Jump to content
carlos

Danger..............................

Recommended Posts

crimware

 

DÉFINITION

 

Crimeware est une limite globale qui décrit le logiciel utilisé pour le vol financier. Crimeware peut écarter par l'intermédiaire de presque n'importe quel vecteur de menace - comprenant le cheval de viruses/Trojan programs/worms, spyware/adware, et d'autres - et comporte des bots, des botnets, et le ransomware.

 

Bots sont les menaces le plus généralement associées au crimeware. Un BOT - abréviation le robot-général se compose de ce qui sont devenus notoires en tant que "composants” à plusieurs étages de malware. Par exemple, un botnet peut d'abord "être semé” par l'intermédiaire d'un programme de Trojan Horse qui tire profit n'importe quel du nombre de vulnérabilités discutées en ces pages (telles que le Spam). Une fois que semé, et le PC a été compromis, tout nombre d'autres segments de code de malware peut être téléchargé au PC pris pour victime sur un caprice. Une quantité croissante d'activité de botnet est employée par crime organisé pour des buts malveillants. Les botmasters criminels peuvent commander des bots d'un endroit central, les réveillant sur la commande d'exécuter une gamme étendue des activités malveillantes, y compris la distribution de Spam, phishing, le démenti des attaques du service (DOS), et l'extorsion. Botnets sont des réseaux des bots, et ont été identifiés car une principale cause de phishing - une forme sérieuse de Spam.

 

Ransomware est un logiciel qui, une fois exécuté, chiffre le traitement de textes, le bilan, et d'autres documents pour les buts de l'extorsion. En d'autres termes, les documents sont rançon tenue jusqu'à ce que les victimes achètent un déchiffrage clef-l'un ou l'autre paiement près d'envoi par l'intermédiaire d'un tiers processeur tel que PayPal, ou "en achetant” un article en ligne (le reçu pour lequel inclut la clef). Ransomware le plus généralement est distribué par l'intermédiaire de l'email ou du messager instantané (IM).

 

COMMENT DIRE SI VOUS AVEZ ÉTÉ VISÉ PAR CRIMEWARE

Il est notoirement difficile repèrer Crimeware ; vous devriez ne jamais compter seulement sur vos puissances de détection d'identifier une attaque. Cependant, en général, les symptômes suivants peuvent être attribués à une intrusion de crimeware :

Ralentissement général de système.

Réception d'email non sollicité, de message instantané, ou d'autres communications-particulier électroniques ceux avec des attachements.

Présence d'un nombre peu commun d'ADS instantané sur votre dessus de bureau.

Avis par votre Internet Service Provider (ISP) que votre ordinateur envoie à Spam.

COMMENT PROTÉGER VOS PCS ET DISPOSITIFS MOBILES CONTRE CRIMEWARE

Achetez et installez un paquet de sécurité d'Internet qui inclut l'antivirus, anti-Spam, anti-phishing, et le logiciel de détection d'intrusion et d'empêchement (IDS/IPS). Tendez les offres micro la solution suivante d'anti-crimeware pour différents utilisateurs : Tendez La Sécurité Micro D'Internet.

Gardez tout l'email, IM, et pièces rapportées de sécurité de navigateur à jour.

Suivez toutes les directives additionnelles pour se protéger contre le Spam, phishing, le spyware et l'adware.

Vérifiez avec votre ISP pour voir quel niveau de la protection est fourni contre le crimeware.

 

CrAcKiNg

 

Qu'est-ce que c'est ?

 

Généralement les mots de passe de la plupart des logiciels sont stockés

cryptés dans un fichier. Pour obtenir un mot de passe, il suffit de récupérer

ce fichier et de lancer un logiciel de dictionary cracking. Ce procédé consiste

à utiliser un logiciel qui va tester un nombre limité de mots, de manière à

trouver un mot de passe. Chaque mot est en fait un mot d'usage courant, un

prénom, un nom, ou une abréviation. Tous les mots utilisés sont regroupés dans

un seul fichier : un dictionnaire. D'où le nom de cette attaque.

 

Qui peut provoquer cette attaque ?

 

N'importe qui, du moment qu'il a un logiciel permettant de le faire et qu'il a

récupéré le fichier de mots de passe.

 

 

Conséquences :

 

Un mot de passe sera rapidement trouvé s'il est emprunté du langage courant.

 

Comment s'en protéger ?

 

Pour prévenir une telle attaque, il y a quelques règles de base à respecter :

· N'utilisez pas de mot de passes signifiant quelque chose. Utilisez plutôt une

combinaison de chiffres et de lettres.

