Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
Publié parFifi Rousset Modifié depuis plus de 9 années
1
Groupe 3 De Greef Didier Oozeer Tommy Piette Marc Renard Guy
BackDoors Groupe 3 De Greef Didier Oozeer Tommy Piette Marc Renard Guy
2
Les Backdoors Qu’est ce qu’une backdoor ?
Une backdoor est une faille introduite délibérément dans un système informatique par une personne souvent mal intentionnée.
3
Pourquoi des backdoors ?
1) Pour revenir plus facilement 2) Pour devenir invisible 3) Pour accroître son potentiel d’attaque
4
Comment installer une backdoor ?
La backdoor est installée par un des utilisateur ou par l’administrateur lui-même. adjoindre les programmes de backdoor à un exécutable utilisé comme leurre. proposer un téléchargement depuis le web La backdoor est installée par le pirate nécessite des droits sur le systèmes veiller à remplacer les fichiers tout en conservant un checksum
5
Accès Backdoor Service* Client Internet
*Ajout à un service existant ou nouveau service (caché)
6
Back Orifice Groupe 3: Backdoors
7
Définition Outil d ’administration à distance Environnements Microsoft
Application client/serveur Laisse peu de traces
8
Origines et Buts Développée en 1998 par Cult of the Dead Cow (1984)
capacités d’administration à distance des systèmes Windows Montrer les trous de sécurité existants
9
Est-ce bien légal? Ce n ’est pas un virus Outil licite mais …
Open Source Gratuit
10
Le serveur Généré par outil du package de Back Orifice Paramètres:
Protocole, Port de connexion, Méthode d’encryption, Options Options: Exécution lors de chaque démarrage Suppression du fichier original Dissimulation derrière un autre processus
11
Le Client (1)
12
Le Client (2) Commandes d’administration : reboot, lockup, gestion de processus, registres … Enregistrement des frappes clavier Récupération d’informations : fichiers, mots de passe,… Gestion de fichiers : copie, effacement, … Redirection de ports TCP
13
Scénarios d ’attaque 2 difficultés Solutions IP de la victime?
Serveur doit être exécuté sur la machine cible Solutions Protocoles SMTP, ICQ ou IRC Cheval de Troie
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.