Virus : Comprendre & se protéger

Statut
N'est pas ouverte pour d'autres réponses.

MaGneeTiiKz

Premium
Inscription
21 Décembre 2011
Messages
4 006
Réactions
1 108
Points
11 741
lesvirus.png
Qui n'a jamais été victime d'attaques du web... Aujourd'hui, tout le monde à accès à internet, et les hackers trouvent toujours de nouvelles méthodes de virus dû aux failles de vos navigateurs, et particulièrement le célèbre "Internet Explorer" (la célébrité de ce navigateur est peut être son côté péjoratif, enfin bon nous ne faisons pas un débat).
Mais alors, les virus, c'est quoi ? Comment fonctionnent-t-ils ? Comment arrivent-ils dans notre ordinateur ? Pas de panique, dans ce tutoriel, aucune connaissance en matière de sécurité n'est requise, nous commençons par le commencement
tongue.gif
.


Les hackers

comlines.png

Les pratiquants du hacking se divisent en plusieurs catégories, certains ont des intentions différentes de celles des autres, voici un court résumé de ceux ci:
  • Les White hat :

    Ce sont généralement des professionnels qui ont fait du hacking leur métier. Ils sont payés pour leur travail, ils cherchent des failles, et les reportent à l'administrateur du système. Professionnel de la sécurité informatique, leur profession est totalement légale puisqu'elle permet de mieux protéger le client.
  • Les Black hat :

    Considérés comme des cyber-escroc, se sont eux qui de nos jours ont donné une mauvaise image du hacking. Contrairement aux white hats, ils pratiquent cette activité pour parvenir à des fins illégales, comme le vol de données confidentielles. Créateur de virus et sans scrupule, ils n'hésiteront pas à vous pourrir la vie. Les plus nuisibles sont alors appelés crashers.
  • Les Grey hat :

    A mi chemin entre le white hat et le black hat, ils n'ont pas pour but de nuire, même s'ils n'hésitent pas à s'introduire dans des endroits interdits. C'est plutôt pour se prouver qu'ils sont agiles qu'ils le font .
  • Les script kiddies :

    Aucune raison de s'inquiéter de cette catégorie, ils n'ont pas forcément de grande compétence en hacking, ils utilisent des scripts codés par d'autres personne pour se faire remarquer. Ils ne sont pas proprement des hackeurs, même si beaucoup s'affirme comme ça.
Maintenant, toutes ses catégories regroupant les différentes natures des hackeurs ne délimitent pas forcément les limites du bon et du mal, ainsi un white hat ne peut pas être considéré comme étant le gentil, et le black hat comme étant le méchant, car n'importe quel humain ne saurait résister à la corruption.
Le hack se divise en deux branches: Le Web (les sites, les forums, etc.) et le PC (les logiciels, le système d'exploitation quoi...).
Cela provient surtout de vos fichiers, mal protégés. Il n'y a pas de solution à cela, la meilleure chose pour déjouer les attaques, c'est de les comprendre. Et je vous invite dès maintenant à commencer à lire des cours sur la sécurité informatique.
La plupart des attaques sont des injections SQL qui consiste à supprimer des tables, voir la base de donnée toute entière. En empêchant certaines actions comme (Drop Table, Truncate Table, Create Table, etc.), le hacker ne pourras exécuter ces commandes, de plus, pour le prendre au piège, vous pouvez ajouter une variable, qui affiche que si les commandes suivantes sont exécuter, et bien cela affiche dans un ficher txt que vous enverrez à la racine de votre serveur avec un CHMOD 777, les informations confidentielles de la personne en question, telles que son IP etc.
Maintenant, chez certains fournisseurs, les IP ne sont pas fixes et changent à chaque fois...
Certains crackers n'hésiterons pas à vous faire payer pour gracier votre site.
Je ne vous dévoilerai pas la méthode à faire, je vous donne simplement la démarche à suivre pour mieux vous protéger. Ce tutoriel est à but documentaire uniquement.
Mais alors la solution?
La seule solution, c'est apprendre, et voici un livre très connu, sur les différentes techniques de hacking:

Ce livre inclus un CD, il vous apprendra les bases de la programmation en C, et comment sécuriser vos codes sources ou encore vos logiciels.
Les attaques du web

navigateurs.png

Nous passons maintenant à la seconde partie de ce tutoriel.
Le web est victime d'attaque permanente, dût aux failles de certains navigateurs, pour l'instant, selon les statistiques, Mozilla Firefox serait le navigateur comprenant le moins de failles de sécurité.
Vous allez me demander "Mais alors, les virus ça passe comment", et je vais vous répondre "Il n'y a pas 36 solutions, c'est par un port ouvert"
tongue.gif

