ASTUCE & TUTO - Se protéger (Informatique)

KeypoASL

J'aime sa.
Premium
Inscription
12 Février 2013
Messages
1 711
Réactions
362
Points
3 286
RGCoins
0
Bonjour,
Donc je fais ce petit partage avec beaucoup d'information concernant les hackers et leur méthodes pour vous infecter, je partage aussi quelques astuces afin de se protéger, je fais moi même partie de cette communauté, mais sans être un "Black Hat" je suis un WH pour ceux qui connaissent.


I - Les menaces informatiques

Si vous lisez ces quelques lignes c'est que vous désirez vous protégez contre des virus, ce qui est déjà une bonne chose avant d'essayer de nous protéger de quelque chose la logique veut qu'on essaye de comprendre ce que c'est.

Il existes plusieurs types de menaces, mais le plus souvent on parle de virus alors que pourtant c'est qu'une infime partie des menaces qui peuvent croiser votre route.
Virus : Un virus informatique est un logiciel malveillant conçu pour se propager à d'autres ordinateurs en s'insérant dans des programmes légitimes appelés « hôtes ».

Stealer : Un stealer est un logiciel qui permet de voler les mots de passes enregistrés sur un autre ordinateur, il peut voler les mots de passes enregistrés sur les navigateurs (Firefox, Opera,Google Chrome..) comme ceux enregistrés sur divers logiciels (Windows Live messenger, Mozilla, Steam..).

Keylogger : Normalement, à la base un keylogger comme son nom l'indique à pour fonction d'espionner l'ordinateur sur lequel il se trouve, mais au fil du temps les développeurs y ont ajouté de multiples fonctions et maintenant il est rare d'en trouver un qui ne puisse pas contrôler votre ordinateur à distance(lancer une page internet, voler vos identifiants..).

Downloader : Comme son nom l'indique, il a pour but une fois installé sur votre ordinateur de télécharger sans que vous le voyez d'autres fichiers comme un Stealer ou même Keylogger.


II - Qu'est-ce qu'il faut savoir?

Vous savez que le crime parfait n'existe pas? Sauf ceux commis par Dexter peut-être :troll: , mais pour les menaces informatiques c'est le même principe.

Au fil du temps, les développeurs de ces programmes ont fait de leurs mieux pour que vous ne vous rendiez pas compte de la supercherie et ceci demande un peu de boulot. Il faut tout d'abord savoir que chercher un logiciel qui permet par exemple d'avoir les mots de passes d'un e-mail seulement en rentrant ce dit e-mail, ça n'existe pas et ça a toute les chances d'être un logiciel malveillant.

C'est pour ça qu'il ne faut pas vous étonnez de vous retrouver infecté si vous venez sur le forum pour chercher des logiciels comme "Crack facebook account & crack MSN account", vous avez voulu voler les identifiants d'un autre et au bout du compte c'est vous qui vous êtes fait volé, c'est l'arroseur arrosé comme on dit.

Si vous téléchargez par exemple, un logiciel ou même si vous allez sur un site sur RG ou même sur un autre site faut vérifier qui a mis ce logiciel en ligne si c'est membre qui a son actif 2 messages et qui propose un logiciel qui peut vous faire gagner 4000 euros en une semaine, soyez certain que s'il gagne le moindre centime c'est grâce à des victimes comme vous!

Pourquoi faut-il se baser sur le nombre de message? Vous pouvez aussi vous baser sur la réputation du membre en question et sa date d'inscription, mais le fait est que si la personne en question à 600 messages c'est qu'il est membre de la communauté depuis longtemps et qu'il a sûrement déjà du partager des tools et s'il a eu l'occasion de poster des messages après, c'est que ses logiciels étaient clean (= ça veut littéralement dire qu'il est digne de confiance) tout du moins aux yeux des administrateurs.

