La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

2 / LES DIVERSES ATTAQUES

Présentations similaires


Présentation au sujet: "2 / LES DIVERSES ATTAQUES"— Transcription de la présentation:

1 2 / LES DIVERSES ATTAQUES

2 CLASSIFICATION DES ATTAQUES
Malwares Graywares/Badwares Codes malveillants Malwares Programmes non souhaités mais non dangereux pour le système dangereux pour le PC atteinte vie privée ? Spywares malveillants externalisés Spywares non malveillants Intégrés aux progr. ne se reproduit pas reproductible Adware ( publicité ) Event Loggers ( événements ) Dialers (numéros prédéfinis ) Joke programs ( Hoax ) Browser Hijack (IE ) Remote Access Programs ( contrôle à distance ) Hacking tools ( dangereux ) Keylogger ( enregistreur ) Password Cracking App Screen Captors ( écran ) Cookies et web-bugs??? Backdoor Rootkit virus de réseau maintient un port ouvert et dérobé pour permettre une attaque secondaire Attention à la mixité l’un peut en cacher un autre

3 crée en janvier dernier, la «Stop Badware Coalition » a pour mission de répertorier ( notamment par la voie des internautes) tous les " nuisibles du Net " et d'en publier une liste consultable par tout un chacun ( le premier rapport a été dévoilé en mars ) en n'omettant pas de mentionner les sociétés qui sont responsables de cette prolifération. en tant que membre de cette Stop Badware Coalition, Google prend les mesures nécessaires pour protéger la cyber-intégrité de ses informations via l'affichage d'un message d'avertissement . Lorsque un de ses internautes tente de s'aventurer sur un site répertorié dans la base de données de la Stop Badware Coalition, ce dernier se voit diriger vers une page Web qui l'avertit de la dangerosité potentielle de son action : " Avertissement – Le site que vous vous apprêtez à visiter peut endommager votre ordinateur. A lui de prendre une décision…

4 Keylogger Qu'est ce que c'est ? = les keyloggers sont des enregistreurs de touches et par extension des enregistreurs d'activités informatiques permettant d'enregistrer les touches utilisées par un utilisateur sur son clavier et tous les évènements qui seront déclenchés. = dangereux ; ils ne sont pourtant pas répertoriés parmi les virus, vers, ou chevaux de Troie car ils n'ont pas pour objectif de modifier quoi que se soit dans la machine cible et permettent simplement l'enregistrement d'informations. Ils sont donc très utiles par exemple en cas d'espionnage industriel.

5 Les dialers Les dialers sont des programmes qui sont capables de composer un numéro ( en règle surtaxé ) pour connecter votre ordinateur à Internet à votre place.. il peut être sans danger et légitime si c'est celui de votre fournisseur d'accès par exemple. toutefois, certains dialers sont malveillants et peuvent parfois s'installer à votre insu sur votre machine et composer un numéro très coûteux. le danger des dialers concerne particulièrement ceux qui possèdent un modem analogique pour vous prémunir de ce risque, faites toujours attention aux logiciels que vous téléchargez et assurez-vous de le télécharger depuis un site dont vous avez confiance comme le site officiel du logiciel en question. Le programme : pourra probablement vous débarrasser de ce genre de saleté..

6 Browser Hijacker Object ( BHO )
le browser hijacker est un programme de détournement ou une modification de paramétrisation , responsable du changement du comportement du navigateur  « Internet  Explorer » tel que, la modification de la page d'accueil, lespréférences du navigateur, etc… avec impossibilité de supprimer le choix imposé par le browser hijacker . il existe également des Search Hijacker qui redirigent à l'insu des utilisateurs leurs demandes de connexions sur certains sites pour les rediriger vers d'autres sites Internet, le plus souvent dédiés à la collecte d'informations. il existe également des Homepage Hijacker qui sont spécialisés dans la modification et/ou la redirection à l'insu de l'utilisateur de la page d'accueil du navigateur vers d'autres sites Internet, Exemple de browser hijacker : CoolWebSearch Browser Hijack Retaliator 4.1

7 acronyme de 'voice' et 'phisher‘
Vishers et Vishing acronyme de 'voice' et 'phisher‘ tout comme les 'phishers', les 'vishers' tentent de dérober les données d'identité ou des informations personnelles d'une innocente victime. L’organisme gouvernemental américain Internet Crime Complaint Center (IC3) annonce une croissance du nombre de plaintes concernant ce phénomène relativement nouveau appelé 'vishing'

8 je vous rappelle que le hameçonnage, appelé en anglais phishing, est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d’identité ( par courrier, sites falsifiés etc … ) Le 'vishing' ajoute un élément supplémentaire aux techniques dites de hameçonnage via les sites web et les courriels. Un 'visher' appelle simplement sa victime, se présente à elle comme étant un collaborateur d'une banque par exemple et l'invite à appeler un numéro de téléphone. Lorsque la personne appelle ce numéro, elle entend une voix - automatisée ou non - à l'autre bout du fil qui déclare faire partie de la banque et lui demande quelques données personnelles, soit via le clavier, soit oralement..

9 Rootkit ( variété de Troyen )
un rootkit est un « kit » ( matériel, outil ) pour devenir « root » ( administrateur ) d'une machine. c'est un code malveillant vraiment complexe qui se greffe sur une machine, et parfois même, sur le noyau du système d'exploitation. Il est ainsi capable de prendre le contrôle total d'un PC sans laisser de trace. Le Rootkit devient alors véritablement maître du système. le « Rootkit » ne peut exister que si une faille est présente. Si cette condition existe pour que l’exploitation du Rootkit soit réussie, elle va lui permettre d’avoir accès aux droits d’administrateur. pas de faille, pas de rootkit. la fonction principale du « rootkit » sera alors de camoufler une ou plusieurs «portes dérobées » . Ces portes dérobées (utilisables en local ou à distance) vont lui permettre de s’introduire à nouveau. Il opère alors une suite de modifications, notamment au niveau des commandes système, voire du noyau ( kernel en anglais ). Il va permettre de dissimuler, vers , virus, trojans etc…

10 autrement dit, c'est un programme qui permet à un pirate de s'installer sur une machine ( en exploitant une faille de sécurité ) et d'empêcher sa détection. Une fois en place, comme il est devenu administrateur, son repérage devient difficile, parfois même impossible, tant que le système fonctionne . Il va tromper tous les programmes qui sont exécutés en tant qu’utilisateur et à ce titre, tous les antivirus et anti-spywares. Ceux-ci ne peuvent donc collecter aucune information sur le système ( ils sont devenus inopérants ). la croissance des Rootkits est favorisée par le fait que la majorité des utilisateurs de système d'exploitation Windows travaille sous les droits d'administrateur, ce qui facilite grandement l'installation de Rootkits dans les PC puisqu’ils prennent la place de l’administrateur. il se place ainsi au cœur de la machine sans pour autant exploiter une nouvelle fois la faille avec laquelle il a pu obtenir l’accès frauduleux initial, qui sera d’ailleurs tôt ou tard comblée. Il est donc tranquille pour travailler..

11 Programmes de détection de rootkit
Windows : RootkitRevealer de Windows Sysinternals IceSword DarkSpy RkU NOD32 AVG Anti-Rootkit +++ UNIX / Linux : chkrootkit de Nelson Murilo et Klaus Steding-Jessen rkhunter de Michael Boelen (UNIX/Linux) Zeppoo de ZeppooTeam (UNIX/Linux)

12 Vista ?

13

14


Télécharger ppt "2 / LES DIVERSES ATTAQUES"

Présentations similaires


Annonces Google