Backdoor : Différence entre versions

De TravauxIndse
(Historique)
Ligne 3 : Ligne 3 :
 
Le backdoor agit comme un virus, et peut s'attaquer à une machine des mois après.
 
Le backdoor agit comme un virus, et peut s'attaquer à une machine des mois après.
  
Un backdoor est un type de [[Cheval_de_troie]] qui ouvre une porte secrète au développeur pour permettre d'avoir un contrôle sur le programme ou même sur la machine comme [[échelon]],
+
Un backdoor est un type de [[cheval de troie]] qui ouvre une porte secrète au développeur pour permettre d'avoir un contrôle sur le programme ou même sur la machine comme [[échelon]],
 
[[les packets sniffer]] ou encore les [[Spyware]]. Il peut être installé par [[Le rootkit]]
 
[[les packets sniffer]] ou encore les [[Spyware]]. Il peut être installé par [[Le rootkit]]
  
Ligne 27 : Ligne 27 :
 
* Dans le cas des programmes OpenSource, compiler à partir du code source peut être le meilleurs moyen car on peut voir facilement si il y a présence d'un backdoor dedans.
 
* Dans le cas des programmes OpenSource, compiler à partir du code source peut être le meilleurs moyen car on peut voir facilement si il y a présence d'un backdoor dedans.
  
* Avoir un antivirus à jour et un bon [http://fr.wikipedia.org/wiki/Pare-feu Firewall] [[Phishing]] [[spyware]]
+
* Avoir un antivirus à jour et un bon [http://fr.wikipedia.org/wiki/Pare-feu Firewall]
  
 
* On peut aussi [http://fr.wikipedia.org/wiki/Monitoring monitorer] les connexions ouvertes, voir les processus en cours d'exécution et stopper ceux qui semblent anormaux.
 
* On peut aussi [http://fr.wikipedia.org/wiki/Monitoring monitorer] les connexions ouvertes, voir les processus en cours d'exécution et stopper ceux qui semblent anormaux.
Ligne 37 : Ligne 37 :
 
* Une consommation de la BP ([http://fr.wikipedia.org/wiki/Bande_passante bande passante]) plus importante.
 
* Une consommation de la BP ([http://fr.wikipedia.org/wiki/Bande_passante bande passante]) plus importante.
 
* On se connecte sur votre ordinateur et vous êtes espionné.
 
* On se connecte sur votre ordinateur et vous êtes espionné.
 +
 +
== Backdoors célèbres ==
 +
 +
*[http://fr.wikipedia.org/wiki/SubSeven SubSeven] est un ancien backdoor connu développé entre 1999 et 2003 par un programmeur resté anonyme.
  
 
== Liens externes ==
 
== Liens externes ==
Ligne 42 : Ligne 46 :
 
*[http://fr.wikipedia.org/wiki/backdoor Backdoors] (fr)
 
*[http://fr.wikipedia.org/wiki/backdoor Backdoors] (fr)
 
*[http://fr.wikipedia.org/wiki/Cheval_de_Troie_(informatique) Cheval de Troie ]
 
*[http://fr.wikipedia.org/wiki/Cheval_de_Troie_(informatique) Cheval de Troie ]
*[http://fr.wikipedia.org/wiki/SubSeven SubSeven, un ancien backdoor connu]
 
 
== Liens internes ==
 
 
* [[les packets sniffer]] ok
 
* [[Denial of service]]
 
* [[échelon]] ok
 
* [[Hacker black hat]](crée les cheveaux de troie)
 
* [[White hat Hacker]]
 
* [[Phishing]] ok
 
* [[Keylogger]]
 
* [[Cheval de troie]] ok
 
* [[Spyware]] ok
 
* [[Les fuites d'informations]]
 
* [[Le virus]]
 
* [[Vers informatique]]
 

Version du 19 mai 2009 à 13:25

Définition

Le backdoor agit comme un virus, et peut s'attaquer à une machine des mois après.

Un backdoor est un type de cheval de troie qui ouvre une porte secrète au développeur pour permettre d'avoir un contrôle sur le programme ou même sur la machine comme échelon, les packets sniffer ou encore les Spyware. Il peut être installé par Le rootkit

Historique

En 1984, Thompson décide d'intégrer dans un système UNIX d'ajouter un backdoor pour contourner des authentifications afin de leur permettre de contrôler la machine de l'utilisateur.

Etant donné que tous les codes sources étaient disponibles, certaines personnes ont vus qu'il y avaient un backdoor et ce nouveau type d'attaque à commencé à ce moment là à se répendre.

Intérêt d'un backdoor

  • Contourner des identifications.
  • Permettre au développeur le contrôle du programme ou même de la machine.

Comment s'en protéger?

  • Ne pas exécuter des programmes d'une source non fiable.
  • Vérifier le checksum du programme avant d'exécuter un fichier téléchargé.
  • Télécharger sur le site officiel de l'auteur.
  • Dans le cas des programmes OpenSource, compiler à partir du code source peut être le meilleurs moyen car on peut voir facilement si il y a présence d'un backdoor dedans.
  • Avoir un antivirus à jour et un bon Firewall
  • On peut aussi monitorer les connexions ouvertes, voir les processus en cours d'exécution et stopper ceux qui semblent anormaux.
  • Malgré tout cela, si le backdoor est intégré dans un programme, ça peut être beaucoup plus dur et dans ce cas, la capture de paquet et contrôler ce qui se passe sur le réseau peut être la meilleure solution.

Les symptômes

  • Une consommation de la BP (bande passante) plus importante.
  • On se connecte sur votre ordinateur et vous êtes espionné.

Backdoors célèbres

  • SubSeven est un ancien backdoor connu développé entre 1999 et 2003 par un programmeur resté anonyme.

Liens externes