WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un crypto systeme pour la sécurité des donnée et la détection d'intrusion dans un supermarché

( Télécharger le fichier original )
par landry Ndjate
Université Notre Dame du Kasayi - Graduat 2014
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

h. Sniffing :

Les sniffers sont des programmes qui capturent les paquets qui circulent sur un réseau. Leur objectif principal est d'analyser les données qui circulent dans le réseau et d'identifier les zones les moins sécurisées. En effet, ils mettent généralement la carte réseau en mode transparent (promiscuous mode ) qui permet de capturer tous les paquets qui transitent par le réseau même s'ils ne sont pas destinés à la machine sur laquelle le sniffer tourne. Les paquets ainsi capturés, le Hacker n'a plus qu'à les décoder et à les lire (par exemple : numéro de CB (carte bancaire), mot de passe avec destination, e-mail, etc..).

i. Perceurs de mots de passe (crackers) :

Un perceur de mot de passe est tout programme qui permet de violer une stratégie de sécurité en découvrant les mots de passe initialement cryptés. En général, ces programmes sont des moteurs agissant en force (Brut Force Engine), testant les mots de passe les uns après les autres à une grande vitesse. Ces programmes arrivent parfois à trouver le bon code principalement en raison des négligences des utilisateurs dans le choix de leurs mots de passe.

j. Scanneurs :

Les scanneurs sont des programmes qui "testent" sur une même machine tous les ports, ou alors un même port sur toutes les machines du réseau, essayant de trouver une entrée. Les scanneurs peuvent aussi être utilisés par les administrateurs pour détecter d'éventuelles failles dans leurs systèmes de sécurité.

k. Magistr

Présentation du virus Magistr

Le virus Magistr (nom de code W32/Magistr.b@MM, I-Worm.Magistr.b.poly ou PE_MAGISTR.B) est un ver polymorphe (c'est-à-dire un ver dont la forme, ou plus exactement la signature, se modifie continuellement) se propageant à l'aide du courrier électronique. Il s'agit d'une variante du ver Disemboweler (Magistr.A) affectant particulièrement les utilisateurs de client de messagerie Microsoft Outlook, Eudora ou Netscape sous les systèmes d'exploitation Windows 95, 98, Millenium et 2000.

Les actions du virus

Le virus Magistr.B recherche les fichiers de carnet d'adresses présents sur le système (respectivement d'extensions .WAB et .DBX/.MBX pour les clients Outlook et Eudora), afin de sélectionner les destinataires du message.

Le sujet et le corps du message envoyé par le ver Magistr sont choisis aléatoirement en prenant un extrait de fichier trouvé sur le disque de l'ordinateur infecté.

Le virus Magistr adjoint au message une copie de lui-même dont le nom contient une extension (ou une double extension) du type .com, .bat, .pif, .exe ou .vbs.

Le ver Magistr risque en outre de supprimer l'intégralité des informations contenues dans :

· Le CMOS

· le BIOS (basic input output système) système dentré/sortie de base

· Le disque dur

Le virus Magistr.B peut ainsi gravement endommager votre système et les informations s'y trouvant.

De plus, le virus Magistr est capable de désactiver le Firewal personnel ZoneAlarm à l'aide de la commande WM_QUIT.

Symptômes de l'infection

Les machines infectées possèdent la particularité suivante :

Un déplacement du pointeur de la souris sur le bureau provoque un déplacement des icones.

l. Courrier électronique non sollicité (spam)

J'ai déplacé ce point.

Le courrier électronique non sollicité (spam) consiste en « communications électroniques massives, notamment de courrier électronique, sans sollicitation des destinataires.

m. Spyware (espiogiciels)

Un espiogiciel (en anglais spyware) est un programme chargé de recueillir des informations sur l'utilisateur de l'ordinateur sur lequel il est installé (on l'appelle donc parfois mouchard) afin de les envoyer à la société qui le diffuse pour lui permettre de dresser le profil des internautes (on parle de profilage).

