samedi 1 mars 2008

HACKING

HACKING
Alexandre Gomez Urbina est un joueur d'échecs amateur, passionné par la sécurité informatique, il partage ses connaissances en rédigeant des articles. Ingénieur informaticien de profession, certifié ingénieur systèmes serveurs Microsoft Windows® 2000/2003 MSCE SECURITY (Microsoft Certified Systems Engineer Security), Windows Serveur™ 2000 /2003, MCSA (Microsoft Certified Systems Administrator), Windows MCP (Professionnel Certifié Microsoft). Administrateur réseau environnements Windows® XP / Vista™, Linux. Toujours à l'affût des nouvelles informations sur la sécurité des réseaux informatiques, il n'hésite pas à effectuer de nombreux testes applicatifs pour repousser l'ordre établi en matière de sécurité informatique dans ses derniers retranchements. Le hacking Interdit est l'art de déjouer l'ennemie, qu'ils viennent de l'interière comme de l'extèrieur nous somme chaque jour confrontés à nouvelles menaces et nous devons faire face à ses attaques gratuits nous pouvons être en mesure de contre carré il y a diffèrents formules qui Monsieur Alexandre Joseph Gomez Urbina un hacker pour excellence nous fait partager sa vision de voir le cyber crimen organisé
Sommaire[masquer]
1 Les Hackers
1.1 Pirate ou Hacker
1.2 Livres informatiques
1.3 Éthique
1.3.1 Techniques
1.4 Livres informatiques
1.5 Liens externes
1.6 Liens externes de Vidéos Informatiques
1.7 Autour du terme « hacker »
1.8 Attestation de l'usage du terme
2 Pirates informatiques célèbres
3 Hacktivisme
4 Écoles de « hacking »
4.1 Pirate ou Hacker
5 Étymologie
6 Origine
6.1 En France
7 Anecdote
8 Annexes
8.1 Phreakers célèbres
8.2 Filmographie
8.3 Articles connexes
9 Différents types de virus
10 Caractéristiques
11 Logiciels antivirus
12 Virologie
13 Dénomination des virus
14 Virus sur les systèmes Linux
15 Livres Anti Virus
15.1 Web To Peer
//

[modifier] Les Hackers
Les acteurs du Hacking Interdit sont les hackers, qui sont judicieux, persistants, patients, inventifs et curieux. Ils agissent parfois de façons peu orthodoxes, ce qui leur vaut quelquefois de passer pour des êtres humains doués de talents particuliers. Les hackers peuvent être n'importe qui, ce ne sont plus seulement des spécialistes en informatique, mais le hacker peut-être toute personne qui a une éthique qui recouvre une relation passionnée au travail informatique dont les motivations principales sont « la passion, le jeu, le plaisir, l’échange et le partage »[1].

[modifier] Pirate ou Hacker
Les médias peuvent commettre des confusions. Ils relient souvent les hackers informatiques à des pirates informatiques, bien que la traduction de « pirate » ne correspond pas aux définitions de « fouineur » ou de « bidouilleur » que l'on peut trouver dans les institutions qui font référence en langue française.
Le hacking coexiste bien souvent avec la sécurité informatique, mais ces deux domaines ne sont pas à confondre. Les moteurs de recherches, les journaux spécialisés tel que Hackademy Magazine[2] ou des annuaires tel que Weborama[3] ont clairement montré la distinction qu'il faut faire entre ces deux domaines, celui « de la sécurité informatique » et celui « du hacking ». Cela n'empêche nullement que les hackers soient aussi des spécialistes en informatique.

