Post Populaire


Virus : Comprendre & se protéger

Aujourd'hui, tout le monde à accès à internet, et les hackers trouvent toujours de nouvelles méthodes de virus dû aux failles de vos navigateurs, et particulièrement le célèbre "Internet Explorer" (la célébrité de ce navigateur est peut être son côté péjoratif, enfin bon nous ne faisons pas un débat).Mais alors, les virus, c'est quoi ? Comment fonctionnent-t-ils ? Comment arrivent-ils dans notre ordinateur ? Pas de panique, dans ce tutoriel, aucune connaissance en matière de sécurité n'est requise, nous commençons par le commencement .

Leshackers

Les pratiquants du hacking se divisent en plusieurs catégories, certains ont des intentions différentes de celles des autres, voici un court résumé de ceux ci:

Les White hat :
Se sont généralement des professionnels qui ont fait du hacking leur métier. Ils sont payés pour leur travail, ils cherchent des failles, et les reportent à l'administrateur du système. Professionnel de la sécurité informatique, leur profession est totalement légale puisqu'elle permet de mieux protéger le client.

Les Black hat :
Considéré comme des cyber-escroc, se sont eux qui de nos jours ont donné une mauvaise image du hacking. Contrairement aux white hats, ils pratiquent cette activité pour parvenir à des fins illégales, comme le vol de données confidentielles. Créateur de virus et sans scrupule, ils n'hésiteront pas à vous pourrir la vie. Les plus nuisibles sont alors appelés crashers.

Les Grey hat :
A mis chemin entre le white hat et le black hat, ils n'ont pas pour but de nuire, même s'ils n'hésitent pas à s'introduire dans des endroits interdit. C'est plutôt pour se prouver qu'ils sont agiles qu'ils le font .

Les script kiddies :
Aucune raison de s'inquiéter de cette catégorie, ils n'ont pas forcément de grande compétence en hacking, ils utilisent des scripts codés par d'autres personne pour se faire remarquer. Ils ne sont pas proprement des hackeurs, même si beaucoup s'affirme comme ça.

Maintenant, toutes ses catégories regroupant les différentes natures des hackeurs ne délimitent pas forcément les limites du bon et du mal, ainsi un white hat ne peut pas être considéré comme étant le gentil, et le black hat comme étant le méchant, car n'importe quel humain ne saurait résister à la corruption.

Le hack se divise en deux branches: Le Web (les sites, les forums, etc.) et le PC (les logiciels, le système d'exploitation quoi...).

Cela provient surtout de vos fichiers, mal protégés. Il n'y a pas de solution à cela, la meilleure chose pour déjouer les attaques, c'est de les comprendre. Et je vous invite dès maintenant à commencer à lire des cours sur la sécurité informatique.

La plupart des attaques sont des injections SQL qui consiste à supprimer des tables, voir la base de donnée toute entière. En empêchant certaines actions comme (Drop Table, Truncate Table, Create Table, etc.), le hacker ne pourras exécuter ces commandes, de plus, pour le prendre au piège, vous pouvez ajouter une variable, qui affiche que si les commandes suivantes sont exécuter, et bien cela affiche dans un ficher txt que vous enverrez à la racine de votre serveur avec un CHMOD 777, les informations confidentielles de la personne en question, telles que son IP etc.

Maintenant, chez certains fournisseurs, les IP ne sont pas fixes et changent à chaque fois...

Certains crackers n'hésiterons pas à vous faire payer pour gracier votre site.

Je ne vous dévoilerai pas la méthode à faire, je vous donne simplement la démarche à suivre pour mieux vous protéger. Ce tutoriel est à but documentaire uniquement.

Les attaques du web:



Nous passons maintenant à la seconde partie de ce tutoriel.

Le web est victime d'attaque permanente, dût aux failles de certains navigateurs, pour l'instant, selon les statistiques, Mozilla Firefox serait le navigateur comprenant le moins de failles de sécurité.

