Qu'est-ce que les sniffers et comment le supprimer?

Par Linas Kiguolis - - mis à jour | Type : Les Sniffers

Un sniffer ou renifleur (aussi connu comme analyseur réseau, analyseur de paquets ou analyseur de protocole) est un programme informatique utilisé pour contrôler et analyser le trafic réseau transmis d’un emplacement réseau à un autre. Un renifleur capture chaque paquet d’information, le décode et donne la possibilité à son propriétaire de voir son contenu. Lorsqu’un sniffer est entre les mains d’une personne honnête, cela n’est pas considéré comme une application dangereuse, parce qu’elle est utilisée pour des raisons de dépannage et de surveillance ou pour détecter des tentatives d’intrusion dans le réseau. Cependant, les renifleurs peuvent aussi se retrouver entre les mains des malfaiteurs qui cherchent à dérober des informations personnelles transmis à travers un réseau. Ces informations peuvent être variées. Il peut s’agir des identifiants de connexion des victimes, des mots de passe, les coordonnées bancaires, les numéros de la carte de crédit, les informations concernant l’identité et d’autres données importantes qui peuvent servir aux activités malfaisantes.     

Un sniffer peut être installé sur n’importe quel ordinateur connecté à un réseau local. Il n’a pas forcément besoin d’être exécuté sur le système affecté. Il peut facilement être caché dans le PC du pirate et lui permettre de voler les informations voulues. Cette technologie nécessite aussi la présence d’une personne entre l’expéditeur du paquet et le récepteur. Cependant, le renifleur peut aussi être installé sur l’ordinateur compromis pour intercepter le trafic réseau et effectuer d’autres activités. De plus, le sniffer peut être un dispositif physique, généralement un router spécifique qui possède des capacités de renifleur. Il fonctionne de la même manière que des sniffers ordinaires, mais sa détection peut être encore plus compliquée. 

En résumé, on peut dire que les sniffers consistent en des applications légitimes et des outils conçus par les pirates pour voler des informations personnelles et effectuer d’autres activités. Tant les sniffers légitimes que les sniffers malfaisants sont considérés commes des programmes similaires qui peuvent être utilisés dans le même but. La seule différence est que les sniffers malfaisants sont souvent des outils spécialisés ayant des caractéristiques non standard.

Les activités effectuées par les sniffers dans le système et leurs conséquences

L’objectif du sniffer n’est pas d’infecter le système avec d’autres menaces. De plus, il ne peut pas causer des problèmes de performance ou d’instabilité du système ni constituer un danger sérieux pour les données contenues dans l’ordinateur. Néanmoins, la version malveillante d’un sniffer peut effectuer des activités qui posent de sérieux problèmes de confidentialité. Ce programme ne requiert pas assez de ressources du système et ne possède pas d’interface utilisateur graphique (GUI), donc il peut être très difficile de le détecter lorsqu’il s’introduit dans un ordinateur. Une fois à l’intérieur de l’ordinateur, il peut être utilisé par les pirates pour voler la vie privée de la victime. L’espionnage à l’insu de la victime peut se faire pendant plusieurs mois ou même plusieurs années avant d’être découverte. Pendant tout ce temps, le renifleur fournit à l’assaillant toutes les informations dont il a besoin. Le pirate est capable de connaître les mots de passe, les identifiants de connexion, les coordonnées, les informations d’identification, même les numéros de cartes de crédit et bien plus encore. Toutes ces informations peuvent être utilisées pour s’introduire dans le système, voler ou divulguer les informations confidentielles des utilisateurs. 

En somme, voici les activités les plus importantes que les développeurs des sniffers désirent effectuer pour atteindre leurs objectifs : 

  • Contrôler l’utilisation du réseau de l’utilisateur et filtrer des paquets définis.
  • Capturer tous les paquets réseau transmis d’un emplacement réseau à l’autre.
  • Enregistrer les données trouvées dans les paquets capturés et les stocker dans un fichier.
  • Permettre à l’assaillant d’analyser les données enregistrées pour trouver les identifiants de connexion, mots de passe, numéros de cartes de crédit, les détails d’identité et d’autres informations précieuses.

