Afid wa Istafid

. .

ϡ



ɡ Forum de culture, apprentissage et divertissement


A visiter






Recherche

»
 The King Zaki 15 2015, 10:53

»
 The King Zaki 15 2014, 15:18

»
 must 06 2014, 12:09

»
 must 01 2014, 19:41

» Spcial Sciences et Vie
 must 01 2014, 19:30


Les Menaces


LI NU XA
() ()


:
: 1516
Localisation : lVl ohammedia
infos : jouer pour vivre et non pas vivre pour jouer
: 3847
: 08/12/2007


:
: -
:

box Les Menaces

  LI NU XA 25 2010, 23:37

- Furtifs
ce sont des virus modifiant compltement le fonctionnement du systme d'exploitation. Ces virus le modifient tellement qu'il semble sain aux antivirus. Ceci les rend trs difficiles dtecter, puisque les antivirus sont tromps, croyant le systme d'exploitation sain.

- Polymorpher
ce virus est diffrent chaque infection. Il doit ceci son encryption (Il existe un algorithme reprenant une valeur au hasard, permettant d'avoir un fichier crypt chaque fois diffrent ne drangeant cependant pas le dcryptage). Le programme entier et le virus sont encrypts, except le premier segment destin la dcryption. Ce genre de virus est donc beaucoup plus difficile dtecter que les prcdents et presque impossible dtruire sans supprimer le fichier infect, vu qu'il est crypt.

- Rseaux
Ces virus se reproduisent dans les rseaux en prenant le contrle des interruptions rseau (peu frquents).

- Flibustiers
virus visant la modification des antivirus les rendant non - oprationnels. Ce genre de virus est trs rare mais trs efficace.
Il faut savoir que un virus peut regrouper une, plusieurs, voire toutes les caractristiques vues ci-dessus. Plus le virus a de caractristiques, plus il sera dangereux, compliqu, vorace en ressources de l'ordinateur (du sa complexit). Ce qui signifie gnant sans mme tre actif, et surtout difficile dtecter par un antivirus (tromp, rendu inactif, ...) mais aussi plus facilement reprable, et ce, d la baisse des performances de la machine.

- Vers
il s'agit de programmes possdant la facult de s'autoreproduire et de se dplacer travers un rseau en utilisant des mcanismes de communication classiques, comme les RPC (Remote Procedure Call, procdure d'appel distance) ou le rlogin (connexion distance), sans avoir rellement besoin d'un support physique ou logique (disque dur, programme hte, fichier ...) pour se propager. Un ver est donc un virus rseau. Ces virus se servent des programmes de messagerie (notamment Microsoft Outlook) pour se rpandre grande vitesse, en s'envoyant automatiquement des personnes prsentent dans le carnet d'adresses. Leur premier effet est de saturer les serveurs de messagerie, mais ils peuvent galement avoir des actions destructrices pour les ordinateurs contamins. Ils sont particulirement redoutables, car le fait de recevoir un mail d'une personne connue diminue la mfiance du destinataire, qui ouvre alors plus facilement le fichier joint contamin.

- Bombes logique
elles sont de vritables bombes retardement. Ce sont de petits programmes restant inactifs tant qu'une condition n'est pas remplie, une fois la condition remplie (une date par exemple), une suite de commandes est excute (dont le but, le plus souvent, hlas, est de faire le plus de dgts possible).
Les bombes logiques sont gnralement utilises dans le but de crer un dni de service en saturant les connexions rseau d'un site, d'un service en ligne ou d'une entreprise !

- Macrovirus
ce sont des virus crits sous forme de macros (une macro est une srie de commandes destine effectuer automatiquement quelques tches d'une application spcifique) excutables dans des applications bureautiques (traitement de texte, tableur, etc.) ou des logiciels clients de messagerie lectronique. Ces macrovirus vont dtourner tous les appels des macros standard. La propagation se fait gnralement par l'opration de sauvegarde. Comme de plus en plus de logiciels intgrent ces notions de macros, les macrovirus sont devenus les virus les plus frquents et les plus redoutables pouvant malheureusement causer de grands dgts (formatage du disque dur par exemple).

- Virus de boot
(aussi appels virus boot sector ) : cette catgorie regroupe les virus infectant le secteur d'amorage du disque (disque dur, disquettes, disque zip, ...). Il s'agit d'un type de virus infectant la partie faisant dmarrer l'ordinateur.
Ce type de virus est de nos jours peu contagieux. Pour qu'un ordinateur soit infect, il doit tre dmarr avec un secteur d'amorage infect, ce qui tait courant sur les premiers ordinateurs mais qui est rare aujourd'hui. Pourtant ce genre de virus est fort dangereux. En effet, il se trouve dans le premier secteur du disque et est donc charg chaque allumage de l'ordinateur. Le secteur d'amorage du disque est le premier secteur lu au dmarrage de l'ordinateur.
Ce genre de virus a donc un contrle complet de la machine, puisqu'il est charg en premier. Ce peut tre un des virus les plus difficiles dceler et/ou radiquer, vu l' incrustation du virus dans le systme. Ce genre de virus est actif partir du moment o on allume l'ordinateur, jusqu'au moment o on l'teint.