Et vous allez me redemander "Un port ouvert? Mais c'est quoi ce machin" -_-
Plus sérieusement, le cracker est une personne tellement "passionné" on va dire, mais passionné jusqu'à la folie, elle dispose parfois de logiciel spéciaux qui analyse les ports ouvert. Et c'est par ces ports, que le virus pénètre votre ordinateur. Un port est donc une sorte de porte installé sur une machine connecté à internet, et chaque port a son utilité, par exemple, le port pour naviguer sur internet c'est le port "80". Cependant, il existe plusieurs catégories de virus. Et comme je suis gentil, je vais vous les énoncer un par un
laugh.gif

Les virus


713.png


Les virus dit "Classique", sont ceux qui seront exécutés, lorsque vous démarrerez un programme qui les "héberge". Et à chaque exécution de ce virus, il se propage dans un autre programme, et ainsi de suite, jusqu'à supprimer entièrement votre système d'exploitation.
Les vers

Les vers, sont apparus en début 2003, et ont connu un grand succès... Ils se reproduisent sans cesse, et à la fin votre machine est saturé.
Les cookies

cookies.png

Ce ne sont pas vraiment des virus, mais les cookie peuvent vous voler des données confidentielles, tels que des mots de passes, des adresse email. Mais pas tous les cookie sont utilisés dans de mauvais but, car sachez que sans cookie, la navigation à internet est impossible.
Les trojans

chevaldetroie.png

Les trojans ou les chevaux de troie, sont les virus les plus meurtriers. Si un trojan arrive à pénétrer votre machine, le cracker a le controle total de votre ordinateur. Il peut bouger la souris, soutirer des informations confidentielles, lire dans vos fichiers etc. Généralement, les trojans ne sont pas utilisés pour détruire le PC, mais pour espionner.
Je vais cependant ajouter quelques precisions utiles si vous découvrez un jour un trojan ou cheval de troie sur votre ordinateur, et que vous ne savez pas de quoi il s'agit :
Les trojans peuvent être retrouvés sur votre machine tout simplement en visitant un site infecté, en ouvrant un courrier (email bien sûr ) ou en téléchargeant un programme.
Le comportement des chevaux de troie varie selon leur fonction.
Les chevaux de troie sont capables de : télécharger , exécuter , modifier des programmes , contrôler à distance, afficher des messages fictifs , contacter des pages web, redémmarer l'ordinateur etc...
Pour les distinguer je vous ai créé une liste :

  • Type : Backdoor

    Nom : Chevaux de Troie d'administration à distance
    Description : Ils s'installent à l'insu de l'internaute et permettent à l'individu mal intentionné d'administrer l'ordinateur à distance
  • Type : Trojan

    Nom : Chevaux de Troie classiques.
    Description : Ils bloquent , modifient ou suppriment des données.
  • Type : Trojan Ransom

    Nom : Chevaux de Troie qui exigent une "rançon"
    Description : Une fois que vous l'avez éxecuté, celui-ci prend en "otage" l'ordinateur, de manière à ce que vous n'ayez plus accès à vos données etc. Ce trojan va créer un module qui demande le versement d'une somme d'argent pour pouvoir réparer votre ordinateur.
  • Type : Cliker

    Nom : Chevaux de Troie qui cliquent
    Description : Ils contactent des pages web sans votre autorisation et ils envoient des instructions à votre naviguateur web ou ils remplacent l'historique.
  • Type : Downloader

    Nom : Chevaux de Troie qui téléchargent
    Description : Ils contactent la page web qui téléchargera le trojan / virus directement sur votre ordinateur. Ce type de trojan sert à rendre la détection minimale pour les antivirus.
  • Type : Trojan Dropper

    Nom : Chevaux de Troie contenant d'autres programmes.
    Description : Ils sont associés (bindés) avec d'autre programmes ou trojans. Ils servent à nouveau à rendre la détection minimale pour l'antivirus.
  • Type : Trojan Password Stealing ware (PSW)

    Nom : Chevaux de Troie récupérant vos logins & mots de passe.
    Description : Ils sont les "fils" du trojan backdoor sauf qu'ici ils récupéreront vos mots de passe qui seront envoyés dans la base de données de la personne malveillante.
  • Type : Trojan DDos

    Nom : Chevaux de Troie pour l'attaque de réseaux.
    Description : Ils envoient un nombre de requetes défini par l'utilisateur malveillant pour attaquer un serveur. La machine victime ne dispose pas de ressources suffisantes pour traiter ces requetes et elle arrête de fonctionner.
  • Type : Trojan banker

    Nom : Chevaux de Troie voleur de données de banque.
    Description : Ils volent les données de compte en banque et les envoie au serveur FTP de la personne malveilante ou via d'autre moyens.
Les bombes logiques

708.png
Les bombes logiques sont des sortes de virus qui ne s'enclenchent qu'à une date ou une heure précise. Ils peuvent saturer votre machine, exploiter une faille du système afin de la rendre inutilisable, bref enfin vous voyez le genre.
Les spywares

709.jpg
Les spywares sont des logiciels espions qui permettent d'exploiter les données présentes sur votre ordinateur et ainsi de les faire parvenir à l'auteur de ce logiciel. Ils ne sont pas vraiment méchant, mais peuvent vous volées des documents sans en avoir l'autorisation, ils sont généralement très discrets.
Les keyloggers

710.jpg
Ce sont des logiciels qui enregistrent les touches que vous frappez, par exemple ils peuvent enregistrer un mot de passe. Très "ennuyeux", ils peuvent vous pourrir la vie, mais sont inoffensif envers la machine
tongue.gif

Comment se protéger?

