Noms et définitions simples des
menaces les plus répandues sur le NetJe vais tenter de vulgariser ces noms exotiques 'savants' qui se retrouvent sur plusieurs forums d'entraide
et dont vous vous perdez assez tôt et pour cause.
Je vous donne par ordre alphabétique, les principaux et qui je pense, englobent assez bien l'ensemble des
menaces
----Back-doors--------Les Back-doors sont des programmes sollicités ou non qui s' introduisent via un logiciel téléchargé,
via un logiciel de partage de bureau ou de prise de contrôle à distance comme par exemple un vieux logiciel
qui est toujours fonctionnel 'Open Orifice', ou alors introduit ou commandé par
l'ajout d'un 'rookit' qui souvent dispose d'un canal de connexion directe avec un pirate .
----Ils modifient des clefs de registres afin de pouvoir procéder avec l'accord du système-victime.
----Les back-doors comme le nom anglais l'image bien, sont des programmes introduits sous une porte dérobée,
en silence comme un voleur qui n'entre pas par la porte avant, mais qui sonde autour et repère des failles,
comme des fenêtres non barrée, sinon mi-ouvertes, qui sont des ports d'entrées faciles.
----Durant cette période d'observations d'ouvertures des défenses, des 'sniffeurs' sont utilisés, comme des
équipes de reconnaissance du terrain.
----C'est ici qu'un bon pare-feu est essentiel, car celui-ci détectera le sniffeur et lui fermera les ouvertures,
car le pare-feu intelligent saura reconnaître les tactiques du sniffeur.
----Sans un bon pare-feu, le sniffeur pourra sonder impunément et offrira une belle petite porte ouverte
pour le Back-door.
----Celui-ci ayant pénétré à l'intérieur de 'votre' propriété, pourra aussi rendre des comptes à ses dirigeants,
allant même à leur offrir des images de votre système et voire en inviter d'autres afin qu'en plus,
tous ensemble puissent accorder au pirate de voir votre bureau, le contrôler au besoin,
lors de périodes d'inactivité de votre part , comme durant la nuit quand les utilisateurs qui dorment, laissent leur machine
fonctionner en échanges de fichiers torrents, ou simplement n'ayant pas fermer la machine par inadvertance ou autres raisons...
J'ai même vu du pirate me répondre sur une machines ou les utilisateurs, étaient absents. Ouvrant le bloc-note
et discutant avec moi, en observations à distance sur une machine hôte ou j'aidais à désinfecter.
----D'autres se contentent de supprimer toutes les photos de l'utilisateur, sa musique ou alors faire quelques petits ajouts
'rigolos', comme des images pornographiques en écran de fond au réveil de l'utilisateur 'et de sa conjointe', puis des enfants...
---Encore moins rigolo, certains ayant obtenu les identifiants et les mots de passe des propriétaires de la machine,
vont même à vider peu à peu, sinon d'un seul coup, les comptes bancaire et cartes de crédit.
Je pourrais continuer encore longtemps sur les back-doors, mais là, il y a l'essentiel à savoir.
Le prochain point : Les 'Brutes forces attacks'