[modifier] Livres informatiques
Les ouvrages sur le sujet sont très nombreux. Seuls quelques exemples sont donnés ici.
Ouvrages généraux.
HACKING INTERDIT I, A. Gomez ,
HACKING INTERDIT II Version Windows Vista, M. A. Gomez ,
HACKING INTERDIT III version recherche sophistiques sur Google et Yahoo, A. Gomez
Urbina,
SECURITE, A. Gomez

[modifier] Éthique
L'éthique du hacker a été créée au MIT, et comprend six règles :
L'accès aux ordinateurs - et à tout ce qui peut nous apprendre comment le monde marche vraiment - devrait être illimité et total.
L'information devrait être libre et gratuite.
Méfiez-vous de l'autorité. Encouragez la décentralisation.
Les hackers devraient être jugés selon leurs œuvres, et non selon des critères qu'ils jugent factices comme la position, l’âge, la nationalité ou les diplômes.
On peut créer l'art et la beauté sur un ordinateur.
Les ordinateurs sont faits pour changer la vie.
« Il n’est pas nécessaire de lire Hackers, le livre de Steven Levy, pour réaliser que c'est l'esprit des années 1970 qui souffle dans ces principes. Au MIT, le besoin de libérer l'information répondait à un besoin pratique de partager le savoir pour améliorer les capacités de l'ordinateur. Aujourd'hui, dans un monde où la plupart des informations sont traitées par ordinateur, ce besoin est resté le même - mais il s'étend à tous ceux qui vivent sur cette planète et ont l'intention d'y faire quelque chose, plus seulement aux fondus de l’ordinateur ! »[4]
L'auteur de l'éthique du hack moderne invite à ne plus regarder le hacker comme étant uniquement « un étudiant imaginatif et audacieux », mais à étendre cette vision du hacker à l'ensemble de la société et même à la « planète ». Il est rejoint dans son invitation par Le Mentor lorsqu'il dit à la fin de son manifeste « après tous, nous sommes tous pareils ». Selon eux, le hacking doit donc être envisagé dans une vision plus large, et non plus restreinte le hacker à « un étudiant imaginatif et audacieux » ou à « un spécialiste en informatique ».
Le hacking a pour fonction de résoudre ou d'aider à résoudre des problèmes, et cela dans de nombreux domaines.[5] Le hacking comporte plusieurs aspects qui sont l'extension de l'éthique créée au MIT :
L'aspect communautaire forme un des points forts du hacking. L'organisation en communauté permet l’extension du partage d’information, les communautés étant interconnecté la propagation de l'information est très rapide. L'organisation en communauté permet l’entraide entre personnes, mais également aux personnes de jeunes âges qui souhaitent apprendre. L'interconnexion de personnes, qui ne se connaissent pas, permet une aide qui place les individus au même plan, et cela sans jugement de valeur. Cet aspect pousse à la généralisation et au partage du savoir sans que cela se fasse sur la base de critères tel que « la position, l’âge, la nationalité ou les diplômes ».
L'underground dans le sens de communauté locale, c'est-à-dire la diffusion de l'information dans un cercle restreint de personnes, on retrouve ce comportement dans le partage de contenu jugé comme illégaux par les autorités, ou encore dans le partage de 0 day. En effet, l'un des aspects du hacking est ce qu'on peut appeler le Warez. Cette attitude ne fait que reprendre l'expression « L’information devrait être libre et gratuite » qui se retrouve également dans le réseaux de partage La communauté locale deviendra globale au fur à mesure que la technologie avancera.
L'aspect social. Le dynamique communautaire implique un échange constant d’information entre les divers acteurs de la communauté. Cette échange demande parfois l’intervention du hacking, elle n’est possible que si l’information à échanger inclus une close de non divulgation. Ainsi le hacking peut forcer pacifiquement l’échange en usant du social engineering qui est la technique qui a le plus d'impact sur la communauté, car elle utilise la « faiblesse humaine »[6]. L’aspect social se base principalement sur l’échange d’information dans un milieu plus ou moins indépendant.
L'aspect technique.

