Maintenant, toutes ses catégories regroupant les différentes natures des hackeurs ne délimitent pas forcément les limites du bon et du mal, ainsi un white hat ne peut pas être considéré comme étant le gentil, et le black hat comme étant le méchant, car n'importe quel humain ne saurait résister à la corruption.
    Le hack se divise en deux branches: Le Web (les sites, les forums, etc.) et le PC (les logiciels, le système d'exploitation quoi...).
    Cela provient surtout de vos fichiers, mal protégés. Il n'y a pas de solution à cela, la meilleure chose pour déjouer les attaques, c'est de les comprendre. Et je vous invite dès maintenant à commencer à lire des cours sur la sécurité informatique.
    La plupart des attaques sont des injections SQL qui consiste à supprimer des tables, voir la base de donnée toute entière. En empêchant certaines actions comme (Drop Table, Truncate Table, Create Table, etc.), le hacker ne pourras exécuter ces commandes, de plus, pour le prendre au piège, vous pouvez ajouter une variable, qui affiche que si les commandes suivantes sont exécuter, et bien cela affiche dans un ficher txt que vous enverrez à la racine de votre serveur avec un CHMOD 777, les informations confidentielles de la personne en question, telles que son IP etc.
    Maintenant, chez certains fournisseurs, les IP ne sont pas fixes et changent à chaque fois...
    Certains *****ers n'hésiterons pas à vous faire payer pour gracier votre site.
    Je ne vous dévoilerai pas la méthode à faire, je vous donne simplement la démarche à suivre pour mieux vous protéger. Ce tutoriel est à but documentaire uniquement.
    Mais alors la solution?
    La seule solution, c'est apprendre, et voici un livre très connu, sur les différentes techniques de hacking:

    Bonjour visiteur, merci de vous inscrire ou de vous connecter pour voir les liens. C'est gratuit en 3 secondes !


    Ce livre inclus un CD, il vous apprendra les bases de la programmation en C, et comment sécuriser vos codes sources ou encore vos logiciels.
    Les attaques du web

    [​IMG]
    Nous passons maintenant à la seconde partie de ce tutoriel.
    Le web est victime d'attaque permanente, dût aux failles de certains navigateurs, pour l'instant, selon les statistiques, Mozilla Firefox serait le navigateur comprenant le moins de failles de sécurité.
    Vous allez me demander "Mais alors, les virus ça passe comment", et je vais vous répondre "Il n'y a pas 36 solutions, c'est par un port ouvert" [​IMG]
    Et vous allez me redemander "Un port ouvert? Mais c'est quoi ce machin" -_-
    Plus sérieusement, le *****er est une personne tellement "passionné" on va dire, mais passionné jusqu'à la folie, elle dispose parfois de logiciel spéciaux qui analyse les ports ouvert. Et c'est par ces ports, que le virus pénètre votre ordinateur. Un port est donc une sorte de porte installé sur une machine connecté à internet, et chaque port a son utilité, par exemple, le port pour naviguer sur internet c'est le port "80". Cependant, il existe plusieurs catégories de virus. Et comme je suis gentil, je vais vous les énoncer un par un [​IMG]
    Les virus


    [​IMG]

    Les virus dit "Classique", sont ceux qui seront exécutés, lorsque vous démarrerez un programme qui les "héberge". Et à chaque exécution de ce virus, il se propage dans un autre programme, et ainsi de suite, jusqu'à supprimer entièrement votre système d'exploitation.
    Les vers

    Les vers, sont apparus en début 2003, et ont connu un grand succès... Ils se reproduisent sans cesse, et à la fin votre machine est saturé.
    Les cookies

    [​IMG]
    Ce ne sont pas vraiment des virus, mais les cookie peuvent vous voler des données confidentielles, tels que des mots de passes, des adresse email. Mais pas tous les cookie sont utilisés dans de mauvais but, car sachez que sans cookie, la navigation à internet est impossible.
    Les trojans

    [​IMG]
    Les trojans ou les chevaux de troie, sont les virus les plus meurtriers. Si un trojan arrive à pénétrer votre machine, le *****er a le controle total de votre ordinateur. Il peut bouger la souris, soutirer des informations confidentielles, lire dans vos fichiers etc. Généralement, les trojans ne sont pas utilisés pour détruire le PC, mais pour espionner.
    Je vais cependant ajouter quelques precisions utiles si vous découvrez un jour un trojan ou cheval de troie sur votre ordinateur, et que vous ne savez pas de quoi il s'agit :
    Les trojans peuvent être retrouvés sur votre machine tout simplement en visitant un site infecté, en ouvrant un courrier (email bien sûr ) ou en téléchargeant un programme.
    Le comportement des chevaux de troie varie selon leur fonction.
    Les chevaux de troie sont capables de : télécharger , exécuter , modifier des programmes , contrôler à distance, afficher des messages fictifs , contacter des pages web, redémmarer l'ordinateur etc...
    Pour les distinguer je vous ai créé une liste :

