Comment Ca Marche l'informatique ?
 
Accueil
Forum
Aide
bordure
Page d'accueil
Ajouter aux favoris
Signalez une erreur
Ecrire à Jean-Francois Pillou
Introduction
Mots de passe
Arnaques
Ingénierie sociale
Scam
Phishing
Loteries
Techniques
Spam
Mail-bombing
Exploits
Nuke - Flood
Spoofing IP
Sniffers
Scanners de port
Déni de service
Version 2.0.4
Les exploits Page précédente Page suivante Retour à la page d'accueil

Les exploits

Un «exploit» est un programme qui «exploite» une vulnérabilité dans un logiciel spécifique. Chaque exploit est spécifique à une version d'une application car il permet d'en exploiter les failles.
Il existe différents types d'exploits :

  • les exploits servant à être root (statut de l'administrateur système sous les systèmes de type UNIX) ;
  • l'affichage de fichiers protégés du système (par exemple le fichier demots de passe) ;
  • l'obtenir de fichiers divers sur le système.
La plupart du temps les exploits sont écrits en langage C ou en Perl. Ils peuvent toutefois être écrit avec tout langage pour lequel il existe un interpréteur sur la machine cible. Le pirate utilisant un exploit doit ainsi posséder une connaissance minimale du système cible et des bases en programmation pour arriver à ses fins.
Afin de pouvoir l'utiliser, il doit le compiler dans son répertoire de travail sur la machine qu'il veut prendre d'assaut également appellé "shell" (qu'il aura obtenu bien avant).

Une fois l'éxecution réussie, selon le rôle de l'exploit, le hacker peut obtenir le statut root sur la machine distante (#) et donc faire absolument toutes les actions qu'il désire...

Contre-mesures

Afin de ne pas être victime de ce type de programmes, il est nécessaire pour l'administrateur d'un système de se tenir informé des vulnérabilités concernant les applications et systèmes d'exploitation qu'il gère en consultabt régulierement les sites répertoriant les failles et en s'inscrivant à des listes de diffusion spécialisées.

Voici quelques sites répertoriant les failles, leurs exploits et leurs correctifs :


Page précédente Page suivante site de reference

Ce document intitulé «Attaques distantes - Exploits» issu de CommentCaMarche.net est soumis à la licence GNU FDL. Vous pouvez copier, modifier des copies de cette page tant que cette note apparaît clairement.