Aller au contenu
Règlement du forum ×
IPTV et arnaques ×

Danger..............................


carlos

Messages recommandés

crimware

 

DÉFINITION

 

Crimeware est une limite globale qui décrit le logiciel utilisé pour le vol financier. Crimeware peut écarter par l'intermédiaire de presque n'importe quel vecteur de menace - comprenant le cheval de viruses/Trojan programs/worms, spyware/adware, et d'autres - et comporte des bots, des botnets, et le ransomware.

 

Bots sont les menaces le plus généralement associées au crimeware. Un BOT - abréviation le robot-général se compose de ce qui sont devenus notoires en tant que "composants” à plusieurs étages de malware. Par exemple, un botnet peut d'abord "être semé” par l'intermédiaire d'un programme de Trojan Horse qui tire profit n'importe quel du nombre de vulnérabilités discutées en ces pages (telles que le Spam). Une fois que semé, et le PC a été compromis, tout nombre d'autres segments de code de malware peut être téléchargé au PC pris pour victime sur un caprice. Une quantité croissante d'activité de botnet est employée par crime organisé pour des buts malveillants. Les botmasters criminels peuvent commander des bots d'un endroit central, les réveillant sur la commande d'exécuter une gamme étendue des activités malveillantes, y compris la distribution de Spam, phishing, le démenti des attaques du service (DOS), et l'extorsion. Botnets sont des réseaux des bots, et ont été identifiés car une principale cause de phishing - une forme sérieuse de Spam.

 

Ransomware est un logiciel qui, une fois exécuté, chiffre le traitement de textes, le bilan, et d'autres documents pour les buts de l'extorsion. En d'autres termes, les documents sont rançon tenue jusqu'à ce que les victimes achètent un déchiffrage clef-l'un ou l'autre paiement près d'envoi par l'intermédiaire d'un tiers processeur tel que PayPal, ou "en achetant” un article en ligne (le reçu pour lequel inclut la clef). Ransomware le plus généralement est distribué par l'intermédiaire de l'email ou du messager instantané (IM).

 

COMMENT DIRE SI VOUS AVEZ ÉTÉ VISÉ PAR CRIMEWARE

Il est notoirement difficile repèrer Crimeware ; vous devriez ne jamais compter seulement sur vos puissances de détection d'identifier une attaque. Cependant, en général, les symptômes suivants peuvent être attribués à une intrusion de crimeware :

Ralentissement général de système.

Réception d'email non sollicité, de message instantané, ou d'autres communications-particulier électroniques ceux avec des attachements.

Présence d'un nombre peu commun d'ADS instantané sur votre dessus de bureau.

Avis par votre Internet Service Provider (ISP) que votre ordinateur envoie à Spam.

COMMENT PROTÉGER VOS PCS ET DISPOSITIFS MOBILES CONTRE CRIMEWARE

Achetez et installez un paquet de sécurité d'Internet qui inclut l'antivirus, anti-Spam, anti-phishing, et le logiciel de détection d'intrusion et d'empêchement (IDS/IPS). Tendez les offres micro la solution suivante d'anti-crimeware pour différents utilisateurs : Tendez La Sécurité Micro D'Internet.

Gardez tout l'email, IM, et pièces rapportées de sécurité de navigateur à jour.

Suivez toutes les directives additionnelles pour se protéger contre le Spam, phishing, le spyware et l'adware.

Vérifiez avec votre ISP pour voir quel niveau de la protection est fourni contre le crimeware.

 

CrAcKiNg

 

Qu'est-ce que c'est ?

 

Généralement les mots de passe de la plupart des logiciels sont stockés

cryptés dans un fichier. Pour obtenir un mot de passe, il suffit de récupérer

ce fichier et de lancer un logiciel de dictionary cracking. Ce procédé consiste

à utiliser un logiciel qui va tester un nombre limité de mots, de manière à

trouver un mot de passe. Chaque mot est en fait un mot d'usage courant, un

prénom, un nom, ou une abréviation. Tous les mots utilisés sont regroupés dans

un seul fichier : un dictionnaire. D'où le nom de cette attaque.

 

Qui peut provoquer cette attaque ?

 

N'importe qui, du moment qu'il a un logiciel permettant de le faire et qu'il a

récupéré le fichier de mots de passe.

