Aller au contenu

La mare du Gof

  • entries
    80
  • comments
    150
  • views
    143 623

Exercice de Propagation d'une infection par support amovible


Exercice de Propagation d'une infection par support amovible

 

Ais-je bien compris, suis-je prémuni(e) ?

 

 

 

~~~

 

Merci à JF:) et son sujet pour cette idée démonstrative et pédagogique. Je me suis permis de reprendre l'idée et de la reformuler, à nous deux on finira bien par réussir à vous sensibiliser :D

 

~~~

 

 

flechedroite.pngAis-je bien tout compris ?

 

  • Ce petit exercice tout simple fait suite aux sujets suivants (tous les liens sont représentés par une roue dentée) :
     
system.png Infections par supports amovibles
system.png Restaurer l'ouverture d'un lecteur
 
Je vous invite à en prendre connaissance avant d'aborder ce petit exercice ludique. Nous allons ici simuler une infection se propageant par supports amovibles -sans aucun danger- afin de voir par vous même si vous vous en êtes correctement prémuni.

 

 

flechedroite.pngDe quoi va-t-on avoir besoin ?

 

  • Pour l'exercice, nous aurons besoin du Bloc-notes de windows, du Démineur et d'une clé usb (ou tout autre support amovible) :
     
     
    bn.jpg
    Le bloc notes est accessible depuis votre Menu Démarrer > Tous les programmes > Accessoires > Bloc-notes
    Vous le trouverez aussi en vous rendant dans le répertoire system32 de windows et en double-cliquant dessus afin de l'exécuter (notepad.exe)
    Enfin, vous pouvez aussi l'exécuter via le Menu Démarrer > Exécuter > tapez notepad
     
    dm.jpg
    Le Démineur est accessible depuis votre Menu Démarrer > Tous les programmes > Accessoires > Jeux > Démineur
    Mais comme nous aurons besoin de le copier-coller par la suite, vous le trouverez en vous rendant dans le répertoire system32 de windows => winmine.exe (XP)
    Ou vous le trouverez en vous rendant dans le répertoire Programmes (qui apparaît tel quel dans l'arborescence mais qui est le répertoire "Program Files" en fait) > Microsoft Games > Minesweeper=> Minesweeper.exe (Vista)
     
    Kusb.jpg
    Enfin une clé USB (tout autre support amovible fera l'affaire : disque dur externe en USB, cartes Flash, etc.).

 

 

flechedroite.pngMise en place

 

  • Créez un répertoire sur notre Bureau, nous l'appellerons Exercice. (clic-droit sur le bureau > Nouveau > Dossier, puis renommez le).
    Il contiendra par la suite les fichiers que nous copierons-collerons sur la clé. Je vous demande de créer ce répertoire afin de supprimer tout plus facilement par la suite, de sorte de ne pas éparpiller les fichiers sur le bureau.
     
  • Copiez-collez le fichier winmine.exe (le démineur donc) dans notre nouveau répertoire Exercice (ou sous Vista, Minesweeper.exe).
     
  • Faites un clic-droit dessus, et renommez le en exemple.com.
    Si vous double-cliquez dessus, le jeu fonctionne toujours ; nous n'avons fait que changer son nom.
     
  • Ouvrez le bloc-notes et copiez-collez le contenu suivant (tout après Citation)
     
    ; fichier exemple "autorun.inf"
    [AutoRun]
    ; la commande suivante exécute le fichier au double-clic
    open=exemple.com
    ; la commande suivante exécute le fichier quel que soit la commande définie par défaut au double clic
    shell\open\Default=1
    ; la commande suivante exécute le fichier sur le "menu contextuel" et "ouvrir"
    shell\open\Command=exemple.com
    ; la commande suivante exécute le fichier sur le "menu contextuel" et "explorer"
    shell\explore\Command=exemple.com
    ; fin du fichier "autorun.inf", exemple de fichier de propagation d'infection
     
  • Sauvegardez le comme autorun.inf dans notre répertoire Exercice (Nom: autorun.inf ; Type: Tous les fichiers)
     
  • Fermez le Bloc-notes. Voilà tout simplement.
    Nous avons à présent dans notre répertoire Exercice, le fichier autorun.inf nécessaire à l'exécution automatique, et le Démineur faisant office de vilain.

