Votre ordinateur a-t-il été piraté?
Hors ligneWilder Le 29/04/2005 à 23:10 Profil de Wilder Configuration de Wilder

Viconaute Modérateur
Salut à tous,

Votre ordinateur a-t-il été piraté? Découvrez qui d'autre utilise votre ordinateur.

Il arrive que des usagers constatent un ralentissement inhabituel de leur ordinateur. En cherchant la cause de ce ralentissement, des dossiers suspects peuvent être identifiés mais comment savoir s'il existe un lien entre les deux? Cette mise-en-situation vous rappelle quelque chose? Il est possible que votre ordinateur aussi ait été piraté.

Le cas d'un ordinateur "étiqueté".

Le protocole de transfert de fichiers, communément appelé "FTP", nous accompagne depuis nombre d'années. Dès les premiers jours de l'Internet, c'était l'une des quelques façons de télécharger, en aval et en amont, des données d'un ordinateur à un autre. Plusieurs systèmes d'exploitation viennent avec un serveur FTP installé. Dans d'autres cas, l'option pour les services FTP peut être activée par l'usager lors de l'installation ou de l'actualisation du système. Dans l'éventualité où ce service n'est pas installé correctement, ou que vous ne disposiez pas d'un mur pare-feu logiciel ou physique, cette fonctionnalité se transforme en invitation attrayante pour tous les pirates et autres intrus.
L'étiquetage FTP ("FTP Tagging") - C'est ce qui pousse le plus souvent un étranger à vouloir compromettre votre serveur FTP, notamment afin d'y faire transiter, à votre insu, des fichiers ou logiciels obtenus illégalement. Ceci pourrait inclure des logiciels piratés, des films ou de la musique volés et même de la pornographie. Extirper ce type de contrebande de votre ordinateur peut s'avérer ardu, tout spécialement si vous utilisez la plateforme Microsoft Windows. Les pirates utilisent des scripts sophistiqués pour créer un labyrinthe dans l'arborescence de votre index de fichiers et ce, afin de mieux camoufler leurs fichiers dans votre ordinateur. Les pirates ne manquent pas de créativité pour masquer ces fichiers en multipliant les libellés pour ces derniers qui peuvent, dans certains cas , utiliser des caractères ne faisant même pas partie de votre assortiment de caractères alphanumériques (en chinois, par exemple)! L'effacement de ces sections de l'arborescence de votre index est réputée complexe, voire impossible pour l'usager moyen. Plusieurs usagers, à bout de nerf, se résignent à tout effacer leur système puis à le réinstaller de zéro et tout ça, c'est si l'usager a été assez futé pour découvrir, en premier lieu, que son système a été compromis.
Cet exemple rappelle que l'attitude "Je n'ai aucune crainte d'être piraté car qu'est-ce que j'ai qu'un pirate pourrait vouloir?" n'est pas la bonne. Les faits sont plus troublants. Vous avez quelque chose que les pirates veulent: un ordinateur qui peut devenir, à la convenance du pirate, un essentiel point de transit pour conduire ses méfaits. Pourquoi un pirate utiliserait-il son ordinateur et sa bande passante web pour stocker des montagnes de fichiers illégaux alors que vous lui ouvrez toute grande la porte pour qu'il utilise le vôtre?

Il faut fermer les portes de votre "cyber-maison", sinon...

N'oublions pas le chat.

L'IRC ou "internet relay chat" est une autre méthode pour communiquer en ligne et ce n'est pas d'hier que les usagers apprécient les échanges clavardés jusqu'aux petites heures du matin, entre inconnus. Au début, c'était le moyen le plus direct pour s'entretenir avec des usagers du monde entier, même si on ne les connaissait pas. D'une certaine manière, c'était le "MSN Messenger" de l'époque.

Où le bat blesse.

De nos jours, l'IRC s'est transformé en un immense réseau de communication. Il est constitué de milliers de canaux et peut être accédé par à peu près n'importe quelle plateforme. Inévitablement, ce terrain s'est avéré fertile pour les pirates puisqu'ils y discutent des façons d'exploiter et de compromettre votre ordinateur. Les pirates s'y échangent même des fichiers! Pour se protéger, les groupes de pirates s'entendent pour utiliser des langages cryptiques pour communiquer entre eux via les canaux d'IRC. À moins de connaître le lexique de leur langage, leurs conversations peuvent vous sembler dénuées de sens.

Il y a un nombre astronomique de fichier malicieux qui ont pour mission d'exploiter votre ordinateur, d'entrer par effraction (par une "porte" ouverte) et de s'installer sans votre consentement (tel un "Trojan") qui sont contenus à même les logiciels que les usagers téléchargent pour participer aux échanges des canaux d'IRC. Choisir un logiciel d'IRC qui soit un tant soit peu sécure n'est pas une mince tâche. À preuve, allez jeter un coup d'il à la liste des informations de sécurité à l'adresse IRCHelp.org ("IRC Safety and Security Info").

Où c'est encore plus grave.

Comme si ce n'était pas déjà assez d'assurer ses arrières en matière d'exploitations illégales de votre ordinateur et tous les risques qui en découlent lors de l'utilisation de l'IRC, pensez aux conséquences désastreuses si un pirate vient à installer un agent de relais IRC dans votre ordinateur. Ipso-facto, votre ordinateur devient un conduit par lequel les pirates communiquent et distribuent leur information. Ce type de situation n'arrive pas qu'aux autres. La seule chose qu'un usager moyen constate, c'est une diminution de la performance de son système et de son accès à l'Internet.

Vous vous sentez brave? Invitez les pirates à vous voler grâce au "Peer-to-Peer".

L'échange de fichiers sur Internet, via les services de type point à point (ou, "Peer-to-Peer") n'a de sens que pour les usagers qui sont résolus à vivre dangereusement. Par exemple, si un étranger frappait à votre porte et vous demandait d'entrer pour un moment plus ou moins long, à sa discrétion (et non la vôtre), le laisseriez-vous entrer? Bien sûr que non!
Si vous utilisez des services point à point pour localiser et télécharger des fichiers dans l'Internet, vous ouvrez toute grande la porte en vue d'une destruction, partielle ou totale, de vos ressources. Plusieurs des services (logiciels) disponibles dans l'Internet pour participer aux réseaux d'échange point à point prétendent être "sécures" et "propres". Il n'en est rien, hélas. Si vous êtes un usager régulier de ces services, les chances que votre ordinateur soit piraté ou accédé via une "porte arrière" (que vous ne soupçonniez pas) s'avèrent significatives.
Si vous avez un logiciel anti-virus installé (et à jour), vous avez inévitablement reçu des messages d'avertissement en regard de virus lors du téléchargement de fichiers provenant des services point à point. Les fichiers que vous avez téléchargés ne sont probablement pas arrivés seuls. Plusieurs pirates intègrent leur "codes malicieux" dans les fichiers qui sont ensuite introduits dans les réseaux de partage de fichiers point à point. Ces codes malicieux contiennent une variété d'outils permettant aux pirates de prendre le contrôle de votre ordinateur. S'il advient que ce code malicieux se rende jusqu'à votre ordinateur sans être détecté ou enrayé, ce n'est qu'une question de temps avant que votre ordinateur soit complètement compromis.
Le personnel technique qui se sert de ces réseaux n'est pas immunisé contre ces maux. Toute organisation qui permet ce type d'usage de ses ressources augmente considérablement ses risques, surtout qu'avec un parc d'ordinateurs sous leur gestion, les compagnies offrent typiquement de bien plus nombreuses cibles potentielles qu'un usager à la maison (qui n'a qu'un seul ordinateur à surveiller).


Ne laissez pas votre sécurité, votre vie privée et votre liberté être compromises par des criminels.

Bien sûr, il existe bien d'autres méthodes pour compromettre votre ordinateur. Votre défense la plus efficace demeure la pro activité couplée à l'éducation. Ajoutez votre intérêt à ne plus vous faire abuser et vous pourrez mieux résister aux pirates. Lorsque vous configurez votre ordinateur, assurez-vous de n'activez que les services dont vous avez besoin. De nombreux programmes ont des faiblesses connues et nécessitent des étapes supplémentaires pour obtenir un niveau de sécurité acceptable.
N'assumez pas que vous n'êtes pas une cible juste parce que vous n'avez rien qui, à votre avis, intéresse les abuseurs potentiels qui voudront, au bas mot, profiter à votre insu de votre ordinateur et de ses ressources.
Si votre ordinateur ralenti ou devient instable, n'assumez pas qu'il s'agit simplement d'une situation passagère qui sera résolue avec la prochaine mise à niveau.
Assurez-vous d'avoir un mur pare-feu logiciel ou physique pour vous protéger de l'Internet. Votre mur pare-feu devrait être configuré pour refuser les accès anonymes à votre ordinateur, depuis l'Internet. Il s'agit de la configuration par défaut de la plupart des murs pare-feu mais vous devriez quand même vous enquérir des préférences de fonctionnement dans le vôtre, pour éviter les mauvaises surprises.
Faites un effort pour que vos logiciels anti-virus ceux destinés à enrayer les "spyware" soient à jour. Il n'est pas rare que l'abonnement soit rendu à terme et que la protection soit ainsi compromise. Dans ce cas, vos logiciels ne vous protègent plus des plus récentes menaces.
Évidemment, faites tout ce que vous pouvez pour demeurer très loin de tout type de réseau d'échange de fichiers point à point, dans l'Internet et ce, qu'importe ce qu'en dira le développeur qui vantera la "sécurité" de son service... résistez!

--


Hors ligneMeelki Le 29/04/2005 à 23:54 Profil de Meelki Configuration de Meelki

Salut.
Ton post est trés intéressant. C'est flippant tout ces trucs bizarres, en lisant j'avais l'impression d'entendre Roger Gicquel annonçer en titre du vingt heure "la France a peur".
Comment repérer les flux sortant ? Pourquoi l'ICF du SP2 ne gère que les flux entrant ? Y a t-il des moyens fiables pour contrôler les changements infimes dans le système de fichier ?

Ah ça y est, maintenant je flippe vraiment !!

A+
--
PC, what PC ?
Hors ligneCedr Le 30/04/2005 à 11:51 Profil de Cedr Configuration de Cedr

Salut,
pour controler un petit peules données entrante et sortantes de ton PC, certain antivirus le fons si tu lui demande ce qui est le cas du mien.
il n'empeche quand meme que des spywere ou trojan etc..ay qand meme sur ton PC.
De Plus il faut savoir que ces pirates sont notament la RIAA qui envoye plein de virus(et ect..) qui sont fabriqué par des société(tu as juste à prendre l'exemple de Kazaa ou 1 fichier sur 100(voir -) sont sans rien du tout, et cela sans compter les spywere que t'envoye la socite de Kazaa.

Apres avoir inode Kazaa, cette societe commence a faire la meme chose sur le reseau e-doney(ou 1 truk comme çà).

La meilleu chose à faire est donc de ne pas utiliser ces programme actuellement.
Hors ligneMeelki Le 30/04/2005 à 13:06 Profil de Meelki Configuration de Meelki

Salut.

D'un monde à l'autre, les mêmes.

  La plupart d'entre nous utilise cet outil universel qu'est l'Internet, chacun à sa manière et selon ses besoins. C'est un espace de liberté qui s'autorégule et qui a inventé ses propres règles : pas de gouvernement, pas de pouvoir normatif, pas de territoire ; une globalité transnationale peuplée de volontaires qui s'assument au gré des figures formées par la toile.
Comme toute société, la "société écran" n'est pas parfaite et on sait tous, confusément, qu'il s'y passe des choses peu recommandables.
Comme la vie physique, la vie virtuelle a ses bandits, amateurs ou organisés et parfois certaines activités sont clairement et malheureusement criminelles.

  Dans le monde virtuel naissant, quand il faut créer, c'est souvent par le défi ou par des prouesses dans l'utilisation de machines toujours plus performantes.
Où se trouvent alors les limites ? Y en a-t-il vraiment ?

Dans cet univers on a tendance à réagir en fonction de sa propre éthique. La démarche déviante consiste, le plus souvent, à s'emparer de ce dont on a besoin, fort de la disponibilité ambiante. La tentation est permanente d'utiliser les opportunités techniques pour aller au-delà de ce qui est autorisé. Copies, contrefaçons, communications détournées ou violation de droits d'auteurs etc...
Enfin, ça, ça reste gentil.
Y'a les méchants aussi. Logistique terroriste, blanchiment d'argent criminel du trafic mafieux d'êtres humains ou des réseaux pédophiles, agressions boursières, influences etc...
Et là, quand la société de l'écran se transforme en socièté-écran, qu'elle devient celle des fausses barbes et des faux nez, on risque de s'y compromettre.
Adieu l'insouciance séduisante des tout premiers hackers.
Mais bon, comme on dit, on est pas toujours en train d'avoir peur quand on traverse sur les clous.

Restons vigilants.
A+
--
PC, what PC ?
Hors ligneTrepied Le 30/04/2005 à 14:18 Profil de Trepied Configuration de Trepied

Dr_Chacalux
Salut,

Paranoïa power ?
--
Computers are like air conditioners, they are useless when you open Windows.
Hors ligneWilder Le 30/04/2005 à 20:11 Profil de Wilder Configuration de Wilder

Viconaute Modérateur
Salut Trepied,

C'est vrai, il ne faux pas paranoier

La question est: est-ce que je fait attention sur le net et suis-je bien protégé?

Car beaucoup sur le site demande de l'aide car leurs pc ne fonctionne pas bien à cause des virus ou trojan qu'ils ont attrapés sur le net et nous sommes là pour leur conseiller de bien se protéger.


Si nous sommes bien protégé, avec un bon pare-feu, un bonne anti-virus et des utilitaires telle que : ad-aware, spyboth et autres ainsi qu'un routeur, nous serons en mesure de se promener sur le net en toute sécurité tous dépendant l'utilité que l'ont fais de notre pc.

--


Hors ligneTrepied Le 01/05/2005 à 19:48 Profil de Trepied Configuration de Trepied

Dr_Chacalux
RE,

Je doute donc que le newbie s'interesse et lise ton roman...

Et au passage, si la source d'où tu tires ton article
--
Computers are like air conditioners, they are useless when you open Windows.
Vous avez résolu votre problème avec VIC ? Faites-le savoir sur les réseaux sociaux !
Vulgarisation-informatique.com
Cours en informatique & tutoriels