 

 

Conséquences :

 

Un mot de passe sera rapidement trouvé s'il est emprunté du langage courant.

 

Comment s'en protéger ?

 

Pour prévenir une telle attaque, il y a quelques règles de base à respecter :

· N'utilisez pas de mot de passes signifiant quelque chose. Utilisez plutôt une

combinaison de chiffres et de lettres.

· Changer vos mots de passe régulièrement.

L'utilisation d'autres techniques pour la protection par mots de passe est

recommandée.

Un exemple : distributed.net

 

Le RSA, organisme américain chargé entre autres de tester les systèmes de

sécurité, a lancé un défi à la planète entière : L'organisation donnera 10000

dollars à quiconque décrypterait un message codé avec une clé RC5 de 64 bits.

Le RC5 est un algorithme de cryptage. Le codage se faisant sur 64 bits, il y a

donc au total 264 clés (1 bit=0 ou 1), ce qui représente

18,446,744,073,709,551,616 possibilités ! Une autre organisation,

distributed.net, a décidé de relever le défi, en se basant sur une méthode de

brute force cracking distribué. Cela veut dire que toutes les clés seront

testées. Pour effectuer cela, le nombre total de clés est divisé en de

multiples petits paquets, qui sont ensuite envoyés à des ordinateurs clients.

Ces clients calculeront chacun les paquets de clés reçus, en utilisant un

logiciel nommé DNETC fourni par distributed.net.

 

Le cracking distribué.

 

Une fois qu'un client a fini de calculer un paquet, il renvoie son résultat et

reprend un autre paquet à calculer. Et ceci jusqu'à ce que la clé unique qui

permet de décrypter le message soit trouvée.

 

 

piratage

 

Un pirate informatique est une personne commettant des actes considérés comme des délits ou des crimes dont l'objet ou l'arme est lié à l'informatique. Ce terme fait référence aux pirates du milieu maritime, le terme de piratage a remplacé celui de piraterie dans le langage par glissement sémantique et suite à l'utilisation du terme 'piratage' dans les médias. Il est à noter, néanmoins, que « piraterie » reste très largement de mise en Afrique francophone.

 

Sommaire

1 Controverse

1.1 Hacker

1.2 Cracker

1.3 Black hat hackers

1.4 White hat hackers

1.5 Le téléchargement de fichiers

1.6 Attestation de l'usage du terme

2 Classification

2.1 Classification générale

2.2 Les différents chapeaux

3 Pirates informatiques célèbres

4 Associations de hackers célèbres

5 Techniques de piratages

6 Voir aussi

 

 

 

Controverse

En 2005, comme ce terme est relativement jeune, il est soumis à des controverses et des variations de sens suivant les individus ou les groupes d'individus qui l'utilisent.

 

 

Hacker

Dans les années 1980, des groupes de pirates informatiques comme le Chaos Computer Club ou le Cult of the Dead Cow se sont auto-proclamés hackers, ce qui signifie : expert dans leur domaine. Ce terme a alors été repris par la presse et même parfois dans le milieu de la sécurité informatique.

 

Le mot hacker désigne simplement en Outre-Atlantique une personne apte à modifier astucieusement un objet pour le destiner à un autre usage que celui prévu initialement. Le terme ne comporte pas de connotation péjorative.

 

 

Cracker

Les hackers de l'époque tel que Eric S. Raymond n'ont pas du tout apprécié d'être amalgamés avec de la petite délinquance et ils ont alors surnommé les pirates informatiques : crackers, bien que ce terme soit parfois utilisé pour désigner des personnes cassant les protections des logiciels.

 

 

Black hat hackers

Dans la terminologie actuelle (2007), les black hat hackers (les hackers au chapeau noir), c'est-à-dire les experts qui utilisent leurs connaissances à mauvais escient, sont aussi qualifiés de pirates informatiques.

 

 

White hat hackers

A contrario, les white hat hackers se servent de leurs compétences pour résoudre des problèmes en avertissant la personne ou l'organisme concerné d'un problème de sécurité. Ils disposent souvent, grâce à leur travail, de la réponse appropriée qu'ils peuvent monnayer comme bon leur semble.