Les récoltes d'informations peuvent ainsi être :

· la traçabilité des URL des sites visités,

· le traquage des mots-clés saisis dans les moteurs de recherche,

· l'analyse des achats réalisés via internet,

· voire les informations de paiement bancaire (numéro de carte bleue / VISA)

· ou bien des informations personnelles.

Les spywares s'installent généralement en même temps que d'autres logiciels (la plupart du temps des freewares ou sharewares). En effet, cela permet aux auteurs des dits logiciels de rentabiliser leur programme, par de la vente d'informations statistiques, et ainsi permettre de distribuer leur logiciel gratuitement. Il s'agit donc d'un modèle économique dans lequel la gratuité est obtenue contre la cession de données à caractère personnel.

Les spywares ne sont pas forcément illégaux car la licence d'utilisation du logiciel qu'ils accompagnent précise que ce programme tiers va être installé ! En revanche étant donné que la longue licence d'utilisation est rarement lue en entier par les utilisateurs, ceux-ci savent très rarement qu'un tel logiciel effectue ce profilage dans leur dos.

Par ailleurs, outre le préjudice causé par la divulgation d'informations à caractère personnel, les spywares peuvent également être une source de nuisances diverses :

· consommation de mémoire vive,

· utilisation d'espace disque,

· mobilisation des ressources du processeur,

· plantages d'autres applications,

· gêne ergonomique (par exemple l'ouverture d'écrans publicitaires ciblés en fonction des données collectées).

Les types de spywares

On distingue généralement deux types de spywares :

· Les spywares internes (ou spywares internes ou spywares intégrés) comportant directement des lignes de codes dédiées aux fonctions de collecte de données.

· Les spywares externes, programmes de collectes autonomes installés. Voici une liste non exhaustive de spywares non intégrés : Alexa, Aureate/Radiate, BargainBuddy, ClickTillUWin, Conducent Timesink, Cydoor, Comet Cursor, Doubleclick, DSSAgent, EverAd, eZula/KaZaa Toptext, Flashpoint/Flashtrack, Flyswat, Gator / Claria, GoHip, Hotbar, ISTbar, Lop, NewDotNet, Realplayer, SaveNow, Songspy, Xupiter, Web3000 et WebHancer.

Se protéger contre les spywares

La principale difficulté avec les spywares est de les détecter. La meilleure façon de se protéger est encore de ne pas installer de logiciels dont on n'est pas sûr à 100% de la provenance et de la fiabilité (notamment les freewares, les sharewares et plus particulièrement les logiciels d'échange de fichiers en peer-to-peer). Voici quelques exemples de logiciels connus pour embarquer un ou plusieurs spywares :
Babylon Translator, GetRight, Go!Zilla, Download Accelerator, Cute FTP, PKZip, KaZaA ou encore iMesh.

Qui plus est, la désinstallation de ce type de logiciels ne supprime que rarement les spywares qui l'accompagnent. Pire, elle peut entraîner des dysfonctionnements sur d'autres applications.

Dans la pratique, il est quasiment impossible de ne pas installer de logiciels. Ainsi la présence de processus d'arrière plans suspects, de fichiers étranges ou d'entrées inquiétantes dans la base de registres peuvent parfois trahir la présence de spywares dans le système.

Si vous ne parcourez pas la base de registres à la loupe tous les jours rassurez-vous, il existe des logiciels, nommés anti-spywares permettant de détecter et de supprimer les fichiers, processus et entrées de la base de registres créés par des spywares.

De plus l'installation d'un pare-feu personnel peut permettre d'une part de détecter la présence d'espiogiciels, d'autre part de les empêcher d'accéder à Internet (donc de transmettre les informations collectées).

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Un démenti, si pauvre qu'il soit, rassure les sots et déroute les incrédules"   Talleyrand