La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Groupe 3 De Greef Didier Oozeer Tommy Piette Marc Renard Guy

Présentations similaires


Présentation au sujet: "Groupe 3 De Greef Didier Oozeer Tommy Piette Marc Renard Guy"— Transcription de la présentation:

1 Groupe 3 De Greef Didier Oozeer Tommy Piette Marc Renard Guy
BackDoors Groupe 3 De Greef Didier Oozeer Tommy Piette Marc Renard Guy

2 Les Backdoors Qu’est ce qu’une backdoor ?
Une backdoor est une faille introduite délibérément dans un système informatique par une personne souvent mal intentionnée.

3 Pourquoi des backdoors ?
1) Pour revenir plus facilement 2) Pour devenir invisible 3) Pour accroître son potentiel d’attaque

4 Comment installer une backdoor ?
La backdoor est installée par un des utilisateur ou par l’administrateur lui-même. adjoindre les programmes de backdoor à un exécutable utilisé comme leurre. proposer un téléchargement depuis le web La backdoor est installée par le pirate nécessite des droits sur le systèmes veiller à remplacer les fichiers tout en conservant un checksum

5 Accès Backdoor Service* Client Internet
*Ajout à un service existant ou nouveau service (caché)

6 Back Orifice Groupe 3: Backdoors

7 Définition Outil d ’administration à distance Environnements Microsoft
Application client/serveur Laisse peu de traces

8 Origines et Buts Développée en 1998 par Cult of the Dead Cow (1984)
 capacités d’administration à distance des systèmes Windows Montrer les trous de sécurité existants

9 Est-ce bien légal? Ce n ’est pas un virus Outil licite mais …
Open Source Gratuit

10 Le serveur Généré par outil du package de Back Orifice Paramètres:
Protocole, Port de connexion, Méthode d’encryption, Options Options: Exécution lors de chaque démarrage Suppression du fichier original Dissimulation derrière un autre processus

11 Le Client (1)

12 Le Client (2) Commandes d’administration : reboot, lockup, gestion de processus, registres … Enregistrement des frappes clavier Récupération d’informations : fichiers, mots de passe,… Gestion de fichiers : copie, effacement, … Redirection de ports TCP

13 Scénarios d ’attaque 2 difficultés Solutions IP de la victime?
Serveur doit être exécuté sur la machine cible Solutions Protocoles SMTP, ICQ ou IRC Cheval de Troie


Télécharger ppt "Groupe 3 De Greef Didier Oozeer Tommy Piette Marc Renard Guy"

Présentations similaires


Annonces Google