Transcript
Page 1: MINISTERE DE L’ENSEIGNEMENT SUPERIEUR DE LA RECHERCHE SCIENTIFIQUE ET DE LA TECHNOLOGIE

Page 1

MINISTERE DE L’ENSEIGNEMENT SUPERIEURDE LA RECHERCHE SCIENTIFIQUE ET DE LA TECHNOLOGIE

Présentés par : Cyrine Laribi

Bessghaier AhlemEncadrée par :

Mme Mouna Ben ABdejjli

2012 2013

Les VirusPorte dérobé (backdoor)

Mini projet

Page 2: MINISTERE DE L’ENSEIGNEMENT SUPERIEUR DE LA RECHERCHE SCIENTIFIQUE ET DE LA TECHNOLOGIE

Page 2

Introduction

Créer un Backdoor à partir d’une machine Windows

Comment se protéger des Malwares ?

PLAN

Comment injecter une backdoor avec une clé USB

Page 3: MINISTERE DE L’ENSEIGNEMENT SUPERIEUR DE LA RECHERCHE SCIENTIFIQUE ET DE LA TECHNOLOGIE

Page 3

Une backdoor est une porte dérobée logicielle permettant à un pirate de revenir ou d’élever ses privilèges plus facilement sur le système

Ce logiciel n’a qu’un seul but : La prise de contrôle à distance d’un ordinateur (par Internet) de façon cachée.

Une backdoor est une programme qui ressemble à un cheval de Troie, il n'est pas forcément un virus qui peut endommager la machine. c'est surtout pour espionner la machine sur laquelle il s'installe, donc il envoie des informations à une adresse bien déterminée

Introduction

Page 4: MINISTERE DE L’ENSEIGNEMENT SUPERIEUR DE LA RECHERCHE SCIENTIFIQUE ET DE LA TECHNOLOGIE

Page 4

Il est parfois très utile de se connecter à distance à votre

machine Windows.

 par exemple votre ordinateur chez vous est sous

Windows, vous le laissez allumé 24h.

Pendant la journée au boulot, vous avez besoin de lancer

un téléchargement ou de récupérer un document.

Créer un Backdoor à partir d’une machine Windows

Page 5: MINISTERE DE L’ENSEIGNEMENT SUPERIEUR DE LA RECHERCHE SCIENTIFIQUE ET DE LA TECHNOLOGIE

Page 5

Vous vous connectez à distance sur votre machine et

vous ouvrez une console comme si vous étiez en face de

votre PC ! Tout ce que vous avez appris à faire dans une

console, vous pouvez le faire à distance depuis

n’importe quelle machine dans le monde

Créer un Backdoor à partir d’une machine Windows

Page 6: MINISTERE DE L’ENSEIGNEMENT SUPERIEUR DE LA RECHERCHE SCIENTIFIQUE ET DE LA TECHNOLOGIE

Page 6

Ici nous allons voir comment accéder à votre PC à

distance depuis n’importe quelle machine en utilisant

Netcat.

(Netcat est un utilitaire permettant d’ouvrir des

connexions réseau, que ce soit UDP ou TCP.  Il existe

sur plusieurs systèmes d’exploitation et s’utilise en ligne

de commande.)

Créer un Backdoor à partir d’une machine Windows

Page 7: MINISTERE DE L’ENSEIGNEMENT SUPERIEUR DE LA RECHERCHE SCIENTIFIQUE ET DE LA TECHNOLOGIE

Page 7

Alors pour commencer  nous allons  créer un backdoor,

qui est un accès à distance à une machine hôte, pour

cela  on commence par télécharger Netcat pour

Windows 

Créer un Backdoor à partir d’une machine Windows

Page 8: MINISTERE DE L’ENSEIGNEMENT SUPERIEUR DE LA RECHERCHE SCIENTIFIQUE ET DE LA TECHNOLOGIE

Page 8

Alors Pour créer notre USB backdoor on doit suivre les étapes suivantes:Étape 1Premièrement nous allons créer un dossier sur notre clé USB puis nous allons télécharger Netcat, un utilitaire permettant d’ouvrir des connexions réseau, que ce soit UDP ou TCP.Télécharger Netcat pour Windows Apres on dézippe Netcat dans le dossier crée.

Comment injecter une backdoor avec une clé USB

Page 9: MINISTERE DE L’ENSEIGNEMENT SUPERIEUR DE LA RECHERCHE SCIENTIFIQUE ET DE LA TECHNOLOGIE

Page 9

Comment injecter une backdoor avec une clé USB

Page 10: MINISTERE DE L’ENSEIGNEMENT SUPERIEUR DE LA RECHERCHE SCIENTIFIQUE ET DE LA TECHNOLOGIE

Page 10

Etape2 Ensuite il faut créé un fichier backdoor.bat, ce dernier  va exécuter deux instructions :Copier les fichiers du netcat dans le dossier System32 sur l’ordinateur cibleAjouter une valeur chaîne dans le registre pour que notre backdoor se lance a chaque démarrage de l’ordinateurPour cela : on doit créer un nouveau document texte avec bloc note ou autre 

Comment injecter une backdoor avec une clé USB

Page 11: MINISTERE DE L’ENSEIGNEMENT SUPERIEUR DE LA RECHERCHE SCIENTIFIQUE ET DE LA TECHNOLOGIE

Page 11

Comment injecter une backdoor avec une clé USB

Page 12: MINISTERE DE L’ENSEIGNEMENT SUPERIEUR DE LA RECHERCHE SCIENTIFIQUE ET DE LA TECHNOLOGIE

Page 12

Etape3 Maintenant il nous reste de créer le fichier autorun.infDans cette étape nous allons créé une nouvelle option dans la fenêtre qui apparaît a l’insertion d’une USB, qui nous permettra (une fois cliquez dessus) notre backdoor s’installe sur l’ordinateur cible.