Vous allez me demander "Mais alors, les virus ça passe comment", et je vais vous répondre "Il n'y a pas 36 solutions, c'est par un port ouvert"

Et vous allez me redemander "Un port ouvert? Mais c'est quoi ce machin" -_-

Plus sérieusement, le cracker est une personne tellement "passionné" on va dire, mais passionné jusqu'à la folie, elle dispose parfois de logiciel spéciaux qui analyse les ports ouvert. Et c'est par ces ports, que le virus pénètre votre ordinateur. Un port est donc une sorte de porte installé sur une machine connecté à internet, et chaque port a son utilité, par exemple, le port pour naviguer sur internet c'est le port "80". Cependant, il existe plusieurs catégories de virus. Et comme je suis gentil, je vais vous les énoncer un par un

Les virus


Les virus dit "Classique", sont ceux qui seront exécutés, lorsque vous démarrerez un programme qui les "héberge". Et à chaque exécution de ce virus, il se propage dans un autre programme, et ainsi de suite, jusqu'à supprimer entièrement votre système d'exploitation.

Les vers
Les vers, sont apparus en début 2003, et ont connu un grand succès... Ils se reproduisent sans cesse, et à la fin votre machine est saturé.

Les cookies



Ce ne sont pas vraiment des virus, mais les cookie peuvent vous voler des données confidentielles, tels que des mots de passes, des adresse email. Mais pas tous les cookie sont utilisés dans de mauvais but, car sachez que sans cookie, la navigation à internet est impossible.

Les trojans



Les trojans ou les chevaux de troie, sont les virus les plus meurtrier. Si un trojans arrive à pénétrer votre machine, le cracker à le contrôle totale de votre ordinateur. Il peut bouger la souris, soutirer des informations confidentielles, lire dans vos fichiers etc. Généralement, les trojans ne sont pas utilisés pour détruire le PC, mais pour espionner.

Les bombes logiques

Les bombes logiques sont des sortes de virus qui ne s'enclenchent qu'à une date ou une heure précise. Ils peuvent saturer votre machine, exploiter une faille du système afin de la rendre inutilisable, bref enfin vous voyez le genre.

Les spywares

Les spywares sont des logiciels espions qui permettent d'exploiter les données présentes sur votre ordinateur et ainsi de les faire parvenir à l'auteur de ce logiciel. Ils ne sont pas vraiment méchant, mais peuvent vous volées des documents sans en avoir l'autorisation, ils sont généralement très discrets.

Les keyloggers

Ce sont des logiciels qui enregistrent les touches que vous frappez, par exemple ils peuvent enregistrer un mot de passe. Très "ennuyeux", ils peuvent vous pourrir la vie, mais sont inoffensif envers la machine

Comment se protéger?

Tout d'abord, il vous faut impérativement avoir un pare feu. C'est un programme qui protège votre ordinateur des attaques réseaux en analysant toutes les connexions entrantes et sortantes ainsi que l'activité des logiciels. Nous vous recommandons Comodo Firewall (gratuit).

Bien se protéger des virus, c'est aussi ne pas mettre les pieds n'importe ou et n'importe comment. La plupart du temps, les virus sont envoyé par les moyens de contact tel que les email ou encore par Windows Live Messenger. Le simple fait de cliquer sur un lien peut vous exposer à un danger potentielle.

En plus d'un pare-feu, vous avez besoin d'un anti-virus pour analyser en permanence les fichiers qui se situent sur votre ordinateur. Grâce à une liste de fichiers dangereux, l'anti-virus peut protéger votre ordinateur lorsque nécessaire.

D'après les discussions du forum et des études trouvées sur le net, les meilleurs anti-virus du moment sontBidDefender (payant), Avast (gratuit) et Antivir (gratuit).

Les techniques de hack
Le hack est devenu une "science" depuis quelques années, et beaucoup de méthodes sont utilisés, regardons les une par une:

Le phishing
Ou hameçonnage, consiste à faire croire à une personne, que celle ci s'adresse par exemple à une entreprise. Ainsi, celle ci lui demandera diverses informations, ou parfois même de l'argent. Cette technique, est normalement inoffensive pour les personnes qui savent ou mettre leurs pieds, mais en ce moment même elle connait un bon succès, car la plupart des personnes sont vite mis en confiance.