· Changer vos mots de passe régulièrement.

L'utilisation d'autres techniques pour la protection par mots de passe est

recommandée.

Un exemple : distributed.net

 

Le RSA, organisme américain chargé entre autres de tester les systèmes de

sécurité, a lancé un défi à la planète entière : L'organisation donnera 10000

dollars à quiconque décrypterait un message codé avec une clé RC5 de 64 bits.

Le RC5 est un algorithme de cryptage. Le codage se faisant sur 64 bits, il y a

donc au total 264 clés (1 bit=0 ou 1), ce qui représente

18,446,744,073,709,551,616 possibilités ! Une autre organisation,

distributed.net, a décidé de relever le défi, en se basant sur une méthode de

brute force cracking distribué. Cela veut dire que toutes les clés seront

testées. Pour effectuer cela, le nombre total de clés est divisé en de

multiples petits paquets, qui sont ensuite envoyés à des ordinateurs clients.

Ces clients calculeront chacun les paquets de clés reçus, en utilisant un

logiciel nommé DNETC fourni par distributed.net.

 

Le cracking distribué.

 

Une fois qu'un client a fini de calculer un paquet, il renvoie son résultat et

reprend un autre paquet à calculer. Et ceci jusqu'à ce que la clé unique qui

permet de décrypter le message soit trouvée.

 

 

piratage

 

Un pirate informatique est une personne commettant des actes considérés comme des délits ou des crimes dont l'objet ou l'arme est lié à l'informatique. Ce terme fait référence aux pirates du milieu maritime, le terme de piratage a remplacé celui de piraterie dans le langage par glissement sémantique et suite à l'utilisation du terme 'piratage' dans les médias. Il est à noter, néanmoins, que « piraterie » reste très largement de mise en Afrique francophone.

 

Sommaire

1 Controverse

1.1 Hacker

1.2 Cracker

1.3 Black hat hackers

1.4 White hat hackers

1.5 Le téléchargement de fichiers

1.6 Attestation de l'usage du terme

2 Classification

2.1 Classification générale

2.2 Les différents chapeaux

3 Pirates informatiques célèbres

4 Associations de hackers célèbres

5 Techniques de piratages

6 Voir aussi

 

 

 

Controverse

En 2005, comme ce terme est relativement jeune, il est soumis à des controverses et des variations de sens suivant les individus ou les groupes d'individus qui l'utilisent.

 

 

Hacker

Dans les années 1980, des groupes de pirates informatiques comme le Chaos Computer Club ou le Cult of the Dead Cow se sont auto-proclamés hackers, ce qui signifie : expert dans leur domaine. Ce terme a alors été repris par la presse et même parfois dans le milieu de la sécurité informatique.

 

Le mot hacker désigne simplement en Outre-Atlantique une personne apte à modifier astucieusement un objet pour le destiner à un autre usage que celui prévu initialement. Le terme ne comporte pas de connotation péjorative.

 

 

Cracker

Les hackers de l'époque tel que Eric S. Raymond n'ont pas du tout apprécié d'être amalgamés avec de la petite délinquance et ils ont alors surnommé les pirates informatiques : crackers, bien que ce terme soit parfois utilisé pour désigner des personnes cassant les protections des logiciels.

 

 

Black hat hackers

Dans la terminologie actuelle (2007), les black hat hackers (les hackers au chapeau noir), c'est-à-dire les experts qui utilisent leurs connaissances à mauvais escient, sont aussi qualifiés de pirates informatiques.

 

 

White hat hackers

A contrario, les white hat hackers se servent de leurs compétences pour résoudre des problèmes en avertissant la personne ou l'organisme concerné d'un problème de sécurité. Ils disposent souvent, grâce à leur travail, de la réponse appropriée qu'ils peuvent monnayer comme bon leur semble.

 

 

Le téléchargement de fichiers

Voir aussi Reproduction et partage de produits culturels sans accord des ayant droits

 

Il est aujourd'hui fréquent d'entendre dans la bouche des producteurs de musique et de film le qualificatif de « pirate informatique » pour désigner les personnes téléchargeant des musiques et des films en dépit du droit d'auteur. On assiste ainsi à un nouveau glissement sémantique dans le but de faire l'amalgame entre des internautes qui téléchargent, des personnes attaquant des réseaux informatiques et les anciens pirates des Caraïbes. Le terme « pirate » n'en finit donc pas de s'affaiblir.

 

 

Attestation de l'usage du terme

En 1998, dans son Lexique de l'Internet, J.-C. Finidori définit un pirate informatique comme étant un expert informatique qui s’introduit de manière délictueuse dans une machine sécurisée, pour récupérer des informations confidentielles ou endommager le système et ses dossiers.

