Ver, virus & Cheval de Troie: Tutoriel de piratage éthique

Table des matières:

Anonim

Certaines des compétences des pirates informatiques sont des compétences en programmation et en réseautage informatique. Ils utilisent souvent ces compétences pour accéder aux systèmes. L'objectif du ciblage d'une organisation serait de voler des données sensibles, de perturber les opérations commerciales ou d'endommager physiquement l'équipement contrôlé par ordinateur. Les chevaux de Troie, les virus et les vers peuvent être utilisés pour atteindre les objectifs énoncés ci-dessus .

Dans cet article, nous vous présenterons certaines des façons dont les pirates peuvent utiliser les chevaux de Troie, les virus et les vers pour compromettre un système informatique. Nous examinerons également les contre-mesures qui peuvent être utilisées pour se protéger contre de telles activités.

Sujets abordés dans ce didacticiel

  • Qu'est-ce qu'un cheval de Troie?
  • Qu'est-ce qu'un ver?
  • Qu'est-ce qu'un virus?
  • Chevaux de Troie, virus et vers Contre-mesures

Qu'est-ce qu'un cheval de Troie?

Un cheval de Troie est un programme qui permet à l'attaque de contrôler l'ordinateur de l'utilisateur à distance . Le programme est généralement déguisé en quelque chose qui est utile à l'utilisateur. Une fois que l'utilisateur a installé le programme, il a la possibilité d'installer des charges utiles malveillantes, de créer des portes dérobées, d'installer d'autres applications indésirables pouvant être utilisées pour compromettre l'ordinateur de l'utilisateur, etc.

La liste ci-dessous montre certaines des activités que l'attaquant peut effectuer à l'aide d'un cheval de Troie.

  • Utilisez l'ordinateur de l'utilisateur dans le cadre du botnet lors de l'exécution d'attaques de déni de service distribuées.
  • Endommager l'ordinateur de l'utilisateur (crash, écran bleu de la mort, etc.)
  • Voler des données sensibles telles que les mots de passe stockés, les informations de carte de crédit, etc.
  • Modifier des fichiers sur l'ordinateur de l'utilisateur
  • Vol d'argent électronique en effectuant des opérations de transfert d'argent non autorisées
  • Enregistrez toutes les touches sur lesquelles un utilisateur appuie sur le clavier et envoyez les données à l'attaquant. Cette méthode est utilisée pour collecter les identifiants d'utilisateur, les mots de passe et d'autres données sensibles.
  • Affichage de la capture d' écran des utilisateurs
  • Téléchargement des données d'historique de navigation

Qu'est-ce qu'un ver?

Un ver est un programme informatique malveillant qui se réplique généralement sur un réseau informatique . Un attaquant peut utiliser un ver pour accomplir les tâches suivantes;

  • Installez des portes dérobées sur les ordinateurs de la victime . La porte dérobée créée peut être utilisée pour créer des ordinateurs zombies qui sont utilisés pour envoyer des courriers indésirables, effectuer des attaques de déni de service distribuées, etc.
  • Les vers peuvent également ralentir le réseau en consommant la bande passante lorsqu'ils se répliquent.
  • Installez le code de charge utile nuisible transporté dans le ver.

Qu'est-ce qu'un virus?

  • Un virus est un programme informatique qui s'attache à des programmes et fichiers légitimes sans le consentement de l'utilisateur . Les virus peuvent consommer des ressources informatiques telles que la mémoire et le temps processeur. Les programmes et fichiers attaqués sont dits «infectés». Un virus informatique peut être utilisé pour;
  • Accéder aux données privées telles que l'identifiant d'utilisateur et les mots de passe
  • Afficher des messages ennuyeux à l'utilisateur
  • Données corrompues sur votre ordinateur
  • Enregistrer les frappes de l'utilisateur

Les virus informatiques sont connus pour utiliser des techniques d'ingénierie sociale . Ces techniques impliquent de tromper les utilisateurs pour ouvrir les fichiers qui semblent être des fichiers normaux tels que des documents Word ou Excel. Une fois le fichier ouvert, le code du virus est exécuté et fait ce qu'il est prévu de faire.

Contre-mesures contre les chevaux de Troie, les virus et les vers

  • Pour se protéger contre de telles attaques, une organisation peut utiliser les méthodes suivantes.
  • Une politique qui interdit aux utilisateurs de télécharger des fichiers inutiles à partir d'Internet tels que des pièces jointes de courrier indésirable, des jeux, des programmes qui prétendent accélérer les téléchargements, etc.
  • Un logiciel antivirus doit être installé sur tous les ordinateurs des utilisateurs. Le logiciel antivirus doit être mis à jour fréquemment et les analyses doivent être effectuées à des intervalles de temps spécifiés.
  • Analysez les périphériques de stockage externes sur une machine isolée, en particulier ceux qui proviennent de l'extérieur de l'organisation.
  • Des sauvegardes régulières des données critiques doivent être effectuées et stockées sur des supports de préférence en lecture seule tels que des CD et des DVD.
  • Les vers exploitent les vulnérabilités des systèmes d'exploitation. Le téléchargement des mises à jour du système d'exploitation peut aider à réduire l'infection et la réplication des vers.
  • Les vers peuvent également être évités en analysant toutes les pièces jointes aux e-mails avant de les télécharger.

Table différentielle des chevaux de Troie, des virus et des vers

troyen Virus Ver
Définition Programme malveillant utilisé pour contrôler l'ordinateur d'une victime à distance. Programme auto-répliquant qui s'attache à d'autres programmes et fichiers Programmes illégitimes qui se répliquent généralement sur le réseau
But Voler des données sensibles, espionner l'ordinateur de la victime, etc. Interrompre l'utilisation normale de l'ordinateur, corrompre les données utilisateur, etc. Installez des portes dérobées sur l'ordinateur de la victime, ralentissez le réseau de l'utilisateur, etc.
Contre-mesures Utilisation de logiciels antivirus, mise à jour des correctifs pour les systèmes d'exploitation, politique de sécurité sur l'utilisation d'Internet et des supports de stockage externes, etc.