Les malwares
Cette application regroupe toutes les sortes de virus qui tenteront de supprimé ou de volé des informations présentes sur votre machine. Sous cette technique un peu vaste et flou, on peut retenir que chacun de ces virus adoptent une méthode d'infiltration un peu spéciale. La meilleure façon de se protéger c'est de posséder un anti-virus complet et régulièrement mis à jour ainsi qu'un bon firewall.

Le crackage WEP
Le Wep est un protocole qui a pour but de sécurisé votre accès Wifi. Ainsi si votre accès internet n'est protégé que par une clé WEP, alors vous devenez une cible par les hackeurs. Celui ci aura accès a votre connexion et pourra a votre malchance utilisé vos propres ressources et parfois même vous causer de gros problèmes.

IV. LEXIQUE

APP :
Agence pour la protection des programmes.
Association offrant aux programmeurs la possibilité de protéger leurs oeuvres, leurs logiciels. Daniel Duthil est le créateur/responsable de l'agence depuis 1982.

Appz :
Terme désignant des applications piratées, vient de l'association entre "apps" diminutif de "application" et de "warez", il existe aussi "gamez", "ftpz", etc...

BCRCI :
Brigade centrale de la répression du crime informatique. Police spécialisée dans la lutte de la cyber criminalité en France.

Big Brother :
Terme utilisé pour parler de la surveillance sur le web. Tiré du roman de George Orwell - 1984. Une fiction décrivant un monde totalitaire où les hommes vivent sous le regard et le contrôle quasi-mental de Big Brother.
CERT (Computer Emergency Response Team) :
Centre d'étude et de recherche lié aux problèmes de sécurité informatique.

Black box :
C'est le moyen hardware du piratage des télécommunications. Un boitier (noire) bourré d'électronique qui pouvait faire croire que votre ligne téléphonique etait occupée ou simulait l'absence du décrochage de la ligne. Beaucoup de fantasme perdure sur le web au sujet des box.

Blue box :
Moyen technique pour pirater les télécommunications. Utilise des fréquences numériques afin de détourner les commutateurs téléphoniques et donc de ne pas payer les communications.

Bombe logique
virus à l'origine de destructions sur le disque dur, susceptible de s'activer à une date déterminée

BSA :
Business Software Alliance. Association très controversée dans la lutte contre les pirates de logiciels sur le web. Elle est financée par de grosses sociétés éditrices de logiciels (Microsoft, Corel, ...) Dans certains pays elle a été rendue illégale (Belgique). Elle n'a aucun pouvoir légal en France.

Busted :
Terme désignant l'arrestation d'un pirate par la police. Il a été busté, il a été arrêté.

C.I.A.
Central Intelligence Agency, services secrets américains

Clipper :
Puce de cryptage lancée par l'administration Clinton afin de contrôler le net. Le logo anti-clipper représente un poing serrant deux éclairs.

Coders
programmeurs en herbe qui retirent les protections des programmes et leur ajoutent une signature pirate

Cracker :
Logiciel qui égraine des mots de passe jusqu'à ce qu'il en trouve un valide. Le plus connu de ces programmes se nomme crackjack. Un cracker désigne aussi un programmeur spécialisé dans le cassage de code, de mots de passe ou de protection de logiciels. un cracker utilise une world List.

Crasher :
Pirate dangereux. Il détruit pour le plaisir. Utilise des armes tel que des virus pour immobiliser sa cible. Il efface, casse, modifie par jeu ou sur commande.

Déplombe, déplombage, déplomber :
C'est le fait d'enlever une protection. Le déplombeur est aussi appelé cracker.

DGSE :
Service de contre-espionnage, dépend de l'armée. S'occupe des affaires extérieures à la France.

Divx :
Programme permettant de compresser sons et images.