Tout d'abord, il vous faut impérativement avoir un pare feu. C'est un programme qui protège votre ordinateur des attaques réseaux en analysant toutes les connexions entrantes et sortantes ainsi que l'activité des logiciels. Nous vous recommandons .
Bien se protéger des virus, c'est aussi ne pas mettre les pieds n'importe ou et n'importe comment. La plupart du temps, les virus sont envoyé par les moyens de contact tel que les email ou encore par Windows Live Messenger. Le simple fait de cliquer sur un lien peut vous exposer à un danger potentielle.
En plus d'un pare-feu, vous avez besoin d'un anti-virus pour analyser en permanence les fichiers qui se situent sur votre ordinateur. Grâce à une liste de fichiers dangereux, l'anti-virus peut protéger votre ordinateur lorsque nécessaire.
D'après les discussions du forum et des études trouvées sur le net, les meilleurs anti-virus du moment sont (payant), (gratuit) et (gratuit).
Les techniques de hack

Le hack est devenu une "science" depuis quelques années, et beaucoup de méthodes sont utilisés, regardons les une par une:
Le phishing
Ou hameçonnage, consiste à faire croire à une personne, que celle ci s'adresse par exemple à une entreprise. Ainsi, celle ci lui demandera diverses informations, ou parfois même de l'argent. Cette technique, est normalement inoffensive pour les personnes qui savent ou mettre leurs pieds, mais en ce moment même elle connait un bon succès, car la plupart des personnes sont vite mis en confiance.
Les malwares
Cette application regroupe toutes les sortes de virus qui tenteront de supprimé ou de volé des informations présentes sur votre machine. Sous cette technique un peu vaste et flou, on peut retenir que chacun de ces virus adoptent une méthode d'infiltration un peu spéciale. La meilleure façon de se protéger c'est de posséder un anti-virus complet et régulièrement mis à jour ainsi qu'un bon firewall.
Le crackage WEP
Le Wep est un protocole qui a pour but de sécurisé votre accès Wifi. Ainsi si votre accès internet n'est protégé que par une clé WEP, alors vous devenez une cible par les hackeurs. Celui ci aura accès a votre connexion et pourra a votre malchance utilisé vos propres ressources et parfois même vous causer de gros problèmes.
Voilà, vous avez sûrement une idée approximative des différentes attaques du web. Si vous avez la moindre question, contactez moi par MP.
Quelques conseils

Parce qu'on n'est jamais trop prudent, voici quelques conseils qui vous aideront:
  • Pour être sûr de sauvegarder vos données, la partition du disque dur peut s'avérer très utile, ainsi je vous conseil vivement de lire mon autre tutoriel présent sur Kommunauty:
  • Que vous soyez sous Linux, Mac, Windows ou encore Solaris, et bien vous avez sûrement un logiciel qui vous propose de télécharger les dernières mises à jour du système d'exploitation, n'hésitez pas faîtes le régulièrement, ceci accroitra la sécurité de votre machine.
  • Postez régulièrement sur Kommunauty dans le forum "Sécurité" si vous avez besoin de conseils ou d'aide.


Source :
 

Maaksimum

Ancien tyran . L'Américain du forum.
Ancien staff
Inscription
7 Avril 2012
Messages
3 200
Réactions
1 239
Points
5 283
Je sais pas si tu l'as précisé mais : Les Anonymous sont considéré comme des white hat voir green hat , sa varie selon les avis , pourtant beaucoup de personne les prennent pour des escrocs .
 
L

-Le-Melvin-

moi je di mdr tu panse que avec sa

pare feu , antivirus gratuit , Le phishing , Les malwares , Le crackage WEP
tu et Protéger tu peux te metre ton copier/coller dans ton **** psk c'est que du fack Un viruse peux venir de partout Ex : en telechage , vlc , malwares , en alle sur RGFR Bref de par tout
 

MaGneeTiiKz

Premium
Inscription
21 Décembre 2011
Messages
4 006
Réactions
1 108
Points
11 741
moi je di mdr tu panse que avec sa


tu et Protéger tu peux te metre ton copier/coller dans ton **** psk c'est que du fack Un viruse peux venir de partout Ex : en telechage , vlc , malwares , en alle sur RGFR Bref de par tout

Désolée mais je me connait en sa je suis pas un noob ! ;)
 
Statut
N'est pas ouverte pour d'autres réponses.
Haut