Les Backdoors. Définition :



Documents pareils
Installation du client Cisco VPN 5 (Windows)

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Figure 1a. Réseau intranet avec pare feu et NAT.

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows)

Cours Linux. Cours en ligne Administrateur Systèmes Linux. Académie Libre

GUIDE DE L UTILISATEUR

ISEC. Codes malveillants

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

Sauvegardes par Internet avec Rsync

Réalisation d un portail captif d accès authentifié à Internet

Lutter contre les virus et les attaques... 15

Réseau - VirtualBox. Sommaire

Configurer le pare-feu de Windows XP SP2/Vista pour UserLock

Couche application. La couche application est la plus élevée du modèle de référence.

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Les réseaux des EPLEFPA. Guide «PfSense»

Test d un système de détection d intrusions réseaux (NIDS)

Microsoft Windows NT Server

RÉCAPITULATIF DES ENJEUX ET DE LA MISE EN PLACE POLITIQUE DE SÉCURITÉ DANS UN RÉSEAU

Guide d installation de OroTimesheet 7

Protéger une machine réelle derrière une machine virtuelle avec pfsense

Introduction. Adresses

KASPERSKY LABS. Kaspersky Administration Kit 6.0. Guide de deploiement

Configurer le pare-feu de Windows XP SP2 pour WinReporter

Sophos Endpoint Security and Control Guide de configuration pour réseaux étendus. Enterprise Console, version 3.1 EM Library, version 1.

avast! EP: Installer avast! Small Office Administration

ndv access point : Utilisation

Formation en Sécurité Informatique

SECURIDAY 2013 Cyber War

Systèmes d exploitation

Sophos Enterprise Console, version 3.1 manuel utilisateur

LAB : Schéma. Compagnie C / /24 NETASQ

Sophos Endpoint Security and Control Guide de démarrage réseau

Guide d installation du serveur vidéo

WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB

Configuration de WebDev déploiement Version 7

Groupe Eyrolles, 2006, ISBN : X

Contrôle de la DreamBox à travers un canal SSH

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

WGW PBX. Guide de démarrage rapide

Genèse de l'installation Alban Peignier

Module 8. Protection des postes de travail Windows 7

Itium XP. Guide Utilisateur

KAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim

CASE-LINUX CRÉATION DMZ

Plan. Programmation Internet Cours 3. Organismes de standardisation

Tous les logiciels cités dans ce document sont des marques déposées de leurs propriétaires respectifs

TAGREROUT Seyf Allah TMRIM

Serveur FTP. 20 décembre. Windows Server 2008R2

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

Accès à un coupleur/contrôleur Ethernet via une liaison téléphonique

Principes de la sécurité informatique

Ajout et Configuration d'un nouveau poste pour BackupPC

VoIP - TPs Etude et implémentation

Un petit guide pour la sécurité. Alexandre Viardin (Mirabellug)

Les menaces informatiques

NETTOYER ET SECURISER SON PC

JAB, une backdoor pour réseau Win32 inconnu

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT

SECURIDAY 2012 Pro Edition

Sophos Endpoint Security and Control Guide de démarrage réseau. Inclut Enterprise Console 3.0 Sophos Anti-Virus Sophos Client Firewall

Les commandes relatives aux réseaux

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique

SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT. SECURIDAY 2012 Pro Edition [Investigation :Digital Forensics]

Sécurité des réseaux Les attaques

VIDÉOSURVEILLANCE. Procédures de paramétrage des différentes box du marché

Les risques HERVE SCHAUER HSC

1/ Introduction. 2/ Schéma du réseau

Installation et paramétrage de Fedora dans VirtualBox.

Installation Windows 2000 Server

Objet du document. Version document : 1.00

FreeNAS Shere. Par THOREZ Nicolas

MISE EN PLACE DU FIREWALL SHOREWALL

OPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels

Mise en oeuvre d un Serveur de CD AXIS StorPoint

JetClouding Installation

CAMERA DOME AMELIORÉE DE SURVEILLANCE EN RÉSEAU GUIDE D INSTALLATION

Guide utilisateur XPAccess. Version Manuel de référence 1/34

Gestionnaire des services Internet (IIS)

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203

Prérequis. Résolution des problèmes WMI. Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE

Services Réseaux - Couche Application. TODARO Cédric

Le serveur SLIS - Utilisation de base

Procédure pour passer une commande de travaux d impression depuis le site Ce document est la propriété de Diazo Service Poitiers.