Les méthodes utilisées pour infiltrer les ordinateurs

Les sniffers ou renifleurs ne sont pas des virus, par conséquent, ils ne peuvent pas se propager d’eux-mêmes, mais ont besoin d’être contrôlés par des personnes. Ils peuvent être installés comme n’importe quel autre logiciel avec ou sans le consentement de l’utilisateur. Les sniffers non sollicités peuvent s’introduire dans le système de deux manières principales.

  • Un sniffer légitime peut être installé manuellement par l’administrateur du système ou par n’importe quel utilisateur qui a suffisamment de droits d’installation logicielle. Un pirate peut s’introduire dans le système et configurer son propre sniffer malveillant. Dans un cas comme dans l’autre, une menace à la vie privée se retrouve installée sans le consentement et à l’insu de l’utilisateur affecté. 
  • Les sniffers malveillants sont souvent installés par d’autres parasites comme les virus, chevaux de Troie, backdoors ou les vers. Ils s’introduisent dans le système à l’insu de l’utilisateur et affectent tous ceux qui utilisent l’ordinateur compromis. De tels sniffers n’ont aucune fonction de désinstallation et ne peuvent être contrôlés que par leurs créateurs ou par les assaillants. 

Quelques exemples de Sniffers:

Les Sniffers sont considérés comme des applications presque inusités qui ont pratiquement la même fonctionnalité. Les exemples suivants illustrent les activités caratéristiques des logiciels renifleurs :

Ethereal. C’est un pack logiciel populaire qui contient des sniffers, et qui est considéré comme légitime. La tâche principale de ce paquetage de programme est de dépanner certaines fonctions et de contrôler les modifications. Ce pack de sniffers propose un interface utilisateur graphique, un filtre d’affichage efficace et un pack d’outils d’édition intégrés. Ethereal enregistre les données collectées dans un dossier et donne à l’utilisateur la capacité de les analyser plus tard. Actuellement, cette application est compatible avec plus de 800 protocoles de réseaux différents et fonctionne avec presque dans tous les réseaux et système d’exploitation. 

BUTTSniffer est un logiciel renifleur totalement conçu pour des objectifs malfaisants. Il est compatible avec plusieurs protocoles de réseau, permet de filtrer les données analysées et enregistre les informations collectées dans un fichier. BUTTSniffer peut fonctionner comme une application indépendante ou comme un périphérique pour certains parasites, tels que l’infâme outil d’administration à distance (RAT) et d’autres menaces similaires.

Suppression des sniffers et de leurs composants du système

Vous pouvez effectuer un double contrôle de votre ordinateur pour repérer des sniffers malveillants avec un anti-spyware fiable. Pour cela, il existe plusieurs programmes capables de détecter les programmes considérés comme renifleurs. Ces programmes sont notamment les logiciels : FortectIntego, SpyHunter 5Combo Cleaner. Cependant, vous devez toujours vous rappeler que la majorité des sniffers n’ont rien en commun avec les logiciels malveillants et qu’ils peuvent être désinstallés manuellement. Dans ce cas, les utilisateurs peuvent rencontrer des difficultés parce que tous les sniffers ne possèdent pas une fonction de désinstallation opérationnelle.

Si vous rencontrez des difficultés lors de la suppression d’un logiciel renifleur, vous pouvez toujours envoyer votre question à l’équipe des experts en sécurité de 2-Spyware.com et leur demander de l’aide. Vous pouvez le faire à travers la page « Poser une question » Ask Us, qui met en contact plusieurs propriétaires de PC, utilisateurs de PC infectés et d’autres personnes qui sollicitent l’aide des experts informatiques les plus qualifiés. 

Les récents virus ajoutés à la base des données

mise à jour des renseignements: 2016-10-24

Lu dans d'autres langues

Fichiers
Logiciel
Comparez