Maintenant que nous savons qu'il est digne de confiance pour la communauté, ce cher Mr.X à une côte de popularité à nos yeux d'environ => 19/100

Ceci est donc valable partout que ce soit sur d'autres forums ou même des plateformes de communication instantané comme Skype, j'appelle ça «l'indice de confiance » c'est le taux de confiance qu'on peut associer à une personne, s'il est fiable ou non en claire.


III - Comment repérer un programme malveillant?

Je rentre chez-moi et Mr.X vient me parler sur Skype, il me dit qu'il a découvert une nouvelle musique et qu'il voudrait me la faire écouter et il m’envoie un lien assez suspect qui comporte pas mal de chiffres et des lettres et même des balises :

Ce n'est pas vraiment un programme malveillant mais ça veut soit dire que c'est vraiment un site où tu écouteras de la musique ce qui est peu probable vu qu'il y a des balises (= c'est ça des balises <>) ou qu'il a trouvé une faille XSS sur un site et qu'il désire vous volez vos cookies.

Cookie : Je ne vais pas vraiment m'étaler sur le sujet, mais normalement ça permet de vous identifier auprès d'un site, c'est là où il stocke des informations à propos de vous comme votre login et votre mot de passe.

Donc évidemment, il ne faut pas cliquer sur le lien mais ça sera assez de simple de vérifier la légitimité du site, vous n'aurez qu'à taper son nom sur Google et vous même faire mieux, taper le nom du lien a la main et si ça existe ça devrait avoir été indexé par Google !

Je ne sais pas si on peut appeler ça de la paranoïa, mais il ne faut avoir confiance en absolument personne et ce n'est pas parce que c'est un pote ou votre copine que vous connaissez dans la vrai vie que son indice de confiance doit être bon.

Premièrement, car j'ai souvent vu sur ce forum que c'était des personnes qui disaient être amis avec d'autres personnes ou même des copains un peu trop jaloux qui voulaient espionner leurs proches mais ça reste tout de même qu'une minorité de personne.

Deuxièmement, ces personnes ont pu être infectés par des programmes malveillants comme un Stealer et cette même personne qui leur a envoyé veut vous l'envoyez pour vous infectez à votre tour.

Il peut même vous faire tourner la tête en créant une autre adresse, et vous envoyant un mail via un mail bomber pour usurper l’identité de votre ami et dire que c'est une nouvelle adresse.

Mail Bomber : Un logiciel qui permet à la base d'envoyer des centaines d'e-mails pour saturer la boite de réception de celle-ci et la rendre inutilisable, mais il peut aussi servir pour usurper l’identité.

Vous pouvez carrément devenir paranoïaque et ne plus accepter quoi que ce soit venant de la part de vos contacts ou vous amusez au contraire si vous rencontrez ce genre de personne, dans le premier cas vous pouvez toujours demander la prendre au dépourvu.

Par exemple, s'il veut vous envoyez une nouvelle photo de la mort qui tue qu'il vient de prendre alors il n'a qu'à l'héberger sur des sites comme lighshot ou noelshack, s'il veut vous faire écouter une musique? Il n'a qu'à vous donner le nom et vous partirez l'écouter sur Youtube.

Mais ça reste très limité car s'il veut vous envoyez d'autres genres de fichiers, il vous sera difficile de trouver une solution et bien c'est là que j'interviens.
Mr.X veut m'envoyer un nouveau fichier qui permet d'envoyer des missiles sur les maisons de mes voisins, je l'ai reçu.

Tant que je n'ai pas cliqué sur le dit fichier, il faut savoir que même si c'est un programme malveillant alors tant que je n'ai pas double cliqué dessus alors il n'est pas actif, j'appelle ça « hibernation » ça veut dire qu'il est sur votre ordinateur mais puisqu'il dort alors il ne peut rien faire jusqu'à que vous le réveillez en lui cliquant (= claque avec la main de la souris) sur la gueule.

J'ai donc décidé d'ouvrir le fichier de Mr.X car c'est bientôt Noël et je savais que je pouvais avoir entièrement confiance en lui en ces périodes de fête, maintenant il faut se rendre compte que Mr.X a eu plusieurs choix qui se sont ouverts à lui :

- Soit il a décidé de ne rien faire de spécial, c'est-à-dire de vous laisser cliquer des centaines de fois sur ce lanceur de missile et que rien ne s'ouvre.
- Soit il a décidé de créer un « fake message », c'est-à-dire une fausse alerte d'erreur message Windows qui vous fait croire que vous avez rencontré un problème avec le logiciel et qu'il ne s'est pas ouvert alors que ce n'est pas le cas, il est bel et bien ouvert et n'attend plus que les ordres de Mr.X
- Soit il a décidé d'aller plus loin, s'il a un minimum de connaissance alors il aura binder des fichiers dans mon cas c'est un lanceur de missile donc ça va être dur pour lui de tenir promesse mais si c'est dans le cas d'une musique ou d'une image, c'est plus réalisable.

Binder : Un logiciel qui permet de fusionner deux fichiers, les deux fichiers se lancent donc en même temps ce qui est parfait pour dissimuler un logiciel malveillant.

Donc Mr.X ou d'autres individus mal intentionnés pourront fusionner ces fichiers, par exemple s'il avait voulu le faire pour moi alors quand j'aurais cliqué sur le fichier j'aurais eu un lanceur de missile qui ce serait ouvert et dans le fond sans même que je m'en rende compte, le logiciel malveillant.
Mais moi on ne me la fait pas, donc j'ai décidé de lancer le gestionnaire des tâches car je trouve bizarre que rien ne se lance.

Gestionnaire des tâches : Un gestionnaire qui liste tous les processus (=programme) qui sont lancés sur votre ordinateur, il se lance via cette commande : Crtl-Alt + Del

Et même si aucune fenêtre visible ne s'est ouvert quand j'ai cliqué sur le lanceur de missile, un processus c'est lancé.

La liste de processus est différente ( y a quand même une partie des processus qui restent les mêmes ) pour tous le monde selon les logiciels que vous avez installé sur votre ordinateur et qui sont actif au moment où vous regardez le gestionnaire, cependant les processus portent le nom ou partie du nom des logiciels lancés d'habitude donc vous n'aurez qu'à jouer à qui est l’intrus et supprimer le processus en cliquant une fois sur celui-ci et en cliquant sur «Arrêter le processus.»

Que ce soit un keylogger ou un downloader, maintenant il ne peut plus rien faire cependant il arrive que certains de ces logiciels possèdent une fonction qui se nomme «Kill gestionnaire des tâches » si c'est le cas et que Mr.X s'amuse sur mon PC et me nargue en ouvrant des pages alors je lui dis ma façon de penser en enlevant le cable Internet qui connecte le PC à la box puis je rallume l'ordinateur et après j'ouvre à nouveau le gestionnaire
wink.png

Il est à noter qu'il existe une fonction qui permet au programme de se relancer à chaque démarrage d'ordinateur, pour changer ça je vais aller dans : Démarrer / Exécuter / je tape «msconfig» et je vais dans l'onglet démarrage.
Je n'ai plus qu'à décocher le logiciel.

Comme nous l'avons appris jusqu'ici, il ne faut pas se fier aux apparences car parce que la plupart des individus malveillants ont tendance à vouloir anticiper nos actes et comment nous allons réagir, ils font une petite analyse de personnalité selon votre façon d'écrire et d'autres paramètres mais ça c'est seulement le cas sur les petites plateformes de communications instantanés.

Vous savez déjà que les logiciels sous Windows comme sous les autres OS d'ailleurs, possèdent des icônes et ils vont se servir de ça pour essayer de vous avoir, par exemple ils peuvent associer à leurs programmes malveillants un icône d'image ou de fichier texte.