Module 1 : Introduction à TCP/IP

Serveurs de noms Protocoles HTTP et FTP

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique

Le routeur de la Freebox explications et configuration

FILTRAGE de PAQUETS NetFilter

Gestion de parc Windows depuis Unix. Pascal Cabaud & Laurent Joly

Tkontrole version 2.1. Manuel d'installation et d'utilisation de Tkontrole 2.1

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Transcription:

Les Backdoors Définition : OU Porte d'entrée cachée dans un système. C est souvent une porte de service discrète mais délibérément laissée par ses concepteurs ou ses réalisateurs, qui servait lors du débuggage et a été oubliée. En général tout le monde ne l'oublie pas... C'est une fonction ou un programme permettant à un pirate de prendre le contrôle d'un ordinateur à distance. Il peut être placé dans un cheval de Troie ou un virus. sont des programmes qui en plus d'une fonction classique, ont une fonction cachée nuisible : récupérer vos mots de passe, détruire votre disque dur,... souvent de petite taille qui ont la particularité de se reproduire sur un ordinateur en se copiant dans différents fichiers ou structures de disques durs. Il en existe plusieurs types.

Historique des Backdoors Ken Thompson, l un des pères d Unix, décrit un mécanisme d accès caché qu il avait mis en place sur les systèmes Unix plusieurs années auparavant : Il avait modifié l application /bin/login pour y incorporer une portion de code offrant l accès direct au système sur saisie du mot de passe précompilé en dur (sans tenir compte de /etc/passwd). Ainsi, tout système fonctionnant avec cette version de login pouvait-il être visité par Thompson... Seulement, à cette époque, les sources des applications étaient disponibles (comme maintenant avec les logiciels libres). Aussi le code source de login.c était présent sur les systèmes Unix, et n importe qui aurait pu voir le code piégé. Thompson fournissait donc un source login.c propre, ne contenant pas la trappe d accès.

Le problème à ce niveau était que n importe quel administrateur pouvait recompiler login.c et effacer la version piégée. Aussi Thompson, modifiat-il le compilateur C standard pour qu il ajoute lui-même l accès caché lorsqu il s apercevait qu on lui demandait de compiler login.c Mais, à nouveau, le code source du compilateur cc.c était disponible, et n importe qui aurait pu voir les lignes suspectes ou recompiler le compilateur. Il fournissait donc une version innocente des sources du compilateur C, mais le fichier binaire, préalablement traité, était prévu pour reconnaître ses propres fichiers source, et insérait alors le code servant à insérer le code servant à infecter login.c Que faire? Simple : Se construire une machine don t on a créé tout le microcode, le système d exploitation, les compilateurs, les machines virtuelles, les utilitaires,.

Exemple de Backdoor Back Orifice : est a l'origine un outil d'administration créé par "The Cult of the Dead Cow". Cet outil donne des droits auxquels l'utilisateur lui-même n'a pas accès. Complètement paramétrable et absolument transparent. 1. Ping et requêtes sur la version du serveur 2. Rebooter, bloquer le système, lister les passwords, les infos système 3. Logger les activités clavier, gérer les opérations avec les fichiers log file: voir, effacer 4. Ouvrir une boite de dialogue avec texte et titre spécifiques. 5. Mapping des ports TCP sur une autre IP, console d'application, serveur de fichiers HTTP, nom de fichier, listing des ports mappes et du fichier TCP 6. Ajouter/supprimer un partage réseau, lister les partages (y compris les partages LAN), mapper les périphériques partages,lister les connexions actives. 7. Contrôle des Processus (marche aussi sous NT): lister, killer, démarrer 8. Accès total a la base de registres, (dommage qu'il faille taper tout manuellement). 9. Jouer des fichiers WAV (possible en boucle), capture d'écran, avi et flux video. 10. Accès total au disque : dossiers et fichiers, rechercher, afficher, effacer, déplacer, copier. 11. Compression / décompression a distance (pour les gros fichiers) 12. Résolution des hosts et des adresses IP 13. Contrôle des plugins a distance, ajout de commandes selon les plugins, gestionnaire de commande socket.

Différentes Backdoors Password Cracking Backdoor Library backdoors Kernel backdoors Login Backdoor Checksum and Timestamp Backdoors File system backdoors Telnetd Backdoor Bootblock backdoors Services Backdoor Process hiding backdoors Network traffic backdoors ICMP Shell Backdoors Encrypted Link ICMP Shell Backdoors UDP Shell Backdoors TCP Shell Backdoors