 

Le terme pirate a été choisi par la commission générale de terminologie et de néologie et définit une personne qui contourne ou détruit les protections d'un logiciel, d'un ordinateur ou d'un réseau informatique. Il a été choisi pour remplacer aussi le terme cracker.

 

 

Classification

 

Classification générale [modifier]

En fonction de leur niveau technique, les pirates informatiques peuvent être :

 

des chapeaux blancs et chapeaux noirs, experts dans leur domaine. Les chapeaux noirs sont mal intentionnés et peuvent donc être très dangereux. Kevin Mitnick est un exemple de cette catégorie.

des script-kiddies, qui utilisent des scripts développés par les membres du premier groupe.

En fonction de leur domaine de prédilection, un pirate informatique peut être :

 

un cracker, s'il s'occupe de casser la protection des logiciels

un carder, s'il s'occupe de casser les systèmes de protections des cartes à puces comme les cartes bancaires, mais aussi les cartes de décodeur de chaîne payante.

un phreaker, s'il s'occupe de casser les protections du système téléphonique commuté (RTC).

 

Les différents chapeaux

Il faut bien distinguer ses compétences de ses intentions. En effet, on repère deux courants majeurs dans la grande famille du ******* orienté sécurité :

 

les white hats (« chapeaux blancs ») : consultants en sécurité, administrateurs réseaux ou cyber-policiers. Ce sont des personnes effectuants des tests d'intrusions en accord avec leurs clients afin de qualifier le niveau de sécurité de leurs systèmes. Ces personnes peuvent aussi être des « chercheurs de failles » analysant les systèmes (ou protocoles) dans le but de trouver des solutions améliorant la sécurité.

les black hats (« chapeaux noirs ») : créateurs de virus, cyber espions, cyber-terroristes et cyber-escrocs, qui, eux, sont parfois nuisibles et n'ont pas le même sens de l'éthique que les White hats. Diverses motivations les poussent à agir. Là encore on trouve une grande variété de personnes : certains black hats versent dans l'hacktivisme tandis que d'autres détruisent sans aucune animosité à l'égard de la cible. Ils sont alors appelés crashers. On ne confondra pas les black hat avec les script kiddies, qui piratent plus par désir de se faire remarquer que de progression.

les grey hats (« chapeaux gris »), qui se situent entre les deux autres catégories, n'hésitant pas à pénétrer des systèmes, mais sans avoir un but premier de nuire. Parfois, on mélange simplement la catégorie Grey hat avec Black hat (beaucoup de hackers se considèrent Black Hat sans pour autant être nuisibles).

les hacktivistes

Il serait réducteur de généraliser le cas et d'en déduire les white hats sont les gentils et les black hats sont les méchants.

 

En effet, de nombreux débats se font entre les deux camps et aucun camp n'a réussi à prouver que le sien était la voie à suivre. De nombreux White hats ne servent que leurs interêts alors que d'autres Black hats protègent ceux des autres. C'est d'ailleurs un sujet de troll récurrent.

 

 

Pirates informatiques célèbres

Kevin Mitnick

Cap'tain Crunch

Gary McKinnon

Ehud Tenebaum

Serge Humpich

 

Associations de hackers célèbres

Les principaux groupes de hackers sont :

 

Chaos Computer Club (groupe allemand, le plus grand groupe de hackers européen, créé en 1981). Attention à ne pas confondre avec son homonyme français.

The Cult of the Dead Cow (créateur de Back Orifice 2000, un logiciel de prise de contrôle à distance)

2600 (groupe hacker new-yorkais; la fréquence du sifflet du Captain Crunch était de 2600 Hz)

 

Techniques de piratages

Hormis l'utilisation de logiciel malveillant, le pirate informatique dispose de tout un arsenal d'outils pour attaquer une cible sur un réseau ouvert comme l'Internet. Certains, tel que les auteurs de l'ouvrage halte au hacker, parlent même de méthodologie d'attaque.

 

Voir l'article Insécurité du système d'information pour plus de précisions sur les techniques d'attaques qu'un pirate informatique peut mettre en œuvre pour arriver à ses fins.

 

 

trojens

 

Qu’est ce qu'un trojan ?

 

On appelle "Cheval de Troie" (en anglais trojan horse) un programme informatique

effectuant des opérations malicieuses à l'insu de l'utilisateur. Le nom "Cheval de

Troie" provient d'une légende narrée dans l'Iliade (de l'écrivain Homère) à propos

du siège de la ville de Troie par les Grecs.

