Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Messages recommandés

Invité tesgaz
Posté(e)
j te retourne la critique " Typically, the malware will install 3 files to the victim machine (the filenames will obviously vary). The target directory may also vary, but will typically by %WinDir% or %WinDir%\System32" , bref renseigne toi d avantage sur les rootkits , c est plus le monopole de linux ....

518374[/snapback]

 

 

tu peux me retourner toute les critiques que tu veux, si je te dis que ce n'est pas un rootkit, c'est que ce n'est pas un rootkit,

avant de dire des choses, apprends d'abord ce qu'est un vrai rootkit !

Invité tesgaz
Posté(e) (modifié)
ok t as raison je lache l affaire .... :P

 

bonne chance ratzoune !!!!

518385[/snapback]

 

la chance n'a rien à voir ici, 90% de chance de ne pas avoir de virus en supprimant les sites de culs et le P2P

 

 

rOm

un rootkit ne se détecte pas avec un antivirus, le jour ou tu comprendras ceci, tu comprendra les rootkits, et ce n'est certainement pas norton qui va arriver à les détecter

Modifié par tesgaz
Posté(e)

Juste un zest de culture pour clore le sujet :

 

Un « rootkit » est un programme ou un ensemble de programmes permettant à un pirate de maintenir -dans le temps- un accès frauduleux à un système informatique. Le pré requis du rootkit est une machine « déjà » piratée.

 

 

La fonction principale du « rootkit » est de simplifier, voire automatiser, la mise en place d'une ou plusieurs « backdoors ». Ces « portes dérobées » (utilisables en local ou à distance) permettent au pirate de s'introduire à nouveau au cœur de la machine sans pour autant exploiter une nouvelle fois la faille avec laquelle il a pu obtenir l'accès frauduleux initial.

 

 

De plus, certains « rootkit » opèrent une suite de modifications, notamment au niveau du noyau (kernel) permettant de cacher des fichiers, des processus... Rien à voir donc avec un virus ou ver de nouvelle génération. Un « rootkit » ne se réplique pas.

 

 

L'installation d'un « rootkit » nécessite des droits administrateurs sur la machine, notamment à cause des modification profondes du système qu'il engendre. Cela signifie que le pirate doit initialement disposer d'un accès frauduleux, avec les droits du « root » sous linux par exemple, afin de mettre en place son « rootkit ».

 

 

A aucun moment un « rootkit » ne permet de s'introduire de manière frauduleuse sur une machine saine. En revanche, certains « rootkit » permettent la collecte des mots de passes qui transitent par la machine « corrompue ». Ainsi, un « rootkit » peut indirectement donner l'accès à d'autres machines.

 

 

Certains « rootkit » sont également livrés avec des collections d' « exploits », ces petits bouts de code dédiés à l'exploitation d'une faille bien déterminée. Le but est d'aider les pirates dans leur conquête de machines encore vierges.

 

 

Le rootkit automatise l'installation d'une porte dérobée ou d'un cheval de Troie. Le ver automatise l'exploitation d'une vulnérabilité à travers le réseau et peut accessoirement installer une backdoor une fois au cœur d'une machine.

 

 

Le « rootkit » n'a de raison d'être que si une faille est présente, si les conditions sont réunies pour que son exploitation soit réussie et si elle permet un accès avec les droits administrateur. Par transitivité, pas de faille, pas de rootkit.

 

 

La discrétion est l'essence même du « rootkit ». Il permet à un pirate de cacher son intrusion et sa présence sur une machine. Le meilleur moyen de se protéger des rootkit est donc de se prémunir des failles.

 

 

Pour finir, les « rootkit » existent depuis plusieurs années. D'ailleurs, le projet Chkrootkit dédié au développement d'un outil de détection de « rootkit » pour les plateformes Linux, *BSD, Solaris et HP-UX a été démarré en 1997. Le phénomène n'est donc pas nouveau. En 2002, Securityfocus faisait état des avancements en matière de « rootkit » pour les plate-formes Microsoft Windows.

Posté(e)

heu tu me titille là , c est clair qu un rootkit est difficilement detectable une fois installé ( certains AV les detectent maintenant !! nod32 par exemple :P ) , mais l executable si !!! , Qui plus est un rootkit seule ne fera pas grand chose , ils sont le plus souvent combiné a des trojans , comme ça doit etre certainement le cas ici. Je pense que j en connais sufisemment sur la chose , puisque ayant moi meme utilisé ce genre de programme a une certaine période .....

Invité tesgaz
Posté(e)
heu tu me titille là ,  c est clair qu un rootkit est difficilement detectable une fois installé ( certains AV les detectent  maintenant !! nod32 par exemple :-( ) , mais l executable si !!! , Qui plus est un rootkit seule ne fera pas grand chose , ils sont le plus souvent combiné a des trojans , comme ça doit etre certainement le cas ici. Je pense que j en connais sufisemment sur la chose , puisque ayant moi meme utilisé ce genre de programme a une certaine période .....

518400[/snapback]

 

 

ouais, t'es le meilleur :-P

tiens je te payes une biere :P

Posté(e)

Et moi une autre car, si tu m'envoies ton super rootkit, tu auras droit à ce genre de cadeau de bienvenue :

 

fu.exe tried to install a driver/service

 

A la tienne :P:-(:-P

Invité tesgaz
Posté(e)

mais de quoi tu parles ici ?

tu mets des liens sur des prétendus rootkits, qui n'ont rien à voir avec le sujet, puisque depuis le début, je te dis que ratzoun n'a pas de vrai rootkit dans sa machine,

 

j'en connais quelque-uns des vrais rootkits,

les avantages d'un vrai rootkit (en voici un, je ne met pas le nom, car ici, l'objectif, c'est la prévention et la sécurisation)

- Activation par un packet "ping" ICMP crypté via blowfish

- Le serveur reçoit le packet d'activation et le decrypte avec le mot de pass encapsulé.

- Si le mot de passe est bon, le serveur se connecte à votre ip avec le protocole SSL (openssl)

- Ensuite connexion cryptée RC4 (Windows XP/2000/2003)

- Contourne les firewalls via le navigateur et injection de code.

- pas de "listening ports"

- Pas de process visible dans le task manager, il s'injecte dans Explorer.exe au démarrage

- Complètement invisible à partir du réseau

- Activex startup

- Vide tous les logs d'événement avant la déconnexion.

- Peut utiliser Netcat en distant.

 

comme tu peux le constater, le vrai rootkit s'injecte dans un nom de processus connu afin de ne pas se faire remarquer, etc....

 

si tu en veux d'autres ? des vrais de vrais

qui s'utilise directement dans net.exe ou dans d'autres noms trés connus

 

 

(hm), un modo devrait spliter le post, car ca part en troll l'histoire :P

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...