DNS :
Les serveurs DNS sont indispensables. Véritables annuaires du web ils permettent de passer d'un IP à un une adresse Url compréhensible. De 204.109.33.56 à zataz.com

DoS :
Denial of Service. Le DoS est une attaque informatique qui consiste à envoyer des requêtes à un serveur afin de l'immobiliser, de le rendre inactif.. Le site n'est plus en mesure de répondre a toutes les requêtes, donc il n'est plus visible par les internautes. Le cas le plus connu reste les attaques à l'encontre de Yahoo, CNN en février 2000.

Dongle :
Protection physique pour protéger un logiciel. Une sorte de clef a insérer dans un port de votre ordinateur afin que le logiciel protégé par ce dongle soit activé et utilisable.

Electro-Wizard :
Magicien de l'électronique. Tous ce qu'il touche se transforme en décodeur, black box et autres petites surprises électroniques.

Elite :
Désigne la "haute société" de la scène. Coders, crackers, Demomaker... Un élite cherche et trouve toutes les news. On est généralement élite lorsque l'on fait partie d'un groupe de traders. Les vrai "membres élite" sont très discrets et quasi-inconnus. Un élite ne dira jamais qui il est, à la différence avec un lamer qui lui est plus enclin à se vanter.

Emulateur :
Logiciel permettant de simuler le fonctionnement d'une machine (et de ses logiciels) sur une autre machine. un émulateur de console de jeu par exemple ou d'un autre ordinateur.

Fake :
Vieux programme ou Faux programme ou jeux. Il permet d'attirer les internautes sur un site. L'intérêt ? Y cacher un trojan, faire tourner le compteur à pub. La cible est souvent un logiciel ou un jeu très attendus, de telle manière que tout le monde se rue dessus.

Fake stamps :
Moyen de ne pas payer son courrier en trafiquant le timbre. La méthode la plus connue, c'est la colle uhu sur le timbre. La colle sèche, il suffit de passer une éponge sur le timbre pour pouvoir ensuite le réutiliser. La poste à bien sur trouver un moyen de contre
carrer cette technique.

F.B.I.
Federal Bureau of Investigation, un des piliers du contre-espionnage américain (voir N.S.A.)

Firewall :
Un firewall est une passerelle entre l'ordinateur et le réseau, il se connecte à votre place aux sites, boîte aux lettres, ordinateurs du réseau.

F.T.P.
File Transfert Protocol, protocole permettant le téléchargement sur Internet
Retour à l'index

Générateur :
Programme permettant de générer des numéros de cartes bancaires, de téléphone, de mot de passe, etc...

Hacker :
C'est avant tout un programmeur informatique. Bidouilleurs et curieux, le hacker n'a qu'un seul but, faire évoluer ses connaissances et celles des autres.

IP :
internet Protocol. Standard utilisé pour l'adressage de données sur internet. Chaque ordinateur est connecté à une adresse IP qui lui est propre.

IRC :
Internet Relay Chat. Outil de communication en temps réel. IRC a été conçu par le finlandais Jarkko Oikarinen en 1988. Il a participé notamment au RFC1459. IRC est basé sur l'utilitaire "talk" sur système Unix. Les serveurs IRC Undernet sont maintenant codés par Run.

Lame, Lamer, Lamerz :
Le lamer pompe tous ce qu'il trouve. Sur le net, tout le monde traite tout le monde de lamer. Il est synonyme de débutant. Le lamer est surtout quelqu'un qui se vante de faire partie de l'Elite.

Login :
C'est le nom d'un utilisateur.

N.S.A.
National Security Agency, l'un des piliers du contre-espionnage

Nuke, nuker :
Dos attack utilisant le même procédé de que le DoS mais à une taille moindre. Vise surtout les canaux IRC.

Newbie :
Terme désignant tout simplement un débutant voulant faire partie de l'élite.
Password, pwd :
Mot de passe.

PGP (Pretty Good Privacy) :
Programme de cryptage. Son auteur se nomme Philip Zimmermann. Il utilise une clé publique et une clé privée pour sécuriser vos messages. PGP est l'un des programmes les plus sur du web.