 

La légende veut que les Grecs, n'arrivant pas à pénétrer dans les fortifications de la

ville, aient l'idée de donner en cadeau un énorme cheval de bois en offrande à la

ville en abandonnant le siège.

 

Les troyens (peuple de la ville de Troie), apprécièrent cette offrande à priori

inoffensive et la ramenèrent dans les murs de la ville. Cependant le cheval était

rempli de soldats cachés qui s'empressèrent d'en sortir à la tombée de la nuit,

alors que la ville entière était endormie, pour ouvrir les portes de la cité et en

donner l'accès au reste de l'armée ...

 

Un cheval de Troie (informatique) est donc un programme caché dans un autre qui

exécute des commandes sournoises, et qui généralement donne un accès à la

machine sur laquelle il est exécuté en ouvrant une porte dérobée (en anglais

backdoor), par extension il est parfois nommé troyen par analogie avec les

habitants de la ville de Troie.

 

A la façon du virus, le cheval de Troie est un code (programme) nuisible placé

dans un programme sain (imaginez une fausse commande de listage des fichiers,

qui détruit les fichiers au lieu d'en afficher la liste).

 

Un cheval de Troie peut par exemple :

 

* voler des mots de passe ;

* copier des données sensibles ;

* exécuter tout autre action nuisible ;

* etc.

 

Pire, un tel programme peut créer, de l'intérieur de votre réseau, une brêche

volontaire dans la sécurité pour autoriser des accès à des parties protégées du

réseau à des personnes se connectant de l'extérieur.

 

Les principaux chevaux de Troie sont des programmes ouvrant des ports de la

machine, c'est-à-dire permettant à son concepteur de s'introduire sur votre

machine par le réseau en ouvrant une porte dérobée. C'est la raison pour laquelle

on parle généralement de backdoor (littéralement porte de derrière) ou de

backorifice (terme imagé vulgaire signifiant "orifice de derrière" [...]).

 

Un cheval de Troie n'est pas nécessairement un virus, dans la mesure où son but

n'est pas de se reproduire pour infecter d'autres machines. Par contre certains

virus peuvent également être des chevaux de Troie, c'est-à-dire se propager comme

un virus et ouvrir un port sur les machines infectées !

 

Détecter un tel programme est difficile car il faut arriver à détecter si l'action du

programme (le cheval de Troie) est voulue ou non par l'utilisateur.

Les symptômes d'une infection :

 

Une infection par un cheval de Troie fait généralement suite à l'ouverture d'un

fichier contaminé contenant le cheval de Troie (voir l'article sur la protection contre

les vers) et se traduit par les symptômes suivants :

 

* activité anormale du modem ou de la carte réseau : des données sont chargées en

l'absence d'activité de la part de l'utilisateur ;

* des réactions curieuses de la souris ;

* des ouvertures impromptues de programmes ;

* des plantages à répétition ;

 

Principe du cheval de Troie :

 

Le principe des chevaux de Troie étant généralement (et de plus en plus) d'ouvrir un

port de votre machine pour permettre à un pirate d'en prendre le contrôle (par

exemple voler des données personnelles stockées sur le disque), le but du pirate est

dans un premier temps d'infecter votre machine en vous faisant ouvrir un fichier

infecté contenant le troyen et dans un second temps d'accéder à votre machine par

le port qu'il a ouvert.

 

Toutefois pour pouvoir s'infiltrer sur votre machine, le pirate doit généralement en

connaître l'adresse IP. Ainsi :

 

* soit vous avez une adresse IP fixe (cas d'une entreprise ou bien parfois de

particuliers connecté par câble, ...) auquel l'adresse IP peut être facilement récupérée

* soit votre adresse IP est dynamique (affectée à chaque connexion), c'est le cas

pour les connexions par modem ; auquel cas le pirate doit scanner des adresses IP

au hasard afin de déceler les adresses IP correspondant à des machines infectées.

quelques trojans

 

http://*******************************

3540 Ko

 

Exellent trojen à l'allure modeste mais qui regroupe toutes les options possible avec l'avantage de pouvoir compiler du code source en Vbs,Javascript,Html etc....Vraiment trés bon. Mode d'emploi ICI

 

 

http://************************************************

3540 Ko

 

Trojen à l'aspect modeste mais avec de tres nombreuses options. Mode d'emploi ICI

 

 

 

http://********************************************

3540 Ko

 

A mon avis un des meilleurs trojen crée en Visual Basic.Il est vraiment tres complet et regroupe plein d'options interessantes

 

 

 

http://******************************

3540 Ko

 

Petit trojen pas beaucoup d'option mais indétéctable

 

 

http://*************************************

3540 Ko

 

Petit trojen simple mais compler dommage qu'il soit en anglais.