    • Type : Backdoor

      Nom : Chevaux de Troie d'administration à distance
      Description : Ils s'installent à l'insu de l'internaute et permettent à l'individu mal intentionné d'administrer l'ordinateur à distance
    • Type : Trojan

      Nom : Chevaux de Troie classiques.
      Description : Ils bloquent , modifient ou suppriment des données.
    • Type : Trojan Ransom

      Nom : Chevaux de Troie qui exigent une "rançon"
      Description : Une fois que vous l'avez éxecuté, celui-ci prend en "otage" l'ordinateur, de manière à ce que vous n'ayez plus accès à vos données etc. Ce trojan va créer un module qui demande le versement d'une somme d'argent pour pouvoir réparer votre ordinateur.
    • Type : Cliker

      Nom : Chevaux de Troie qui cliquent
      Description : Ils contactent des pages web sans votre autorisation et ils envoient des instructions à votre naviguateur web ou ils remplacent l'historique.
    • Type : Downloader

      Nom : Chevaux de Troie qui téléchargent
      Description : Ils contactent la page web qui téléchargera le trojan / virus directement sur votre ordinateur. Ce type de trojan sert à rendre la détection minimale pour les antivirus.
    • Type : Trojan Dropper

      Nom : Chevaux de Troie contenant d'autres programmes.
      Description : Ils sont associés (bindés) avec d'autre programmes ou trojans. Ils servent à nouveau à rendre la détection minimale pour l'antivirus.
    • Type : Trojan Password Stealing ware (PSW)

      Nom : Chevaux de Troie récupérant vos logins & mots de passe.
      Description : Ils sont les "fils" du trojan backdoor sauf qu'ici ils récupéreront vos mots de passe qui seront envoyés dans la base de données de la personne malveillante.
    • Type : Trojan DDos

      Nom : Chevaux de Troie pour l'attaque de réseaux.
      Description : Ils envoient un nombre de requetes défini par l'utilisateur malveillant pour attaquer un serveur. La machine victime ne dispose pas de ressources suffisantes pour traiter ces requetes et elle arrête de fonctionner.
    • Type : Trojan banker

      Nom : Chevaux de Troie voleur de données de banque.
      Description : Ils volent les données de compte en banque et les envoie au serveur FTP de la personne malveilante ou via d'autre moyens.
    Les bombes logiques

    [​IMG]
    Les bombes logiques sont des sortes de virus qui ne s'enclenchent qu'à une date ou une heure précise. Ils peuvent saturer votre machine, exploiter une faille du système afin de la rendre inutilisable, bref enfin vous voyez le genre.
    Les spywares

    [​IMG]
    Les spywares sont des logiciels espions qui permettent d'exploiter les données présentes sur votre ordinateur et ainsi de les faire parvenir à l'auteur de ce logiciel. Ils ne sont pas vraiment méchant, mais peuvent vous volées des documents sans en avoir l'autorisation, ils sont généralement très discrets.
    Les keyloggers

    [​IMG]
    Ce sont des logiciels qui enregistrent les touches que vous frappez, par exemple ils peuvent enregistrer un mot de passe. Très "ennuyeux", ils peuvent vous pourrir la vie, mais sont inoffensif envers la machine [​IMG]
    Comment se protéger?

    Tout d'abord, il vous faut impérativement avoir un pare feu. C'est un programme qui protège votre ordinateur des attaques réseaux en analysant toutes les connexions entrantes et sortantes ainsi que l'activité des logiciels. Nous vous recommandons

    Bonjour visiteur, merci de vous inscrire ou de vous connecter pour voir les liens. C'est gratuit en 3 secondes !

    .
    Bien se protéger des virus, c'est aussi ne pas mettre les pieds n'importe ou et n'importe comment. La plupart du temps, les virus sont envoyé par les moyens de contact tel que les email ou encore par Windows Live Messenger. Le simple fait de cliquer sur un lien peut vous exposer à un danger potentielle.
    En plus d'un pare-feu, vous avez besoin d'un anti-virus pour analyser en permanence les fichiers qui se situent sur votre ordinateur. Grâce à une liste de fichiers dangereux, l'anti-virus peut protéger votre ordinateur lorsque nécessaire.
    D'après les discussions du forum et des études trouvées sur le net, les meilleurs anti-virus du moment sont

    Bonjour visiteur, merci de vous inscrire ou de vous connecter pour voir les liens. C'est gratuit en 3 secondes !

    (payant),

    Bonjour visiteur, merci de vous inscrire ou de vous connecter pour voir les liens. C'est gratuit en 3 secondes !

    (gratuit) et

    Bonjour visiteur, merci de vous inscrire ou de vous connecter pour voir les liens. C'est gratuit en 3 secondes !

