SOMMAIRE • Chap01: Introduction au «piratage éthique» Chap02: Collecte d'inform

SOMMAIRE • Chap01: Introduction au «piratage éthique» Chap02: Collecte d'informations sur les cibles: reconnaissance, empreinte et ingénierie sociale Chap03: Collecte des informations sur le réseau et l'hôte: analyse et énumération Chap04: SystemHacking: Cracking de mot de passe, escalade des privilèges et masquage de fichiers Chap05: chevaux de Troie, portes dérobées, virus et vers Chap06: Collecte de données à partir de réseaux: Sniffers Chap07: Déni de service et détournement de session Chap08: Piratage Web: Google, serveurs Web, vulnérabilités des applications Web et techniques de craquage de mots de passe basées sur le Web Chap09: Attaquer les applications Web: injection SQL et débordements de tampon Chap10: Hacking de réseau sans fil Chap11: Sécurité du site physique Chap12: Piratage des systèmes Linux Chap13: Piratage des plates-formes mobiles (Android) Chap14: Cryptanalyse • • • • • • • • • • • • • ChaC phap Chap 5: chevaux de Troie, portes dérobées, virus, 55 et vers OBJECTIFS COUVERTS DANS CE CHAP 01 Chap Qu'est-ce qu'un cheval de Troie? 07 Comment faire une connexion inversée Les chevaux de Troie fonctionnent? 02 Qu'entend-on par manifeste et les canaux secrets? 08 Quels sont les contre-mesure techniques de prévention 03 Énumérez les différents types de Chevaux de Troie 09 Chevaux de Troie éluder les techniques Comprendre Trojan 04 Quels sont les indications d'un cheval de Troie attaque? dix Comprendre le différences entre un virus et un ver 05 Comprendre comment le Le cheval de Troie «Netcat» fonctionne 11 Comprendre évasion antivirus techniques 06 Ce que l'on entend par «Emballage»? 12 Comprendre les méthodes de détection de virus vue nette \\ < C com h pu une te C p ARN h moi une > p Tro j ans, Backdoor s, Vi ruses et Worms 55 Chevaux de Troie et portes dérobées vue nette \\ < C com h pu une te C p ARN h moi une > p Tro j ans, Backdoor s, Vi ruses et Worms 55 Chevaux de Troie et portes dérobées • Chevaux de Troie et les portes dérobées sont des types de malware utilisé pour infecter et compromettre les systèmes informatiques. • ATrojan est un programme malveillant déguisé en quelque chose de bénin. Dans de nombreux cas, le cheval de Troie semble remplir une fonction souhaitable pour l'utilisateur, mais permet en fait à un pirate d'accéder au système informatique de l'utilisateur. • De nombreux chevaux de Troie sont utilisés pour manipuler les fichiers sur l'ordinateur victime, gérer les processus, exécuter des commandes à distance, intercepter les frappes, regarder les images d'écran et redémarrer ou arrêter les hôtes infectés • Des publicités sur des sites Internet pour des programmes gratuits , des fichiers musicaux ou des fichiers vidéo incitent une victime à installer le programme cheval de Troie vue nette \\ < C com h pu une te C p ARN h moi une > p Tro j ans, Backdoor s, Vi ruses et Worms 55 Chevaux de Troie et portes dérobées Les 5 virus informatiques les plus connus C RYPTO L OCKER ( ransomware) 1 • Sortie en septembre 2013 • Prend des fichiers en otage • Diffuser les pièces jointes aux e-mails 2 • wannacry et notpetya JE T'AIME ( 2000) • L'un des virus les plus connus et les plus destructeurs de tous les temps • Téléchargé en cliquant sur une pièce jointe appelée 'LOVE-LETTER-FOR-YOU.TXT.vbs • Écraser des types de fichiers aléatoires (y compris les fichiers Office, les fichiers image et les fichiers audio M Oui ré MOO 3 • Ver basé sur les e-mails • En 2004, 16 à 25% de tous les e-mails avaient été infectés par MyDoom.wannacry et notpetya • MyDoom était étrange, car il a frappé des entreprises technologiques comme SCO, Microsoft et Google avec une attaque de déni de service distribué S TORM W ORM ( 2006) • cheval de Troie • Transformez les victimes en zombies ou en robots pour continuer la propagation du virus et envoyer une énorme quantité de spam S TUXNET ( 2006) 4 • Virus le plus effrayant 5 • Stuxnet diffusé par une clé USB et logiciel ciblé contrôlant une installation en Iran contenant de l'uranium vue nette \\ < C com h pu une te C p ARN h moi une > p Tro j ans, Backdoor s, Vi ruses et Worms 55 Chevaux de Troie et portes dérobées Chevaux de Troie d'accès à distance (RAT) sont une classe de portes dérobées utilisées pour activer à distance contrôle sur une machine compromise. Ils fournissent des fonctions apparemment utiles à l'utilisateur