Trick Or T(h)reat ? L’invisibilité et le camouflage sous Windows…

01
nov.
2012
  • Google Plus
  • LinkedIn
  • Viadeo
Posted by: Yann C.  /   Category: Actualités & News / ASafety News / Invisibilité & camouflage / OS / Windows   /   Aucun commentaire

anonymous pumpkinAu lendemain d’Halloween, il me fallait bien marquer le coup. Plutôt que d’appliquer le célèbre adage anglais « Trick or T(h)reat » pour l’occasion, laissez moi vous détailler de manière synthétique différentes techniques qui vous aideront peut être à l’avenir, et vous sensibiliseront en même temps lorsqu’elles sont exploitées par des assaillants.

J’ai souhaité centraliser certaines des méthodes permettant d’être « invisible » sous un environnement Windows. Elles ne sont pas nouvelles pour la plupart, et personnellement je les exploitent sur mes propres systèmes depuis de nombreuses années pour des démonstrations.

Au travers de la série d’articles qui suit, vous verrez comment camoufler des fichiers/dossiers sous environnements Windows, créer des utilisateurs administrateurs invisibles, stocker de l’informations dans des fichiers déjà existants sans qu’ils soient altérés, comment protéger l’accès à des ressources même à des administrateurs, ou encore comment faire passer un fichier pour ce qu’il n’est pas…

Ce dossier sur « l’invisibilité dans les environnements Windows » n’illustre que des mécanismes propres à Windows. Pas besoin de logiciels complémentaires ou d’outils annexes. L’objectif est de sensibiliser face à ces mécanismes trop peu connus des administrateurs systèmes/réseaux et trop bien exploités par de potentiels utilisateurs malintentionnés.

Liste des articles :

En espérant que la lecture soit plaisante 😉 !

  • Google Plus
  • LinkedIn
  • Viadeo
Author Avatar

About the Author : Yann C.

Consultant en sécurité informatique et s’exerçant dans ce domaine depuis le début des années 2000 en autodidacte par passion, plaisir et perspectives, il maintient le portail ASafety pour présenter des articles, des projets personnels, des recherches et développements, ainsi que des « advisory » de vulnérabilités décelées notamment au cours de pentest.