Phreaker :
Pirate spécialisé dans la fraude aux télécommunications. Téléphone, GSM, etc...

Phreaking :
Touche à la piraterie téléphonique. Permet de ne pas payer les communications par différents procédés, Box, Calling-cards... Il s'agit en général de trouver un moyen d'accès à une ligne de maintenance via un numéro vert (gratuit).

Port :
Correspond à une porte par la quelle deux ordinateurs peuvent communiquer via un protocole TCP/IP. Chaque port à sa spécificité (21=FTP, 80=HTTP, 25=Telnet,…). En tout il existe 65535 ports

Porteuse :
Son émis par une ligne téléphonique indiquant une Connexion à un modem, un fax...

Proggy :
Programme qui enregistre les frappes du clavier et l'enregistre pour être consulter plus tard. Très pratique pour les mots de passe.

Proxy :
Sorte de gros disque dur qui garde en mémoire les sites demandés sur le web. Permet d'accélérer les connections.

Rips, RIPZ, Ripped :
Versions de jeux ou logiciels qui ont été nettoyés de leurs parties non indispensables - Vidéos, notices, etc... - pour permettre un téléchargement plus rapide.

ROM :
Copie d'un logiciel, souvent une cartouche de jeu provenant d'une console de jeux vidéo.

Scanner :
Logiciel qui essaye des numéros de téléphone, il indique les porteuses, lignes normales, fax, modem, Pabx...

Script Kiddies :
Utilisateurs de logiciels de piratage, sans vraiment en connaître le fonctionnement, à des fins de : frimes, bêtises, criminelles.

Sites FTP warez Sites FTP warez :
Site Internet ou l'on trouve des logiciels pirates, des warez.

Sniffer :
Logiciel qui intercepte des fichiers sur un réseau. Il peut aussi permettre de récupérer les Ip, les mails, tout dépend de sa configuration et de ce que l'on cherche.

Social Engineering :
C'est la base de la piraterie informatique. Renseignement auprès de la cible pour connaître un mot de passe, un numéro de téléphone ou tout simplement le nom d'un utilisateur d'un micro dans une entreprise. Le but étant d'avoir un maximum d'information qui permettront, pas exemple, de trouver un mot de passe.

Spoofing :
Le spoofing IP consiste en une usurpation, par un utilisateur du réseau, d'une adresse IP, afin de se faire passer pour la machine à laquelle cette adresse correspond normalement.

SWIFT :
Système d'échange interbancaire.

TCP/IP :
Transport Control Protocol / Internet Protocol. C'est un protocole, un échange d'informations compréhensibles par au moins deux machines. Il est obligatoirement utilisé par tous les internautes ainsi qu'une bonne partie des utilisateurs de LAN/WAN (réseaux locaux/larges d'entreprise).

Trojan :
Logiciel qui permet de prendre le contrôle à distance d'une autre machine. Pour cela le pirate tente d'infecter sa cible avec un logiciel serveur qui permettra de copier, lire, voir ce qui se passe sur la machine infectée. Un Trojan ne peut fonctionner que si la machine à piratée possède le serveur du trojan et que cette machine est connectée sur le web. Les trojan les plus connus et utilisés sont : Back Orifice, NetBus.

Troyen :
Pluriel de trojan. Un trojan, des troyen.

Unix
système d'exploitation développé en 1970 à Berkeley en Californie

Virus :
programme informatique utilisant la plupart du temps un bug dans une machine afin de se reproduire, bloquer, détruire ou détourner des informations de l'ordinateur infecté par ce virus.

Virii :
Pluriel de virus. Un virus, des virii.

Warez :
Logiciels piratés.

World List :
Liste de mots utilisés comme dictionnaire dans les logiciels casseurs de mots de passe (cracker)

Worm
Un "worm" (ver) est un programme autonome qui fait des copies de lui-même d'un système à un autre, en général en passant par un réseau. Comme les virus, les vers peuvent détruire des données ou perturber un système jusqu'à l'amener au plantage complet.

- sebdelkil 2009-2015 - Aucun droit réservé -