- VBS
Ce type de virus se propage par mail l'aide d'un fichier attach (type exe, vbs etc..) bien souvent en ayant un nom vocateur. Ces nombreux virus sont en langage Visual Basic. Ils sont de type Vbs (Visual Basic Script) ou plus simplement script . Par exemple, le dsormais clbre I Love You et le virus KakWorm sont crits dans ce langage

- Cannullarele (aoax)
Depuis quelques annes un autre phnomne est apparu, il s'agit des canulars (en anglais hoax), c'est--dire des annonces reues par mail propageant de fausses informations (par exemple l'annonce de l'apparition d'un nouveau virus destructeur ou bien la possibilit de gagner un tlphone portable gratuitement,...) accompagnes d'une note prcisant de faire suivre la nouvelle tous ses proches. Ce procd a pour but l'engorgement des rseaux ainsi que la dsinformation.
Ainsi, de plus en plus de personnes font suivre des informations reues par courriel sans vrifier la vracit des propos qui y sont contenus. Le but des hoax est simple :
provoquer la satisfaction de son concepteur d'avoir bern un grand nombre de personnes

- Trojan
Appel aussi "cheval de Troie", le trojan est un programme qui permet de prendre le contrle d'un ordinateur distance. Compos au minimum de 2 fichiers, un pour vous et un pour votre victime, ce prog vous permet de "contrler" l'ordi de votre victime quand elle est connecte. Voir Netbus, Bo2Ketc.

- Spam
mot anglais du jargon informatique, dsigne les communications lectroniques massives, notamment de courrier lectronique, sans sollicitation des destinataires, des fins publicitaires ou malhonntes. Ce terme est considr comme un anglicisme.
En guise de remplacement, certains pays francophones proposent d'utiliser les mots pourriel (de poubelle et courriel) et polluriel (de pollution et courriel), ainsi que d'autres variantes. Le mot pourriel est d'usage assez courant, polluriel est plus rarement utilis.
Le verbe spammer est souvent utilis dans le langage familier pour qualifier l'action d'envoyer du spam, le spamming. Le mot spammeur dsigne celui qui envoie du spam. Les mots polluposter, pollupostage et polluposteur en sont leurs quivalents. Il est recommand d'utiliser le terme d' arroseur pour designer un spammeur.

- Physhing
(prononcer fishing) est une des nouvelles facettes la problmatique de l'usurpation d'identit. Il s'agit d'exploiter l'Internet et le courrier lectronique afin de pousser des utilisateurs divulguer des informations prives en leur faisant croire que ces demandes d'information proviennent de services lgitimes. Ces courriers lectroniques peuvent apparatre comme authentiques, alors qu'en ralit ils ne visent qu' tromper l'utilisateur, un peu comme le pcheur utilisant des leurres ressemblant s'y mprendre de vrais insectes pour faire mordre le poisson.

- Malware
Mot bti par analogie software. Il dsigne tout type de programme nocif introduit sur un ordinateur l'insu de l'utilisateur. Il regroupe les virus, vers, spywares, keyloggers, chevaux de Troie, backdoors

- Spyware
contraction d'espion et de logiciel, il est contenu dans les versions dmo de certains logiciels sharewares et freewares. Il envoie contre votre gr une srie d'informations vous concernant son crateur, via votre connexion Internet. Votre seule protection sera un firewall, qui surveille les transferts de donnes.

- Scam
Le plus courant est le scam nigrien: un dignitaire d'un pays d'Afrique vous demande de servir d'intermdiaire pour une transaction financire importante, en vous promettant un bon pourcentage de la somme.
Pour amorcer la transaction, il vous faut donner de l'argent.

- Falsification
La plupart des attaques d'applications web consistent solliciter le site avec des donnes saisies manuellement afin de provoquer un contexte non prvu. Le protocole HTTP, support de la communication sur le web, permet de vhiculer des paramtres sous formes de requtes de plusieurs faons : Cookies ; Champs de formulaires ; URL

- Mail bombing
consiste envoyer un nombre faramineux d'emails (plusieurs milliers par exemple) un ou des destinataires. L'objectif tant de :
saturer le serveur de mails
saturer la bande passante du serveur et du ou des destinataires,
rendre impossible aux destinataires de continuer utiliser l'adresse lectronique.

- Synfloding
Le SYN flood est une attaque informatique visant atteindre un dni de service. Elle s'applique dans le cadre du protocole TCP et consiste envoyer une succession de requtes SYN vers la cible.

