⚔ Les cracks nécessitant de remplacer des fichiers système (comme des DLL) peuvent inclure des versions compromises, modifiant le comportement du logiciel ou du système
Introduction
Ce tutoriel explique comment empêcher les cracks ou fichiers malveillants tels que les DLL modifiées de compromettre la sécurité de votre système. Les techniques incluent des approches natives et des outils avancés pour bloquer ces fichiers d'accéder à Internet ou d'agir de manière malveillante.
Prérequis
• Avoir un accès administrateur sur le système.
• Connaître les bases des commandes PowerShell pour Windows ou sudo pour Linux.
• Identifier les fichiers douteux ou suspects à bloquer.
Méthodologie
Introduction
• Nous utiliserons trois approches :
• Méthode 1 : Utilisation des outils natifs pour surveiller les fichiers système.
• Méthode 2 : Utilisation de PowerShell ou sudo pour appliquer des règles de blocage.
• Méthode 3 : Implémentation de pare-feu et règles avancées pour empêcher tout accès réseau.
Avantages
Avantage de la méthode 1: Aucun outil supplémentaire requis, rapide à mettre en œuvre.
Avantage de la méthode 2: Plus de contrôle sur les fichiers grâce aux commandes avancées.
Avantage de la méthode 3: Protection robuste en empêchant la communication réseau des fichiers suspects.
Inconvénients
Inconvénient de la méthode 1: Peut manquer des fichiers profondément dissimulés.
Inconvénient de la méthode 2: Exige une maîtrise des commandes et scripts.
Inconvénient de la méthode 3: Complexité accrue pour configurer les règles réseau.
⚙ Étapes à suivre pour la méthode 1
• Identifiez les fichiers DLL ou exécutables suspects.
• Sur Windows : Utilisez l’outil intégré Gestionnaire des tâches pour détecter les processus liés.
• Sur Linux : Utilisez la commande
pour identifier les fichiers ouverts suspects.
Pour de plus amples informations
• Plus d'infos sur le Gestionnaire des tâches
• Informations additionnelles sur la commande lsof
⚙ Étapes à suivre pour la méthode 2
• Sur Windows : Ouvrez PowerShell en tant qu’administrateur et appliquez des règles de sécurité via
.
• Sur Linux : Modifiez les permissions avec
ou appliquez des règles de pare-feu avec
.
• Exemple Windows :
• Exemple Linux :
Pour de plus amples informations
• Documentation PowerShell
• Informations sur iptables
Astuce
Utilisez des outils comme Process Monitor (Windows) ou auditd (Linux) pour surveiller les modifications en temps réel.
Pour de plus amples informations
• Process Monitor sur Windows
• Auditd sur Linux
Mise en garde
Évitez de manipuler ou d’exécuter des fichiers suspects sans les analyser avec un antivirus ou un service comme VirusTotal.
Conseil
Sauvegardez vos données avant de modifier ou supprimer des fichiers système.
• Outils de sauvegarde pour Windows
• Outils de sauvegarde pour Linux
Solution alternative
Utilisez une machine virtuelle pour tester des fichiers suspects sans compromettre votre système principal.
Pour de plus amples informations
• VirtualBox sur GitHub
• QEMU sur GitLab
• Utilisation des VM
Conclusion
En suivant ces méthodes, vous renforcez la sécurité de votre système contre les fichiers malveillants et préservez vos données. Soyez toujours vigilant avec les fichiers externes non vérifiés.
Source: Tutoriaux-Excalibur, merci de partager.

Ce tutoriel explique comment empêcher les cracks ou fichiers malveillants tels que les DLL modifiées de compromettre la sécurité de votre système. Les techniques incluent des approches natives et des outils avancés pour bloquer ces fichiers d'accéder à Internet ou d'agir de manière malveillante.

• Avoir un accès administrateur sur le système.
• Connaître les bases des commandes PowerShell pour Windows ou sudo pour Linux.
• Identifier les fichiers douteux ou suspects à bloquer.


• Nous utiliserons trois approches :
• Méthode 1 : Utilisation des outils natifs pour surveiller les fichiers système.
• Méthode 2 : Utilisation de PowerShell ou sudo pour appliquer des règles de blocage.
• Méthode 3 : Implémentation de pare-feu et règles avancées pour empêcher tout accès réseau.








⚙ Étapes à suivre pour la méthode 1
• Identifiez les fichiers DLL ou exécutables suspects.
• Sur Windows : Utilisez l’outil intégré Gestionnaire des tâches pour détecter les processus liés.
• Sur Linux : Utilisez la commande
Code:
lsof

• Plus d'infos sur le Gestionnaire des tâches
• Informations additionnelles sur la commande lsof
⚙ Étapes à suivre pour la méthode 2
• Sur Windows : Ouvrez PowerShell en tant qu’administrateur et appliquez des règles de sécurité via
Code:
New-NetFirewallRule
• Sur Linux : Modifiez les permissions avec
Code:
chmod
Code:
iptables
• Exemple Windows :
Code:
New-NetFirewallRule -DisplayName "Block DLL" -Direction Outbound -Program "C:\Path\To\SuspectFile.dll" -Action Block
• Exemple Linux :
Code:
sudo iptables -A OUTPUT -p tcp --dport 443 -m owner --uid-owner $(id -u suspect_user) -j DROP

• Documentation PowerShell
• Informations sur iptables

Utilisez des outils comme Process Monitor (Windows) ou auditd (Linux) pour surveiller les modifications en temps réel.

• Process Monitor sur Windows
• Auditd sur Linux

Évitez de manipuler ou d’exécuter des fichiers suspects sans les analyser avec un antivirus ou un service comme VirusTotal.

Sauvegardez vos données avant de modifier ou supprimer des fichiers système.
• Outils de sauvegarde pour Windows
• Outils de sauvegarde pour Linux

Utilisez une machine virtuelle pour tester des fichiers suspects sans compromettre votre système principal.

• VirtualBox sur GitHub
• QEMU sur GitLab
• Utilisation des VM

En suivant ces méthodes, vous renforcez la sécurité de votre système contre les fichiers malveillants et préservez vos données. Soyez toujours vigilant avec les fichiers externes non vérifiés.
Source: Tutoriaux-Excalibur, merci de partager.