Backdoor : Différence entre versions

De TravauxIndse
(Comment s'en protéger?)
(Liens externes)
 
(52 révisions intermédiaires par 5 utilisateurs non affichées)
Ligne 1 : Ligne 1 :
 
== Définition ==
 
== Définition ==
  
Le backdoor agit comme un virus, et peut s'attaquer à une machine des mois après.
+
Un backdoor est une '''[[Les failles de sécurité| faille sécurité]]''' ou un type de '''[[ cheval de troie ]]''' qui ouvre une "porte dérobée" au développeur ou pirate ('''[[Hacker black hat]]''') pour permettre d'avoir un contrôle secret sur le programme ou même sur la machine comme '''[[échelon]]''',
 +
'''[[les packets sniffer]]''' ou encore les '''[[Spyware]]'''. Un backdoor peut également fournir des accès privilégiés pour les tests ou la maintenance.
  
Un backdoor est un type de [[cheval de troie]] qui ouvre une porte secrète au développeur pour permettre d'avoir un contrôle sur le programme ou même sur la machine comme [[échelon]],
+
Il peut être installé par '''[[Le rootkit]]''' et l'attaquant peut l'utiliser que plusieurs mois après s'il veut.
[[les packets sniffer]] ou encore les [[Spyware]]. Il peut être installé par [[Le rootkit]]
+
 
 +
Grâce à ce backdoor installé sur la machine de la victime, l'attaquant pourra contrôler l'ordinateur distant et même se servir de celui-ci pour commettre des attaques comme par exemple des ''[http://fr.wikipedia.org/wiki/Ddos dénis de service distribués]'' ([[Denial of service]]DDoS) en supposant que l'attaquant à plusieurs machines à son contrôle.
  
 
== Historique ==
 
== Historique ==
Ligne 10 : Ligne 12 :
 
En 1984, Thompson décide d'intégrer dans un système UNIX un backdoor pour contourner des authentifications afin de leur permettre de contrôler la machine de l'utilisateur.
 
En 1984, Thompson décide d'intégrer dans un système UNIX un backdoor pour contourner des authentifications afin de leur permettre de contrôler la machine de l'utilisateur.
  
Etant donné que tous les codes sources étaient disponibles, certaines personnes ont vus qu'il y avaient un backdoor et ce nouveau type d'attaque à commencé à ce moment là à se répendre.
+
Étant donné que tous les codes sources étaient disponibles, certaines personnes ont vu qu'il y avait un backdoor et ce nouveau type d'attaque a commencé à ce moment-là à se répandre.
 +
 
 +
== Intérêt d'un backdoor pour l'attaquant ==
 +
 
 +
* '''Contourner des authentifications'''.
 +
* Permettre au développeur le '''contrôle''' du programme ou même de la machine.
 +
 
 +
== Moyen d'infection ==
 +
 
 +
* La manière la plus simple est d'accéder à l'ordinateur (technicien, détective privé,... ) et d'installer le programme.
 +
* La technique du cheval de Troie est la plus fréquemment utilisé, il se trouve, à notre insu, dans un programme que l'on télécharge.
 +
* L'ouverture d'un courrier piégé pouvant être assimilé à un cheval de Troie.
 +
* La consultation d'un site piégé qui profite d'un mauvais réglage de votre navigateur pour installer toute sorte de parasites.  
 +
 
  
== Intérêt d'un backdoor ==
+
== Comment s'en protéger ? ==
  
* Contourner des identifications.
+
* '''Ne pas exécuter''' des programmes d'une source non fiable.
* Permettre au développeur le contrôle du programme ou même de la machine.
 
  
== Comment s'en protéger? ==
+
* Vérifier le '''checksum du programme''' avant d'exécuter un fichier téléchargé.
  
* Ne pas exécuter des programmes d'une source non fiable.
+
* Télécharger sur le '''site officiel''' de l'auteur.
  
* Vérifier le checksum du programme avant d'exécuter un fichier téléchargé.
+
* Dans le cas des programmes OpenSource, '''compiler à partir du code source''' peut être le meilleur moyen car on peut voir facilement s' il y a présence d'un backdoor dedans.
  
* Télécharger sur le site officiel de l'auteur.
+
* Avoir un '''antivirus''' à jour et un bon ''[http://fr.wikipedia.org/wiki/Pare-feu Firewall]''
  
* Dans le cas des programmes OpenSource, compiler à partir du code source peut être le meilleurs moyen car on peut voir facilement si il y a présence d'un backdoor dedans.
+
Exemple :
  
* Avoir un antivirus à jour et un bon [http://fr.wikipedia.org/wiki/Pare-feu Firewall]
+
[[Image:Avg-anti-virus.jpg‎]]
  
* On peut aussi [http://fr.wikipedia.org/wiki/Monitoring monitorer] les connexions ouvertes, voir les processus en cours d'exécution et tuer ceux qui semblent anormaux.
+
* On peut aussi ''[http://fr.wikipedia.org/wiki/Monitoring monitorer] les connexions ouvertes'', voir les processus en cours d'exécution et tuer ceux qui semblent anormaux.
  
