Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Look up keyword
Like this
2Activity
0 of .
Results for:
No results containing your search query
P. 1
TP3_Guide de sécurisation de Windows face aux menaces des périphériques amovibles

TP3_Guide de sécurisation de Windows face aux menaces des périphériques amovibles

Ratings: (0)|Views: 147|Likes:
Published by quit_you
Guide de sécurisation de Windows face aux menaces des périphériques amovibles
Guide de sécurisation de Windows face aux menaces des périphériques amovibles

More info:

Published by: quit_you on Jan 03, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

05/22/2011

pdf

text

original

 
Université Abdelmalek Essaâdi / Ecole Normale Supérieure – TétouanDépartement d’Informatique / DUT 2° ANNEE IPE/IG
TP3_Guide de sécurisation de Windows face aux menacesdes périphériques amovibles
Par Gof - publié le 18/03/2010 à 14h42
Au travers de ce guide complet, vous découvrirez les étapes permettant de sécuriserdifférentes versions de Windows (XP, Vista et Windows 7) face aux menaces despériphériques amovibles. Après avoir vu ensemble le fonctionnement de cesmenaces, nous étudierons les différentes protections possibles à mettre en place enfonction des cas de figures rencontrés.
Sommaire
Préambule
 
·
 
Les vulnérabilités systèmes
·
 
Les vulnérabilités des outils de sécurité
·
 
Les vulnérabilités humaines
Fonctionnement de la fonction Autorun de Windows
 
·
 
Schéma de propagation
·
 
La clé : le fichier Autorun.inf
Les mesures de protection sur le système
 
·
 
Désactivation de l'exécution automatique
·
 
Inhibition de la fonction Autorun
·
 
Nettoyage du cache USB
·
 
Nettoyage de l'Historique USB
·
 
Fermeture du système aux périphériques non autorisés
·
 
Interdiction d'utilisation de tous les périphériques USB
·
 
Interdiction d'écriture sur les périphériques amovibles
Les mesures de protection sur le support
 
·
 
Vaccination simple
·
 
Vaccination à l'aide des noms réservés Windows
·
 
Vaccination à l'aide d'un éditeur Hexadécimal
·
 
Vaccination automatique
Suggestions en fonction de votre situation
 
 
·
 
Un seul système et un seul utilisateur
·
 
Un seul système et plusieurs utilisateurs
·
 
Plusieurs systèmes, un seul utilisateur
·
 
Plusieurs systèmes et plusieurs utilisateurs
·
 
Cas particulier d'une entité et de multiples utilisateurs
·
 
Conclusion
Les annexes
 
·
 
Les périphériques amovibles
·
 
Afficher les fichiers et dossiers cachés
·
 
Rechercher la présence d'une mise à jour
·
 
Rétablir le double-clic pour ouvrir un volume
Notes
 
·
 
Sites à consulter
·
 
Ressources utiliséesNoteCe document peut paraître volumineux et pourrait effrayer certains à la vue du nombrede pages. Tous les éléments abordés s'efforcent de faire le point de différentes méthodesplus ou moins pertinentes afin d'en exposer les limites et les avantages. Elles ne sont pastoutes à appliquer sans discernement.A cet effet, après en avoir fait une liste explicative non exhaustive, j'essaierai de vous guiderdans les méthodes les plus adaptées à votre cas de figure. N'entreprenez donc rien tant quevous n'avez pas parcouru la partie
Quelques suggestions en fonction de votre situation 
.
Préambule
AdobeR.exe
,
Ravmon.exe
,
Copy.exe
,
Host.exe
,
Svchost.exe
,
[login].exe
, etc.
Tous ces noms vous évoquent-ils quelque chose ? 
Indépendamment de leur vecteur de propagation,ces fichiers d'infections sont devenus classiques et leur finalité est avouée : une foisprésentes sur votre pc, elles agissent comme tout
malware 
classique. Elles peuventpermettre un accès à distance à votre système, télécharger du code sur le Net, modifier desvariables systèmes, compromettre l'intégrité complète d'un réseau, piller vos documents ouencore stocker des éléments illicites. La finalité précise de chacune dépend évidemment dela variante rencontrée.Qu'il s'agisse de sécurité domestique sur le PC familial, ou qu'il s'agisse d'un petit ensemblede machines au sein d'un réseau local ou non, la sécurisation des systèmes face auxmenaces se propageant par supports amovibles n'est pas toujours aisée. Ces menaces,fluctuantes, sont susceptibles de toujours plus gravement compromettre l'intégrité de vossystèmes et la confidentialité des informations détenues. Après vous en avoir expliqué lemécanisme de propagation, je vous suggérerai quelques pistes que je crois pertinentes pourla sécurisation de vos machines. Il est à noter que c'est faire preuve d'abus de langaged'évoquer ces menaces en les cantonnant aux seuls supports amovibles ; car ces dernièresexploitent une opportunité Windows présente sur tous types de supports (cf annexe A) : lessupports amovibles en effet (tout ce qui peut se brancher en USB - on pensera donc auxclés bien entendu, aux lecteurs audio et vidéo, aux appareils photos, aux téléphones, auxdisques durs externes ), mais également aux cartes stick d'appareils photos, aux différentes
 
partitions d'un même disque dur.Avant-hier il s'agissait de
script Kiddies 
rajoutant un titre personnalisé à vos fenêtres InternetExplorer (
ms32dll.dll.vbs
). On entend par "Script Kiddies" des bouts de code recueillis parquelques amateurs sur le Net et adaptés par ces derniers ; ils ne sont souvent pas bienoriginaux et ne sont destinés qu'à valoriser le pilleur au sein de sa communauté. Hier ils'agissait de Bots IRC permettant un accès distant au système et à l'utilisation de votrebande passante (
adobeR.exe
), en passant par les techniques de réplication automatique(
host.exe
) allant jusqu'à la saturation de l'environnement complet. Aujourd'hui, de masquageen driver système (
Conficker
) tout en exploitant les vulnérabilités systèmes révélées sur laToile, de masquage en driver matériel (
tdss.sys
et ses nombreuses variantes) jusqu'auxcodes évolués pour piller toutes les informations sensibles dès l'insertion du supportamovible fourni par social engineering (
USB Switchblade
à titre d'exemple) ; les menacesde demain et leurs finalités sont encore à préciser.
Conficker
et ses déclinaisons, et cemalgré toutes les études des différents éditeurs de sécurité sur l'infection, n'a pas encoredélivré tous ses secrets. Les célèbres -et toujours très présentes sur les réseaux d'échangeet de cracks- infections
Bagle
et
Virut
exploitent aussi ce procédé pour se propager.C'est en amont, lorsque le système est sain qu'il faut prévenir la situation ; car il faut réaliserque la propagation par supports amovibles n'est pas une finalité, mais un moyen -à moindrefrais- pour facilement dupliquer et propager les infections. Il est à mon sens illusoire de partirdu postulat de traiter les menaces lorsque ces dernières se matérialisent, car ellesrecouvrent un panel de déclinaisons trop importantes pour un seul outil de sécurité (votreantivirus, un antimalware, un fix). Dans le cas des graves infections, il est bien souvent troptard pour neutraliser efficacement le souci lorsque le problème infectieux a été constaté.Nous verrons aux travers de différentes étapes comment nous pourrions procéder pour s'enprotéger efficacement, en s'efforçant de prendre en compte les différents impératifs d'accèset de restrictions des utilisateurs aux systèmes. Notez que rien de nouveau ne seraparticulièrement évoqué ; il s'agira uniquement de synthétiser différentes méthodes etastuces, en manuel ou à l'aide d'outils gratuits, qui se sont révélées -à l'usage- très efficacesdans les cas que j'ai eu l'occasion de rencontrer.Il est donc vain -je crois- d'espérer traiter les infections à leur apparition et de les attendrepassivement, et ce pour différentes raisons que nous allons aborder à la page suivante.
Les différents types de vulnérabilité
Les vulnérabilités systèmesHier comme demain, aucun système n'est à l'abri de la divulgation et de l'exploitation par uncode malveillant d'une vulnérabilité système, logicielle ou matérielle. Le Net foisonne dedécouvertes, de patchs et de correctifs ; cette course là est perdue d'avance.Les vulnérabilités des outils de sécuritéQu'importe la solution anti-virale ou anti-comportementale des outils de sécurité présente surle système, nul n'est à l'abri d'un code outrepassant les limites imposées par l'outil. Sanscompter les solutions obsolètes manquant de réactivité et n'incorporant pas -à temps- lesdéfinitions des menaces en quasi-temps réel.Enfin, les vulnérabilités humainesTrop peu de monde encore se sent concerné par la sécurisation de ses supports et de sessystèmes. Trop peu de monde ne perçoit encore la dangerosité des menaces de l'internet etde l'informatique en général. Naïf ou ignorant, l'utilisateur manque de perspective face aux

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->