  • Vous trouverez également, en alternative de ce que nous venons de faire, ce répertoire déjà prêt sur le lien suivant (Il vous suffira de le décompresser sur le bureau, et de suivre la suite de la manipulation) :
Exercice.zip

  • Copiez-collez enfin ces deux fichiers à la racine de votre clé USB (c'est à dire les fichiers contenus dans le répertoire "Exercice". Si vous copiez-collez directement le répertoire, cela ne fonctionnera pas).
    Note Si vous l'aviez vaccinée suite à la lecture des sujets précédents, supprimez au préalable le répertoire autorun.inf. Pour cela, il vos sera peut-être nécessaire d'activer l'affichage des fichiers et dossiers cachés.
    Pour afficher les fichiers et dossiers cachés du systéme :
    • Démarrer, Poste de travail ou autre dossier, Menu Outils -> Option des dossiers -> onglet Affichage :
    • Cocher la case : Afficher les fichiers et dossiers cachés
    • Décocher la case : Masquer les extensions des fichiers dont le type est connu
    • Décocher la case : Masquer les fichiers protégés du système d'exploitation
      ---> Répondre OUI à la demande de confirmation
    • Cliquer Appliquer puis OK

    Sous Vista, cette option est disponible via le Panneau de configuration > Option des dossiers.

  • Pour finir, débranchez votre clé USB.

 

 

flechedroite.pngBut de l'exercice

 

  • L'exercice est prêt. A présent, le but du jeu est de rebrancher votre support USB et d'accéder à votre support sans déclencher le Démineur, de sorte de pouvoir tranquillement supprimer les fichiers que nous avons créés.
     
dm2.jpg


 
attention.pngSi ce dernier s'ouvre, vous devez vous considérer comme potentiellement infecté(e) : en effet, si cela avait été une véritable infection, vous l'auriez été.
 
doncdroite.png Si cela arrive, je vous invite à débrancher à nouveau votre support amovible, et à relire les sujets précédents afin de trouver une solution.
 
doncdroite.png Si cela n'arrive pas, que rien ne se passe et que vous accédez tranquillement à votre clé, vous avez compris le mécanisme, et vous avez su vous prôtéger (peut-être en parcourant les sujets précédents ?), félicitations :super:
(Pensez à supprimer les fichiers et répertoires créés pour l'exercice : sur la clé et sur le bureau. Pensez à revacciner votre support amovible si vous avez supprimé le répertoire autorun.inf d'origine du vaccin, et enfin de rétablir vos paramètres d'affichage si vous les avez changés pour cet exercice. ).

 

  • information.pngZut ! Le démineur s'ouvre tout le temps, je n'arrive plus à m'en sortir !
     
    Pas de panique. Il ne s'agit que d'un exercice. Le
sujet Restaurer l'ouverture d'un lecteur vous expliquera comment vous débarrasser de l'autorun.inf très facilement, puisqu'il n'y a pas d'infections actives. Je vous rappelle que l'objectif de l'exercice n'étant pas de supprimer directement l'autorun.inf de la clé, mais bien d'accéder à la clé sans que ce dernier ne soit exécuté.

 

A bientôt ;)

3 Commentaires


Commentaires recommandés

Blade Runner

Posté(e)

Salut :D

 

 

Digne suite logique des excellents tutos sur les infections par clés usb et autres hdd amovibles :D

 

 

... ou Gof passe ... les rootkit passent pas (plus) ;-)

 

 

;)

  • Modérateurs
Gof

Posté(e)

Merci Blade runner du commentaire ;)

 

Cela dit, en aucun cas nous n'avons évoqué de rootkits dans les différents sujets :D

Blade Runner

Posté(e)

oops :D ... mais peu importe ;)

 

 

 

rootkits, spywares, adwares, pishing, etcware, peu importe le nom ;) :

 

... suffit que tu leurs mènes la vie dur ;-)

 

 

 

 

 

:D

Rejoindre la conversation

Vous publiez en tant qu’invité. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Add a comment...

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

×
×
  • Créer...