Au lendemain d’Halloween, il me fallait bien marquer le coup. Plutôt que d’appliquer le célèbre adage anglais “Trick or T(h)reat” pour l’occasion, laissez moi vous détailler de manière synthétique différentes techniques qui vous aideront peut être à l’avenir, et vous sensibiliseront en même temps lorsqu’elles sont exploitées par des assaillants.
J’ai souhaité centraliser certaines des méthodes permettant d’être “invisible” sous un environnement Windows. Elles ne sont pas nouvelles pour la plupart, et personnellement je les exploitent sur mes propres systèmes depuis de nombreuses années pour des démonstrations.
Au travers de la série d’articles qui suit, vous verrez comment camoufler des fichiers/dossiers sous environnements Windows, créer des utilisateurs administrateurs invisibles, stocker de l’informations dans des fichiers déjà existants sans qu’ils soient altérés, comment protéger l’accès à des ressources même à des administrateurs, ou encore comment faire passer un fichier pour ce qu’il n’est pas…
Ce dossier sur “l’invisibilité dans les environnements Windows” n’illustre que des mécanismes propres à Windows. Pas besoin de logiciels complémentaires ou d’outils annexes. L’objectif est de sensibiliser face à ces mécanismes trop peu connus des administrateurs systèmes/réseaux et trop bien exploités par de potentiels utilisateurs malintentionnés.
Liste des articles :
- Les dossiers spéciaux et le stockage de fichiers invisibles : ou comment camoufler ses données dans des répertoires “magiques” sous Windows ?
- Camouflage via le répertoire courant (.) et parent (..) : jouer avec les noms des répertoire pour générer des arborescences inaccessibles.
- Contrôle des ACLs et des attributs sous Windows XP, 7 et 8 : la restriction d’accès aux fichiers/dossier au niveau des ACL, même aux comptes administrateur !
- Les ADS de Windows pour camoufler vos fichiers dans des fichiers : planquer des fichiers dans des fichiers, sans l’utilisation de logiciels de stéganographie.
- Créer un compte administrateur invisible sous Windows (XP, 7, 8) : contrôler l’exécution des processus sous un compte administrateur caché du système.
- RTLO ou comment camoufler l’extension d’un EXE : Modifier et spoofer des fichiers (exécutable) pour qu’ils paraissent anodins…
En espérant que la lecture soit plaisante 😉 !