Jcp\afm\virus-xp1 Virus, Anti-virus et Pare-feu Aide mémoire

  • View
    108

  • Download
    2

Embed Size (px)

Text of Jcp\afm\virus-xp1 Virus, Anti-virus et Pare-feu Aide mémoire

  • Page 1
  • jcp\afm\virus-xp1 Virus, Anti-virus et Pare-feu Aide mmoire
  • Page 2
  • jcp\afm\virus-xp2 Prsentation de la session Quest ce quun virus et tous les parasites qui peuvent infecter votre PC Les anti-virus Le pare-feu (firewall)
  • Page 3
  • jcp\afm\virus-xp3 Questions : Que savez-vous sur les virus ? Avez-vous un anti-virus ?
  • Page 4
  • jcp\afm\virus-xp4 Les infections : Le virus Le ver Le rootkit Le Spyware Le cheval de Troie Le Keylogger L'usurpation dadresse IP Le scan des vulnrabilits Les lettres de chanes
  • Page 5
  • jcp\afm\virus-xp5 Les virus et autres attaques des PC : Les virus sont, avec les pirates et les spywares, lun des flaux majeurs dInternet, des rseaux et, encore de nos jours, des ordinateurs non connects. Un virus est un programme, souvent petit, mais un programme, tout fait normal, au mme titre que votre tableur ou votre traitement de textes. Ce n'est que sa finalit qui diffre.
  • Page 6
  • jcp\afm\virus-xp6 Finalit dun virus : 1. Pntrer un organisme : votre ordinateur. Gnralement c'est vous-mme qui l'y faites pntrer avec une copie pirate de quelque chose, une connexion douteuse etc.... et c'est vous-mme qui en lancez la premire activation sur votre ordinateur. 2. Assurer sa protection: en se camouflant et / ou en attaquant immdiatement votre antivirus et vos autres outils de surveillance 3. Se rpliquer: dans votre ordinateur (recherches de cibles) pour asseoir sa virulence locale
  • Page 7
  • jcp\afm\virus-xp7 Finalit dun virus : 4. Se propager et d'infester d'autres organismes: (d'autres ordinateurs) par divers moyens : par ses propres moyens lorsque vous vous connectez ou en se servant de vous lorsque vous copiez et diffusez des programmes et / ou des documents infests 5. Dclencher l'attaque: sur une condition. Gnralement la condition est une date et une heure donne donnant au virus un temps de latence plus ou moins long, de quelques semaines quelques mois, pour se propager au maximum et lancer une attaque la plus plantaire possible ou sur une cible la plus couverte possible etc.... La condition peut aussi tre le lancement de tel programme ou l'ouverture d'une session Internet etc....
  • Page 8
  • jcp\afm\virus-xp8 Quelques types de virus : On distingue diffrentes catgories de virus, en fonction de leur mode de fonctionnement : les virus applicatifs, dont le vecteur de contamination principal est constitu par les programmes excutables ; les virus systmes, dont le vecteur de contamination est le secteur de partition ou le secteur de dmarrage des disques ; les macrovirus, suites d'instructions enregistres dans un document (les macros servant normalement automatiser certaines tches), puis excutes par le programme de lecture du document lors de l'ouverture de celui-ci ; les virus de script, utilisant un langage de programmation particulier destin contrler l'environnement d'un logiciel. Les langages les plus utiliss sont Javascript et VBscript.
  • Page 9
  • jcp\afm\virus-xp9 Autres formes de virus : Les vers : On distingue aussi les vers (Worm en anglais). Un ver est un programme complet capable de rpandre des copies de lui-mme ou de ses segments sur d'autres systmes informatiques. Contrairement au virus, un ver n'a pas besoin de s'attacher un programme hte. Aujourd'hui, un virus tel que W32.Blaster.Worm utilise des fonctionnalits associes aux vers (auto-propagation).
  • Page 10
  • jcp\afm\virus-xp10 Autres formes de virus : Les chevaux de Troie: Un cheval de Troie est un programme informatique contenant une fonction cache, inconnue de l'utilisateur. Cette fonction est notamment utilise afin de s'introduire dans l'ordinateur et consulter, modifier ou dtruire des informations. Ces programmes sont ainsi utiliss pour rcuprer des mots de passe, voire pour prendre le contrle intgral distance de la machine. La plupart des chevaux de Troie ncessitent l'installation d'une partie serveur (le programme contenant la fonctionnalit cache) sur la machine vise. Ces programmes sont alors diffuss via des programmes d'apparence anodine (conomiseurs d'cran...), voire par des programmes d'installation n'installant rien !
  • Page 11
