![]() |
Les rootkits 2ème partie |
Publié par :
Readandlearn
|
Les rootkits sont des assemblages de scripts qui attaquent la racine du processeur, le kernel. Assemblage de scripts qui attaquent la racine du processeur, le “kernel”. Le mot “kernel” vient bien entendu aussi de l’anglais et signifie “noyau”.
L'intérêt de cette "mafia informatique" est d'espionner votre ordinateur pour récupérer vos mots de passe, numéros PIN et TAN ( eBanking, eBay, etc. ), d'autres codes d'accès et d'utiliser entre autre votre espace de disque dur ( hard disk ) pour y stocker du contenu illégal et / ou de l'employer comme base ( relais ) pour envoyer du "spam"7, du courrier non sollicité !
Les "rootkits" sont des "Super Troyens", on pourrait même les nommer des "Troyens camouflés", qui s'incrustent dans l'A.P.I. ( Application Program Interface ) du PC-Windows(r). L' "API" est une interface qui gère entre autre les services Windows(r) et la base de registre du système, ainsi que le bon fonctionnement de tous les modules du système d'exploitation entre eux.
Une fois ces services demandés, les "rootkits" les interceptent et les exécutent, mais en même temps ils exécutent leur code malicieux et le camouflent de telle manière qu'il ne sera plus détecté. En plus, s'il y a un programme ( logiciel ) anti-virus qui scanne l'ordinateur et qui aurait détecté cette application, aucune chance. Les "rootkits" filtrent cette requête et renvoient un statut normal à l'antivirus. Ils deviennent ainsi invisibles !
I] Qu'est ce que la sécurité d'un système? II] Pourquoi sécuriser les systèmes informatiques III] Comment et avec quoi les...
Guide de sensibilisation à la sécurité informatique
Document sous licence CC: http://creativecommons.org/licenses/by-sa/2.0/fr/. Sécurité Web (introduction).
Authentification sur réseau sans-fil. Utilisation d'un serveur radius.
La cryptographie, un outil au service de la sécurité des systèmes d'information.
notre thèse est une application d'une formule mathématique réalisent par M.Savola et H.abie qui permet de mesurer...
Fiche pratique : Unités de mesure des capacités en informatique par Nancy Numérique
Fiche technique Bureautique proposée par le CREPS Aquitaine sous licence Creative Commons...
Fiche technique Le disque dur proposée par le CREPS Aquitaine sous licence Creative Commons...
Fiche technique La souris proposée par le CREPS Aquitaine sous licence Creative Commons...
Fiche technique La carte graphique proposée par le CREPS Aquitaine sous licence Creative Commons...
Aucun commentaire pour cette publication |