Ce qu'ils ne peuvent pas changer à leur niveau actuel c'est l'extension du fichier, par exemple :

- Un fichier texte c'est .txt
- Une image c'est .png .gif ou d'autres..
- Et enfin la plupart des logiciels qui se lancent comme leurs virus c'est une extension .exe qui veut dire exécutable.

Si vous êtes dans les deux premiers cas et que ce n'est pas cette extension alors maintenant on est sûr celui-ci veut nous piéger, si c'est le troisième? Comment je vais faire pour savoir?

Presque tous les logiciels finissent par exe, et bien pour cela vous pouvez utiliser des sites comme celui-ci :





C'est des sites qui permettent à l'aide de de scanner votre fichier par une trentaine d'anti-virus, c'est comme si vous aviez 30 anti-virus installé sur votre ordinateur ce qui est plutôt pas mal n'est-ce pas pour repérer les programmes malveillants?
Mais Mr.X et ses amis, ça fait longtemps qu'ils ont trouvé quelque chose pour que ce ne soit plus un problème si la personne malveillante à un minimum de connaissance, alors son fichier sera FUD!

Cela veut dire qu'il est indétectable et que les anti-virus vous diront que c'est un fichier clean, ce qui n'est pas le cas.
En réalité, il a rendu indétectable à l'aide d'un crypter.

Crypter : Un logiciel qui permet de modifier la signature du programme malveillant qui est spécifique à chaque fichier de ce genre, c'est une histoire de code hexadécimal mais ce que vous devez retenir c'est qu'il rend n'importe quel fichier clean.

Maintenant que pouvons nous faire même les anti-virus échouent, personnellement j'ai une petite technique qui ne m'est pas personnel, j'ai tout simplement installé un bon Firewall.

Le nom de mon Firewall est Outpost, grâce à celui-ci quand j'ai lancé le logiciel pour lancer des missiles sur la maison de mes voisins, OutPost m'a demandé si je voulais accepter que le logiciel se connecte à Internet et j'ai dit non donc il ne peut rien faire.

Firewall : C'est le mot anglais pour pare-feu, c'est un logiciel qui permet de se protéger des attaques réseaux et il gère les connexion entrantes comme sortantes ( relativement intéressant pour nous )

C'est un très bon moyen de se protéger contre ce genre de programme malveillant, avant de finir ce tutoriel il faut que je vous mette en garde à propos des extensions de fichier, il peut arriver si la personne en face à un minimum de connaissance qu'il «spoof l'extension» du fichier malveillant qu'il veut vous envoyer.
Cela veut dire qu'il modifie littéralement l'extension, par exemple s'il veut spoofer son logiciel en fichier texte alors ça va intervertir l'extension avec le nom du fichier et ça va donner : exe.txt


En ayant un minimum d'imagination, on peut renommer ça en Annexe.txt, pour voir si le logiciel est spoofer ou nom vous n'avez qu'à clique droit sur le fichier et aller dans propriétés et regarder type du fichier.

Je ne vous apprends rien que si Mr.X utilise plusieurs logiciels pour maquiller ses méfaits (Crypter, binder, spoofer.. ) alors la taille du fichier sera plutôt gros, et il sait que ça peut me mettre la puce à l'oreille donc il aura tendance à utiliser un Pumper.

Pumper : Un logiciel qui permet de modifier le poids d'un fichier pour le rendre plus crédible auprès des victimes.


J'espère que mon tutoriel vous aura plus.

Adios !
 
Dernière édition par un modérateur:
Merci du partage. ;)

Cite au moins la source : ;)
 
S
Bonjour,
Donc je fais ce petit partage avec beaucoup d'information concernant les hackers et leur méthodes pour vous infecter, je partage aussi quelques astuces afin de se protéger, je fais moi même partie de cette communauté, mais sans être un "Black Hat" je suis un WH pour ceux qui connaissent.


I - Les menaces informatiques

Si vous lisez ces quelques lignes c'est que vous désirez vous protégez contre des virus, ce qui est déjà une bonne chose avant d'essayer de nous protéger de quelque chose la logique veut qu'on essaye de comprendre ce que c'est.

