Sécurité | Proteger complétement son pc

M

membre518266

Salut à tous, dans ce tutoriel je vais vous apprendre à protéger complétement son pc en quatre étapes.

Voyons l'essentiel pour ce protéger des virus,adware etc....​

1-Prenez un antivirus :
Lorsque vous installez votre windows, installez premièrement un antivirus, voici un site très sein, donc vous pouvez téléchargez un antivirus :

2-Activez-votre pare-feu
Parfait pour bloquer les ip malveillante, peerblock est un logiciel très complet, je vous invite a aller cette vidéo :

Vous devez être inscrit pour voir les médias

3-Nettoyage et optimisation :
Installez AdwCleaner :

4-Installez Spybot
Spybot search & destroy est un logiciel qui permet de se débarrasser facilement des malwares et des logiciels espions. Il prend notamment en charge les (trojans), les , les kits de connexion installés à votre insu, les enregistreurs d'activité ( ), les adwares, les , les traces d'activité, le blocage des menaces ActiveX et bien d'autres menaces encore.

5-Installez KreyScrambler :
Lui va vous protégez des keylogger qui rècupérent ce que vous frappez sur votre clavier, il aura un fichier cryptez inconphrèhensible, foutu pour le pirate s'il récupére certain donnée de votre ordinateur.

6-Installez un anty-spy :
Voilà, je vous donne un petit programme en bach windows qui va desactiver certains service relié à microsoft, qui servent totalemment à rien sauf à l'espionnage :
-Ouvrer votre bloc note copie/coller ce code :​

:firstrun
@echo off
@echo.Bonjour @%USERNAME% :^)
@echo.
net session >nul 2>&1
if %errorLevel% == 0 (
@echo Admin Ok
) else (
@echo Tu n'es pas en administrateur!
)
@echo.
:start
@echo. - 1 Supprimer les mises a jour douteuses
@echo.
@echo. - 2 Bloque les ip antitest du demarrage (23.218.212.69 65.55.108.23
65.39.117.230 134.170.30.202 137.116.81.24 204.79.197.200 23.218.212.69)
@echo.
@echo. - 3 Desactiver les services espions
@echo.
@echo. - 4 Divers
@echo.
set /p choix=@AntiSpy:
if %choix% GEQ 5 (@echo. Humm?&goto :start)
if %choix% LEQ -1 (@echo. Humm? que fait tu ? x^)&goto :start)
if %choix%==1 (goto :c1)
if %choix%==2 (goto :c2)
if %choix%==3 (goto :c3)
if %choix%==4 (goto :c4)
(
:c1
@echo. Chargement....
echo Step 1: Delete Updates...
echo Delete KB3075249 (telemetry for Win7/8.1)
start /w wusa.exe /uninstall /kb:3075249
echo Delete KB3080149 (telemetry for Win7/8.1)
start /w wusa.exe /uninstall /kb:3080149
echo Delete KB3021917 (telemetry for Win7)
start /w wusa.exe /uninstall /kb:3021917
echo Delete KB3022345 (telemetry)
start /w wusa.exe /uninstall /kb:3022345
echo Delete KB3068708 (telemetry)
start /w wusa.exe /uninstall /kb:3068708
echo Delete KB3044374 (Get Windows 10 for Win8.1)
start /w wusa.exe /uninstall /kb:3044374
echo Delete KB3035583 (Get Windows 10 for Win7sp1/8.1)
start /w wusa.exe /uninstall /kb:3035583
echo Delete KB2990214 (Get Windows 10 for Win7 without sp1)
start /w wusa.exe /uninstall /kb:2990214
echo Delete KB2990214 (Get Windows 10 for Win7)
start /w wusa.exe /uninstall /kb:2990214
echo Delete KB2952664 (Get Windows 10 assistant)
start /w wusa.exe /uninstall /kb:2952664
echo Delete KB3075853 (update for "Windows Update" on Win8.1/Server 2012R2)
start /w wusa.exe /uninstall /kb:3075853
echo Delete KB3065987 (update for "Windows Update" on Win7/Server 2008R2)
start /w wusa.exe /uninstall /kb:3065987
echo Delete KB3050265 (update for "Windows Update" on Win7)
start /w wusa.exe /uninstall /kb:3050265
echo Delete KB971033 (license validation)
start /w wusa.exe /uninstall /kb:971033
echo Delete KB2902907 (description not available)
start /w wusa.exe /uninstall /kb:2902907
echo Delete KB2976987 (description not available)
start /w wusa.exe /uninstall /kb:2976987
goto :start
)(
:c2
@echo Chargement...
echo Step 2: Blocking Routes...
route -p add 23.218.212.69 MASK 255.255.255.255 0.0.0.0
route -p add 65.55.108.23 MASK 255.255.255.255 0.0.0.0
route -p add 65.39.117.230 MASK 255.255.255.255 0.0.0.0
route -p add 134.170.30.202 MASK 255.255.255.255 0.0.0.0
route -p add 137.116.81.24 MASK 255.255.255.255 0.0.0.0
route -p add 204.79.197.200 MASK 255.255.255.255 0.0.0.0
route -p add 23.218.212.69 MASK 255.255.255.255 0.0.0.0
goto :start
)
(
:c3
@echo Chargement..
echo Step 3: Disabling tasks...
schtasks /Change /TN "\Microsoft\Windows\Application Experience\AitAgent"
/DISABLE
schtasks /Change /TN "\Microsoft\Windows\Application Experience\Microsoft
Compatibility Appraiser" /DISABLE
schtasks /Change /TN "\Microsoft\Windows\Application
Experience\ProgramDataUpdater" /DISABLE
schtasks /Change /TN "\Microsoft\Windows\Autochk\Proxy" /DISABLE
schtasks /Change /TN "Microsoft\Windows\Customer Experience Improvement
Program\Consolidator" /DISABLE
schtasks /Change /TN "Microsoft\Windows\Customer Experience Improvement
Program\KernelCeipTask" /DISABLE
schtasks /Change /TN "Microsoft\Windows\Customer Experience Improvement
Program\UsbCeip" /DISABLE
schtasks /Change /TN "\Microsoft\Windows\DiskDiagnostic\Microsoft-Windows-
DiskDiagnosticDataCollector" /DISABLE
schtasks /Change /TN "\Microsoft\Windows\Maintenance\WinSAT" /DISABLE
schtasks /Change /TN "\Microsoft\Windows\Media Center\ActivateWindowsSearch"
/DISABLE
schtasks /Change /TN "\Microsoft\Windows\Media
Center\ConfigureInternetTimeService" /DISABLE
schtasks /Change /TN "\Microsoft\Windows\Media Center\DispatchRecoveryTasks"
/DISABLE
schtasks /Change /TN "\Microsoft\Windows\Media Center\ehDRMInit" /DISABLE
schtasks /Change /TN "\Microsoft\Windows\Media Center\InstallPlayReady" /DISABLE
schtasks /Change /TN "\Microsoft\Windows\Media Center\mcupdate" /DISABLE
schtasks /Change /TN "\Microsoft\Windows\Media
Center\MediaCenterRecoveryTask" /DISABLE
schtasks /Change /TN "\Microsoft\Windows\Media
Center\ObjectStoreRecoveryTask" /DISABLE
schtasks /Change /TN "\Microsoft\Windows\Media Center\OCURActivate" /DISABLE
schtasks /Change /TN "\Microsoft\Windows\Media Center\OCURDiscovery" /DISABLE
schtasks /Change /TN "\Microsoft\Windows\Media Center\PBDADiscovery" /DISABLE
schtasks /Change /TN "\Microsoft\Windows\Media Center\PBDADiscoveryW1" /DISABLE
schtasks /Change /TN "\Microsoft\Windows\Media Center\PBDADiscoveryW2" /DISABLE
schtasks /Change /TN "\Microsoft\Windows\Media Center\PvrRecoveryTask" /DISABLE
schtasks /Change /TN "\Microsoft\Windows\Media Center\PvrScheduleTask" /DISABLE
schtasks /Change /TN "\Microsoft\Windows\Media Center\RegisterSearch" /DISABLE
schtasks /Change /TN "\Microsoft\Windows\Media Center\ReindexSearchRoot"
/DISABLE
schtasks /Change /TN "\Microsoft\Windows\Media Center\SqlLiteRecoveryTask"
/DISABLE
schtasks /Change /TN "\Microsoft\Windows\Media Center\UpdateRecordPath" /DISABLE
echo Step 4: Killing Diagtrack-service (if it still exists)...
sc stop Diagtrack
sc delete Diagtrack
echo Final Step: Stop remoteregistry-service (if it still exists)...
sc config remoteregistry start= disabled
sc stop remoteregistry
echo All done, go to reboot!
goto :start
)(
:c4
@echo Chargement.
@echo Delete HKLM\SYSTEM\CurrentControlSet\Enum\USBSTOR
REG DELETE HKLM\SYSTEM\CurrentControlSet\Enum\USBSTOR
@echo stop eventlog service
net stop eventlog
@echo Disable Behavior Last Access Logs
fsutil behavior set disablelastaccess 1
goto :start
)