[modifier] Techniques
Le hacking regroupe un nombre important de techniques avec plus ou moins de succès, voici quelques unes des techniques utilisées par les hackeurs. La nomination en anglais sera gardée dans la plus part des cas pour éviter toute interprétation en traduisant en français :
Social Engineering (Ingénierie sociale)
Stacks Overflows et Heap Overflows (dépassement de tampon), écriture de shellcode
Exploitation des « format bugs »
Sniffing
Snarfing
Scanning
Spoofing
Hijacking
Fingerprinting
Détournement et utilisation de données WEB : Cookie, CSS, CGI, vulnérabilités concernant les langages PHP, ASP, SQL, etc.
Attaques réseaux :
Déni de service distribué (DDoS)
Attaque de l'homme du milieu (MITM)
ARP Spoofing ou ARP Poisoning
Fragments attacks
Tiny Fragments
Fragment Overlapping
IP Spoofing
TCP Session Hijacking
DNS Spoofing, DNS ID Spoofing et DNS Cache Poisoning (empoisonnement du cache DNS)

[modifier] Livres informatiques
Les ouvrages sur le sujet sont très nombreux. Seuls quelques exemples sont donnés ici.
Ouvrages généraux.
HACKING INTERDIT I, A. Gomez ,
HACKING INTERDIT II Version Windows Vista, M. A. Gomez ,
HACKING INTERDIT III version recherche sophistiques sur Google et Yahoo, A. Gomez
Urbina,
SECURITE, A. Gomez

[modifier] Liens externes
HACKING INTERDIT 2,3)
HACKING INTERDIT 1)
SECURITE)

[modifier] Liens externes de Vidéos Informatiques
Recherches sophistiquées sur Yahoo et Google
Lingenièrie sociale
Les Troyens
Intrusion

[modifier] Autour du terme « hacker »
Hackers
Dans les années 1980, des groupes de pirates informatiques comme le Chaos Computer Club ou le Cult of the Dead Cow se sont auto-proclamés hackers, ce qui signifie : « experts dans leur domaine ». Ce terme a alors été repris par la presse et même parfois dans le milieu de la sécurité informatique.
Le mot hacker, parfois traduit par bidouilleur, désigne simplement en Outre-Atlantique une personne apte à modifier astucieusement un objet pour le destiner à un autre usage que celui prévu initialement. Le terme ne comporte pas de connotation péjorative, et n'est pas nécessairement associé à la sécurité informatique, encore moins à des activités illégales.
Cracker
Les hackers de l'époque tel que Eric S. Raymond n'ont pas du tout apprécié d'être amalgamés avec de la petite délinquance et ils ont alors surnommé les pirates informatiques : crackers, bien que ce terme soit parfois utilisé pour désigner des personnes cassant les protections des logiciels.
Black hat hackers
Dans la terminologie actuelle (2007), les black hat hackers (les hackers au chapeau noir), c'est-à-dire les experts qui utilisent leurs connaissances à mauvais escient, sont aussi qualifiés de pirates informatiques.

[modifier] Attestation de l'usage du terme
En 1998, dans son Lexique de l'Internet, J.-C. Finidori définit un pirate informatique comme étant un expert informatique qui s’introduit de manière délictueuse dans une machine sécurisée, pour récupérer des informations confidentielles ou endommager le système et ses dossiers.
Le terme pirate a été choisi par la commission générale de terminologie et de néologie et définit une personne qui contourne ou détruit les protections d'un logiciel, d'un ordinateur ou d'un réseau informatique. Il a été choisi pour remplacer aussi le terme cracker.

[modifier] Pirates informatiques célèbres
Kevin Mitnick
Cap'tain Crunch
Gary McKinnon
Ehud Tenebaum
Alexandre Gomez Urbina

[modifier] Hacktivisme
« L'hacktivisme est une contraction de hacking et activisme ». Le fait de hacker et le hacker sont souvent confondus. Cependant, l'acte lui-même de hacker peut être perpétré par tout le monde, ou plutôt toutes personnes voulant un moyen de partager son avis politique. Le terme « hacking », qui est repris dans le monde « hacktivisme », n'est que la représentation que le geste de hacker, mais en aucun cas le personnage même du hacker.
La conséquence la plus fâcheuse est que le hacker souffre de l'hacktivisme parce qu'il apporte auprès des médias une image qui n'est pas la sienne, car les médias confondent encore le fait de hacker et le personnage du hacker.[7]

[modifier] Écoles de « hacking »
Le phénomène se généralise. En Europe, on retrouve des écoles de « hacking » :
En France avec Hackademy ;
En Grande-Bretagne avec l'Université Abertay pour l’Angleterre ou encore en Écosse ;
En Espagne avec « Hacker High School ».