  • jcp\afm\virus-xp11 Autres formes de virus : Le Keylogger : Les enregistreurs de frappe au clavier qui peuvent tre matriels ou logiciels, ont pour fonction d'enregistrer furtivement absolument tout ce que vous tapez sur un clavier d'ordinateur, et de transmettre ces donnes. La plupart des keyloggers enregistrent galement le nom de l'application en cours, la date et l'heure laquelle elle a t excute ainsi que les frappes de touches associes cette application. Les keyloggers logiciels sont beaucoup plus rpandus parce qu'ils peuvent tre installs distance (via un rseau, par le biais d'un troyen ou d'un virus), et ne ncessitent donc pas un accs physique la machine pour la rcupration des donnes collectes (souvent l'envoi se fait par email et ce, de faon priodique). A la diffrence de leurs pendants matriels, les keyloggers logiciels ont souvent la facult d'obtenir bien plus de donnes parce qu'ils ne sont pas limits par la taille physique de leur mmoire. Plus dinfos ? http://www.bugbrother.com/security.tao.ca/keylog.html http://www.bugbrother.com/security.tao.ca/keylog.html
  • Page 12
  • jcp\afm\virus-xp12 Autres formes de virus : Le Rootkit : On nomme rootkit un programme ou ensemble de programmes permettant un Pirate informatique de maintenir - dans le temps - un accs frauduleux un systme informatique La fonction principale du rootkit est de camoufler la mise en place dune ou plusieurs portes drobes . Ces portes drobes (utilisables en local ou distance) permettent au pirate de sintroduire nouveau au cur de la machine sans pour autant exploiter une nouvelle fois la faille avec laquelle il a pu obtenir laccs frauduleux initial, qui serait tt ou tard comble. Les rootkit oprent une suite de modifications, notamment au niveau des commandes systme. A la diffrence d'un virus informatique ou un ver de nouvelle gnration, un rootkit ne se rplique pas. Linstallation dun rootkit ncessite des droits administrateur sur la machine, notamment cause des modifications profondes du systme quil engendre. Cela signifie que le pirate doit initialement disposer dun accs frauduleux, avec les droits du root sous linux par exemple, afin de mettre en place son rootkit . Un rootkit ne permet pas en tant que tel de sintroduire de manire frauduleuse sur une machine saine. En revanche, certains rootkit permettent la collecte des mots de passe qui transitent par la machine corrompue . Ainsi, un rootkit peut indirectement donner laccs dautres machines.
  • Page 13
  • jcp\afm\virus-xp13 Autres formes de virus : Le Spyware : Un logiciel espion (espiogiciel, mouchard ou en anglais Spyware) est un logiciel malveillant qui s'installe dans un ordinateur dans le but de collecter et transfrer des informations sur l'environnement dans lequel il s'est install, trs souvent sans que l'utilisateur n'en ait connaissance. L'essor de ce type de logiciel est associ celui d'Internet, qui lui sert de moyen de transmission de donnes. Il est permis de penser que les logiciels espions sont dvelopps principalement par des socits proposant de la publicit sur Internet. En effet, pour permettre l'envoi de publicit cible, il est ncessaire de bien connatre sa cible. Cette connaissance peut tre facilement obtenue par des techniques de profilage dont le logiciel espion fait partie. Un logiciel espion est compos de trois mcanismes distincts : Le mcanisme d'infection, qui installe le logiciel. Ces mcanismes sont identiques ceux des virus, des vers ou des chevaux de Troie. Par exemple, l'espiogiciel Cydoor utilise le logiciel grand public Kazaa ; le mcanisme assurant la collecte d'information. Pour le mme exemple, la collecte consiste enregistrer tout ce que l'utilisateur recherche et tlcharge via le logiciel Kazaa ; le mcanisme assurant la transmission un tiers. Ce mcanisme est gnralement assur via le rseau Internet. Le tiers peut tre le concepteur du programme ou une entreprise.
  • Page 14
  • jcp\afm\virus-xp14 Autres formes de virus : Lettres en chane : Si vous utilisez la messagerie pour diffuser de vrais messages, sachez qu'elle sert aussi la diffusion de faux messages. Une lettre en chane est une lettre demandant au destinataire de la renvoyer en copie plusieurs personnes, sa diffusion augmentant ainsi de manire gomtrique. En effet, si une personne envoie le courrier 15 autres, qui renvoient elles aussi 15 autres, etc., on arrive 760 000 messages ds le 5me niveau, et 2,5 milliards ds le 8me ! Une lettre chane peut se reconnatre aux lments suivants : Une accroche (du type 'Make money fast' ou 'Une petite fille meure...') Une menace : ce qui va arriver si vous ne continuez pas la chane (la petite fille meure d'un cancer...) Une requte : continuez la chane afin de permettre de financer les soins pour la petite fille. Si vous recevez ce type de message, effacez-le, et ne lenvoyer pas dautres destinataires, vous entreriez dans son jeu.
  • Page 15
  • jcp\afm\virus-xp15 Un exemple de virus : var percent=1 //Formating C:\\ function FormatC() { if (percent!=101) { window.status = "Formatage du disque dur C:\\\........ " + percent++ + " % termins"; window.setTimeout('FormatC()',500); } else { window.status="Formatage termin"; alert("\Le Disque C: a t format"); }} ----------------------------------------------------------------------------------- onLoad="FormatC()"
  • Page 16 >">
  • jcp\afm\virus-xp16 Exemple de faux virus : test de virus fu