أفد و استفد Afid wa Istafid

حللت أهلا ووطئت سهلا يا زائرنا الكريم. المرجوا منك أن تعرّف بنفسك و تدخل المنتدى معنا.

إن لم يكن لديك حساب بعد، نتشرف بدعوتك لإنشائه بالضغط على زر التسجيل
Les Menaces  Icon_cool

قراءة و تحميل روايات رجل المستحيل كاملة أونلاين Les Menaces  Rajol-almostahil_normal
قراءة و تحميل روايات ملف المستقبل كاملة أونلاين Les Menaces  IbTHSnD
قراءة و تحميل روايات ما وراء الطبيعة كاملة أونلاين Les Menaces  M28YJXt

انضم إلى المنتدى ، فالأمر سريع وسهل

أفد و استفد Afid wa Istafid

حللت أهلا ووطئت سهلا يا زائرنا الكريم. المرجوا منك أن تعرّف بنفسك و تدخل المنتدى معنا.

إن لم يكن لديك حساب بعد، نتشرف بدعوتك لإنشائه بالضغط على زر التسجيل
Les Menaces  Icon_cool

قراءة و تحميل روايات رجل المستحيل كاملة أونلاين Les Menaces  Rajol-almostahil_normal
قراءة و تحميل روايات ملف المستقبل كاملة أونلاين Les Menaces  IbTHSnD
قراءة و تحميل روايات ما وراء الطبيعة كاملة أونلاين Les Menaces  M28YJXt

أفد و استفد Afid wa Istafid

هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

منتدى الثقافة، التعلم و الترفيه Forum de culture, apprentissage et divertissement


مواقع ننصح بزيارتها A visiter







    Les Menaces

    LI NU XA
    LI NU XA
    » أفـيـدي(ة) فضي(ة) «



    الجنس : انثى
    عدد الرسائل : 1516
    Localisation : lVl ohammedia
    infos : jouer pour vivre et non pas vivre pour jouer
    نقاط : 6565
    تاريخ التسجيل : 08/12/2007

    بطاقة الشخصية
    مزاجي: جيد
    التميز: -
    منتداك المفضل: التسالي

    box Les Menaces

    مُساهمة  LI NU XA الإثنين 25 أكتوبر 2010, 23:37

    - Furtifs
    ce sont des virus modifiant complètement le fonctionnement du système d'exploitation. Ces virus le modifient tellement qu'il semble sain aux antivirus. Ceci les rend très difficiles à détecter, puisque les antivirus sont trompés, croyant le système d'exploitation sain.

    - Polymorpher
    ce virus est différent à chaque infection. Il doit ceci à son encryption (Il existe un algorithme reprenant une valeur au hasard, permettant d'avoir un fichier crypté à chaque fois différent ne dérangeant cependant pas le décryptage). Le programme entier et le virus sont encryptés, excepté le premier segment destiné à la décryption. Ce genre de virus est donc beaucoup plus difficile à détecter que les précédents et presque impossible à détruire sans supprimer le fichier infecté, vu qu'il est crypté.

    - Réseaux
    Ces virus se reproduisent dans les réseaux en prenant le contrôle des interruptions réseau (peu fréquents).

    - Flibustiers
    virus visant la modification des antivirus les rendant non - opérationnels. Ce genre de virus est très rare mais très efficace.
    Il faut savoir que un virus peut regrouper une, plusieurs, voire toutes les caractéristiques vues ci-dessus. Plus le virus a de caractéristiques, plus il sera dangereux, compliqué, vorace en ressources de l'ordinateur (du à sa complexité). Ce qui signifie gênant sans même être actif, et surtout difficile à détecter par un antivirus (trompé, rendu inactif, ...) mais aussi plus facilement repérable, et ce, dû à la baisse des performances de la machine.

    - Vers
    il s'agit de programmes possédant la faculté de s'autoreproduire et de se déplacer à travers un réseau en utilisant des mécanismes de communication classiques, comme les RPC (Remote Procedure Call, procédure d'appel à distance) ou le rlogin (connexion à distance), sans avoir réellement besoin d'un support physique ou logique (disque dur, programme hôte, fichier ...) pour se propager. Un ver est donc un virus réseau. Ces virus se servent des programmes de messagerie (notamment Microsoft Outlook) pour se répandre à grande vitesse, en s'envoyant automatiquement à des personnes présentent dans le carnet d'adresses. Leur premier effet est de saturer les serveurs de messagerie, mais ils peuvent également avoir des actions destructrices pour les ordinateurs contaminés. Ils sont particulièrement redoutables, car le fait de recevoir un mail d'une personne connue diminue la méfiance du destinataire, qui ouvre alors plus facilement le fichier joint contaminé.

    - Bombes logique
    elles sont de véritables bombes à retardement. Ce sont de petits programmes restant inactifs tant qu'une condition n'est pas remplie, une fois la condition remplie (une date par exemple), une suite de commandes est exécutée (dont le but, le plus souvent, hélas, est de faire le plus de dégâts possible).
    Les bombes logiques sont généralement utilisées dans le but de créer un déni de service en saturant les connexions réseau d'un site, d'un service en ligne ou d'une entreprise !

    - Macrovirus
    ce sont des virus écrits sous forme de macros (une macro est une série de commandes destinée à effectuer automatiquement quelques tâches d'une application spécifique) exécutables dans des applications bureautiques (traitement de texte, tableur, etc.) ou des logiciels clients de messagerie électronique. Ces macrovirus vont détourner tous les appels des macros standard. La propagation se fait généralement par l'opération de sauvegarde. Comme de plus en plus de logiciels intègrent ces notions de macros, les macrovirus sont devenus les virus les plus fréquents et les plus redoutables pouvant malheureusement causer de grands dégâts (formatage du disque dur par exemple).

    - Virus de boot
    (aussi appelés virus « boot sector ») : cette catégorie regroupe les virus infectant le secteur d'amorçage du disque (disque dur, disquettes, disque zip, ...). Il s'agit d'un type de virus infectant la partie faisant démarrer l'ordinateur.
    Ce type de virus est de nos jours peu contagieux. Pour qu'un ordinateur soit infecté, il doit être démarré avec un secteur d'amorçage infecté, ce qui était courant sur les premiers ordinateurs mais qui est rare aujourd'hui. Pourtant ce genre de virus est fort dangereux. En effet, il se trouve dans le premier secteur du disque et est donc chargé à chaque allumage de l'ordinateur. Le secteur d'amorçage du disque est le premier secteur lu au démarrage de l'ordinateur.
    Ce genre de virus a donc un contrôle complet de la machine, puisqu'il est chargé en premier. Ce peut être un des virus les plus difficiles à déceler et/ou à éradiquer, vu l'« incrustation » du virus dans le système. Ce genre de virus est actif à partir du moment où on allume l'ordinateur, jusqu'au moment où on l'éteint.

    - VBS
    Ce type de virus se propage par mail à l'aide d'un fichier attaché (type exe, vbs etc..) bien souvent en ayant un nom évocateur. Ces nombreux virus sont en langage Visual Basic. Ils sont de type Vbs (Visual Basic Script) ou plus simplement « script ». Par exemple, le désormais célèbre I Love You et le virus KakWorm sont écrits dans ce langage

    - Cannullarele (aoax)
    Depuis quelques années un autre phénomène est apparu, il s'agit des canulars (en anglais hoax), c'est-à-dire des annonces reçues par mail propageant de fausses informations (par exemple l'annonce de l'apparition d'un nouveau virus destructeur ou bien la possibilité de gagner un téléphone portable gratuitement,...) accompagnées d'une note précisant de faire suivre la nouvelle à tous ses proches. Ce procédé a pour but l'engorgement des réseaux ainsi que la désinformation.
    Ainsi, de plus en plus de personnes font suivre des informations reçues par courriel sans vérifier la véracité des propos qui y sont contenus. Le but des hoax est simple :
    provoquer la satisfaction de son concepteur d'avoir berné un grand nombre de personnes

    - Trojan
    Appelé aussi "cheval de Troie", le trojan est un programme qui permet de prendre le contrôle d'un ordinateur à distance. Composé au minimum de 2 fichiers, un pour vous et un pour votre victime, ce prog vous permet de "contrôler" l'ordi de votre victime quand elle est connectée. Voir Netbus, Bo2K…etc.

    - Spam
    mot anglais du jargon informatique, désigne les communications électroniques massives, notamment de courrier électronique, sans sollicitation des destinataires, à des fins publicitaires ou malhonnêtes. Ce terme est considéré comme un anglicisme.
    En guise de remplacement, certains pays francophones proposent d'utiliser les mots pourriel (de poubelle et courriel) et polluriel (de pollution et courriel), ainsi que d'autres variantes. Le mot pourriel est d'usage assez courant, polluriel est plus rarement utilisé.
    Le verbe spammer est souvent utilisé dans le langage familier pour qualifier l'action d'envoyer du spam, le spamming. Le mot spammeur désigne celui qui envoie du spam. Les mots polluposter, pollupostage et polluposteur en sont leurs équivalents. Il est recommandé d'utiliser le terme d' arroseur pour designer un spammeur.

    - Physhing
    (prononcer fishing) est une des nouvelles facettes à la problématique de l'usurpation d'identité. Il s'agit d'exploiter l'Internet et le courrier électronique afin de pousser des utilisateurs à divulguer des informations privées en leur faisant croire que ces demandes d'information proviennent de services légitimes. Ces courriers électroniques peuvent apparaître comme authentiques, alors qu'en réalité ils ne visent qu'à tromper l'utilisateur, un peu comme le pêcheur utilisant des leurres ressemblant à s'y méprendre à de vrais insectes pour faire mordre le poisson.

    - Malware
    Mot bâti par analogie à software. Il désigne tout type de programme nocif introduit sur un ordinateur à l'insu de l'utilisateur. Il regroupe les virus, vers, spywares, keyloggers, chevaux de Troie, backdoors…

    - Spyware
    contraction d'espion et de logiciel, il est contenu dans les versions démo de certains logiciels sharewares et freewares. Il envoie contre votre gré une série d'informations vous concernant à son créateur, via votre connexion Internet. Votre seule protection sera un firewall, qui surveille les transferts de données.

    - Scam
    Le plus courant est le scam nigérien: un dignitaire d'un pays d'Afrique vous demande de servir d'intermédiaire pour une transaction financière importante, en vous promettant un bon pourcentage de la somme.
    Pour amorcer la transaction, il vous faut donner de l'argent.

    - Falsification
    La plupart des attaques d'applications web consistent à solliciter le site avec des données saisies manuellement afin de provoquer un contexte non prévu. Le protocole HTTP, support de la communication sur le web, permet de véhiculer des paramètres sous formes de requêtes de plusieurs façons : Cookies ; Champs de formulaires ; URL

    - Mail bombing
    consiste à envoyer un nombre faramineux d'emails (plusieurs milliers par exemple) à un ou des destinataires. L'objectif étant de :
    • saturer le serveur de mails
    • saturer la bande passante du serveur et du ou des destinataires,
    • rendre impossible aux destinataires de continuer à utiliser l'adresse électronique.

    - Synfloding
    Le SYN flood est une attaque informatique visant à atteindre un déni de service. Elle s'applique dans le cadre du protocole TCP et consiste à envoyer une succession de requêtes SYN vers la cible.

    - Spoofing
    L'objectif de cette attaque est de rédiriger, à leur insu, des Internautes vers des sites pirates. Pour la mener à bien, le pirate utilise des faiblesses du protocole DNS (Domain Name System) et/ou de son implémentation au travers des serveurs de nom de domaine. A titre de rappel, le protocole DNS met en oeuvre les mécanismes permettant de faire la correspondance entre une adresse IP et un nom de machine (ex.: www.truc.com). Il existe deux principales attaques de type DNS Spoofing : le DNS ID Spoofing et le DNS Cache Poisoning. Concrètement, le but du pirate est de faire correspondre l'adresse IP d'une machine qu'il contrôle à un nom réel et valide d'une machine publique.

    - Hoax
    c'est un canular. Généralement, le mail vous demande d'envoyer ce message au plus grand nombre de personnes possibles.
    C'est un signe caractéristique de ce genre de mail.
    Ne propagez jamais ce mail, même si c'est soit-disant un petit cancéreux qui veut récolter de l'argent ou recevoir des messages de sympathie.
    C'est malheureux d'avoir à dire ça, mais la plupart du temps ce ne sont que ces canulars, ou bien de mauvaises blagues pour engorger l'adresse email de quelqu'un.

    - Les buffers overflow
    est une attaque très efficace et assez compliquée à réaliser. Elle vise à exploiter une faille, une faiblesse dans une application (type browser, logiciel de mail, etc...) pour executer un code arbitraire qui compromettra la cible (acquisition des droits administrateur, etc...).

    - Le Déni de Service Distribué
    Le "Distributed denial-of-service" ou déni de service distribué est un type d'attaque très évolué visant à faire planter ou à rendre muette une machine en la submergeant de trafic inutile (voir fiche DoS). Plusieurs machines à la fois sont à l'origine de cette attaque (c'est une attaque distribuée) qui vise à anéantir des serveurs, des sous-réseaux, etc. D'autre part, elle reste très difficile à contrer ou à éviter. C'est pour cela que cette attaque représente une menace que beaucoup craignent.

    - LES HIJACKERS
    est un programme qui pirate votre page de démarrage internet pour la rediriger vers des sites soigneusement choisis. Certains sont particulièrement coriaces, parmi ceux-ci figure en bonne place une série de hijackers regroupés sous le nom générique CoolWebSearch.

    - Social Engineering
    Les attaques de social engineering (subversion psychologique) utilisent la serviabilité, la bonne foi ou l'insécurité des personnes pour accéder par exemple à des données confidentielles ou conduire la victime à exécuter certaines actions spécifiques. De tous les types d'attaques, celles-ci restent parmi les plus fructueuses. Via le social engineering, un attaquant pourra par exemple chercher à obtenir les noms d'utilisateur et les mots de passe des collaborateurs d'une entreprise, se présentant au téléphone comme l'administrateur du système ou le responsable de la sécurité. Sous prétexte de graves problèmes informatiques et en échangeant au préalable des informations sur l'entreprise (p. ex. noms des supérieurs hiérarchiques, processus, etc.) la victime est progressivement mise en confiance et enjôlée jusqu'au moment où elle livre les informations souhaitées.

    - Sniffing
    est un programme installé sur votre machine qui va vous permettre de mettre en évidence les trames qui passent par votre carte réseau et ainsi voir ce qui s'y passe. Il est bien entendu que vous ne pourrez voir que ce qui passe entre vous et le serveur et non pas toutes les communications entre le serveur et les autres internautes.

    Cependant une utilisation mal intentionnée d'un sniffer réseau peut être dévastatrice. En clair, prenez un sniffer réseau et, par un moyen qui ne m'intéresse pas, vous arrivez à vous connecter sur un réseau d'entreprise : de là vous pouvez collecter des données confidentielles de grande importance. Je ne vous raconterai pas la suite...

    - Intrusion
    Lorsque le pirate a dressé une cartographie des ressources et des machines présentes sur le réseau, il est en mesure de préparer son intrusion.
    Pour pouvoir s'introduire dans le réseau, le pirate a besoin d'accéder à des comptes valides sur les machines qu'il a recensées. Pour ce faire, plusieurs méthodes sont utilisées par les pirates :
    • L'ingénierie sociale, c'est-à-dire en contactant directement certains utilisateurs du réseau (par mail ou par téléphone) afin de leur soutirer des informations concernant leur identifiant de connexion et leur mot de passe. Ceci est généralement fait en se faisant passer pour l'administrateur réseau.
    • La consultation de l'annuaire ou bien des services de messagerie ou de partage de fichiers, permettant de trouver des noms d'utilisateurs valides
    • L'exploitation des vulnérabilités des commandes R* de Berkeley.
    • Les attaques par force brute (brute force cracking), consistant à essayer de façon automatique différents mots de passe sur une liste de compte (par exemple l'identifiant, éventuellement suivi d'un chiffre, ou bien le mot de passe password, ou passwd, etc).

    - ping de la mort
    est une des plus anciennes attaque réseau.
    Le principe du ping de la mort consiste tout simplement à créer un datagramme IP dont la taille totale excède la taille maximum autorisée (65536 octets). Un tel paquet envoyé à un système possédant une pile TCP/IP vulnérable, provoquera un plantage.
    Plus aucun système récent n'est vulnérable à ce type d'attaque.

      الوقت/التاريخ الآن هو الإثنين 20 مايو 2024, 17:35