Il existes plusieurs types de menaces, mais le plus souvent on parle de virus alors que pourtant c'est qu'une infime partie des menaces qui peuvent croiser votre route.
Virus : Un virus informatique est un logiciel malveillant conçu pour se propager à d'autres ordinateurs en s'insérant dans des programmes légitimes appelés « hôtes ».

Stealer : Un stealer est un logiciel qui permet de voler les mots de passes enregistrés sur un autre ordinateur, il peut voler les mots de passes enregistrés sur les navigateurs (Firefox, Opera,Google Chrome..) comme ceux enregistrés sur divers logiciels (Windows Live messenger, Mozilla, Steam..).

Keylogger : Normalement, à la base un keylogger comme son nom l'indique à pour fonction d'espionner l'ordinateur sur lequel il se trouve, mais au fil du temps les développeurs y ont ajouté de multiples fonctions et maintenant il est rare d'en trouver un qui ne puisse pas contrôler votre ordinateur à distance(lancer une page internet, voler vos identifiants..).

Downloader : Comme son nom l'indique, il a pour but une fois installé sur votre ordinateur de télécharger sans que vous le voyez d'autres fichiers comme un Stealer ou même Keylogger.


II - Qu'est-ce qu'il faut savoir?

Vous savez que le crime parfait n'existe pas? Sauf ceux commis par Dexter peut-être :troll: , mais pour les menaces informatiques c'est le même principe.

Au fil du temps, les développeurs de ces programmes ont fait de leurs mieux pour que vous ne vous rendiez pas compte de la supercherie et ceci demande un peu de boulot. Il faut tout d'abord savoir que chercher un logiciel qui permet par exemple d'avoir les mots de passes d'un e-mail seulement en rentrant ce dit e-mail, ça n'existe pas et ça a toute les chances d'être un logiciel malveillant.

C'est pour ça qu'il ne faut pas vous étonnez de vous retrouver infecté si vous venez sur le forum pour chercher des logiciels comme "***** facebook account & ***** MSN account", vous avez voulu voler les identifiants d'un autre et au bout du compte c'est vous qui vous êtes fait volé, c'est l'arroseur arrosé comme on dit.

Si vous téléchargez par exemple, un logiciel ou même si vous allez sur un site sur RG ou même sur un autre site faut vérifier qui a mis ce logiciel en ligne si c'est membre qui a son actif 2 messages et qui propose un logiciel qui peut vous faire gagner 4000 euros en une semaine, soyez certain que s'il gagne le moindre centime c'est grâce à des victimes comme vous!

Pourquoi faut-il se baser sur le nombre de message? Vous pouvez aussi vous baser sur la réputation du membre en question et sa date d'inscription, mais le fait est que si la personne en question à 600 messages c'est qu'il est membre de la communauté depuis longtemps et qu'il a sûrement déjà du partager des tools et s'il a eu l'occasion de poster des messages après, c'est que ses logiciels étaient clean (= ça veut littéralement dire qu'il est digne de confiance) tout du moins aux yeux des administrateurs.

Maintenant que nous savons qu'il est digne de confiance pour la communauté, ce cher Mr.X à une côte de popularité à nos yeux d'environ => 19/100

Ceci est donc valable partout que ce soit sur d'autres forums ou même des plateformes de communication instantané comme Skype, j'appelle ça «l'indice de confiance » c'est le taux de confiance qu'on peut associer à une personne, s'il est fiable ou non en claire.


III - Comment repérer un programme malveillant?

Je rentre chez-moi et Mr.X vient me parler sur Skype, il me dit qu'il a découvert une nouvelle musique et qu'il voudrait me la faire écouter et il m’envoie un lien assez suspect qui comporte pas mal de chiffres et des lettres et même des balises :

Ce n'est pas vraiment un programme malveillant mais ça veut soit dire que c'est vraiment un site où tu écouteras de la musique ce qui est peu probable vu qu'il y a des balises (= c'est ça des balises <>) ou qu'il a trouvé une faille XSS sur un site et qu'il désire vous volez vos cookies.

