Backdoor

Backdoor

   
En savoir plus :  Retourner à la page précédente   Imprimer cette page   

FAQ Microsoft Windows
Encyclopédie
abc de la sécurité

Contre-mesure
Les 3 contre-mesures de base sont :
  1. Un antivirus
    Les antivirus

    Les antivirus en ligne

  2. Un anti-spywares (anti-trojans)
    Les anti-trojans
    Les anti-trojans en ligne

  3. Un pare-feu (firewall)
    Les pare-feux

Veuillez installer un kit complet
Les kits de sécurité

Safe Attitude
Safe-Computer EXploitation (Safe-CEX)

Au delà de la décontamination,
veuillez rechercher :

 
 
Backdoor : outil de pirate créant une faille de sécurité en maintenant ouvert un port de communication.

Description :
Un Backdoor est une petite tâche chargée de maintenir un port ouvert afin de permettre, dans un second temps, quelquefois plusieurs mois plus tard (ou jamais), d'attaquer une machine. Le backdoor est diffusé par les mêmes voies que les virus afin d'infester un maximum de machines. Il va ensuite s'arranger pour être lancé automatiquement à chaque démarrage de la machine infestée puis va maintenir un port ouvert dès qu'il y a connexion. Certains s'attaquent à des cannaux de communications particuliers comme IRC... Il va en rester là car son action se limite à cela. Il a préparé une attaque future.

L'attaque, elle, se fera en 2 temps : l'attaquant utilisera d'abord un scanner d'adresses IPs et de ports pour chercher, sur Internet, une machine (une adresse IP parmi un intervalle d'adresses IPs) dont un port est maintenu ouvert par son backdoor, puis il effectuera une tentative d'exploit (exploitation d'une faille de sécurité) ou autre forme d'attaque préparée par le backdoor. Le backdoor n'est donc pas réellement une malveillance. Il la précède. Il se pose donc 2 problèmes, tous les deux de nature "faille de sécurité" :
  1. Le maintien ouvert d'un port qui est, en lui-même, une faille de sécurité.
  2. La faille de sécurité préalable qui à permis l'implantation de ce backdoor.
Nota : plusieurs RATs (Remote Administration Tools) portent, dans leur nom, le terme de "Backdoor", ce qui prête à confusion, les RATs n'étant pas des Backdoors, les Backdoors n'étant pas des RATs et les Trojans (chevaux de Troie) n'étant ni les uns ni les autres.

Nota : plusieurs attaquant peuvent "tomber" sur ce port ouvert et pas seulement celui qui à diffusé le backdoor. Pareillement un attaquant peut "tomber" sur le backdoor d'un autre pirate.

Nota : certains backdoors sont un peu plus "complets" et contiennent un downloader et/ou un installeur.

Méthodes de diffusion du parasite
  1. Accès physique à l'ordinateur.
    Le plus simple reste, tout de même, d'accéder physiquement à la machine (vous-même, votre copain, votre copine, un employé, un technicien de surface, un détective privé, un parent, un enfant, un ami, le service de gardiennage, la maintenance technique etc. ...) et d'y installer le parasite. Ce n'est probablement pas le cas pour les adwares mais ça l'est pour les keyloggers, les backdoors, les Remote Admin Tools etc. ... La personne qui accède à l'ordinateur peut même en être son utilisateur normal qui a été manipulé et installe tout à fait inconsciemment le parasite après avoir été convaincue qu'elle faisait tout à fait autre chose en installant cette disquette, ce CD, etc. ... Il faut considérer cela comme une faille de sécurité (la première faille de sécurité, la plus importante, se trouve souvent entre la chaise et le clavier).

  2. Abus de faiblesse
    Un bon discours, un bon texte ou une démonstration trompeuse vous a convaincu qu'un truc était absolument indispensable et que vous ne pouviez pas vivre sans. C'est ainsi que bon nombre de parasites sont installés alors que vous croyez installez, vous-même, une simple barre d'outils (ToolsBar) dont vous êtes persuadé avoir besoin. De nombreux utilitaires de sécurités crapuleux, dont plusieurs embarquent, en sus, des parasites (agissent en Trojans) utilisent cette technique d'ingénierie sociale. Là aussi le problème est souvent entre la chaise et le clavier.

  3. Usage d'un trojan.
    L'usage du Cheval de Troie ou Trojan pour installer un parasite est la méthode la plus répandue et c'est vous-même qui êtes allé chercher le vecteur (probablement un programme "gratuit" ou "freeware" ou "shareware") de l'infection et avez procédé à son rapatriement (téléchargé ou copié depuis un CD-ROM etc. ...) et à son installation. Par exemple, c'est vous-même qui installez KaZaA sur votre ordinateur : KaZaA ne vient pas tout seul s'installer. Mais KaZaA est le vecteur de très nombreux parasites dont un downloader permettant d'installer encore d'autres parasites dans un système pyramidal. C'est un trojan. Cette nécessité d'installer le trojan pour que soient installées les parasites contenus est importante car elle dénote bien qu'un trojan doit être installé pour pouvoir lâcher sa charge active. Il y a donc une faille des mesures et procédures de sécurité et elles sont inefficaces ou l'agresseur possède une complicité à l'intérieur.

  4. L'ouverture d'un courrier piégé
    Spam ou non, vous ne devez jamais ouvrir un courrier dont vous ne connaissez pas l'expéditeur et vous ne devez jamais cliquer sur un lien dans un courrier, spam ou non. Un tel courrier piégé peut être assimilé à un cheval de Troie. Vous devez être équipé d'un anti-spam et d'un antivirus.

  5. Usage d'un Fake ou Hoax
    Il s'agit de faux ayant l'apparence du vrai. On les trouve surtout sur les réseaux de P2P où les parasites portent, simplement, le nom des programmes les plus convoités (un jeu...), des chansons les plus téléchargées etc. ... et dans le courrier électronique (spam ou non). Le phishing est de cette nature.

  6. Usage d'une faille de sécurité.
    Cas plus rares, le parasite est installé automatiquement depuis Internet, en exploitant des failles de sécurité. Techniques plus complexes comme le buffer-overflow et avec l'aide d'un downloader... Une technique consiste, par exemple, pour attaquer un système bien protégé, à utiliser un sniffer sur une liaison entre cet ordinateur et un ordinateur externe moins bien protégé auquel le premier fait appel régulièrement (par exemple transmissions quotidiennes depuis une filiale vers une maison mère). Le sniffer permet de repérer, dans les en-têtes, l'identité et le type des fichiers transmis régulièrement. Il suffit alors de faire passer le parasite pour l'un de ces fichiers sur la machine faillible pour infester la machine cible.

  7. Usage de sites piégés.
    Les sites piégés malsains que vous visitez installent "à l'insu de votre plein gré", grâce à l'usage de contrôles ActiveX ou de langages de script, des parasites de toutes nature. Ils profitent d'un certain laxisme de votre part dans le réglage de votre navigateur (surtout Internet Explorer) en ce qui concerne l'acceptation des ActiveX et des scripts. L'un des pièges pour conduire les scripts est l'usage d'images piégées dont les fameuses images invisibles, les WebBugs.

  8. Usage d'un binder
    Le parasite est saucissonné (découpé) en un tas de petits bouts, chacun étant suffisamment anodin pour être indétectable. Le binder va assembler et créer le parasite à partir de petits bouts à l'apparence anodine. Le problème, en amont, est que le binder et les petits bouts du parasite ont pénétré le système. Il y a donc, également, une faille de sécurité à chercher.




Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com

Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com






Historique des révisions de ce document :

Historique

 
   
Rédigé en écoutant :
Music