Groupe 3 De Greef Didier Oozeer Tommy Piette Marc Renard Guy

Slides:



Advertisements
Présentations similaires
Active Directory Windows 2003 Server
Advertisements

Installer un serveur FTP
Module 5 : Implémentation de l'impression
Botnet, défense en profondeur
Service d'accès à des applications via l'ENT. Université de Rennes 1 : le serveur dapplications Le contexte Les objectifs La solution mise en place Conclusion.
Sécurité informatique
Serveur jeu Le serveur fait partie d'un logiciel de jeu en ligne multi joueur en architecture client serveur. Il répond à des demandes.
SSTIC 2004 Gaël Delalleau Zencom Secure Solutions Mesure locale des temps d'exécution : application.
Conception de la sécurité pour un réseau Microsoft
ISP/ASP ISP ASP Conclusion DESS Réseaux 2000/2001
2-Generalites FTP:Protocole De transfert de fichiers sur un réseau TCP/IP. Permet de copier des fichiers depuis ou vers un autre ordinateur du reseaux,d'administrer.
L’enregistreur de macros
Utilisation de VNC dans une salle informatique avec des élèves
FLSI602 Génie Informatique et Réseaux
Le piratage informatique
Les virus informatiques
Mercredi des Tice du 20 mai 2009
Exposé : Prise de contrôle à distance
Active Directory Windows 2003 Server
Analyseurs Réseaux(Renifleur) DSNIFF
SECURITE DU SYSTEME D’INFORMATION (SSI)
Administration système
Scanning.
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Le protocole FTP.
UTILISATION DE LOGMEIN Prise de contrôle à distance
Module 3 : Connexion d'ordinateurs clients Windows 2000 à des réseaux
Citrix® Presentation Server 4.0 : Administration
BitDefender Enterprise Manager. BitDefender Enterprise Manager – protection centralisée pour votre réseau Principales fonctions Fonctions spéciales (WMI)
Module 3 : Création d'un domaine Windows 2000
Module 1 : Installation de Windows 2000 ou mise à niveau vers Windows 2000.
Module 2 : Configuration de l'environnement Windows 2000.
Qu'est ce qu'un virus ? * Un virus est un petit programme caché dans le corps d'un fichier en apparence anodin. Lorsque ce fichier est ouvert, le virus.
Module 1 : Installation de Microsoft Windows XP Professionnel
Novembre – Décembre 2005 Version Conclusion État de lart de la sécurité informatique Auteurs : Stéphan GUIDARINI – Consultant Senior Sébastien DESSE.
1 Introduction aux réseaux Ordinateurs serveurs et ordinateurs clients Intranet et Internet Logiciels serveurs et logiciels clients Dossiers et fichiers.
Les dangers d'Internet (virus et autres)
L’attaque DNS Spoofing
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
Jeu de Librairies Virtuelles « DLL » Windows pour la réalisation de programmes informatiques.
Structures de données avancées : Concepts réseaux et protocole de communication. D. E ZEGOUR Institut National d ’Informatique.
Expose sur « logiciel teamviewer »
Citrix ® Presentation Server 4.0 : Administration Module 11 : Activation de l'accès Web aux ressources publiées.
Vue d'ensemble Préparation de l'installation
Jean-Luc Archimbaud CNRS/UREC
Les virus informatiques
Séminaire INGI 2591 Attaques Web Accardo Nicolas Blerot Olivier Couvreur Pascal Depry Fabian.
Pr ZEGOUR DJAMEL EDDINE Ecole Supérieure d’Informatique (ESI)
Deug 11 Systèmes d ’Information : 4b Michel de Rougemont Université Paris II Protocoles Réseaux.
Back Orifice Scénario en 3 étapes - Préparation & envoi - Infection & Installation - Prise de contrôle - Détections Possibles - Net-Based - Host-Based.
1  Pare feu  Antivirus  Chasse aux espions  Anti Spam La Sécurité sur nos ordinateurs PC Zombies : Sur les 600 millions de machines connectées au monde,
Auvray Vincent Blanchy François Bonmariage Nicolas Mélon Laurent
Développement d’application Web.  Internet  WWW  Client/Serveur  HTTP.
Serveur Linux Christophe BECKER.
FTP : File Transfer Protocol (protocole de transfert de fichier ) est un protocole de communication destiné à l'échange informatique de fichiers sur.
Module 3 : Création d'un domaine Windows 2000
AFPA CRETEIL 14-1 Windows NT Environnement des utilisateurs Chapitre 14.
Publication Bulletin de sécurité hors cycle MS Révision Bulletin de sécurité MS
Projet Réseau Octobre 2005 Groupe 7: Armand D’Ussel et Cédric Jeannin.
Clifton Hughes Développeur Global Support Automation Microsoft Corporation Présentation du pare-feu de connexion Internet Microsoft Windows XP Clifton.
Gestion des fichiers LOgs
Introduction aux outils de supervision
La recherche pour l’ingénierie de l’agriculture et de l’environnement SSI : Service des Systèmes d’Information Arcintel Administration des postes de travail.
Sécurité des Web Services
PRÉSENTATION DU SITE KEEPASS Site de gestion des fichiers Imports Keepass 29/04/2013 Présentation du site Keepass | 04/2013.
1Boulogne Informatic Club PRESENTATION DE WINDOWS 10.
Installation du PGI – CEGID
Travailler dans un environnement numérique évolutif Domaine D1.
Chapitre 10 Maintenance d'Active Directory
Transcription de la présentation:

Groupe 3 De Greef Didier Oozeer Tommy Piette Marc Renard Guy BackDoors Groupe 3 De Greef Didier Oozeer Tommy Piette Marc Renard Guy

Les Backdoors Qu’est ce qu’une backdoor ? Une backdoor est une faille introduite délibérément dans un système informatique par une personne souvent mal intentionnée.

Pourquoi des backdoors ? 1) Pour revenir plus facilement 2) Pour devenir invisible 3) Pour accroître son potentiel d’attaque

Comment installer une backdoor ? La backdoor est installée par un des utilisateur ou par l’administrateur lui-même. adjoindre les programmes de backdoor à un exécutable utilisé comme leurre. proposer un téléchargement depuis le web La backdoor est installée par le pirate nécessite des droits sur le systèmes veiller à remplacer les fichiers tout en conservant un checksum

Accès Backdoor Service* Client Internet *Ajout à un service existant ou nouveau service (caché)

Back Orifice Groupe 3: Backdoors

Définition Outil d ’administration à distance Environnements Microsoft Application client/serveur Laisse peu de traces

Origines et Buts Développée en 1998 par Cult of the Dead Cow (1984) http://www.cultdeadcow.com  capacités d’administration à distance des systèmes Windows Montrer les trous de sécurité existants

Est-ce bien légal? Ce n ’est pas un virus Outil licite mais … Open Source Gratuit

Le serveur Généré par outil du package de Back Orifice Paramètres: Protocole, Port de connexion, Méthode d’encryption, Options Options: Exécution lors de chaque démarrage Suppression du fichier original Dissimulation derrière un autre processus

Le Client (1)

Le Client (2) Commandes d’administration : reboot, lockup, gestion de processus, registres … Enregistrement des frappes clavier Récupération d’informations : fichiers, mots de passe,… Gestion de fichiers : copie, effacement, … Redirection de ports TCP

Scénarios d ’attaque 2 difficultés Solutions IP de la victime? Serveur doit être exécuté sur la machine cible Solutions Protocoles SMTP, ICQ ou IRC Cheval de Troie