- Spoofing
L'objectif de cette attaque est de rdiriger, leur insu, des Internautes vers des sites pirates. Pour la mener bien, le pirate utilise des faiblesses du protocole DNS (Domain Name System) et/ou de son implmentation au travers des serveurs de nom de domaine. A titre de rappel, le protocole DNS met en oeuvre les mcanismes permettant de faire la correspondance entre une adresse IP et un nom de machine (ex.: www.truc.com). Il existe deux principales attaques de type DNS Spoofing : le DNS ID Spoofing et le DNS Cache Poisoning. Concrtement, le but du pirate est de faire correspondre l'adresse IP d'une machine qu'il contrle un nom rel et valide d'une machine publique.

- Hoax
c'est un canular. Gnralement, le mail vous demande d'envoyer ce message au plus grand nombre de personnes possibles.
C'est un signe caractristique de ce genre de mail.
Ne propagez jamais ce mail, mme si c'est soit-disant un petit cancreux qui veut rcolter de l'argent ou recevoir des messages de sympathie.
C'est malheureux d'avoir dire a, mais la plupart du temps ce ne sont que ces canulars, ou bien de mauvaises blagues pour engorger l'adresse email de quelqu'un.

- Les buffers overflow
est une attaque trs efficace et assez complique raliser. Elle vise exploiter une faille, une faiblesse dans une application (type browser, logiciel de mail, etc...) pour executer un code arbitraire qui compromettra la cible (acquisition des droits administrateur, etc...).

- Le Dni de Service Distribu
Le "Distributed denial-of-service" ou dni de service distribu est un type d'attaque trs volu visant faire planter ou rendre muette une machine en la submergeant de trafic inutile (voir fiche DoS). Plusieurs machines la fois sont l'origine de cette attaque (c'est une attaque distribue) qui vise anantir des serveurs, des sous-rseaux, etc. D'autre part, elle reste trs difficile contrer ou viter. C'est pour cela que cette attaque reprsente une menace que beaucoup craignent.

- LES HIJACKERS
est un programme qui pirate votre page de dmarrage internet pour la rediriger vers des sites soigneusement choisis. Certains sont particulirement coriaces, parmi ceux-ci figure en bonne place une srie de hijackers regroups sous le nom gnrique CoolWebSearch.

- Social Engineering
Les attaques de social engineering (subversion psychologique) utilisent la serviabilit, la bonne foi ou l'inscurit des personnes pour accder par exemple des donnes confidentielles ou conduire la victime excuter certaines actions spcifiques. De tous les types d'attaques, celles-ci restent parmi les plus fructueuses. Via le social engineering, un attaquant pourra par exemple chercher obtenir les noms d'utilisateur et les mots de passe des collaborateurs d'une entreprise, se prsentant au tlphone comme l'administrateur du systme ou le responsable de la scurit. Sous prtexte de graves problmes informatiques et en changeant au pralable des informations sur l'entreprise (p. ex. noms des suprieurs hirarchiques, processus, etc.) la victime est progressivement mise en confiance et enjle jusqu'au moment o elle livre les informations souhaites.

- Sniffing
est un programme install sur votre machine qui va vous permettre de mettre en vidence les trames qui passent par votre carte rseau et ainsi voir ce qui s'y passe. Il est bien entendu que vous ne pourrez voir que ce qui passe entre vous et le serveur et non pas toutes les communications entre le serveur et les autres internautes.

Cependant une utilisation mal intentionne d'un sniffer rseau peut tre dvastatrice. En clair, prenez un sniffer rseau et, par un moyen qui ne m'intresse pas, vous arrivez vous connecter sur un rseau d'entreprise : de l vous pouvez collecter des donnes confidentielles de grande importance. Je ne vous raconterai pas la suite...

- Intrusion
Lorsque le pirate a dress une cartographie des ressources et des machines prsentes sur le rseau, il est en mesure de prparer son intrusion.
Pour pouvoir s'introduire dans le rseau, le pirate a besoin d'accder des comptes valides sur les machines qu'il a recenses. Pour ce faire, plusieurs mthodes sont utilises par les pirates :
L'ingnierie sociale, c'est--dire en contactant directement certains utilisateurs du rseau (par mail ou par tlphone) afin de leur soutirer des informations concernant leur identifiant de connexion et leur mot de passe. Ceci est gnralement fait en se faisant passer pour l'administrateur rseau.
La consultation de l'annuaire ou bien des services de messagerie ou de partage de fichiers, permettant de trouver des noms d'utilisateurs valides
L'exploitation des vulnrabilits des commandes R* de Berkeley.
Les attaques par force brute (brute force cracking), consistant essayer de faon automatique diffrents mots de passe sur une liste de compte (par exemple l'identifiant, ventuellement suivi d'un chiffre, ou bien le mot de passe password, ou passwd, etc).

- ping de la mort
est une des plus anciennes attaque rseau.
Le principe du ping de la mort consiste tout simplement crer un datagramme IP dont la taille totale excde la taille maximum autorise (65536 octets). Un tel paquet envoy un systme possdant une pile TCP/IP vulnrable, provoquera un plantage.
Plus aucun systme rcent n'est vulnrable ce type d'attaque.




    / 10 2016, 14:43