[modifier] Pirate ou Hacker
Les médias peuvent commettre des confusions. Ils relient souvent les hackers informatiques à des pirates informatiques, bien que la traduction de « pirate » ne correspond pas aux définitions de « fouineur » ou de « bidouilleur » que l'on peut trouver dans les institutions qui font référence en langue française.
Le hacking coexiste bien souvent avec la sécurité informatique, mais ces deux domaines ne sont pas à confondre. Les moteurs de recherches, les journaux spécialisés tel que Hackademy Magazine[8] ou des annuaires tel que Weborama[9] ont clairement montré la distinction qu'il faut faire entre ces deux domaines, celui « de la sécurité informatique » et celui « du hacking ». Cela n'empêche nullement que les hackers soient aussi des spécialistes en informatique.
Article détaillé : Hacker (sécurité informatique).

Le modem acoustique fut utilisé par les pionniers du phreaking
Le phreaking, à l'instar du hacking dans le domaine informatique, est un terme décrivant l'activité d'une culture de personnes étudiant, testant, ou exploitant les systèmes téléphoniques.

[modifier] Étymologie
Le mot anglais phreaking est obtenu par la contraction de phone et freak, le terme freak signifiant « marginal », ou personne appartenant à une contre-culture. Le pirate téléphonique est appelé un phreaker.
Dans certains cas, le phreaker peut utiliser le réseau téléphonique d'une manière non prévue par l'opérateur afin d'accéder à des fonctions spéciales, principalement afin de ne pas payer la communication et de rester anonyme. Cette activité peut être illégale dans certains pays. Toutefois, les premiers phreakers, et un certain nombre de phreakers actuels, sont des passionnés cherchant juste à effectuer une prouesse technique sans intention négative.

[modifier] Origine
Le phreaking est né aux États-Unis dans les années 1970. Un des mythes fondateur du phreaking est l'histoire de Captain Crunch. Ce phreaker de renommée internationale avait utilisé un sifflet trouvé dans une boîte de céréales Captain Crunch pour accéder à des fonctions spéciales du central téléphonique. En effet, le son émis par ce sifflet avait une fréquence de 2600 Hz, la même fréquence que le signal utilisé pour piloter le central téléphonique. Un des groupes de phreaking les plus connus s'appelle d'ailleurs 2600. Actuellement, avec l'arrivée du numérique dans les systèmes téléphoniques, les procédés utilisés sont beaucoup moins rocambolesques.