et, en même temps, ouvrent un port réseau sur l'ordinateur victime. vue nette \\ < C com h pu une te C p ARN h moi une > p Tro j ans, Backdoor s, Vi ruses et Worms 55 Chevaux de Troie et portes dérobées Canaux ouverts et cachés Un canal ouvert est la manière normale et légitime dont les programmes communiquent au sein d'un système informatique ou d'un réseau. Un canal secret utilise des programmes ou des voies de communication d'une manière qui n'était pas prévue. Scénario du monde réel Un exemple d'utilisation d'un ordinateur pour transmettre des informations via un canal secret est l'utilisation d'une caractéristique d'un fichier pour fournir des informations plutôt que le fichier lui-même. Un exemple informatique d'un canal secret est la création d'un fichier informatique apparemment innocent de 16 octets. Le fichier peut contenir n'importe quelle donnée car ce ne sont pas les informations importantes. Le fichier peut ensuite être envoyé par e-mail à une autre personne. Encore une fois, cela semble assez innocent mais la vraie communication est du numéro 16. La taille du fichier est la donnée importante, pas le contenu du fichier vue nette \\ < C com h pu une te C p ARN h moi une > p Tro j ans, Backdoor s, Vi ruses et Worms 55 Chevaux de Troie et portes dérobées Canaux ouverts et cachés Certains canaux cachés reposent sur une technique appelée tunneling, qui permet à un protocole d'être transporté sur un autre protocole. Protocole de message de contrôle Internet ( ICMP) Le tunneling est une méthode d'utilisation de la demande d'écho et de la réponse d'écho ICMP pour transporter toute charge utile qu'un attaquant peut souhaiter utiliser, dans une tentative d'accès furtif ou de contrôle d'un système compromis. La commande ping est un outil de dépannage généralement accepté et utilise le protocole ICMP. Pour cette raison, de nombreux routeurs, commutateurs, pare-feu et autres périphériques de filtrage de paquets permettent au protocole ICMP d'être transmis à travers le périphérique. Par conséquent, ICMP est un excellent choix de protocoles de tunneling Outil de piratage Loki est un outil de piratage qui fournit un accès au shell via ICMP, ce qui le rend beaucoup plus difficile à détecter que les portes dérobées TCP ou UDP. En ce qui concerne le réseau, une série de paquets ICMP sont envoyés à travers le réseau. Cependant, le pirate envoie vraiment des commandes depuis le client Loki et les exécute sur le serveur vue nette \\ < C com h pu une te C p ARN h moi une > p Tro j ans, Backdoor s, Vi ruses et Worms 55 Chevaux de Troie et portes dérobées • Types de chevaux de Troie Trojans d'accès à distance RAT Trojans d'envoi de données Trojans destructeurs Utilisé pour accéder à distance à un système. Utilisé pour rechercher des données sur un système et fournir des données à un pirate informatique Utilisé pour supprimer ou corrompre des fichiers sur un système Déni de service Chevaux de Troie Trojans FTP Logiciel de sécurité Désactiver les chevaux de Troie Utilisé pour lancer un attaque par déni de service Utilisé pour créer un serveur FTP afin de copier des fichiers sur un système Utilisé pour arrêter le logiciel antivirus vue nette \\ < C com h pu une te C p ARN h moi une > p Tro j ans, Backdoor s, Vi ruses et Worms 55 Chevaux de Troie et portes dérobées • Trojans à connexion inversée Les chevaux de Troie à connexion inversée permettent à un attaquant d'accéder à une machine sur le réseau interne de l'extérieur vue nette \\ < C com h pu une te C p ARN h moi une > p Tro j ans, Backdoor s, Vi ruses et Worms 55 Chevaux de Troie et portes dérobées Trojans à connexion inversée Le pirate installe un simple cheval de Troie sur un système du réseau interne, tel que le serveur shell WWW inversé Toutes les 60 secondes, le serveur interne essaie d'accéder au système maître externe pour récupérer commandes Si l'attaquant a tapé quelque chose dans le système maître, cette commande est récupérée et exécutée sur le système Le serveur shell WWW inversé utilise HTTP standard. C'est dangereux parce que c'est difficile à détecter: il semble qu'un client navigue sur le Web à partir du réseau interne. vue nette \\ < C com h pu une te C p ARN h moi une > p Tro j ans, Backdoor s, uploads/Management/ chapter-pdf 2 .pdf

  • 23
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Apv 20, 2021
  • Catégorie Management
  • Langue French
  • Taille du fichier 1.6726MB