    (gratuit).
    Les techniques de hack

    Le hack est devenu une "science" depuis quelques années, et beaucoup de méthodes sont utilisés, regardons les une par une:
    Le phishing
    Ou hameçonnage, consiste à faire croire à une personne, que celle ci s'adresse par exemple à une entreprise. Ainsi, celle ci lui demandera diverses informations, ou parfois même de l'argent. Cette technique, est normalement inoffensive pour les personnes qui savent ou mettre leurs pieds, mais en ce moment même elle connait un bon succès, car la plupart des personnes sont vite mis en confiance.
    Les malwares
    Cette application regroupe toutes les sortes de virus qui tenteront de supprimé ou de volé des informations présentes sur votre machine. Sous cette technique un peu vaste et flou, on peut retenir que chacun de ces virus adoptent une méthode d'infiltration un peu spéciale. La meilleure façon de se protéger c'est de posséder un anti-virus complet et régulièrement mis à jour ainsi qu'un bon firewall.
    Le *****age WEP
    Le Wep est un protocole qui a pour but de sécurisé votre accès Wifi. Ainsi si votre accès internet n'est protégé que par une clé WEP, alors vous devenez une cible par les hackeurs. Celui ci aura accès a votre connexion et pourra a votre malchance utilisé vos propres ressources et parfois même vous causer de gros problèmes.
    Voilà, vous avez sûrement une idée approximative des différentes attaques du web. Si vous avez la moindre question, contactez moi par MP.
    Quelques conseils

    Parce qu'on n'est jamais trop prudent, voici quelques conseils qui vous aideront:
    • Pour être sûr de sauvegarder vos données, la partition du disque dur peut s'avérer très utile, ainsi je vous conseil vivement de lire mon autre tutoriel présent sur Kommunauty:

      Bonjour visiteur, merci de vous inscrire ou de vous connecter pour voir les liens. C'est gratuit en 3 secondes !

    • Que vous soyez sous Linux, Mac, Windows ou encore Solaris, et bien vous avez sûrement un logiciel qui vous propose de télécharger les dernières mises à jour du système d'exploitation, n'hésitez pas faîtes le régulièrement, ceci accroitra la sécurité de votre machine.
    • Postez régulièrement sur Kommunauty dans le forum "Sécurité" si vous avez besoin de conseils ou d'aide.


    Source :

    Bonjour visiteur, merci de vous inscrire ou de vous connecter pour voir les liens. C'est gratuit en 3 secondes !

     
    Maaksimum et K1LLM4X aiment ça.


  2. Floydeur00

    Floydeur00 Membre Premium Premium

    Inscrit:
    19 Novembre 2012
    Messages:
    581
    Appréciations:
    226
    Points:
    4 103
    Super complet!Tu nous a pondu un pavé,dis-donc ;)
     
    glitcheur54 et Badjer aiment ça.
  3. Badjer

    Badjer Membre Premium Premium

    Inscrit:
    21 Décembre 2011
    Messages:
    3 905
    Appréciations:
    1 108
    Points:
    5 491
    Je suis ici pour sa ! :D
     
  4. Slide™

    Slide™ Leader of vN™ Premium

    Inscrit:
    4 Avril 2012
    Messages:
    4 254
    Appréciations:
    1 696
    Points:
    3 968
    Il pond surtout des copier/coller :D
     
    Badjer aime ça.
  5. Badjer

    Badjer Membre Premium Premium

    Inscrit:
    21 Décembre 2011
    Messages:
    3 905
    Appréciations:
    1 108
    Points:
    5 491

    T'es marrant voyant ! x)
    Je mais la source en moin ! x))
     
    Slide™ aime ça.
  6. Slide™

    Slide™ Leader of vN™ Premium

    Inscrit:
    4 Avril 2012
    Messages:
    4 254
    Appréciations:
    1 696
    Points:
    3 968
    Ah j'avais pas vu :p Je dis surtout ça à la personne qui a dis que t'avais pondu un super pavé :d: Merci du partage tout de même :ok:
     
  7. Killmax59™

    Killmax59™ ActuRG - Informatique Premium

    Inscrit:
    13 Décembre 2011
    Messages:
    843
    Appréciations:
    218
    Points:
    1 860
    Merci du partage ;) :D
     
    Badjer aime ça.
  8. Badjer

    Badjer Membre Premium Premium

    Inscrit:
    21 Décembre 2011
    Messages:
    3 905
    Appréciations:
    1 108
    Points:
    5 491
    De rien ! :$
     
  9. Maaksimum

    Maaksimum Ancien tyran . L'Américain du forum. Ancien staff

    Inscrit:
    7 Avril 2012
    Messages:
    3 100
    Appréciations:
    1 274
    Points:
    5 283
    Je sais pas si tu l'as précisé mais : Les Anonymous sont considéré comme des white hat voir green hat , sa varie selon les avis , pourtant beaucoup de personne les prennent pour des escrocs .
     
  10. david.roll99

    david.roll99 Membre

    Inscrit:
    20 Octobre 2012
    Messages:
    15
    Appréciations:
    0
    Points:
    3 554
    merci du partage
     
Statut de la discussion:
N'est pas ouverte pour d'autres réponses.

Partager cette page

Publicité