[modifier] En France
Au début des années 1970, des chercheurs de l'IRIA (devenu depuis INRIA) avaient remarqué qu'en déclenchant du doigt un très bref raccrochage pendant quelques centièmes de seconde, le standard l'interprétait comme un 1 sans passer par le testeur de numéros. Cela permettait ainsi aux employés n'ayant pas l'accès au téléphone international (à l'époque, préfixe 19) de le composer tout de même.
Les télécartes furent l'objet d'actes de piratage pendant les années 1990 notamment pour une communication gratuite entre le phreaker et des BBS pirates distants via un coupleur acoustique. Mais depuis, France Télécom a mis en circulation un nouveau type de télécarte, la T2G, avec un nouveau système de chiffrement.
Le système de chiffrement de ces nouvelles T2G n'a toujours pas été cassé (ou alors, la chose n'a pas été rendue publique) mais des phreakers ont trouvé un système ingénieux pour téléphoner gratuitement. En effet, il suffit d'utiliser une vraie T2G pour effectuer les authentifications puis d'utiliser un émulateur de T2G une fois la communication établie pour que la cabine ponctionne les unités sur une télécarte qui en fait n'existe pas. Cet émulateur porte le nom de Joséphina.
On peut pirater des systèmes téléphoniques de différentes manières. Généralement on appelle les systèmes capables de pirater un système téléphonique des boxs précédés d'un nom de couleur. Exemples : la beige box, la red box, la blue box etc. il en existe des centaines.
Nous avons vu précédemment que le son émis par le sifflet du Captain Crunch était de 2600 hz, on peut considérer cela comme une blue box.
La blue box consistait simplement à utiliser les fréquences des opérateurs, qui transitaient par les mêmes circuits des anciens systèmes CCITT5. Aujourd'hui, les pays occidentaux utilisent le système SS7, et la blue box ne fonctionne plus avec ces systèmes plus modernes. Il paraîtrait que cette technique d'emploi des fréquences, est encore utilisée par France Télécom en cas de panne de ligne, mais cela paraît hautement improbable.
Cela dit, il y a encore peu de temps, le blue boxing était encore possible. En effet, on peut appeler des numéros verts internationaux en direction de pays étrangers fonctionnant encore avec ce système en CCITT5 (pays du sud généralement), et là à envoyer une fréquence adéquate, et ainsi rappeler un numéro international.
Il existe encore d'autres boxs. Une des plus simples est la beige box, elle consiste à brancher sur une ligne téléphonique une autre ligne téléphonique. Cette technique, tout comme les autres d'ailleurs, est totalement illégale, et passible de fortes amendes et peines de prison. Il y a un certain temps, il était même possible de gagner de l'argent grâce a cette technique. Il fallait appeler un serveur minitel, rester connecté le plus longtemps possible, et ensuite se faire envoyer des lots ... Cette technique est caduque maintenant, il n'y a plus de serveur minitel qui propose des lots de fidélité.
D'autres box existent, aux utilités multiples... par exemple, écouter une conversation téléphonique, ou alors ne pas faire payer celui qui appelle grâce à un montage (technique dite de la black box, possible en France, mais attention un robot nommé SIRIUS de France Télécom repère cette box, et les utilisateurs se faisant repérer risquent de lourdes peines)
Aujourd'hui le phreaking en France n'a plus beaucoup d'adeptes. C'est en effet une discipline dangereuse, et les gens préfèrent s'intéresser au hacking, beaucoup plus médiatisé. De plus, la généralisation de connexions Internet haut-débit et la baisse des tarifs téléphoniques ont limité son intérêt même s'il reste encore techniquement possible.

[modifier] Anecdote
Tout un chacun peut s'adonner au phreaking en interceptant les communications entre un téléphone sans fil analogique (beaucoup le sont encore) et sa borne (c'est à dire les communications, mais aussi les sonneries, la numérotation...) en se plaçant à proximité des ondes l'oreille collée à un banal talkie-walkie (voire la partie récepteur d'un ensemble baby-phone) fonctionnant sur la même fréquence.

[modifier] Annexes

[modifier] Phreakers célèbres
Captain Crunch
2600

[modifier] Filmographie
Des exemples plus ou moins crédibles de phreaking existent dans des films.
WarGames
Hackers
Cybertr@que

[modifier] Articles connexes
PABX
Box
Composeur (logiciel)
Piratage informatique
Hacker
Cracker (déplombeur de logiciels)