 

 

Le téléchargement de fichiers

Voir aussi Reproduction et partage de produits culturels sans accord des ayant droits

 

Il est aujourd'hui fréquent d'entendre dans la bouche des producteurs de musique et de film le qualificatif de « pirate informatique » pour désigner les personnes téléchargeant des musiques et des films en dépit du droit d'auteur. On assiste ainsi à un nouveau glissement sémantique dans le but de faire l'amalgame entre des internautes qui téléchargent, des personnes attaquant des réseaux informatiques et les anciens pirates des Caraïbes. Le terme « pirate » n'en finit donc pas de s'affaiblir.

 

 

Attestation de l'usage du terme

En 1998, dans son Lexique de l'Internet, J.-C. Finidori définit un pirate informatique comme étant un expert informatique qui s’introduit de manière délictueuse dans une machine sécurisée, pour récupérer des informations confidentielles ou endommager le système et ses dossiers.

 

Le terme pirate a été choisi par la commission générale de terminologie et de néologie et définit une personne qui contourne ou détruit les protections d'un logiciel, d'un ordinateur ou d'un réseau informatique. Il a été choisi pour remplacer aussi le terme cracker.

 

 

Classification

 

Classification générale [modifier]

En fonction de leur niveau technique, les pirates informatiques peuvent être :

 

des chapeaux blancs et chapeaux noirs, experts dans leur domaine. Les chapeaux noirs sont mal intentionnés et peuvent donc être très dangereux. Kevin Mitnick est un exemple de cette catégorie.

des script-kiddies, qui utilisent des scripts développés par les membres du premier groupe.

En fonction de leur domaine de prédilection, un pirate informatique peut être :

 

un cracker, s'il s'occupe de casser la protection des logiciels

un carder, s'il s'occupe de casser les systèmes de protections des cartes à puces comme les cartes bancaires, mais aussi les cartes de décodeur de chaîne payante.

un phreaker, s'il s'occupe de casser les protections du système téléphonique commuté (RTC).

 

Les différents chapeaux

Il faut bien distinguer ses compétences de ses intentions. En effet, on repère deux courants majeurs dans la grande famille du ******* orienté sécurité :

 

les white hats (« chapeaux blancs ») : consultants en sécurité, administrateurs réseaux ou cyber-policiers. Ce sont des personnes effectuants des tests d'intrusions en accord avec leurs clients afin de qualifier le niveau de sécurité de leurs systèmes. Ces personnes peuvent aussi être des « chercheurs de failles » analysant les systèmes (ou protocoles) dans le but de trouver des solutions améliorant la sécurité.

les black hats (« chapeaux noirs ») : créateurs de virus, cyber espions, cyber-terroristes et cyber-escrocs, qui, eux, sont parfois nuisibles et n'ont pas le même sens de l'éthique que les White hats. Diverses motivations les poussent à agir. Là encore on trouve une grande variété de personnes : certains black hats versent dans l'hacktivisme tandis que d'autres détruisent sans aucune animosité à l'égard de la cible. Ils sont alors appelés crashers. On ne confondra pas les black hat avec les script kiddies, qui piratent plus par désir de se faire remarquer que de progression.

les grey hats (« chapeaux gris »), qui se situent entre les deux autres catégories, n'hésitant pas à pénétrer des systèmes, mais sans avoir un but premier de nuire. Parfois, on mélange simplement la catégorie Grey hat avec Black hat (beaucoup de hackers se considèrent Black Hat sans pour autant être nuisibles).

les hacktivistes

Il serait réducteur de généraliser le cas et d'en déduire les white hats sont les gentils et les black hats sont les méchants.

 

En effet, de nombreux débats se font entre les deux camps et aucun camp n'a réussi à prouver que le sien était la voie à suivre. De nombreux White hats ne servent que leurs interêts alors que d'autres Black hats protègent ceux des autres. C'est d'ailleurs un sujet de troll récurrent.

 

 

Pirates informatiques célèbres

Kevin Mitnick

Cap'tain Crunch

Gary McKinnon

Ehud Tenebaum

Serge Humpich

 

Associations de hackers célèbres

Les principaux groupes de hackers sont :

 

Chaos Computer Club (groupe allemand, le plus grand groupe de hackers européen, créé en 1981). Attention à ne pas confondre avec son homonyme français.

