Keylogger : Différence entre versions

De TravauxIndse
(Intérêts pour l'attaquant)
(Moyens humains de se protéger)
 
(67 révisions intermédiaires par 16 utilisateurs non affichées)
Ligne 2 : Ligne 2 :
  
  
== Défintition ==
+
== Définition ==
 
 
Un keylogger est un enregistreur de frappe (programme espion). Il parvient à savoir et retenir toutes les choses que vous avez tapées. Il fait tout ça à l'insu du propriétaire de l'ordinateur bien sûr! Il parvient donc a obtenir certaines informations personnelles du propriétaire.
 
  
== Symptômes humain ==
+
Un keylogger est un programme qui consiste à enregistrer toutes les actions faites sur un ordinateur à partir des touches (version de [[Spyware]]). Il enregistre toutes les frappes, entre autre : codes, noms d'utilisateur, courriers électroniques, ...
 +
Le programme est installé, et fonctionne à l'insu du propriétaire de l'ordinateur.
  
Si quelqu'un a accès a choses que vous devriez être le ou la seule à connaitre. Exemple: Votre boite de réception, votre compte bancaire ou autres ..
+
Principalement, ces logiciels servent à obtenir les informations personnelles et confidentielles du propriétaire (Mots de passe). Dès lors on parle de [[Les_fuites_d'informations|fuites d'informations]] ou de [[Phishing]]. Le [[cheval de Troie|cheval de Troie]] fonctionne sur le même principe.
  
== Symptômes matériel ==
+
==Symptômes==
  
Une petite [http://www.alibaba.com/product/prolech-11475911-10943255/KeyShark_Hardware_Keylogger.html "pièce"] peut se trouver attacher a votre câble reliant votre clavier à l'unité centrale.
+
=== Symptômes humains ( comment reconnaître qu'on est victime d'un keylogger) ===
  
== Moyens techniques de se protéger ==
 
  
Il faut vérifier régulièrement avec un "anti-spaware" qu'il n'y ait pas de keylogger installé sur l'ordinateur. Certains ne sont pas des logiciels, il faut donc vérifier à l'arrière de l'ordinateur si un câble douteux ne relie pas le clavier à l'ordinateur.
+
Différents moyens pour identifier la présence d'un keylogger :
  
== Moyen humain de se protéger ==
+
* E-mails anormaux envoyés par votre boîte mail.
 +
* Connexions à des comptes personnels alors que vous n'y étiez pas (quelqu'un se connecte sur vos comptes à votre insu).
  
Il faut vérifier si son compte bancaire n'est pas vidé, sa boite mail( [[%C3%89chelon]] )utilisé sans votre intervention. Ne pas installer de logiciel douteux... Faire une vérification visuel, entière et régulière de son ordinateur
+
=== Symptômes matériels ===
 +
 
 +
* Une petite [http://www.alibaba.com/product/prolech-11475911-10943255/KeyShark_Hardware_Keylogger.html "pièce"] peut se trouver attachée à votre câble reliant votre clavier à l'unité centrale.
 +
* Ralentissement au démarrage de la machine.
 +
 
 +
==Moyens de protection==
 +
 
 +
=== Moyens techniques de se protéger ===
 +
 
 +
* Il faut vérifier régulièrement avec un "anti-[[spyware]]" ou anti-keylogger qu'il n'y ait pas de keylogger installés sur l'ordinateur. Certains ne sont pas des logiciels, il faut donc vérifier à l'arrière de l'ordinateur si un câble douteux ne relie pas le clavier à l'ordinateur.
 +
 
 +
* Vérifier fréquemment les fichiers codés dans : c:/windows/temp
 +
 
 +
* Couper toute connexion internet (quand on ne l'utilise pas)
 +
 
 +
* [[Procdump]] (programme)
 +
 
 +
* Utilisation de clavier virtuel lors de la frappe de mots de passes
 +
[[image:Claviervirtuel.jpg‎ |right]]
 +
 
 +
 
 +
Voir aussi [http://travaux.indse.be/mediawiki/index.php/Moyens_techniques_pour_se_prot%C3%A9ger moyens technique de s'en protéger]
 +
 
 +
=== Moyens humains de se protéger ===
 +
 
 +
 
 +
* Ne pas installer de logiciels douteux.
 +
* Faire une vérification visuelle, entière et régulière de son ordinateur.
 +
* Ne pas quitter son poste (si vous êtes au boulot, par exemple) sans avoir, au minimum verrouillé, son écran.
 +
* Modifier les mots de passes lors d'un doute.
 +
* Utiliser des  [http://www.whatsmypass.com/?p=415 mots de passes sûrs ]
 +
* Etre vigilant
 +
 
 +
 
 +
Vérifier :
 +
* Etat du compte bancaire
 +
* Utilisation de la boîte mail( moyen pour [[%C3%89chelon]] d'espionner sans votre intervention )
 +
 
 +
Voir aussi [http://travaux.indse.be/mediawiki/index.php/Moyens_humains_pour_se_prot%C3%A9ger moyens humains de s'en protéger]
  
 
== Intérêts pour l'attaquant ==
 
== Intérêts pour l'attaquant ==
  
Tout comme le [[phishing]], il peut nous prendre nos pseudos, nos mots de passe, nos comptes bancaires. Il nous surveille et voit "tout ce qu'on fait sur l'ordinateur" (avec le clavier). Il peut nous voler notre argent,..
+
Tout comme le [[phishing]], il peut nous prendre nos pseudonymes, nos mots de passe, nos comptes bancaires. Il nous surveille et voit "tout ce qu'on fait sur l'ordinateur" (avec le clavier) ( Par exemple : surveiller ce que font les employés sur le PC durant leurs heures de travail).
[Même intérêt que pour [[Les_fuites_d'informations]]]
 
  
== Liens externes ==
+
Mêmes intérêts que pour : [[Les_fuites_d'informations|Les fuites d'informations]], [[Les packets sniffer]], [[échelon]], [[Spyware]].
  
