Gnoky Posté(e) 25 juillet 2015 Signaler Share Posté(e) 25 juillet 2015 Bonjour, Avez-vous des tools pour diagnostiquer une éventuelle tentative de hack sous Windows? En gros, comment voir que qui se passe en background quand quelqu'un pense avoir été hackée. D'avance merci. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Pyrithe Posté(e) 25 juillet 2015 Signaler Share Posté(e) 25 juillet 2015 Bonjour, Avez-vous des tools pour diagnostiquer une éventuelle tentative de hack sous Windows? En gros, comment voir que qui se passe en background quand quelqu'un pense avoir été hackée. D'avance merci. Salut, Le soucis, c'est qu'on a pas assez d'info... Hacké, tentaive de hack sous Windows. Ca veut un peu tout dire et rien dire. Qu'est ce que la personne suspect, et qu'est ce qu'elle a réellement constatée? Lien vers le commentaire Partager sur d’autres sites More sharing options...
Gnoky Posté(e) 26 juillet 2015 Auteur Signaler Share Posté(e) 26 juillet 2015 Bonsoir Pyrithe, En générale c'est plus une sensation que quelqu'un nous à voler le mot de passe d'un compte Gmail ou une sensation d'être "observer". J'aurais aimer savoir s'il existait des soft qui monitor un peu le system à la recherche d’accès non autoriser à des dossiers ou des connections distantes. Si je scan l'OS avec tout un tas d'outils comme NOD32, MalwaresBytes, ComboFix, ... ça va les supprimer mais pas mes faire un "topo" d'une éventuelle pénétration dans le system. D'avance merci ;-p Lien vers le commentaire Partager sur d’autres sites More sharing options...
Pyrithe Posté(e) 27 juillet 2015 Signaler Share Posté(e) 27 juillet 2015 Si je scan l'OS avec tout un tas d'outils comme NOD32, MalwaresBytes, ComboFix, ... ça va les supprimer mais pas mes faire un "topo" d'une éventuelle pénétration dans le system. Non, pas d'outils "magiques" qui t'affichent un rapport sur ce qui a pu être fait! En principe, la seule chose faisable, c'est partir d'un constat (Quelqu'un a accédé aux données, quelqu'un a accéder à un compte mail, etc). De là, investigué sur ce qui a pu être fait. Par contre tu dis scanner avec un tas d'outils. Sache que Combofix, s'il est effectivement assez costaud en ce qui concerne l'éradication des rootkits, ne devrait pas être utilisé "à la légère". Il peut flinguer un système dans certains cas de figures précis. Il faut l'utiliser sur les conseils de personnes formées à son utilisation. Lien vers le commentaire Partager sur d’autres sites More sharing options...
MathTek Posté(e) 28 juillet 2015 Signaler Share Posté(e) 28 juillet 2015 Une petite analyse de trames avec Wireshark peut permettre de voir ce qui part les flux vers internet, c'est un peu barbare mais ça m'a déjà sauvé Et si vraiment le client est pas rassuré moi je lui proposerais un formattage, parce que le temps que tu cherche ça risque d'être très long, au moins tu repartirais d'une base propre ... Après bien entendu tous dépend des cas ! Lien vers le commentaire Partager sur d’autres sites More sharing options...
Pyrithe Posté(e) 28 juillet 2015 Signaler Share Posté(e) 28 juillet 2015 Une petite analyse de trames avec Wireshark peut permettre de voir ce qui part les flux vers internet, c'est un peu barbare mais ça m'a déjà sauvé Une analyse Wireshark fait effectivement partie de ce qu'on peut faire si on suscpect des connexions un peu louches (keylogger, botnet, rootkit, etc) Ca demande quand même déjà de suspecter quelque chose de spécifique, et deuxièmement d'avoir des connaissances réseau assez avancées (je pense que tu seras d'accord, parce qu'une analyse d'un minute, si tu sais pas te servir des filtres ensuite pour virer tout ce qui est "normal" et courant, puis identifier les connexions suspectes ensuite, bah tu perds ton temps!!! ) Lien vers le commentaire Partager sur d’autres sites More sharing options...
Gnoky Posté(e) 29 juillet 2015 Auteur Signaler Share Posté(e) 29 juillet 2015 Oui j'avais penser à WireShark mais c'est vrai que c'est un peu le bazooka pour tuer une mouche Merci de vos conseils je vais tester WireShark en attendant de trouver autre chose. Bonne journée. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Pyrithe Posté(e) 29 juillet 2015 Signaler Share Posté(e) 29 juillet 2015 Oui j'avais penser à WireShark mais c'est vrai que c'est un peu le bazooka pour tuer une mouche Non c'est simplement l'outil le plus souple pour analyser le trafic réseau. Si tu suspect une communication réseau problématique, c'est même la seule option fiable! Reste à maitriser l'environnement réseau pour parvenir à déceler quoi que ce soit... Lien vers le commentaire Partager sur d’autres sites More sharing options...
TheCyberSeb Posté(e) 29 juillet 2015 Signaler Share Posté(e) 29 juillet 2015 Si la machine a été corrompue avec un RAT ou un truc dans le genre... l'analyse du traffic réseau de ta machine permettra de voir (un peu) ce qui se passe. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Gnoky Posté(e) 29 juillet 2015 Auteur Signaler Share Posté(e) 29 juillet 2015 Sinon j'avais penser essayer ça: http://forum.tech2tech.fr/index.php/topic/2362-pentestbox-s%E2%80%99initier-au-test-de-p%C3%A9n%C3%A9tration/ Lien vers le commentaire Partager sur d’autres sites More sharing options...
d.jessica Posté(e) 31 juillet 2015 Signaler Share Posté(e) 31 juillet 2015 Effectivement le test de pénétration va permettre de savoir qu'elles sont tes failles mais pas de savoir si quelqu'un c'est introduis dans ton système. Wireshark va permettre de savoir si une connexion inconnu ou indésirable a pénétrer ton système. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Gnoky Posté(e) 31 juillet 2015 Auteur Signaler Share Posté(e) 31 juillet 2015 Très juste, mais Wireshark il faut aussi que le "keylogger" soit actif, or ici la première chose que je fait dans ce genre de cas c'est ne surtout pas connecter le PC à internet Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés