Cheval de troie : Différence entre versions

De TravauxIndse
(Symptôme)
(Moyens de se protéger)
Ligne 14 : Ligne 14 :
  
 
== Moyens de se protéger ==
 
== Moyens de se protéger ==
- changer souvent de mot de passe idem si on a pas envie de se faire hacker ([[White_hat_Hacker#MOYENS_HUMAINS_DE_SE_PROT.C3.89GER|WHH moyens humains]])
 
- Installer des coupes feu pour rendre l’accès et la vie aux hackeurs difficile
 
- être gentil avec les gens
 
  
 +
Avant de parler protection il faut savoir deux choses :
 +
* Certains chevaux de Troie s'autoexécutent  à partir d'une certaine date ou à partir d'une séquence de touches, .... ils peuvent dormir pendant des années dans un recoin du disque dur sans y être détecté.
 +
*Beaucoup de systèmes de sécurité mettent la priorité sur les éléments actifs tels que la mémoire vive, le courrier entrant, les ports (pendant le surf), le scannage des systèmes de stockage périphériques (clés usb, disque amovible externe,...) Un scannage complet ralentit la machine et prend du temps. Donc les chevaux de Troie tels que décrits ci-dessus, passent inaperçus.
 +
 +
===moyens techniques===
 +
On conseille d'installer un personal firewall (logiciel tel que : Kerio Personal Firewall2, Outpost Firewall by Agitum, Zone Alarm by ZoneLabs)
 +
 +
=== moyens humains ===
 +
prendre de bonnes habitudes!!!!!
 +
* N'autorisez pas la connexion à des programmes que vous ne connaissez pas.
 +
* Quand vous recevez un mail avec des fichiers attachés que vous ne connaissez pas, ne les ouvrez pas, demandez à la personne qui vous les envoie ce qu'ils contiennent.
 +
* Ne surfez pas sur des sites à la limite de la légalité  et évitez le téléchargement de fichiers dont vous n'avez pas vérifié le bien fondé.
 +
* !!!! Partitionnez le disque dur : un bloc 'applications' et l'autre 'data'. Faites  un snapshot régulier du nombre de fichiers et de leur contenu. Si vous constatez une augmentation de volume ou du nombre de fichiers côté applications, c'est qu'il y a  du mouvement à votre insu. Pour les produits Microsoft, il faut configurer l'ordinateur pour qu'il demande l'autorisation pour effectuer mises à jour et qu'ils ne les appliquent pas de manière automatique.
  
 
== Célèbres ==
 
== Célèbres ==

Version du 15 mai 2009 à 15:11

cheval de Troie le cheval de Troie permet à l'envoyeur de pouvoir s'introduire dans l'ordinateur d'une personne et de lui prendre ce qu'il veut (mot de passe,info sur la personne,...)cette technique de vol est utilisé par ceux qui utilise Phishing ,, ils sont créés par les hacker black hat et peuvent être installé par Le rootkit. (keylogger mêmes interets)


Symptôme

  • activité anormale du modem, de la carte réseau ou du disque dur(des données sont chargées sansavoir fait quoi que ce soi.
  • réactions bizarres de la souris
  • ouvertures anarchiques de programme
  • bug ou plantage à répétitions

Moyens de se protéger

Avant de parler protection il faut savoir deux choses :

  • Certains chevaux de Troie s'autoexécutent à partir d'une certaine date ou à partir d'une séquence de touches, .... ils peuvent dormir pendant des années dans un recoin du disque dur sans y être détecté.
  • Beaucoup de systèmes de sécurité mettent la priorité sur les éléments actifs tels que la mémoire vive, le courrier entrant, les ports (pendant le surf), le scannage des systèmes de stockage périphériques (clés usb, disque amovible externe,...) Un scannage complet ralentit la machine et prend du temps. Donc les chevaux de Troie tels que décrits ci-dessus, passent inaperçus.

moyens techniques

On conseille d'installer un personal firewall (logiciel tel que : Kerio Personal Firewall2, Outpost Firewall by Agitum, Zone Alarm by ZoneLabs)

moyens humains

prendre de bonnes habitudes!!!!!

  • N'autorisez pas la connexion à des programmes que vous ne connaissez pas.
  • Quand vous recevez un mail avec des fichiers attachés que vous ne connaissez pas, ne les ouvrez pas, demandez à la personne qui vous les envoie ce qu'ils contiennent.
  • Ne surfez pas sur des sites à la limite de la légalité et évitez le téléchargement de fichiers dont vous n'avez pas vérifié le bien fondé.
  •  !!!! Partitionnez le disque dur : un bloc 'applications' et l'autre 'data'. Faites un snapshot régulier du nombre de fichiers et de leur contenu. Si vous constatez une augmentation de volume ou du nombre de fichiers côté applications, c'est qu'il y a du mouvement à votre insu. Pour les produits Microsoft, il faut configurer l'ordinateur pour qu'il demande l'autorisation pour effectuer mises à jour et qu'ils ne les appliquent pas de manière automatique.

Célèbres

- backdoor
- back orifice
- xxxdial

Liens externes

Liens internes