• STATISTIQUES
  • Il y a eu un total de 0 membres et 2428 visiteurs sur le site dans les dernières 24h pour un total de 2 428 personnes!
    Membres: 2 605
    Discussions: 3 579
    Messages: 32 816
    Tutoriels: 78
    Téléchargements: 38
    Sites dans l'annuaire: 58


  • ANNUAIRE
  • [EN] Big-Daddy
    Big-Daddy est site internet communautaire avec un effectif diversifié, y compris des artistes, des programmeur...
    Hacking
    [EN] phrack
    Lot's of stuff !
    Hacking
    [FR] Microcontest
    Cryptographie: 7, Mathématiques: 8, Image Son Vidéo: 5, Intelligence artificielle: 3, Réseau: 2, Divers: 7, Phy...
    Challenges
    [FR] Kalkulators
    Ce projet a plusieurs buts, le premier étant l’étude de toutes formes cryptographiques, le cot&ea...
    Cryptographie
    [FR] Le site du zero
    Découvrez gratuitement la programmation (C, C++, PHP, MySQL, XHTML, CSS...), Linux, le Mapping, la modé...
    Programmation
    [EN] Listbrain Version 3
    Site proposant 66 challenges présentés dans une liste mélangée.
    Challenges
    [EN] hax.tor
    50 level de challenges mélangés
    Challenges

  • DONATION
  • Si vous avez trouvé ce site internet utile, nous vous invitons à nous faire un don du montant de votre choix via Paypal. Ce don servira à financer notre hébergement.

    MERCI!




Note de ce sujet :
  • Moyenne : 0 (0 vote(s))
  • 1
  • 2
  • 3
  • 4
  • 5
Infection, Fonctionnement, Contrôle et Détection de Malware
03-06-2013, 13h33
Message : #9
e2del Hors ligne
Membre actif
*



Messages : 67
Sujets : 1
Points: 17
Inscription : May 2013
RE: Infection, Fonctionnement, Contrôle et Détection de Malware
On peut découper un code malveillant en différentes parties :
- la charge : partie qui va attaquer le système
- le camoufleur : partie qui va cacher la charge si elle doit rester active
- le chargeur : partie qui permet de déprotéger le code malveillant (déchiffrement, décodage ...)
- l'exploit : partie qui va pénétrer le système
- le diffuseur : code qui permet au code malveillant de se propager s'il est de type vers.

Les noms des parties je viens de les inventer c'est pas une science exacte.
En fonction du type de code malveillant, certaines parties sont optionnelles.

Pour apprendre un peu à cacher son code malveillant, il y a pas mal de doc sur les rootkit aussi bien sous Linux et Windows. C'est sympa à développer et c'est un bon apprentissage sur une partie des systèmes d'exploitation.
+1 (0) -1 (0) Répondre


Messages dans ce sujet
RE: Infection, Fonctionnement, Contrôle et Détection de Malware - par e2del - 03-06-2013, 13h33

Sujets apparemment similaires…
Sujet Auteur Réponses Affichages Dernier message
  Reverse Jar Malware Yttrium 6 597 24-02-2016, 10h20
Dernier message: ZeR0-@bSoLu
  [Malz] - Malware dans .doc notfound 0 155 24-03-2015, 11h38
Dernier message: notfound
  Mes Analyses de Malware Yttrium 6 448 05-02-2015, 16h15
Dernier message: sakiir
  Malware uKash Swissky 21 1,608 19-11-2012, 12h05
Dernier message: InstinctHack

Atteindre :


Utilisateur(s) parcourant ce sujet : 1 visiteur(s)
N-PN
Accueil | Challenges | Tutoriels | Téléchargements | Forum | Retourner en haut