Pirates - Comment suis-je piraté ?

Pirates - Comment suis-je piraté ?

   
En savoir plus :  Retourner à la page précédente   Imprimer cette page   

FAQ Microsoft Windows
 
 
Pirater un système, c'est le pénétrer. Comment un pirate arrive à pénétrer mon système ?

Par vous même
Le plus souvent par vous-même (enfin... de votre faute - voir Virus PEBCAK et Safe CeX et Safe-Attitude),
  • en installant un programme ou un utilitaire quelconque qui s'avèrera plus tard être un cheval de Troie pourvoyeur d'un backdoor ou d'un keylogger etc. ... c'est un problème de comportement personnel

  • en ouvrant une pièce jointe d'un courrier ou en ouvrant un courrier lui-même, écrit en html, contenant du code malveillant cherchant, par exemple, à exploiter une faille de type "MIME"

  • en laissant un vers, qui se comportera en backdoor, pénétrer si vous n'avez pas installé d'antivirus ni de filtre contre les scripts.

  • en exécutant une pièce jointe (un prétendu antivirus etc. ...)

  • ...
Par l'exploitation simultané d'une faille de sécurité et d'un port de communication laissé ouvert
Par un "hacker" (pirate) qui pénètre votre ordinateur en utilisant une des innombrables failles de sécurité de l'une de vos connexions (navigation, messagerie, messagerie instantanée, peer to peer etc. ...) et en utilisant un port de communication laissé ouvert car Windows, pour des raisons historique de conception en "système ouvert", laisse :

65.536 portes de communication ouvertes
Quantité de programmes activés dès la mise sous tension de votre ordinateur (des "services", des programmes contenant une faille de sécurité ou étant une faille de sécurité en eux-mêmes etc. ...), que vous n'utilisez pas, "écoutent" aux portes et répondent tout naturellement si on les appelle de l'extérieur. On y trouve, en vrac, des services (services W2000 - XP) aussi incroyables que la modification à distance de la base de registre, la prise de contrôle à distance de l'ordinateur, le partage des fichiers à distance etc. ... Voir la liste des services Windows W2000 - XP et leurs réglages pour désactiver ces failles de sécurité.

Un pirate va utiliser un scanner pour balayer un intervalle d'adresses IPs sur l'Internet. S'il tombe, au hasard, sur une adresse IP qui "répond", il va scanner les ports "intéressants" de cette machine pour essayer de trouver un service qui répond et, s'il en trouve un, il va essayer d'exploiter une faille de sécurité. De là, il pénètre, installe un backdoor et pourra ainsi revenir prendre le contrôle de cette machine quant-il veut pour en faire ce qu'il veut dont pour la zombiifier.

Certain pirates entre sur le pc convoité et peuvent le contrôler sans pour autant utiliser un cheval de Troie grâce, notamment, à la faille ipc$ (uniquement sous Windows) et utilisent le pc pour y stocker des "documents" ou, plus généralement, des films, musiques,... et ensuite permettent à tout le monde d'utiliser le pc pour télécharger le fichier (tant convoité) en installant un serveur ftp.


Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com

Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com






Historique des révisions de ce document :

25.03.05 Révision
21.02.07 Révision
 
   
Rédigé en écoutant :
Music