Cookie : Je ne vais pas vraiment m'étaler sur le sujet, mais normalement ça permet de vous identifier auprès d'un site, c'est là où il stocke des informations à propos de vous comme votre login et votre mot de passe.

Donc évidemment, il ne faut pas cliquer sur le lien mais ça sera assez de simple de vérifier la légitimité du site, vous n'aurez qu'à taper son nom sur Google et vous même faire mieux, taper le nom du lien a la main et si ça existe ça devrait avoir été indexé par Google !

Je ne sais pas si on peut appeler ça de la paranoïa, mais il ne faut avoir confiance en absolument personne et ce n'est pas parce que c'est un pote ou votre copine que vous connaissez dans la vrai vie que son indice de confiance doit être bon.

Premièrement, car j'ai souvent vu sur ce forum que c'était des personnes qui disaient être amis avec d'autres personnes ou même des copains un peu trop jaloux qui voulaient espionner leurs proches mais ça reste tout de même qu'une minorité de personne.

Deuxièmement, ces personnes ont pu être infectés par des programmes malveillants comme un Stealer et cette même personne qui leur a envoyé veut vous l'envoyez pour vous infectez à votre tour.

Il peut même vous faire tourner la tête en créant une autre adresse, et vous envoyant un mail via un mail bomber pour usurper l’identité de votre ami et dire que c'est une nouvelle adresse.

Mail Bomber : Un logiciel qui permet à la base d'envoyer des centaines d'e-mails pour saturer la boite de réception de celle-ci et la rendre inutilisable, mais il peut aussi servir pour usurper l’identité.

Vous pouvez carrément devenir paranoïaque et ne plus accepter quoi que ce soit venant de la part de vos contacts ou vous amusez au contraire si vous rencontrez ce genre de personne, dans le premier cas vous pouvez toujours demander la prendre au dépourvu.

Par exemple, s'il veut vous envoyez une nouvelle photo de la mort qui tue qu'il vient de prendre alors il n'a qu'à l'héberger sur des sites comme lighshot ou noelshack, s'il veut vous faire écouter une musique? Il n'a qu'à vous donner le nom et vous partirez l'écouter sur Youtube.

Mais ça reste très limité car s'il veut vous envoyez d'autres genres de fichiers, il vous sera difficile de trouver une solution et bien c'est là que j'interviens.
Mr.X veut m'envoyer un nouveau fichier qui permet d'envoyer des missiles sur les maisons de mes voisins, je l'ai reçu.

Tant que je n'ai pas cliqué sur le dit fichier, il faut savoir que même si c'est un programme malveillant alors tant que je n'ai pas double cliqué dessus alors il n'est pas actif, j'appelle ça « hibernation » ça veut dire qu'il est sur votre ordinateur mais puisqu'il dort alors il ne peut rien faire jusqu'à que vous le réveillez en lui cliquant (= claque avec la main de la souris) sur la gueule.

J'ai donc décidé d'ouvrir le fichier de Mr.X car c'est bientôt Noël et je savais que je pouvais avoir entièrement confiance en lui en ces périodes de fête, maintenant il faut se rendre compte que Mr.X a eu plusieurs choix qui se sont ouverts à lui :

- Soit il a décidé de ne rien faire de spécial, c'est-à-dire de vous laisser cliquer des centaines de fois sur ce lanceur de missile et que rien ne s'ouvre.
- Soit il a décidé de créer un « fake message », c'est-à-dire une fausse alerte d'erreur message Windows qui vous fait croire que vous avez rencontré un problème avec le logiciel et qu'il ne s'est pas ouvert alors que ce n'est pas le cas, il est bel et bien ouvert et n'attend plus que les ordres de Mr.X
- Soit il a décidé d'aller plus loin, s'il a un minimum de connaissance alors il aura binder des fichiers dans mon cas c'est un lanceur de missile donc ça va être dur pour lui de tenir promesse mais si c'est dans le cas d'une musique ou d'une image, c'est plus réalisable.

