• Note pour les visiteurs de Tutoriaux-Excalibur

    Vous trouvez Tutoriaux-Excalibur intéressant ?

    Nous espérons que vous avez trouvé les tutoriels sur Tutoriaux-Excalibur utiles et instructifs. Votre avis est très important pour nous !

    Si vous avez apprécié votre expérience, nous vous invitons à partager vos commentaires sur notre page Trustpilot.

    Cliquez ici pour partager votre expérience sur Trustpilot.

    Merci de votre soutien !

Tutoriel ⚔ Bloquer l'accès Internet des fichiers système modifiés sous Windows

Sylvain*

Administrateur
Membre VIP
Membre présenté
Membre
Les cracks nécessitant de remplacer des fichiers système (comme des DLL) peuvent inclure des versions compromises, modifiant le comportement du logiciel ou du système

🔦 Introduction

Ce tutoriel explique comment empêcher les cracks ou fichiers malveillants tels que les DLL modifiées de compromettre la sécurité de votre système. Les techniques incluent des approches natives et des outils avancés pour bloquer ces fichiers d'accéder à Internet ou d'agir de manière malveillante.



🔬 Prérequis

• Avoir un accès administrateur sur le système.

• Connaître les bases des commandes PowerShell pour Windows ou sudo pour Linux.

• Identifier les fichiers douteux ou suspects à bloquer.



📋 Méthodologie

📜 Introduction

Nous utiliserons trois approches :

Méthode 1 : Utilisation des outils natifs pour surveiller les fichiers système.

Méthode 2 : Utilisation de PowerShell ou sudo pour appliquer des règles de blocage.

Méthode 3 : Implémentation de pare-feu et règles avancées pour empêcher tout accès réseau.



👍 Avantages

✅ Avantage de la méthode 1: Aucun outil supplémentaire requis, rapide à mettre en œuvre.

✅ Avantage de la méthode 2: Plus de contrôle sur les fichiers grâce aux commandes avancées.

✅ Avantage de la méthode 3: Protection robuste en empêchant la communication réseau des fichiers suspects.



👎 Inconvénients

❌ Inconvénient de la méthode 1: Peut manquer des fichiers profondément dissimulés.

❌ Inconvénient de la méthode 2: Exige une maîtrise des commandes et scripts.

❌ Inconvénient de la méthode 3: Complexité accrue pour configurer les règles réseau.



Étapes à suivre pour la méthode 1

• Identifiez les fichiers DLL ou exécutables suspects.

• Sur Windows : Utilisez l’outil intégré Gestionnaire des tâches pour détecter les processus liés.

• Sur Linux : Utilisez la commande
Code:
lsof
pour identifier les fichiers ouverts suspects.

🔗 Pour de plus amples informations

Plus d'infos sur le Gestionnaire des tâches

Informations additionnelles sur la commande lsof



Étapes à suivre pour la méthode 2

• Sur Windows : Ouvrez PowerShell en tant qu’administrateur et appliquez des règles de sécurité via
Code:
New-NetFirewallRule
.

• Sur Linux : Modifiez les permissions avec
Code:
chmod
ou appliquez des règles de pare-feu avec
Code:
iptables
.

• Exemple Windows :
Code:
New-NetFirewallRule -DisplayName "Block DLL" -Direction Outbound -Program "C:\Path\To\SuspectFile.dll" -Action Block

• Exemple Linux :
Code:
sudo iptables -A OUTPUT -p tcp --dport 443 -m owner --uid-owner $(id -u suspect_user) -j DROP

🔗 Pour de plus amples informations

Documentation PowerShell

Informations sur iptables



💡 Astuce

Utilisez des outils comme Process Monitor (Windows) ou auditd (Linux) pour surveiller les modifications en temps réel.

🔗 Pour de plus amples informations

Process Monitor sur Windows

Auditd sur Linux



🚨 Mise en garde

Évitez de manipuler ou d’exécuter des fichiers suspects sans les analyser avec un antivirus ou un service comme VirusTotal.



🔖 Conseil

Sauvegardez vos données avant de modifier ou supprimer des fichiers système.

Outils de sauvegarde pour Windows

Outils de sauvegarde pour Linux



🔎 Solution alternative

Utilisez une machine virtuelle pour tester des fichiers suspects sans compromettre votre système principal.

🔗 Pour de plus amples informations

VirtualBox sur GitHub

QEMU sur GitLab

Utilisation des VM



💬 Conclusion

En suivant ces méthodes, vous renforcez la sécurité de votre système contre les fichiers malveillants et préservez vos données. Soyez toujours vigilant avec les fichiers externes non vérifiés.

Source: Tutoriaux-Excalibur, merci de partager.
 

Campagne de dons

Dons pour T-E

Campagne de dons pour T-E
Objectif
300.00 $
Reçu
125.81 $
Cette collecte de dons se termine dans
0 heures, 0 minutes, 0 seconds
  41.9%

En ligne

Statistiques des forums

Discussions
17 964
Messages
29 226
Membres
356
Dernier inscrit
Matth974

Nouveaux membres

Anniversaires

Retour
Haut Bas