Comment injecter une backdoor avec une clé USB

Page 13: MINISTERE DE L’ENSEIGNEMENT SUPERIEUR DE LA RECHERCHE SCIENTIFIQUE ET DE LA TECHNOLOGIE

Page 13

Comment injecter une backdoor avec une clé USB

Page 14: MINISTERE DE L’ENSEIGNEMENT SUPERIEUR DE LA RECHERCHE SCIENTIFIQUE ET DE LA TECHNOLOGIE

Page 14

Comment se protéger des Malwares

Tenir le système d’exploitation

Tenir tous les logiciels du PC à jour

Éviter les pièges les plus connu du net

Eviter les clés USB

Utiliser de logiciels de protection

Page 15: MINISTERE DE L’ENSEIGNEMENT SUPERIEUR DE LA RECHERCHE SCIENTIFIQUE ET DE LA TECHNOLOGIE

Page 15

Chaque jour des nouvelles failles de sécurité sont découverte par des hackers sur les différents systèmes d’exploitation, Ces failles sont exploitable par des pirates en utilisant des malwares a fin d’infecter votre machine. C’est pour ca, plus votre OS est à jour, moins il y a de risques potentiels de se faire infecter.

Tenir le système d’exploitation

Page 16: MINISTERE DE L’ENSEIGNEMENT SUPERIEUR DE LA RECHERCHE SCIENTIFIQUE ET DE LA TECHNOLOGIE

Page 16

Comme les systèmes d’exploitation, tous les logiciels de votre PC doivent aussi êtres à jour.Les logiciels les plus visés par les pirates sont navigateur (Internet Explorer, Firefox, Opera, Google Chrome)… Java (s’il est sur votre PC) Adobe Flash et Adobe Reader, cela ne veut pas dire que d’autres logiciel ne contiennent pas des vulnérabilité s’ils ne sont pas à jour.

Tenir tous les logiciels du PC à jour

Page 17: MINISTERE DE L’ENSEIGNEMENT SUPERIEUR DE LA RECHERCHE SCIENTIFIQUE ET DE LA TECHNOLOGIE

Page 17

Il faut rester vigilant et prudent avec les cracks, les sites warez, les sites pornographiques et les Peer to peer comme Ares et Emule.

Pendant l’instlation d’un logiciel, ne cliquez pas sur « Suivant » sans avoir lu ce qui est marqué et ce qui est cochez.

Éviter les pièges les plus connu du net

Page 18: MINISTERE DE L’ENSEIGNEMENT SUPERIEUR DE LA RECHERCHE SCIENTIFIQUE ET DE LA TECHNOLOGIE

Page 18

Évitez-les le plus possible, et au mieux désactiver les ports USB, oubliez-les, et votre PC aura plus de chances de rester propre.

Eviter les clés USB

Page 19: MINISTERE DE L’ENSEIGNEMENT SUPERIEUR DE LA RECHERCHE SCIENTIFIQUE ET DE LA TECHNOLOGIE

Page 19

Toutefois, il est très utile de se munir de logiciels capables de reconnaître et de supprimer les malwares. Il en existe différents types selon le malware dont on veut se protéger.

Utiliser de logiciels de protection

Page 20: MINISTERE DE L’ENSEIGNEMENT SUPERIEUR DE LA RECHERCHE SCIENTIFIQUE ET DE LA TECHNOLOGIE

Page 20

Introduction

Conclusion générale

Créer un Backdoor à partir d’une machine Windows

Comment injecter une backdoor avec une clé USB

Comment se protéger des Malwares ?

Page 21: MINISTERE DE L’ENSEIGNEMENT SUPERIEUR DE LA RECHERCHE SCIENTIFIQUE ET DE LA TECHNOLOGIE

Page 21

Nous avons pu voir comment, en détournant des possibilités légitimes, un agresseur peut manipuler à sa guise un système entier au point qu’aucune information ne puisse plus être validée.

Les fonctionnalités de convivialité et de souplesse ont longtemps été privilégiées par rapport à celles de sécurité, comme en témoignent les installations par défaut des plus grands systèmes d’exploitation, d’office vulnérable à de nombreuses attaques.

Conclusion

Page 22: MINISTERE DE L’ENSEIGNEMENT SUPERIEUR DE LA RECHERCHE SCIENTIFIQUE ET DE LA TECHNOLOGIE

Page 22

MERCI POUR VOTRE ATTENTION

Cyrine &

Ahlem


Recommended