bentahar atef boukhalfa hanane cheval de troie

6
Cheval De Troie Bentahar Atef ,Boukhalfa Hanane 1 Master 1 Sécurité Et Reseaux [email protected] [email protected] Résumé : Dans cet article nous allons étudier at analyser le phénomène de cheval de Troie, en particulier : ce qui concerne la lutte, et les moyens disponibles pour ce but, et puisque la propagation de ce troyen dans ces derniers temps est prodigieux nous devons tenir ces évolutions en compte. Nous essayons aussi dans cet article à sensibiliser l'utilisateur aux menaces du cheval de troie et aux des marches des prudences qu’il doit le suivre. 1 Introduction Le cheval de Troie est considéré comme un programme malveillant le plus répandu car sa nature qui semble légitime à la 1ere fois pour accéder à la machine puis ouvrir les portes aux différents autres programmes malveillant, contrairement aux virus qui se détectent par l’ordinateur et rapidement seront bloqués avant de l’infection. 2. Cheval De Troie On appelle cheval de troie (trojan horse) tout un programme malveillant qui s’infiltre aux ordinateurs à l’aide de l’utilisateur lui-même, il se considère comme un programme intrus dépendant d’autre programme pour que ce dernier puisse entrer d’une façon normale et de gré de l’utilisateur via l’Email (Spam) et les sites Web suspect. Donc le cheval de troie est un programme s’apparait saint mais il cache des programmes malveillant. Le cheval de Troie n’est pas un virus fonctionnant par diffusion mais certains virus peuvent être un cheval de troie, sa tâche principale est d’ouvrir les portes aux autres virus pour y enter, mais heureusement il est facile à supprimer. [3][6] 3. Historique Selon l’histoire grecque il y avait une guerre qui durait 10 ans dont à la fin les grecs ont trouvé une nouvelle idée pour pouvoir traverser la forteresse de troie après plusieurs échecs. Cette idée consistait à construire un grand cheval en bois creux où ils se cachaient à l’intérieur certains guerriers grecs et le reste d’armée faisaient semblant céder la bataille et reculer. Les troyens ont accepté le cheval en

Upload: atef-bentahar

Post on 18-Feb-2016

34 views

Category:

Documents


8 download

DESCRIPTION

Dans cet article nous allons étudier at analyser le phénomène de cheval de Troie, en particulier : ce qui concerne la lutte, et les moyens disponibles pour ce but, et puisque la propagation de ce troyen dans ces derniers temps est prodigieux nous devons tenir ces évolutions en compte.Nous essayons aussi dans cet article à sensibiliser l'utilisateur aux menaces du cheval de troie et aux des marches des prudences qu’il doit le suivre.

TRANSCRIPT

Page 1: Bentahar Atef Boukhalfa Hanane Cheval de Troie

Cheval De Troie

Bentahar Atef ,Boukhalfa Hanane 1

Master 1 Sécurité Et Reseaux

[email protected]

[email protected]

Résumé : Dans cet article nous allons étudier at analyser le phénomène de

cheval de Troie, en particulier : ce qui concerne la lutte, et les moyens disponibles

pour ce but, et puisque la propagation de ce troyen dans ces derniers temps est

prodigieux nous devons tenir ces évolutions en compte.

Nous essayons aussi dans cet article à sensibiliser l'utilisateur aux menaces du

cheval de troie et aux des marches des prudences qu’il doit le suivre.

1 Introduction

Le cheval de Troie est considéré comme un programme malveillant le plus répandu

car sa nature qui semble légitime à la 1ere fois pour accéder à la machine puis ouvrir

les portes aux différents autres programmes malveillant, contrairement aux virus qui

se détectent par l’ordinateur et rapidement seront bloqués avant de l’infection.

2. Cheval De Troie

On appelle cheval de troie (trojan horse) tout un programme malveillant qui

s’infiltre aux ordinateurs à l’aide de l’utilisateur lui-même, il se considère comme un

programme intrus dépendant d’autre programme pour que ce dernier puisse entrer

d’une façon normale et de gré de l’utilisateur via l’Email (Spam) et les sites Web

suspect. Donc le cheval de troie est un programme s’apparait saint mais il cache des

programmes malveillant.

Le cheval de Troie n’est pas un virus fonctionnant par diffusion mais certains virus

peuvent être un cheval de troie, sa tâche principale est d’ouvrir les portes aux autres

virus pour y enter, mais heureusement il est facile à supprimer. [3][6]

3. Historique

Selon l’histoire grecque il y avait une guerre qui durait 10 ans dont à la fin les

grecs ont trouvé une nouvelle idée pour pouvoir traverser la forteresse de troie

après plusieurs échecs. Cette idée consistait à construire un grand cheval en bois

creux où ils se cachaient à l’intérieur certains guerriers grecs et le reste d’armée

faisaient semblant céder la bataille et reculer. Les troyens ont accepté le cheval en

Page 2: Bentahar Atef Boukhalfa Hanane Cheval de Troie

tant qu’une offre de paix , et un espion grec a réussi de convaincre le roi de troie que

le cheval n’est qu’un cadeau, le roi a ordonné de le faire entrer et fêter l’enlèvement

de l’embargo . à la profonde nuit les troyens étaient soûles ce qui permettait aux

infiltrés grecs de sortir du cheval et ouvrir les portes de forteresse de la ville à

l’armée.

Nous pouvons assimiler l’ordinateur à cette ville (troie) possédant un firewall

(forteresse), un utilisateur (le roi), toutefois le programme malveillant (cheval de

troie) et les virus qui peuvent entrer à l’aide de ce programme sont assimilés aux

guerriers de l’armée grecque. [3] [6]

4. La Furtivité De Cheval De Troie :

Il s’infiltre d’une manière furtive en conjonction avec un autre programme sain,

cette méthode appelée (binding) son fonctionnement basé sur l’ajout d’un

programme code aux codes du programme sain pour qu’il soit exécutable.

Alors le Binding se résume en :

1. Récupération de code source de programme sain.

2. écrire le code source du programme malveillant.

3. Insérer le code malveillant au celui sain.

4. Lors de l’exécution du programme global par l’ordinateur le code malveillant

(intrus) s’exécute aussi. [4]

5. Le Mode D’installation Et D’utilisation :

L’installation de cheval de troie sur la machine ciblée n’est pas une tâche facile, il

nécessite un expert pour qu’il puisse ouvrir les ports, pour y accéder, et de déterminer

les méthodes d’exploitation de la machine infecté.

Sans elle, la mise à jour de cheval de troie et le lancement des applications

malveillantes se font automatiquement aussi, le fait que le cheval de troie est déjà

installé sur la machine victime. [2]

6. Symptômes D'une Infection

Détecter le cheval de Troie est relativement difficile vue que la légitimité d’issue

est autorisée par l’utilisateur lui-même, mais nous pouvons déterminer certains

symptômes indiquant l’infection par ce phénomène tels que :

1. Une activité inhabituelle de Modem, carte réseau ou le disque dur.

2. Téléchargement des fichiers et des applications d’une manière furtive et sans

autorisations d’utilisateur.

3. Réaction anormale de la souris exemple mouvement vibratoire sur l’écran.

4. Réaction anormale du clavier.

5. Lancement des applications d’une manière impromptues.

6. Redondance des fichiers (copie /coller). [3] [4]

Page 3: Bentahar Atef Boukhalfa Hanane Cheval de Troie

7. Principe De Cheval De Troie

Comme nous avons précédemment expliqué le rôle du troyen est d’ouvrir les ports

aux malfaiteurs pour voler les données pressionnelles de disque dur ou administrer et

contrôler la machine à distance. Ceci se déroule en deux étapes principales :

1. Infecter la machine par le troyen.

2. Achever la machine par les ports ouverts.

Le malfaiteur doit connaitre certaines informations et données pour pouvoir y accéder

telle que l’adresse IP dont il se procède selon deux cas dépendant de type d’adresse :

1. Le cas d’une adresse IP statique (là le malfaiteur peut facilement la

récupérer).

2. Le cas d’une adresse IP dynamique, là le malfaiteur analyse plusieurs

machines possibles jusqu’à localiser les machines infectées par le troyen.[3]

On distingue trois étapes principales pour infecter une machine :

1 ère

étape : création d’un cheval de Troie [1]

2 ème

étape : diffusion dans le web [1]

Page 4: Bentahar Atef Boukhalfa Hanane Cheval de Troie

3 eme

étape : l’installation sur la machine victime [1]

8. Le Cheval De Troie et RAT ( Remote Administration Tool )

A ce jour seul le cheval de troie qui peut utiliser le RAT( Outil D’administration à

Distance en français), cela permet d’administrer et contrôler la mchine infectée à

distance, le RAT utilise des outils légitimes et loyaux tant qu’il est autorisé d’en faire,

tandis que le cheval de Troie s’utilise pour le but d’insérer le RAT dans la

machine.[4]

9. Prémunir Contre Le Cheval De Troie :

Parmi les méthodes de prévention :

1. Protéger la machine par un antivirus, un Firewall/ pare feu, un système de

détection d’intrusion (IDS)…

Chacun et son rôle, exemple les antis virus détectent et localisent le cheval

de troie, les pares feu bloquent arrivée aux ports (sécurité des ports).

Remarque : concernant le Windows il existe deux pares feu gratuits d’haute

performance : ZoneAlarm ,Tiny personal firewall .

2. Empêcher les personnes douteuses d’utiliser votre machine car il est facile

d’y installer un serveur pirate.

3. Faire attention aux fichiers attachés aux mails car ils peuvent contenir le

cheval.

4. Faire attention aux sites web piégés qui exécutent des programmes furtifs tel

que le java script.

5. Etre prudent avant de cliquer sur un programme.

6. Etre conscient et ne pas faire confiance. [2] [3]

Page 5: Bentahar Atef Boukhalfa Hanane Cheval de Troie

10. La Lutte Contre Cheval De Troie :

1. Pour supprimer le cheval nous utilisons l’anti-virus mais tout d’abord il

faut avoir une signature de cheval de troie dans la base des données

d’anti-virus, cette tâche est réaliser par la mise à jour. L’antivirus lance

une analyse afin de localiser le cheval puis il le supprime après

l’autorisation de l’utilisateur.

Généralement l’infection se fait par un fichier contenant le cheval, donc il

est nécessaire de localiser l’emplacement du ce fichier. [5]

2. Nous utilisons des programmes spécifique pour en débarrasser

efficacement, exemple le buffer troyen. [3]

3. Si vous arrivez pas à le supprimer par la méthode (1) il est recommandé

de redémarrer la machine en mode sans échec ou utiliser un autre système

d’exploitation déjà installé en parallèle, ou dans une autre machine, il est

aussi possible de redémarrer la machine en mode sans échec avec prise en

compte de réseau qui permet de télécharger des fichiers et des

programmes aidant à lutter le cheval de Troie. [6]

4. Ce type de trojan affecte généralement les points de restauration de votre

système ce qui lui permet de revenir même il aurait été supprimé, c’est

pour cela qu’il est recommandé de désactiver la restauration de système.

[6]

5. Désinstaller les programmes Qui ne semblent pas familier. par ce que le

cheval de troie insère des applications furtives sans que vous sachiez. [6]

6. diagnostiquer périodiquement la machine Grâce aux programmes

mentionnés ci-dessus, cela peut prendre plusieurs heures, selon le nombre

de fichiers dans la machine.[6]

7. A l’aide de certains programmes tel que Tcpview nous pouvons vérifier

tous les processus qui ont un port distant Défini dont la connexion est

établie.

Lorsqu'on trouve un processus étrange, nous peuvons vérifier son chemin

Et nous en débarrassons, nous peuvons aussi terminer le processus on

cliquant sur End Process .

Remarque : Terminer le processus Ne signifie pas son suppression, Il

faudra donc bien le localiser et en débarrasser. [4]

Page 6: Bentahar Atef Boukhalfa Hanane Cheval de Troie

11. Conclusion

L'évolution du cheval dans les dernières années s’est déroulé d’une façon

spectaculaire par rapport à la vigilance de l'utilisateur, qui reste un élément clé pour

la lutte contre ce phénomène, donc l'utilisateur doit d'être plus prudent en suivant le

procédures nécessaires que nous avons expliqué pour maintenir la confidentialité

des informations et la sécurité de la machine.

Références

[1] http://assiste.com/Cheval_de_Troie.html

[2]https://piratercommeunnul.wordpress.com/2013/01/25/coder-un-cheval-de-

troie-comme-un-null/

[3]http://www.commentcamarche.net/contents/1234-chevaux-de-troie-

informatique

[4] http://www.leblogduhacker.fr/fonctionnement-dun-cheval-de-troie/

[5] http://antivirus.avanquest.com/articles/comment-supprimer-un-cheval-de-troie

[6] http://fr.wikihow.com/se-débarrasser-d'un-cheval-de-Troie