Maintenant enregistrez le sous anty-spy.bat, et lancez-le en administrateur.​

7-Voyons les rootkits :​

Qu'est-ce que c'est un "rootkit" ?
Un rootkit est un programme malveillant qui est utilisé par une personne malintentionnée et qui dissimule la présence de programmes néfastes aux yeux de l'utilisateur du système et des logiciels de sécurité (antivirus, firewall). Certains Rootkits installent des backdoors . Contrairement aux virus ou bien aux vers, les rootkits ne sont pas
capables de se dupliquer. Pour installer un rootkit, il est nécessaire d'avoir les droits
administrateurs de la machine. Détecter sa présence est plus compliqué que pour d'autres
malwares.​

Voici les principales actions des rootkits :
Ils modifient le fonctionnement du système d'exploitation (et éventuellement son noyau).
Ils peuvent être invisibles (processus cachés) ce qui les rend difficiles à désinfecter ou rendre leur suppression plus difficiles. Les rootkits les plus répandus sont :
ZeroAccess / Sirefef
des bootkits de type Alueron/TDSS TDL 4
Remarque : La majorité des internautes utilisent des comptes administrateurs au lieu d'utiliser un
compte limité et ceci facilite fortement l'installation de rootkits sur la machine.​

Les rootkits peuvent rendre le système instable. Avant de procéder à la suppression, il est​
fortement conseillé de sauvegarder les documents importants. D'autre part, durant la suppression,
fermez tous les programmes actifs et désactivez la protection antivirus. Gardez bien les rapports
de scan afin de les soumettre aux forums si par la suite vous désirez être aidé.​

Methode de protection sur les Rootkit :​

Première méthode : Malwarebyte's Anti-Rootkit, j'ai mentionner plus haut son lien de téléchargement , Malwarebyte fournit un scanneur Antirootkit très efficace.

Deuxième méthode RogueKiller : RogueKiller est un programme qui permet de détecter les rootkits. Notamment il est capable de
détecter et supprimer ZeroAccess/Sirefef.

Troisième méthode : utilisant Gmer​

Gmer est un détecteur de rootkits puissant - la lecteur des rapports demande une certaine
connaissance système.
Telècharger Gmer ici :

8-Protégez votre clé USB :
Je vous mets deux liens sur la protection des clé USB​

Vaccination

Protection de donnée


Source :
 
Dernière édition par un modérateur:
Inscription
6 Mai 2015
Messages
282
Réactions
77
Points
9 006
"Voilà, je vous donne un petit programme en bach windows qui va desactiver certains service relié à microsoft, qui servent totalemment à rien sauf à l'espionnage :" Bien sûr que non que ça ne sert pas à "rien sauf à l'espionnage". Sinon, bon topic
 
Haut