Exploit

Exploit

   
En savoir plus :  Retourner à la page précédente   Imprimer cette page   

FAQ Microsoft Windows
 
 
Exploit
Technique consistant à exploiter une faille de sécurité (ce qui n'est pas toujours un exploit au sens français du terme).

L'exploit est peut-être une prouesse pour celui qui le réussi mais c'est surtout le fait d'exploiter une faille de sécurité. Il existe d'innombrables failles de sécurité dans pratiquement toutes les applications et dans tous les systèmes d'exploitation. Elles sont plus ou moins "exploitées" selon la diffusion du produit la contenant.

Il est évident qu'exploiter une faille de sécurité dans Internet Explorer donne plus de chance de pénétrer des systèmes qu'exploiter une faille d'un système dont la distribution est confidentielle. Les exploits s'appuyant sur les failles des produits Microsoft sont donc très médiatisés (et il est vrai qu'Internet Explorer, en particulier, est un générateur de failles en flux continu - ce qui se balaye d'un revers de manche en passant au navigateur FireFox sous Windows) mais les failles Linux ou Unix sont tout aussi nombreuses, elles sont seulement moins exploitées car ces systèmes sont moins répandus. On en arrive à dire que Microsoft à une culture du trou de sécurité.

Il existe donc plusieurs types de parasites, classés à "Exploit" :
  • Les utilitaires qui recherchent les systèmes faillibles, par exemple en les scannant
  • Les utilitaires qui exploitent les systèmes faillibles (les pénètrent)

Ces parasites, par exemple pour faire du "Port scanning", ne se trouvent pas sur nos machines mais sur des serveurs piégés ou des machines scannant les adresses IPs et les ports. Il n'y a donc pas d'outils pour les rechercher sur une machine cliente (votre PC). Par contre, il peut y avoir d'autre fichiers inattendus, sur vos PCs, concernant les exploits :
  • Les documents de type cours ou vulgarisation ou mode d'emploi des utilitaires ci-dessus
  • Les documents de type "Full disclosure"
Ce sont les pirates qui viennent les planquer sur nos machines afin de conserver leurs machines propres en cas de contrôle de police chez eux (et si la présence de ces documents est trouvée sur une machine d'un employé dans une entreprise, il y a lieu à suspicion envers la protection du réseau d'entreprise mais, aussi, envers l'employé). Leur présence sur nos machines pose trois problèmes :
  1. Une faille de sécurité à permis d'introduire une malveillance
  2. La malveillance elle-même qu'il convient d'éradiquer
  3. L'autre faille de sécurité, celle que tente d'exploiter la malveillance
Les anti-trojans ne sont pas spécialement adaptés à la correction des failles de sécurité (les mises à jour du type Windows Update sont là pour cela) mais, par contre, ils vont trouver et éradiquer les utilitaires et documents (cours, formations, mode d'emploi...) de cette nature.


Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com

Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com






Historique des révisions de ce document :

Historique
 
   
Rédigé en écoutant :
Music