Exploit

Exploit

   
En savoir plus :  Retourner à la page précédente   Imprimer cette page   

FAQ Microsoft Windows
 
 
Exploit
Technique consistant à exploiter une faille de sécurité (ce qui n'est pas toujours un exploit au sens français du terme).

L'exploit est peut-être une prouesse pour celui qui le réussi mais c'est surtout le fait d'exploiter une faille de sécurité. Il existe d'innombrables failles de sécurité dans pratiquement toutes les applications et dans tous les systèmes d'exploitation. Elles sont plus ou moins "exploitées" selon la diffusion du produit la contenant.

Il est évident qu'exploiter une faille de sécurité dans Internet Explorer donne plus de chance de pénétrer des systèmes qu'exploiter une faille d'un système dont la distribution est confidentielle. Les exploits s'appuyant sur les failles des produits Microsoft sont donc très médiatisés (et il est vrai qu'Internet Explorer, en particulier, est un générateur de failles en flux continu - ce qui se balaye d'un revers de manche en passant au navigateur FireFox sous Windows) mais les failles Linux ou Unix sont tout aussi nombreuses, elles sont seulement moins exploitées car ces systèmes sont moins répandus. On en arrive à dire que Microsoft à une culture du trou de sécurité.

Il existe donc plusieurs types de parasites, classés à "Exploit" :
  • Les utilitaires qui recherchent les systèmes faillibles, par exemple en les scannant
  • Les utilitaires qui exploitent les systèmes faillibles (les pénètrent)

Ces parasites, par exemple pour faire du "Port scanning", ne se trouvent pas sur nos machines mais sur des serveurs piégés ou des machines scannant les adresses IPs et les ports. Il n'y a donc pas d'outils pour les rechercher sur une machine cliente (votre PC). Par contre, il peut y avoir d'autre fichiers inattendus, sur vos PCs, concernant les exploits :
  • Les documents de type cours ou vulgarisation ou mode d'emploi des utilitaires ci-dessus
  • Les documents de type "Full disclosure"
Ce sont les pirates qui viennent les planquer sur nos machines afin de conserver leurs machines propres en cas de contrôle de police chez eux (et si la présence de ces documents est trouvée sur une machine d'un employé dans une entreprise, il y a lieu à suspicion envers la protection du réseau d'entreprise mais, aussi, envers l'employé). Leur présence sur nos machines pose trois problèmes :
  1. Une faille de sécurité à permis d'introduire une malveillance
  2. La malveillance elle-même qu'il convient d'éradiquer
  3. L'autre faille de sécurité, celle que tente d'exploiter la malveillance
Les anti-trojans ne sont pas spécialement adaptés à la correction des failles de sécurité (les mises à jour du type Windows Update sont là pour cela) mais, par contre, ils vont trouver et éradiquer les utilitaires et documents (cours, formations, mode d'emploi...) de cette nature.


Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com

Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com







Information sur le document original
© Pierre Pinard et Assiste.com - 1999 - 2012. Ce document, intitulé «  exploit  », dont l'url est «  http://assiste.com.free.fr/p/abc/a/exploit.html  », est extrait de l'encyclopédie de la sécurité informatique « http://assiste.com ». Il est mis à votre disposition selon les termes de licence « Creative Commons » qui s'imposent à vous. Vous avez le droit de copier et modifier la copie de cette page dans les conditions fixées par cette licence et tant que cette note est reproduite intégralement et apparaît clairement dans la copie ou la copie modifiée. Lire les conditions de la licence. Toutes les marques citées appartiennent à leurs propriétaires respectifs. Le principe d'absence de responsabilité du site d'origine (Assiste.com) au regard des contenus des sites cibles pointés est rappelé par l'arrêt du 19 septembre 2001 de la Cour d'Appel de Paris. Les propos que je tiens ici reflètent mon opinion et sont des suggestions - le visiteur n'est pas obligé de les suivre. Ce site utilise Google Analytics - voir leur clause "Vie privée".


 Vie et maintenance du site
Vous avez trouvé de l'aide ? Ces pages vous ont été utiles ? Soutenez le site par une donation.

Donation avec PayPal Donation par chèque Donation par lettre Autres donations








Historique des révisions de ce document :

Historique
 
   
Rédigé en écoutant :
Music