« Backdoor » : différence entre les versions
Aucun résumé des modifications |
|||
Ligne 1 : | Ligne 1 : | ||
== Définition == | == Définition == | ||
Un backdoor est un type de [[cheval de | Un backdoor est un type de [[cheval de Troie]] qui ouvre une "porte secrète" au développeur ou attaquant pour permettre d'avoir un contrôle secret sur le programme ou même sur la machine comme [[échelon]], | ||
[[les packets sniffer]] ou encore les [[Spyware]]. | [[les packets sniffer]] ou encore les [[Spyware]]. | ||
Ligne 12 : | Ligne 12 : | ||
En 1984, Thompson décide d'intégrer dans un système UNIX un backdoor pour contourner des authentifications afin de leur permettre de contrôler la machine de l'utilisateur. | En 1984, Thompson décide d'intégrer dans un système UNIX un backdoor pour contourner des authentifications afin de leur permettre de contrôler la machine de l'utilisateur. | ||
Ètant donné que tous les codes sources étaient disponibles, certaines personnes ont vu qu'il y avaient un backdoor et ce nouveau type d'attaque à commencé à ce moment là à se répandre. | |||
== Intérêt d'un backdoor pour l'attaquant == | == Intérêt d'un backdoor pour l'attaquant == | ||
Ligne 27 : | Ligne 27 : | ||
* Télécharger sur le '''site officiel''' de l'auteur. | * Télécharger sur le '''site officiel''' de l'auteur. | ||
* Dans le cas des programmes OpenSource, '''compiler à partir du code source''' peut être le | * Dans le cas des programmes OpenSource, '''compiler à partir du code source''' peut être le meilleur moyen car on peut voir facilement si il y a présence d'un backdoor dedans. | ||
* Avoir un '''antivirus''' à jour et un bon '''[http://fr.wikipedia.org/wiki/Pare-feu Firewall]''' | * Avoir un '''antivirus''' à jour et un bon '''[http://fr.wikipedia.org/wiki/Pare-feu Firewall]''' |
Version du 27 avril 2010 à 10:29
Définition
Un backdoor est un type de cheval de Troie qui ouvre une "porte secrète" au développeur ou attaquant pour permettre d'avoir un contrôle secret sur le programme ou même sur la machine comme échelon, les packets sniffer ou encore les Spyware.
Il peut être installé par Le rootkit et l'attaquant peut l'utiliser que plusieurs mois après s'il veut.
Grâce à ce backdoor installé sur la machine de la victime, l'attaquant pourra contrôler l'ordinateur distant et même se servir de celui-ci pour commettre des attaques comme par exemple des dénis de service distribués (DDoS) en supposant que l'attaquant à plusieurs machines à son contrôle.
Historique
En 1984, Thompson décide d'intégrer dans un système UNIX un backdoor pour contourner des authentifications afin de leur permettre de contrôler la machine de l'utilisateur.
Ètant donné que tous les codes sources étaient disponibles, certaines personnes ont vu qu'il y avaient un backdoor et ce nouveau type d'attaque à commencé à ce moment là à se répandre.
Intérêt d'un backdoor pour l'attaquant
- Contourner des authentifications.
- Permettre au développeur le contrôle du programme ou même de la machine.
Comment s'en protéger?
- Ne pas exécuter des programmes d'une source non fiable.
- Vérifier le checksum du programme avant d'exécuter un fichier téléchargé.
- Télécharger sur le site officiel de l'auteur.
- Dans le cas des programmes OpenSource, compiler à partir du code source peut être le meilleur moyen car on peut voir facilement si il y a présence d'un backdoor dedans.
- Avoir un antivirus à jour et un bon Firewall
- On peut aussi monitorer les connexions ouvertes, voir les processus en cours d'exécution et tuer ceux qui semblent anormaux.
- Malgré tout cela, si le backdoor est intégré dans un programme, ça peut être beaucoup plus dur et dans ce cas, la capture de paquet et contrôler ce qui se passe à travers le réseau peut être la meilleure solution.
Les symptômes
- Une consommation de la BP (bande passante) plus importante.
- On se connecte sur votre ordinateur et vous êtes espionné.
- Votre ordinateur peut être contrôlé pour faire des actions demandées par l'attaquant. (spamming, flooding, ...)
Backdoors célèbres
- SubSeven est un ancien backdoor et le plus connu qui a été développé entre 1999 et 2003 par un programmeur resté anonyme.
Liens externes
- Backdoors (fr)
- Cheval de Troie (fr)
- les packets sniffer