« Le rootkit » : différence entre les versions
(37 versions intermédiaires par 4 utilisateurs non affichées) | |||
Ligne 1 : | Ligne 1 : | ||
==définition== | ==définition== | ||
[[Image:Image bis.jpg|thumb|200px|Il modifie le fonctionnement du système d'exploitation]] | |||
Le rootkit est un programme informatique qui permet d'avoir un accès à un ordinateur, et donc, de provoquer [[les fuites d'informations]]. | *Le rootkit est un programme informatique qui permet d'avoir un accès à un ordinateur, et donc, de provoquer [[les fuites d'informations]]. | ||
Il a pour but d'infecter un ordinateur et de rester, comme [[%C3%89chelon]], inaperçu. | Il a pour but d'infecter un ordinateur, de rendre des autres parasites invisibles et de rester, comme [[%C3%89chelon]], inaperçu en se cachant dans les programmes téléchargés par internet. | ||
*C'est un [http://fr.wikipedia.org/wiki/Malware malware], une sorte de [[ Le virus]] | |||
*C'est un espion, il peut vérifier ce qui se passe sur l'ordinateur et voir les mots de passe. | |||
*Il modifie le fonctionnement du [http://fr.wikipedia.org/wiki/Syst%C3%A8me_d%27exploitation système d'exploitation]. | |||
*Existe sur Windows, Mac OS, Unix et Linux. | |||
==symptômes== | ==symptômes== | ||
Il modifie en profondeur le système d'un ordinateur. Ils peuvent provoquer | Il modifie en profondeur le système d'exploitation d'un ordinateur. Ils peuvent provoquer le malfonctionnement du système de sécurité . | ||
==intérêt pour l'attaquant== | ==intérêt pour l'attaquant== | ||
Le rootkit n'est pas dangereux mais il peut installer des virus comme par exemple un [[backdoor]] sur la machine déjà infectée. | Le rootkit n'est pas dangereux mais il peut installer des virus comme par exemple un [[backdoor]] sur la machine déjà infectée. | ||
Il peut donc permettre par exemple | Il peut donc permettre par exemple de collecter des mots de passe. | ||
==rootkits célèbres== | ==rootkits célèbres== | ||
Sony a plusieurs fois | Sony a plusieurs fois utilisé des rootkits qui étaient installés dans leurs CD ou clés USB. | ||
[http://www.presence-pc.com/actualite/Sony-rootkit-12894/ site] | [http://www.presence-pc.com/actualite/Sony-rootkit-12894/ site clés USB] | ||
==historique== | ==historique== | ||
Le rootkit est plutôt ancien | Le rootkit est plutôt ancien mais il se développe très vite. | ||
Il est apparu dans le monde de [http://fr.wikipedia.org/wiki/Linux linux] mais il est aujourd'hui dans le monde de [http://www.microsoft.com/fr/fr/ windows]. | Il est apparu dans le monde de [http://fr.wikipedia.org/wiki/Linux linux], un système d'exploitation utilisé plus rarement, mais il est aujourd'hui dans le monde de [http://www.microsoft.com/fr/fr/ windows]. | ||
==moyens techniques de se protéger== | ==moyens techniques de se protéger== | ||
1.Les programmes anti-rootkit | 1.Les programmes anti-rootkit | ||
Exemple : Rootkit Revealer pour les retrouver | |||
Hélios pour les détruire | |||
2. | 2.les [http://www.generation-nt.com/firewall-pare-feu-securite-informatique-guide-explication-article-24842-1.html pares-feu] assez résistants | ||
3.Les anti-virus récents, qui ne datent pas de quelques siècles | |||
*antivirus les plus évolués: | |||
Norton 2010 | |||
Symantec | |||
NOD 32 | |||
4.Des mises à jour du logiciel | |||
==moyens humains de se protéger== | ==moyens humains de se protéger== | ||
[[Image:Image rootkit.gif|thumb|200px]] | |||
* | * Installer les antivirus ci-dessus | ||
*Chaque personne utilisant un même ordinateur doit avoir son propre compte utilisateur | * Garder à jour son pc (comme dans [[Le_bug_informatique]]) de ses correctifs de sécurité | ||
* Chaque personne utilisant un même ordinateur doit avoir son propre compte utilisateur | |||
* Ne pas cliquer sur n'importe quel lien proposé par des sites | |||
* Vérifier si les sites de téléchargements sont bien fiables (lire les commentaires sur le forum du site) | |||
== liens externes == | == liens externes == | ||
Ligne 42 : | Ligne 65 : | ||
[http://www.futura-sciences.com/fr/definition/t/high-tech-1/d/rootkit_4030/ futura-sciences.com] | [http://www.futura-sciences.com/fr/definition/t/high-tech-1/d/rootkit_4030/ futura-sciences.com] | ||
[http://www.antirootkit.com/software/index.htm Liste d'anti rootkit] |
Dernière version du 18 mai 2010 à 10:23
définition[modifier]
- Le rootkit est un programme informatique qui permet d'avoir un accès à un ordinateur, et donc, de provoquer les fuites d'informations.
Il a pour but d'infecter un ordinateur, de rendre des autres parasites invisibles et de rester, comme Échelon, inaperçu en se cachant dans les programmes téléchargés par internet.
- C'est un espion, il peut vérifier ce qui se passe sur l'ordinateur et voir les mots de passe.
- Il modifie le fonctionnement du système d'exploitation.
- Existe sur Windows, Mac OS, Unix et Linux.
symptômes[modifier]
Il modifie en profondeur le système d'exploitation d'un ordinateur. Ils peuvent provoquer le malfonctionnement du système de sécurité .
intérêt pour l'attaquant[modifier]
Le rootkit n'est pas dangereux mais il peut installer des virus comme par exemple un backdoor sur la machine déjà infectée. Il peut donc permettre par exemple de collecter des mots de passe.
rootkits célèbres[modifier]
Sony a plusieurs fois utilisé des rootkits qui étaient installés dans leurs CD ou clés USB. site clés USB
historique[modifier]
Le rootkit est plutôt ancien mais il se développe très vite. Il est apparu dans le monde de linux, un système d'exploitation utilisé plus rarement, mais il est aujourd'hui dans le monde de windows.
moyens techniques de se protéger[modifier]
1.Les programmes anti-rootkit
Exemple : Rootkit Revealer pour les retrouver Hélios pour les détruire
2.les pares-feu assez résistants
3.Les anti-virus récents, qui ne datent pas de quelques siècles
*antivirus les plus évolués: Norton 2010 Symantec NOD 32
4.Des mises à jour du logiciel
moyens humains de se protéger[modifier]
- Installer les antivirus ci-dessus
- Garder à jour son pc (comme dans Le_bug_informatique) de ses correctifs de sécurité
- Chaque personne utilisant un même ordinateur doit avoir son propre compte utilisateur
- Ne pas cliquer sur n'importe quel lien proposé par des sites
- Vérifier si les sites de téléchargements sont bien fiables (lire les commentaires sur le forum du site)