 

http://*********************************

3540 Ko

 

Tres bon trojan, malgré son interface peut soignée.Il été jusque il y a quelques mois indétéctable mais ne l'est malheureusement plus....

 

 

 

http://****************************

3540 Ko

 

Tres bon trojen beaucoup d'options en francais ! Mode d'emploi ICI

 

http://*****************************

3540 Ko

 

A mon gout le meilleur trojen de tous les temps.Il est totalement configurable, avec toutes les options qui peuent exister chez un trojen.De plus il est en francais!! Notification: - ProConnective -Email , -ICQ , -CGI

 

MODERATION: Il est strictement interdit de mettre les liens de cheveaux de troie ou autres malware!

AVERTISSEMENT! , la prochaine fois tu seras banni! relis la charte!

Share this post


Link to post
Share on other sites

MODERATION: Il est strictement interdit de mettre les liens de cheveaux de troie ou autres malware!

 

Sujet déplacé vers la section sécu.

Share this post


Link to post
Share on other sites

@Carlos :

C'est très interessant, même si j'ai pas tout lu. Justement c'était un peu long pour un forum. Le mieux est de faire un abstract (resumé) avec un lien sur ton article (dans ton blog par exemple)

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.




  • Posts

    • ou est l'amoire exactement je ne aucune idée, mais un ami qui connai quelqu'un a l'Actel de El achour l'avait informer en juin que l'armoire etait en place, et le basculement total de Draria serait effectif avant la fin de l'année, et de temps en temps il me disait que cette semaine ya eu basculement de 10 ou 15 nouveau abonnées sur l'amoire ou j'allais être raccorder, pourquoi ce bascuelement par tranche aucune idée
    • moi aussi draria et je n'ai pas vue d'armoire dans mon quartier ?
    • 1- Moi a draria 2-L'armoire sur laquel j'ai été basculé est la depuis juin 2020, et  depuis ce temps ils basculent les gents qui sont concerné par petite vague et mon tour est venu cette semaine lol 
    • @youcef17fr et @oussa61 Merci pour vos contributions...on apprend grâce à vos misères! Svp dites moi 2 choses: 1. Ou êtes vous situé déjà!? C'est une info cruciale...et vous n'avez pas révélé... 2. Avant votre basculement...depuis combien de temps votre armoire était elle en place?? Moi ça fait 3 mois que AT en a place 2 dans ma rue...mais rien n'a été fait ensuite!!!!
    • Bonjour, les amis, ben aujourd'hui on ma migré vers le MSAN 023, comme je passe la semaine a la maison je peut donné quelque détails, bon dimanche vers 10h du matin le téléphone fixe sonne c t une dame de chez Algerie Telecom elle m'anonce qu'il allé me basculé en MSAN et elle me donne le nouveau numéro  sans plus de détails, aujourdh'ui vers 11h00 je perd le net la tonalité (tonalité qui était remplacé par des petit bib) du téléphone mais pas ma synchronisation vers 11h30 même la synchronisation disparait et plus aucun bruit sur le téléphone jusqu'a 13h la mon modem se resynchronise et internet revient et le telephone marche, mais lol j'ai testé la ligne en appelant mon mobile il m'affiche un 023 mais pas celui qu'on m'avait donné le dimanche lol (fallais que sa tombe sur moi) bon la j'appele le 100 pour signalé le mec me di que c'est pris en charge et de patienté (moi du moment que internet été revenu j'ai di ok), je vous cache pas ma surprise quand tout repars vers 13h30 internet synchronisation et téléphone et sa revient en 5 min et la j'ai le bon numéro, lol je c pas si c parsqu'il était sur le terrain ou quoi mais ma réclamation a été résolu en 30 min pour une fois lol, et pour internet il n'on pas changé les identifiants voila en tout le basculement a duré a peut 2h plus 30min pour rechangé le numéro   Maj: je c'est pas ce qui arrive mais je viens de re testé et on ma redonné le numéro considéré érroné je c pas qu'on a eu la modification encore une fois, peut être quand je suis sorti faire des achats, apparament on va me laissé celui la Maj2: je vient de recontacté le 100 et on réouvert un ticket normalement j'ai le numéro qu'on m'avais comunniquer dimanche et qui été vers 13h30 lol il save pas comment il a rechangé encore une fois lol et moi qui disait qu'il avait réglé le probléme en 30 min
×
×
  • Create New...