The Cult of the Dead Cow (créateur de Back Orifice 2000, un logiciel de prise de contrôle à distance)

2600 (groupe hacker new-yorkais; la fréquence du sifflet du Captain Crunch était de 2600 Hz)

 

Techniques de piratages

Hormis l'utilisation de logiciel malveillant, le pirate informatique dispose de tout un arsenal d'outils pour attaquer une cible sur un réseau ouvert comme l'Internet. Certains, tel que les auteurs de l'ouvrage halte au hacker, parlent même de méthodologie d'attaque.

 

Voir l'article Insécurité du système d'information pour plus de précisions sur les techniques d'attaques qu'un pirate informatique peut mettre en œuvre pour arriver à ses fins.

 

 

trojens

 

Qu’est ce qu'un trojan ?

 

On appelle "Cheval de Troie" (en anglais trojan horse) un programme informatique

effectuant des opérations malicieuses à l'insu de l'utilisateur. Le nom "Cheval de

Troie" provient d'une légende narrée dans l'Iliade (de l'écrivain Homère) à propos

du siège de la ville de Troie par les Grecs.

 

La légende veut que les Grecs, n'arrivant pas à pénétrer dans les fortifications de la

ville, aient l'idée de donner en cadeau un énorme cheval de bois en offrande à la

ville en abandonnant le siège.

 

Les troyens (peuple de la ville de Troie), apprécièrent cette offrande à priori

inoffensive et la ramenèrent dans les murs de la ville. Cependant le cheval était

rempli de soldats cachés qui s'empressèrent d'en sortir à la tombée de la nuit,

alors que la ville entière était endormie, pour ouvrir les portes de la cité et en

donner l'accès au reste de l'armée ...

 

Un cheval de Troie (informatique) est donc un programme caché dans un autre qui

exécute des commandes sournoises, et qui généralement donne un accès à la

machine sur laquelle il est exécuté en ouvrant une porte dérobée (en anglais

backdoor), par extension il est parfois nommé troyen par analogie avec les

habitants de la ville de Troie.

 

A la façon du virus, le cheval de Troie est un code (programme) nuisible placé

dans un programme sain (imaginez une fausse commande de listage des fichiers,

qui détruit les fichiers au lieu d'en afficher la liste).

 

Un cheval de Troie peut par exemple :

 

* voler des mots de passe ;

* copier des données sensibles ;

* exécuter tout autre action nuisible ;

* etc.

 

Pire, un tel programme peut créer, de l'intérieur de votre réseau, une brêche

volontaire dans la sécurité pour autoriser des accès à des parties protégées du

réseau à des personnes se connectant de l'extérieur.

 

Les principaux chevaux de Troie sont des programmes ouvrant des ports de la

machine, c'est-à-dire permettant à son concepteur de s'introduire sur votre

machine par le réseau en ouvrant une porte dérobée. C'est la raison pour laquelle

on parle généralement de backdoor (littéralement porte de derrière) ou de

backorifice (terme imagé vulgaire signifiant "orifice de derrière" [...]).

 

Un cheval de Troie n'est pas nécessairement un virus, dans la mesure où son but

n'est pas de se reproduire pour infecter d'autres machines. Par contre certains

virus peuvent également être des chevaux de Troie, c'est-à-dire se propager comme

un virus et ouvrir un port sur les machines infectées !

 

Détecter un tel programme est difficile car il faut arriver à détecter si l'action du

programme (le cheval de Troie) est voulue ou non par l'utilisateur.

Les symptômes d'une infection :

 

Une infection par un cheval de Troie fait généralement suite à l'ouverture d'un

fichier contaminé contenant le cheval de Troie (voir l'article sur la protection contre

les vers) et se traduit par les symptômes suivants :

 

* activité anormale du modem ou de la carte réseau : des données sont chargées en

l'absence d'activité de la part de l'utilisateur ;

* des réactions curieuses de la souris ;

* des ouvertures impromptues de programmes ;

* des plantages à répétition ;

 

Principe du cheval de Troie :

 

Le principe des chevaux de Troie étant généralement (et de plus en plus) d'ouvrir un

port de votre machine pour permettre à un pirate d'en prendre le contrôle (par

exemple voler des données personnelles stockées sur le disque), le but du pirate est

dans un premier temps d'infecter votre machine en vous faisant ouvrir un fichier

infecté contenant le troyen et dans un second temps d'accéder à votre machine par

le port qu'il a ouvert.

 

Toutefois pour pouvoir s'infiltrer sur votre machine, le pirate doit généralement en

connaître l'adresse IP. Ainsi :

 

* soit vous avez une adresse IP fixe (cas d'une entreprise ou bien parfois de

particuliers connecté par câble, ...) auquel l'adresse IP peut être facilement récupérée

* soit votre adresse IP est dynamique (affectée à chaque connexion), c'est le cas

pour les connexions par modem ; auquel cas le pirate doit scanner des adresses IP

au hasard afin de déceler les adresses IP correspondant à des machines infectées.

quelques trojans

 

http://*******************************

3540 Ko

 

Exellent trojen à l'allure modeste mais qui regroupe toutes les options possible avec l'avantage de pouvoir compiler du code source en Vbs,Javascript,Html etc....Vraiment trés bon. Mode d'emploi ICI

 

 

http://************************************************

3540 Ko

 

Trojen à l'aspect modeste mais avec de tres nombreuses options. Mode d'emploi ICI

 

 

 

http://********************************************

3540 Ko

 

A mon avis un des meilleurs trojen crée en Visual Basic.Il est vraiment tres complet et regroupe plein d'options interessantes

 

 

 

http://******************************

3540 Ko

 

Petit trojen pas beaucoup d'option mais indétéctable

 

 

http://*************************************

3540 Ko

 

Petit trojen simple mais compler dommage qu'il soit en anglais.

 

http://*********************************

3540 Ko

 

Tres bon trojan, malgré son interface peut soignée.Il été jusque il y a quelques mois indétéctable mais ne l'est malheureusement plus....

 

 

 

http://****************************

3540 Ko

 

Tres bon trojen beaucoup d'options en francais ! Mode d'emploi ICI

 

http://*****************************

3540 Ko

 

A mon gout le meilleur trojen de tous les temps.Il est totalement configurable, avec toutes les options qui peuent exister chez un trojen.De plus il est en francais!! Notification: - ProConnective -Email , -ICQ , -CGI

 

MODERATION: Il est strictement interdit de mettre les liens de cheveaux de troie ou autres malware!

AVERTISSEMENT! , la prochaine fois tu seras banni! relis la charte!

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • Messages

    • @popmpopm j'ai le Huawei HG8245H5 comme modem, je ne pense pas que le problème vient de la ligne en elle-même puisque le téléphone fixe marche ca doit être un problème de mal configuration.. D'ailleurs mon signal optique est plus mauvais que le tiens -30dbm et ma connexion est stable 24/7
    • Je confirme que Max_OTT et Raptor76 sont des personnes TRES sérieuses et sympas . Je suis abonné chez Max_OTT  depuis 2 mois et tout fonctionne parfaitement . Et comme vous le savez , j'en ai essayé des tonnes de serveurs qui ne marchaient pas !!! King , c'est un poil moins en VOD mais en qualité en direct , je n'ai JAMAIS eu la moindre coupure pendant les matchs de foot que ce soit de la L1 sur Prime en FHD ou des GROS matchs de Champions league sur Canal+ en 4K AUCUNE coupure .
    • Je ne vais pas le donné maintenant je vais attendre que l'événement ce poursuivre un peut d'abord ta quoi comme modem? Oui le fix marche bien avec la fibre mais pas de signale los pas d'internet 
    • @popmpopm tu as fais comment pour accéder au mode superadmin? j'ai pas bien compris le truc avec le numéro fixe.. de base c'était telecomadmin/admintelecom pour le huawei mais maintenant ca marche plus..
    • Enfin le superadmin ... Enfin tous les option  Je pense que le nom d'utilisateur et mot de passe de la connexion est le numéro de téléphone du fix avancé par 3 lettres et la même chose pour mp c'est ce que j'ai trouvé.. Je bidouille mais sans internet il mon installé le modem sans signal los mais le fix marche bizarre le technicien ma dit d'attendre 1 heure mais après 5 heure y'a rien j'ai appelé le 12 il mon dit que si elle ne serait pas activé par votre agence alors demain en va l'activé mais moi j'ai un doute lui même a appelé le 12 il ont dit que le signale ne pas stable alors m'a dit que peut être il ya du la poussière il a sifflet un peut dans le trou de la boîte 🤣🤣 moi ma conclusion c'est du bricolage tous ca je vais le contacté dimanche avant que ligne soit rétabli sinon je vais resté avec une connection de batata ellah yej3al el khir  
×
×
  • Créer...