{"id":392,"date":"2012-11-01T20:40:10","date_gmt":"2012-11-01T18:40:10","guid":{"rendered":"https:\/\/www.asafety.fr\/?p=392"},"modified":"2014-10-18T16:39:35","modified_gmt":"2014-10-18T14:39:35","slug":"trick-or-threat-linvisibilite-et-le-camouflage-sous-windows","status":"publish","type":"post","link":"https:\/\/www.asafety.fr\/en\/asafety-news\/trick-or-threat-linvisibilite-et-le-camouflage-sous-windows\/","title":{"rendered":"Trick Or T(h)reat ? L&#8217;invisibilit\u00e9 et le camouflage sous Windows&#8230;"},"content":{"rendered":"<p><\/p>\n<p><a href=\"https:\/\/www.asafety.fr\/wp-content\/uploads\/anonymous.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-393 alignleft\" title=\"anonymous pumpkin\" alt=\"anonymous pumpkin\" src=\"https:\/\/www.asafety.fr\/wp-content\/uploads\/anonymous-300x240.jpg\" width=\"300\" height=\"240\" srcset=\"https:\/\/www.asafety.fr\/wp-content\/uploads\/anonymous-300x240.jpg 300w, https:\/\/www.asafety.fr\/wp-content\/uploads\/anonymous.jpg 426w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a>Au lendemain d&#8217;Halloween, il me fallait bien marquer le coup. Plut\u00f4t que d&#8217;appliquer le c\u00e9l\u00e8bre adage anglais &#8220;Trick or T(h)reat&#8221; pour l&#8217;occasion, laissez moi vous d\u00e9tailler de mani\u00e8re synth\u00e9tique diff\u00e9rentes techniques qui vous aideront peut \u00eatre \u00e0 l&#8217;avenir, et vous sensibiliseront en m\u00eame temps lorsqu&#8217;elles sont exploit\u00e9es par des assaillants.<\/p>\n<p>J&#8217;ai souhait\u00e9 centraliser certaines des m\u00e9thodes permettant d&#8217;\u00eatre &#8220;invisible&#8221; sous un environnement Windows. Elles ne sont pas nouvelles pour la plupart, et personnellement je les exploitent sur mes propres syst\u00e8mes depuis de nombreuses ann\u00e9es pour des d\u00e9monstrations.<\/p>\n<p>Au travers de la s\u00e9rie d&#8217;articles qui suit, vous verrez comment camoufler des fichiers\/dossiers sous environnements Windows, cr\u00e9er des utilisateurs administrateurs invisibles, stocker de l&#8217;informations dans des fichiers d\u00e9j\u00e0 existants sans qu&#8217;ils soient alt\u00e9r\u00e9s, comment prot\u00e9ger l&#8217;acc\u00e8s \u00e0 des ressources m\u00eame \u00e0 des administrateurs, ou encore comment faire passer un fichier pour ce qu&#8217;il n&#8217;est pas&#8230;<\/p>\n<p>Ce dossier sur &#8220;l&#8217;invisibilit\u00e9 dans les environnements Windows&#8221; n&#8217;illustre que des m\u00e9canismes propres \u00e0 Windows. Pas besoin de logiciels compl\u00e9mentaires ou d&#8217;outils annexes. L&#8217;objectif est de sensibiliser face \u00e0 ces m\u00e9canismes trop peu connus des administrateurs syst\u00e8mes\/r\u00e9seaux et trop bien exploit\u00e9s par de potentiels utilisateurs malintentionn\u00e9s.<\/p>\n<p><strong>Liste des articles :<\/strong><\/p>\n<ul>\n<li><a title=\"Les dossiers sp\u00e9ciaux et le stockage de fichiers invisibles\" href=\"\/administration-reseaux-et-systemes\/les-dossiers-speciaux-et-le-stockage-de-fichiers-invisibles\/\" target=\"_blank\">Les dossiers sp\u00e9ciaux et le stockage de fichiers invisibles<\/a>\u00a0: ou comment camoufler ses donn\u00e9es dans des r\u00e9pertoires &#8220;magiques&#8221; sous Windows ?<\/li>\n<li><a title=\"Camouflage via le r\u00e9pertoire courant (.) et parent (..)\" href=\"https:\/\/www.asafety.fr\/administration-reseaux-et-systemes\/camouflage-via-le-repertoire-courant-et-parent\/\" target=\"_blank\">Camouflage via le r\u00e9pertoire courant (.) et parent (..)<\/a> : jouer avec les noms des r\u00e9pertoire pour g\u00e9n\u00e9rer des arborescences inaccessibles.<\/li>\n<li><a title=\"Contr\u00f4le des ACLs et des attributs sous Windows XP, 7 et 8\" href=\"\/administration-reseaux-et-systemes\/controle-des-acls-et-des-attributs-sous-windows-xp-7-et-8\/\" target=\"_blank\">Contr\u00f4le des ACLs et des attributs sous Windows XP, 7 et 8<\/a>\u00a0: la restriction d&#8217;acc\u00e8s aux fichiers\/dossier au niveau des ACL, m\u00eame aux comptes administrateur !<\/li>\n<li><a title=\"Les ADS de Windows pour camoufler vos fichiers dans des fichiers\" href=\"\/administration-reseaux-et-systemes\/les-ads-de-windows-pour-camoufler-vos-fichiers-dans-des-fichiers\/\" target=\"_blank\">Les ADS de Windows pour camoufler vos fichiers dans des fichiers<\/a>\u00a0: planquer des fichiers dans des fichiers, sans l&#8217;utilisation de logiciels de st\u00e9ganographie.<\/li>\n<li><a title=\"Cr\u00e9er un compte administrateur invisible sous Windows (XP, 7, 8)\" href=\"\/vuln-exploit-poc\/privilege-escalation\/creer-un-compte-administrateur-invisible-sous-windows-xp-7-8\/\" target=\"_blank\">Cr\u00e9er un compte administrateur invisible sous Windows (XP, 7, 8)<\/a>\u00a0: contr\u00f4ler l&#8217;ex\u00e9cution des processus sous un compte administrateur cach\u00e9 du syst\u00e8me.<\/li>\n<li><a title=\"RTLO ou comment camoufler l\u2019extension d\u2019un EXE\" href=\"\/invisibilite-et-camouflage\/rtlo-ou-comment-camoufler-lextension-dun-exe\/\" target=\"_blank\">RTLO ou comment camoufler l\u2019extension d\u2019un EXE<\/a>\u00a0: Modifier et spoofer des fichiers (ex\u00e9cutable) pour qu&#8217;ils paraissent anodins&#8230;<\/li>\n<\/ul>\n<p>En esp\u00e9rant que la lecture soit plaisante \ud83d\ude09 !<\/p>\n<p><\/p>","protected":false},"excerpt":{"rendered":"<p>Au lendemain d&#8217;Halloween, il me fallait bien marquer le coup. Plut\u00f4t que d&#8217;appliquer le c\u00e9l\u00e8bre adage anglais &#8220;Trick or T(h)reat&#8221; [&hellip;]<\/p>\n","protected":false},"author":1337,"featured_media":1173,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[37,13,124,165,167],"tags":[126,125,147,148,127,135,164,163,157,136,142,140,139,143,141,138,137],"class_list":["post-392","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualites-news","category-asafety-news","category-invisibilite-et-camouflage","category-os","category-windows","tag-access-control-list","tag-acl","tag-ads","tag-alternate-data-stream","tag-cacls","tag-camouflage","tag-dossier-caches","tag-dossier-invisible","tag-hidden","tag-invisibilite","tag-left-to-right-override","tag-lro","tag-ltro","tag-malware","tag-right-to-left-override","tag-rlo","tag-rtlo"],"_links":{"self":[{"href":"https:\/\/www.asafety.fr\/en\/wp-json\/wp\/v2\/posts\/392","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.asafety.fr\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.asafety.fr\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.asafety.fr\/en\/wp-json\/wp\/v2\/users\/1337"}],"replies":[{"embeddable":true,"href":"https:\/\/www.asafety.fr\/en\/wp-json\/wp\/v2\/comments?post=392"}],"version-history":[{"count":11,"href":"https:\/\/www.asafety.fr\/en\/wp-json\/wp\/v2\/posts\/392\/revisions"}],"predecessor-version":[{"id":1174,"href":"https:\/\/www.asafety.fr\/en\/wp-json\/wp\/v2\/posts\/392\/revisions\/1174"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.asafety.fr\/en\/wp-json\/wp\/v2\/media\/1173"}],"wp:attachment":[{"href":"https:\/\/www.asafety.fr\/en\/wp-json\/wp\/v2\/media?parent=392"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.asafety.fr\/en\/wp-json\/wp\/v2\/categories?post=392"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.asafety.fr\/en\/wp-json\/wp\/v2\/tags?post=392"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}