Binder : Un logiciel qui permet de fusionner deux fichiers, les deux fichiers se lancent donc en même temps ce qui est parfait pour dissimuler un logiciel malveillant.

Donc Mr.X ou d'autres individus mal intentionnés pourront fusionner ces fichiers, par exemple s'il avait voulu le faire pour moi alors quand j'aurais cliqué sur le fichier j'aurais eu un lanceur de missile qui ce serait ouvert et dans le fond sans même que je m'en rende compte, le logiciel malveillant.
Mais moi on ne me la fait pas, donc j'ai décidé de lancer le gestionnaire des tâches car je trouve bizarre que rien ne se lance.

Gestionnaire des tâches : Un gestionnaire qui liste tous les processus (=programme) qui sont lancés sur votre ordinateur, il se lance via cette commande : Crtl-Alt + Del

Et même si aucune fenêtre visible ne s'est ouvert quand j'ai cliqué sur le lanceur de missile, un processus c'est lancé.

La liste de processus est différente ( y a quand même une partie des processus qui restent les mêmes ) pour tous le monde selon les logiciels que vous avez installé sur votre ordinateur et qui sont actif au moment où vous regardez le gestionnaire, cependant les processus portent le nom ou partie du nom des logiciels lancés d'habitude donc vous n'aurez qu'à jouer à qui est l’intrus et supprimer le processus en cliquant une fois sur celui-ci et en cliquant sur «Arrêter le processus.»

Que ce soit un keylogger ou un downloader, maintenant il ne peut plus rien faire cependant il arrive que certains de ces logiciels possèdent une fonction qui se nomme «Kill gestionnaire des tâches » si c'est le cas et que Mr.X s'amuse sur mon PC et me nargue en ouvrant des pages alors je lui dis ma façon de penser en enlevant le cable Internet qui connecte le PC à la box puis je rallume l'ordinateur et après j'ouvre à nouveau le gestionnaire
wink.png

Il est à noter qu'il existe une fonction qui permet au programme de se relancer à chaque démarrage d'ordinateur, pour changer ça je vais aller dans : Démarrer / Exécuter / je tape «msconfig» et je vais dans l'onglet démarrage.
Je n'ai plus qu'à décocher le logiciel.

Comme nous l'avons appris jusqu'ici, il ne faut pas se fier aux apparences car parce que la plupart des individus malveillants ont tendance à vouloir anticiper nos actes et comment nous allons réagir, ils font une petite analyse de personnalité selon votre façon d'écrire et d'autres paramètres mais ça c'est seulement le cas sur les petites plateformes de communications instantanés.

Vous savez déjà que les logiciels sous Windows comme sous les autres OS d'ailleurs, possèdent des icônes et ils vont se servir de ça pour essayer de vous avoir, par exemple ils peuvent associer à leurs programmes malveillants un icône d'image ou de fichier texte.

Ce qu'ils ne peuvent pas changer à leur niveau actuel c'est l'extension du fichier, par exemple :

- Un fichier texte c'est .txt
- Une image c'est .png .gif ou d'autres..
- Et enfin la plupart des logiciels qui se lancent comme leurs virus c'est une extension .exe qui veut dire exécutable.

Si vous êtes dans les deux premiers cas et que ce n'est pas cette extension alors maintenant on est sûr celui-ci veut nous piéger, si c'est le troisième? Comment je vais faire pour savoir?