[http://www.securiteinfo.com/attaques/divers/keylogger.shtml Les keyloggers]
+
== quelques dates et chiffres ==
[http://www.bugbrother.com/security.tao.ca/keylog.html Travail sur keylogger]
 
[http://www.commentcamarche.net/contents/virus/keylogger.php3 Infos sur keylogger]
 
[http://fr.answers.yahoo.com/question/index?qid=20080115152827AAz2byv Comment fonctionne le keylogger]
 
  
 +
En 2OOO on a identifié 3OO nouveaux keyloggers. De 2007 à 2008 on serait passé de 3753 à 6191 nouveaux keyloggers identifiés.
  
== Lien(s) interne(s) ==
+
== Liens externes ==
  
[[http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer Interets idem que Les packets sniffer]]
+
* [http://www.securiteinfo.com/attaques/divers/keylogger.shtml Les keyloggers]
[[http://travaux.indse.be/mediawiki/index.php/%C3%89chelon Espion idem échelon]]
+
* [http://www.bugbrother.com/security.tao.ca/keylog.html Travail sur keylogger]
[[http://travaux.indse.be/mediawiki/index.php/Spyware Interets idem que Spyware]]
+
* [http://www.commentcamarche.net/contents/virus/keylogger.php3 Infos sur keylogger]
[[Les_fuites_d'informations]]
+
* [http://fr.answers.yahoo.com/question/index?qid=20080115152827AAz2byv Comment fonctionne le keylogger]
[http://travaux.indse.be/mediawiki/index.php/Spyware/ spyware]
+
* [http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer les packets sniffer]

Version actuelle datée du 19 mai 2010 à 21:39

Les Keylogger.


Définition

Un keylogger est un programme qui consiste à enregistrer toutes les actions faites sur un ordinateur à partir des touches (version de Spyware). Il enregistre toutes les frappes, entre autre : codes, noms d'utilisateur, courriers électroniques, ... Le programme est installé, et fonctionne à l'insu du propriétaire de l'ordinateur.

Principalement, ces logiciels servent à obtenir les informations personnelles et confidentielles du propriétaire (Mots de passe). Dès lors on parle de fuites d'informations ou de Phishing. Le cheval de Troie fonctionne sur le même principe.

Symptômes

Symptômes humains ( comment reconnaître qu'on est victime d'un keylogger)

Différents moyens pour identifier la présence d'un keylogger :

  • E-mails anormaux envoyés par votre boîte mail.
  • Connexions à des comptes personnels alors que vous n'y étiez pas (quelqu'un se connecte sur vos comptes à votre insu).

Symptômes matériels

  • Une petite "pièce" peut se trouver attachée à votre câble reliant votre clavier à l'unité centrale.
  • Ralentissement au démarrage de la machine.

Moyens de protection

Moyens techniques de se protéger

  • Il faut vérifier régulièrement avec un "anti-spyware" ou anti-keylogger qu'il n'y ait pas de keylogger installés sur l'ordinateur. Certains ne sont pas des logiciels, il faut donc vérifier à l'arrière de l'ordinateur si un câble douteux ne relie pas le clavier à l'ordinateur.
  • Vérifier fréquemment les fichiers codés dans : c:/windows/temp
  • Couper toute connexion internet (quand on ne l'utilise pas)
  • Utilisation de clavier virtuel lors de la frappe de mots de passes
Claviervirtuel.jpg


Voir aussi moyens technique de s'en protéger

Moyens humains de se protéger

  • Ne pas installer de logiciels douteux.
  • Faire une vérification visuelle, entière et régulière de son ordinateur.
  • Ne pas quitter son poste (si vous êtes au boulot, par exemple) sans avoir, au minimum verrouillé, son écran.
  • Modifier les mots de passes lors d'un doute.
  • Utiliser des mots de passes sûrs
  • Etre vigilant


Vérifier :

  • Etat du compte bancaire
  • Utilisation de la boîte mail( moyen pour Échelon d'espionner sans votre intervention )

Voir aussi moyens humains de s'en protéger

Intérêts pour l'attaquant

Tout comme le phishing, il peut nous prendre nos pseudonymes, nos mots de passe, nos comptes bancaires. Il nous surveille et voit "tout ce qu'on fait sur l'ordinateur" (avec le clavier) ( Par exemple : surveiller ce que font les employés sur le PC durant leurs heures de travail).

Mêmes intérêts que pour : Les fuites d'informations, Les packets sniffer, échelon, Spyware.

quelques dates et chiffres

En 2OOO on a identifié 3OO nouveaux keyloggers. De 2007 à 2008 on serait passé de 3753 à 6191 nouveaux keyloggers identifiés.

Liens externes