* Malgré tout cela, si le backdoor est intégré dans un programme, ça peut être beaucoup plus dur et dans ce cas, la capture de paquet et contrôler ce qui se passe à travers le [http://www.apprendre-informatique.com/tutorial-25-1-Le-fonctionnement-des-reseaux-informatiques-les-reseaux-informatiques réseau] peut être la meilleure solution.
+
* Malgré tout cela, si le backdoor est intégré dans un programme, ça peut être beaucoup plus dur et dans ce cas, la capture de paquet et contrôler ce qui se passe à travers le ''[http://fr.wikipedia.org/wiki/R%C3%A9seau_informatique réseau]'' peut être la meilleure solution.
  
 
== Les symptômes ==
 
== Les symptômes ==
  
* Une consommation de la BP ([http://fr.wikipedia.org/wiki/Bande_passante bande passante]) plus importante.
+
* Une '''consommation de la BP''' ''([http://fr.wikipedia.org/wiki/Bande_passante bande passante])'' plus importante.
* On se connecte sur votre ordinateur et vous êtes espionné.
+
* On se connecte sur votre ordinateur et vous êtes '''espionné'''.
 +
* Votre ordinateur peut être '''contrôlé''' pour faire des actions demandées par l'attaquant. (''[http://fr.wikipedia.org/wiki/Pourriel spamming]'', ''[http://fr.wikipedia.org/wiki/Flood_(Internet) flooding]'', ...)
  
 
== Backdoors célèbres ==
 
== Backdoors célèbres ==
  
*[http://fr.wikipedia.org/wiki/SubSeven SubSeven] est un ancien backdoor connu développé entre 1999 et 2003 par un programmeur resté anonyme.
+
*''[http://fr.wikipedia.org/wiki/SubSeven SubSeven]'' est un ancien backdoor et le plus connu qui a été développé entre 1999 et 2003 par un programmeur resté anonyme.
  
 
== Liens externes ==
 
== Liens externes ==
  
*[http://fr.wikipedia.org/wiki/backdoor Backdoors] (fr)
+
*''[http://fr.wikipedia.org/wiki/backdoor Backdoors] (fr)'' ''[http://assiste.com.free.fr/p/abc/a/backdoor.html Backdoors 2]''
*[http://fr.wikipedia.org/wiki/Cheval_de_Troie_(informatique) Cheval de Troie ]
+
*''[http://fr.wikipedia.org/wiki/Cheval_de_Troie_(informatique) Cheval de Troie ] (fr)''
 +
*''[http://www.blog-logiciels.com/telecharger-avg-anti-virus-gratuit-et-rapide Antivirus]''

Version actuelle datée du 18 mai 2010 à 11:20

Définition

Un backdoor est une faille sécurité ou un type de cheval de troie qui ouvre une "porte dérobée" au développeur ou pirate (Hacker black hat) pour permettre d'avoir un contrôle secret sur le programme ou même sur la machine comme échelon, les packets sniffer ou encore les Spyware. Un backdoor peut également fournir des accès privilégiés pour les tests ou la maintenance.

Il peut être installé par Le rootkit et l'attaquant peut l'utiliser que plusieurs mois après s'il veut.

Grâce à ce backdoor installé sur la machine de la victime, l'attaquant pourra contrôler l'ordinateur distant et même se servir de celui-ci pour commettre des attaques comme par exemple des dénis de service distribués (Denial of serviceDDoS) en supposant que l'attaquant à plusieurs machines à son contrôle.

Historique

En 1984, Thompson décide d'intégrer dans un système UNIX un backdoor pour contourner des authentifications afin de leur permettre de contrôler la machine de l'utilisateur.

Étant donné que tous les codes sources étaient disponibles, certaines personnes ont vu qu'il y avait un backdoor et ce nouveau type d'attaque a commencé à ce moment-là à se répandre.

Intérêt d'un backdoor pour l'attaquant

  • Contourner des authentifications.
  • Permettre au développeur le contrôle du programme ou même de la machine.

Moyen d'infection

  • La manière la plus simple est d'accéder à l'ordinateur (technicien, détective privé,... ) et d'installer le programme.
  • La technique du cheval de Troie est la plus fréquemment utilisé, il se trouve, à notre insu, dans un programme que l'on télécharge.
  • L'ouverture d'un courrier piégé pouvant être assimilé à un cheval de Troie.
  • La consultation d'un site piégé qui profite d'un mauvais réglage de votre navigateur pour installer toute sorte de parasites.


Comment s'en protéger ?

  • Ne pas exécuter des programmes d'une source non fiable.
  • Vérifier le checksum du programme avant d'exécuter un fichier téléchargé.
  • Télécharger sur le site officiel de l'auteur.
  • Dans le cas des programmes OpenSource, compiler à partir du code source peut être le meilleur moyen car on peut voir facilement s' il y a présence d'un backdoor dedans.
  • Avoir un antivirus à jour et un bon Firewall

Exemple :

Avg-anti-virus.jpg

  • On peut aussi monitorer les connexions ouvertes, voir les processus en cours d'exécution et tuer ceux qui semblent anormaux.
  • Malgré tout cela, si le backdoor est intégré dans un programme, ça peut être beaucoup plus dur et dans ce cas, la capture de paquet et contrôler ce qui se passe à travers le réseau peut être la meilleure solution.

Les symptômes

  • Une consommation de la BP (bande passante) plus importante.
  • On se connecte sur votre ordinateur et vous êtes espionné.
  • Votre ordinateur peut être contrôlé pour faire des actions demandées par l'attaquant. (spamming, flooding, ...)

Backdoors célèbres

  • SubSeven est un ancien backdoor et le plus connu qui a été développé entre 1999 et 2003 par un programmeur resté anonyme.

Liens externes