Portail de la sécurité de l’information

[modifier] Différents types de virus
Le virus classique est un morceau de programme, souvent écrit en assembleur, qui s'intègre dans un programme normal, le plus souvent à la fin, mais aussi au début ou même au milieu. Chaque fois que l'utilisateur exécute ce programme « infecté », il active le virus qui en profite pour aller s'intégrer dans d'autres programmes exécutables. De plus, lorsqu'il contient une charge utile, il peut, après un certain temps (qui peut être très long) ou un évènement particulier, exécuter une action prédéterminée. Cette action peut aller d'un simple message anodin à la détérioration de certaines fonctions du système d'exploitation ou la détérioration de certains fichiers ou même la destruction complète de toutes les données de l'ordinateur. On parle dans ce cas de bombe logique et de charge utile.
Un virus de boot s'installe dans un des secteurs de boot d'un périphérique de démarrage: disque dur (le secteur de boot principal, le Master Boot Record, ou celui d'une partition), disquette, ou autre. Il remplace un chargeur d'amorçage (ou programme de démarrage ou bootloader) existant (en copiant l'original ailleurs) ou en créé un (sur un disque ou il n'y en avait pas) mais ne modifie pas un programme comme un virus normal; quand il remplace un programme de démarrage existant, il agit un peu comme un virus prepender (qui s'insère au début), mais le fait d'infecter aussi un périphérique vierge de tout logiciel de démarrage le distingue du virus classique, qui ne s'attaque jamais à rien.
Les macro-virus qui s'attaquent aux macros de logiciels de la suite Microsoft Office (Word, Excel, etc.) grâce au VBA de Microsoft. Par exemple, en s'intégrant dans le modèle normal.dot de Word, un virus peut être activé à chaque fois que l'utilisateur lance ce programme.
Les virus-vers, apparus aux environs de l'année 2003 et ayant connu un développement fulgurant dans les années qui suivirent, sont des virus classiques car ils ont un programme hôte. Mais s'apparentent aux vers (en anglais "worm") car :
Leur mode de propagation est lié au réseau, comme des vers, en général via l'exploitation de failles de sécurité.
Comme des vers, leur action se veut discrète, et non-destructrice pour les utilisateurs de la machine infectée.
Comme des vers, ils poursuivent des buts à visée large, tels que l'attaque par saturation des ressources ou attaque DoS (Denial of Service) d'un serveur par des milliers de machines infectées se connectant simultanément.[réf. nécessaire]
D'autres menaces existent en informatique, s'en distinguant souvent par l'absence de système de reproduction qui caractérise les virus et les vers : le terme de « logiciel malveillant » (malware en anglais) est dans ce cas plus approprié.

[modifier] Caractéristiques
la cryptographie : à chaque réplication, le virus est chiffré (afin de dissimuler les instructions qui, si elles s'y trouvaient en clair, révéleraient la présence de ce virus ou pourraient indiquer la présence de code suspect).
le polymorphisme : le virus est chiffré et la routine de déchiffrement est capable de changer certaines de ses instructions au fil des réplications afin de rendre plus difficile la détection par les antivirus.
le métamorphisme : contrairement au chiffrement simple et au polymorphisme, où le corps du virus ne change pas et est simplement chiffré, le métamorphisme permet au virus de modifier sa structure même et les instructions qui le composent.
la furtivité : le virus « trompe » le système d'exploitation (et par conséquent les logiciels antivirus) sur l'état des fichiers infectés. Des rootkits permettent de créer de tels virus. Par exemple, l'exploitation d'une faille de sécurité au niveau des répertoires permet de masquer l'existence de certains fichiers exécutables ainsi que les processus qui leur sont associés.

[modifier] Logiciels antivirus
Les logiciels antivirus sont des logiciels capables de détecter des virus, détruire, mettre en quarantaine et parfois de réparer les fichiers infectés sans les endommager. Ils utilisent pour cela de nombreuses techniques, parmi lesquelles :
la reconnaissance de séquences d'octets caractéristiques (signatures) d'un virus particulier ;
la détection d'instructions suspectes dans le code d'un programme (analyse heuristique);
la création de listes de renseignements sur tous les fichiers du système, en vue de détecter d'éventuelles modifications ultérieures de ces fichiers par un virus ;
la détection d'ordres suspects ;
la surveillance des lecteurs de support amovible : disquettes, Zip, CD-ROM, ...

[modifier] Virologie
Le terme virus informatique a été créé par analogie avec le virus en biologie : un virus informatique utilise son hôte (l'ordinateur qu'il infecte) pour se reproduire et se transmettre à d'autres ordinateurs.
Comme pour les virus biologiques, où la diversité génétique ralentit les chances de croissance d'un virus, en informatique ce sont les systèmes les plus répandus qui sont le plus atteints par les virus : (Microsoft Windows, Microsoft Office, Microsoft Outlook, Microsoft Internet Explorer et Microsoft Internet Information Server). Les versions professionnelles de Windows (NT/2000/XP pro) permettant de gérer les droits de manière professionnelle ne sont malheureusement pas immunisés contre ces envahisseurs furtifs.
La banalisation de l'accès à Internet a été un facteur majeur dans la rapidité de propagation à grande échelle des virus les plus récents. Ceci est notamment dû à la faculté des virus de s'approprier des adresses de courriel présentes sur la machine infectée (dans le carnet d'adresses mais aussi dans les messages reçus ou dans les archives de pages web visitées ou de messages de groupes de discussions).
De même, l'interconnexion des ordinateurs en réseaux locaux a amplifié la faculté de propagation des virus qui trouvent de cette manière plus de cibles potentielles.
Cependant, des systèmes à diffusion plus restreinte ne sont pas touchés proportionnellement. La majorité de ces systèmes, en tant que variantes de l'architecture UNIX (BSD, Mac OS X ou Linux), utilisent en standard une gestion des droits de chaque utilisateur leur permettant d'éviter les attaques les plus simples, les dégâts sont donc normalement circonscrits à des zones accessibles au seul utilisateur, épargnant la base du système d'exploitation.

