1. 1 er cours 40mn
Nous allons apprendre le nom technique des infections
qui modifient les options du navigateur.
Tout d'abord, revoyons les fondamentaux. OS = Operation Systeme = Système exploitation Windows ,
Il y en a d'autres, des gratuits linux ….., ce n'est pas le but ici, restons avec Windows
* LES NAVIGATEURS IE = Internet explorer FF = mozilla Firefox Google Chrome.
Ce sont les principaux, du moins les plus utilisés,
Il est important d'avoir deux navigateurs installés
IE et un autre.
Pourquoi IE ? Pour aller sur les sites des Impôts, SS, banque, assurance, ça passe mieux.
Pour les mises à jour de windows, pack office et les pilotes en passant par windows update
IE est développé par microsoft comme windows.
La dernière version à partir de seven est Internet Explorer 11.
Nous avons Windows et nos deux navigateurs, sources privilégiées des attaques.
Nous allons parler des attaques sur les navigateurs
BHO = Browser Helper Object
BHO est l'acronyme de Browser Helper Object, BHO est une bibliothèque (DLL) qui s'installe sur le navigateur Internet Explorer sous forme de plugin afin d'élargir les fonctionnalités du navigateur WEB.
Il existe énormément de BHO, Adobe par exemple installe un BHO sur Internet Explorer afin de pouvoir lire les PDF directement sur le navigateur WEB.
La majorité des barres d'outils (Google Toolbar, Yahoo! Toolbar etc..) installent aussi des BHO, qui sont visibles pour l'utilisateur puisqu'elles modifient l'aspect visuel du navigateur.
Les BHO et la sécurité sur le site de malekal Les malwares tentent en général de s'installer dans toutes les parties importantes du système afin de pouvoir effectuer les opérations pour lesquelles ils ont été créés.
2. Les BHO sont une partie du système très prisés car ils permettent la manipulation du navigateur WEB, voici quelques exemples de l'utilisation des BHO par les malwares :
Dans le cas de spyware, ajout de barres d'outils de recherche qui enregistrent les habitudes de recherche pour les transmettre à un serveur tiers.
Dans le cas d'adware, modification de la page de démarrage, modification de la page de recherche, modification lors des recherches sur le moteur de recherche, ouverture de popups de publicité etc…
Pour les keyloggers, enregistrement des frappes au clavier sur le navigateur WEB pour récupérer les mots
de passe, identifiants de connexion ou informations bancaires.
etc..
Par exemple, la majorité des infections faux codecs installent des BHO afin d'effectuer des redirections vers des sites provoquant des alertes. Souvent sous forme de lignes suivantes sur HIjackthis.
O2 - BHO: (no name) - {34E6F97C-34E0-4CE5-B92B-F83634BEDC01} - C:Program FilesVideo ActiveX Accessiesplg.dll
O2 - BHO: SXG Advisor - {B21F613B-A670-4788-AB37-F08331D7C63D} - C:WINDOWSdpvtpornmw.dll
O2 - BHO: SXG Advisor - {9C22FF6B-11B2-43B0-9F1A-8B0C209C1FAB} - C:WINDOWSdpvtportwf.dll
site de malekal
Aller sur ce site lire et comprendre les infections pour la suite
http://nicolascoolman.webs.com/
Toolbars ou barres d'outils
Situées en général dans le haut de la fenêtre d'une application, qui permet d'exécuter les commandes de menus les plus usuelles. Les boutons comme " précédente ", " Actualiser , " rechercher " etc.....
Toutes les toolbars ne sont infectieuses , mais souvent inutiles.
Google est une toolbar.
Sur les navigateurs , il est possible d'installer des Addons, qui bloquent les publicités intempestives.
Appelés aussi Modules complémentaires Adblock , Noscripts, Wot
Adblock ==>> bloquer de pubs
Noscripts==>> les scripts , tout ce qui bouge dans une page web, animations etc…
Wot==>> par le vote des surfeurs qui jugent la qualité du site
Roue crantée en face le nom du site, verte, orange, rouge.
http://www.tomsguide.fr/forum/forum-11.html
3. Il y a des BHO, toolbars indésirables qui viennent se greffer sur notre ordi lors de l'installation d'applications, ou de logiciels gratuits.
Il est impératif de bien lire les conditions d’utilisation lors de l’installation des applications.
Les logiciels gratuits sont appelés ==>> freeware == free veut dire gratuit Les logiciels payants sont appelés ==>> shareware.
Nous verrons plus tard comment empêcher les installations de BHO et de Toolbars indésirables . On appelle ce genre d'infections==>> Hijacker
Un Hijacker est un logiciel malveillant qui modifie des options du navigateur ,
à l'insu de son utilisateur.
Moteur de recherche , page de démarrage, page d'accueil.
Exemple : delta search
Page de démarrage, vous êtes renvoyés sur un autre page d’accueil
Différente de celle que vous avez habituellement.
4. Pour Résumé
En lançant votre navigateur, ce n'est plus votre page habituelle
Profitons que nous soyons sur les navigateurs,
pour voir les dossiers de réception
lors des téléchargements de fichiers.
Par défaut les fichiers téléchargés se logent dans le dossier
téléchargements ou download.
Lors des désinfections, il est vivement recommandé de télécharger les fichiers exécutables des outils de désinfection sur le bureau.
Nous allons apprendre à faire cette modification sur les trois navigateurs principaux suivants :
IE FF Chrome
Pour IE
videonavigateurtelecharger-bureau-IE.flv le lien en ligne
http://www.youtube.com/watch?v=PWcgAYH0hPk
Pour FF
videonavigateurfirefox-telechargements.flv le lien en ligne
http://www.youtube.com/watch?v=IBB25ihFXbw
Pour Chrome
videonavigateurchrome-telechargement.flv le lien en ligne
http://www.youtube.com/watch?v=8qF6-5EhzBk
pour rendre les liens cliquables
appuyez sur CTRL + cliquez sur le lien
5. Options de sécurité des navigateurs
IE Outilsoptions Internet Expliquer chaque onglet
FireFox Outils option Expliquer chaque onglet
6. Chrome
Le bouton radio en haut à droite
Soit outils
Soit paramètres
Expliquer toutes lignes.
Les partitions du disque dur
Deux partitions au minimum sur le DD (Disque Dur)
- Une partition pour l'OS souvent C:
- Une autre pour les logiciels souvent D: comme Data ou données.
Lors de la réinstallation de windows qui est quasiment toujours par défaut sur la partition C :
Les autres partitions ne sont pas touchées, ainsi les photos, les documents ne sont pas perdus.
Clés usb et disque dur externe, carte SD sont des supports amovibles
Très sensibles aux infections.
Exemple VBE ou VBS , tous les fichiers deviennent des raccourcis. Lnk
7. Les icônes dans la barre des Tâches
Afficher les icônes dans la barre de notification, souvent les rogues viennent s’y loger
1. Clic droit sur la barre des tâches
2. Propriétés
3. Barres des tâches
4. Zone de notification
5. Personnaliser
6. Cocher toujours afficher les icônes et les notification
s