Presque tous les logiciels finissent par exe, et bien pour cela vous pouvez utiliser des sites comme celui-ci :





C'est des sites qui permettent à l'aide de de scanner votre fichier par une trentaine d'anti-virus, c'est comme si vous aviez 30 anti-virus installé sur votre ordinateur ce qui est plutôt pas mal n'est-ce pas pour repérer les programmes malveillants?
Mais Mr.X et ses amis, ça fait longtemps qu'ils ont trouvé quelque chose pour que ce ne soit plus un problème si la personne malveillante à un minimum de connaissance, alors son fichier sera FUD!

Cela veut dire qu'il est indétectable et que les anti-virus vous diront que c'est un fichier clean, ce qui n'est pas le cas.
En réalité, il a rendu indétectable à l'aide d'un crypter.

Crypter : Un logiciel qui permet de modifier la signature du programme malveillant qui est spécifique à chaque fichier de ce genre, c'est une histoire de code hexadécimal mais ce que vous devez retenir c'est qu'il rend n'importe quel fichier clean.

Maintenant que pouvons nous faire même les anti-virus échouent, personnellement j'ai une petite technique qui ne m'est pas personnel, j'ai tout simplement installé un bon Firewall.

Le nom de mon Firewall est Outpost, grâce à celui-ci quand j'ai lancé le logiciel pour lancer des missiles sur la maison de mes voisins, OutPost m'a demandé si je voulais accepter que le logiciel se connecte à Internet et j'ai dit non donc il ne peut rien faire.

Firewall : C'est le mot anglais pour pare-feu, c'est un logiciel qui permet de se protéger des attaques réseaux et il gère les connexion entrantes comme sortantes ( relativement intéressant pour nous )

C'est un très bon moyen de se protéger contre ce genre de programme malveillant, avant de finir ce tutoriel il faut que je vous mette en garde à propos des extensions de fichier, il peut arriver si la personne en face à un minimum de connaissance qu'il «spoof l'extension» du fichier malveillant qu'il veut vous envoyer.
Cela veut dire qu'il modifie littéralement l'extension, par exemple s'il veut spoofer son logiciel en fichier texte alors ça va intervertir l'extension avec le nom du fichier et ça va donner : exe.txt


En ayant un minimum d'imagination, on peut renommer ça en Annexe.txt, pour voir si le logiciel est spoofer ou nom vous n'avez qu'à clique droit sur le fichier et aller dans propriétés et regarder type du fichier.

Je ne vous apprends rien que si Mr.X utilise plusieurs logiciels pour maquiller ses méfaits (Crypter, binder, spoofer.. ) alors la taille du fichier sera plutôt gros, et il sait que ça peut me mettre la puce à l'oreille donc il aura tendance à utiliser un Pumper.

Pumper : Un logiciel qui permet de modifier le poids d'un fichier pour le rendre plus crédible auprès des victimes.


J'espère que mon tutoriel vous aura plus.

Adios !
Super tutoriel :o
Merci :)
 
perso j'trouve que c pas dans la bonne section x')
 
GG a toi tuto super bien écrit mais il n'est pas dans la bonne section.
 
Keylogger : Normalement, à la base un keylogger comme son nom l'indique à pour fonction d'espionner l'ordinateur sur lequel il se trouve, mais au fil du temps les développeurs y ont ajouté de multiples fonctions et maintenant il est rare d'en trouver un qui ne puisse pas contrôler votre ordinateur à distance(lancer une page internet, voler vos identifiants..).

C'est plus un RAT ça, un keylogger enregistre tes frappes de clavier plutot
 
Keylogger : Normalement, à la base un keylogger comme son nom l'indique à pour fonction d'espionner l'ordinateur sur lequel il se trouve, mais au fil du temps les développeurs y ont ajouté de multiples fonctions et maintenant il est rare d'en trouver un qui ne puisse pas contrôler votre ordinateur à distance(lancer une page internet, voler vos identifiants..).

C'est plus un RAT ça, un keylogger enregistre tes frappes de clavier plutot

Keylogger = cheval de troie ?
 
Merci du tuto, je vais le lire tranquillement :)
 
Retour
Haut