[modifier] Dénomination des virus
Lors de leur découverte, les virus se voient attribuer un nom.
Celui-ci est en théorie conforme à la convention signée en 1991 par les membres de CARO (Computer Antivirus Research Organization).
Ce nom se détermine ainsi :
en préfixe, le mode d'infection (macro virus, cheval de Troie, ver...) ou du système d'exploitation concerné ;
un mot exprimant une de ses particularités ou la faille qu'il exploite (Swen est l'anagramme de News, Nimda l'anagramme de Admin, Sasser exploite une faille LSASS, ...) ;
en suffixe un numéro de version (les virus sont souvent repris sous formes de variantes comportant des similitudes avec la version d'origine).
Malheureusement, les laboratoires d'analyse des différents éditeurs antiviraux affectent parfois leur propre appellation aux virus sur lesquels ils travaillent, ce qui rend difficile la recherche d'informations.
C'est ainsi que, par exemple, le virus Netsky dans sa variante Q sera appelé W32.Netsky.Q@mm chez Symantec, WORM_NETSKY.Q chez Trend Micro, W32/Netsky.Q.worm chez Panda ou I-Worm.NetSky.r chez Kaspersky.
Il est cependant possible d'effectuer des recherches génériques pour un nom donné grâce à des moteurs de recherche spécialisés, comme celui de Virus Bulletin ou de Kevin Spicer.

[modifier] Virus sur les systèmes Linux
Le système d'exploitation Linux, au même titre que les systèmes d'exploitation Unix et apparentés, sont généralement assez bien protégés contre les virus informatiques. Cependant, certains virus peuvent potentiellement endommager des systèmes Linux non sécurisés.
Comme les autres systèmes Unix, Linux implémente un environnement multi-utilisateur, dans lequel les utilisateurs possèdent des droits spécifiques correspondant à leur besoin. Il existe ainsi un système de contrôle d'accès visant à interdire à un utilisateur de lire ou de modifier un fichier. Ainsi, les virus ont typiquement moins de capacités à altérer et à infecter un système fonctionnant sous Linux. C'est pourquoi, aucun des virus écrits pour Linux, y compris ceux cités ci-dessous, n'a pu se propager avec succès. En outre, les failles de sécurité qui sont exploitées par les virus sont corrigées dans les versions les plus récentes du noyau Linux.
Des scanners de virus sont disponibles pour des systèmes de Linux afin de surveiller l'activité des virus actifs sur Windows. Ils sont principalement utilisés sur des serveurs mandataires ou des serveurs de courrier électronique, qui ont pour client des systèmes Microsoft Windows.
Voici une liste de virus connus pour Linux :
Adm
Cheese
Devnull
Kork
Lapper
L10n worm
Mighty
OSF.8759
Ramen
Remote Shell Trojan (RST)
Slapper
Staog

[modifier] Livres Anti Virus
[1]
[2]

[modifier] Web To Peer
Web to Peer Maintenant que les internautes qui téléchargent des films et de la musique grâce aux logiciels Peer-to-Peer seront automatiquement repérés grâce à leur adresse IP, et qu'ils recevront une amende pour leur délit, est-ce que la découverte que "Monsieur Alexandre Gomez Urbina dans Son ouvrage Hacking Interdit" a baptisé Web to Peer deviendra

Aucun commentaire: