DLL hijacking est une attaque qui permet aux applications de charge malveillants bibliothèques de liens dynamiques au lieu de l’ — propre et légitime — bibliothèque sur un système Windows.
Les programmes qui ne sont pas de spécifier les chemins d’accès aux bibliothèques sont vulnérables à la DLL hijacking que Windows utilise une priorité selon l’ordre de recherche dans ce cas de charger des bibliothèques.
Si les attaquants parviennent à placer malveillants bibliothèques dans un endroit avec une priorité haute, il sera chargé par l’application.
Les utilisateurs ne peuvent pas vraiment faire quelque chose à propos de ce qu’il n’est pas clair si les chemins d’accès sont définies correctement ou pas dans les applications qu’ils exécutent sur le système. C’est aux programmeurs pour assurez-vous que les chemins sont correctement définis dans les programmes avant qu’ils ne soient rendus publics.
En tant qu’utilisateur final, vous pouvez utiliser un programme comme Dll Détourner Détecter pour analyser le système de l’ordinateur pour d’éventuels détournements.
Le programme identifie toutes les Dll chargées par les processus en cours d’exécution sur le système. Il inspecte tous les emplacements de la bibliothèque où les fichiers malveillants pourraient être mis en place et vérifie en outre si une bibliothèque chargée apparaît plusieurs fois dans l’ordre de recherche, détermine la bibliothèque est chargé et vous avertit si les détournements sont possibles.
Pas tous les trouver indique que quelque chose est faux. Les exemples ci-dessus, par exemple, sont propres, même si les bibliothèques ont été trouvés dans plusieurs endroits sur le système.
Le programme prend en charge un drapeau à ignorer signé Dll qui réduit la production de manière significative.
DLL Détourner Détecter est un outil de ligne de commande.
- Télécharger la version 32-bit ou 64-bit version du programme à partir de la ressource liée ci-dessus.
- Extraire vers un emplacement sur votre système.
- Appuyez sur le Windows-clés, type de cmd.exe cliquez droit sur le résultat et sélectionnez exécuter en tant qu’administrateur pour ouvrir une invite de commande élevée.
- Naviguez jusqu’à l’emplacement que vous avez placé le programme.
- Exécuter dll_hijack_detect_x64.exe ou dll_hijack_detect_x32.exe sans paramètres à analyser le système.
- Si vous le souhaitez, ajouter /unsigned à seulement drapeau Dll si au moins l’un d’entre eux est non signé.
Tout ce qui reste à faire est d’aller à travers le rapport, un par un pour déterminer si les Dll sont détournés sur votre système.
Astuce: Ajouter > c:output.txt à la commande pour enregistrer les informations dans le fichier output.txt sur votre système. Il peut être plus facile de passer par un fichier texte de la fenêtre de ligne de commande.
Remarque: Vous devrez peut-être installer le Visual C++ Redistributable Paquets pour Visual Studio 2013 pour exécuter le programme.
Plus d’informations sur le programme sont disponibles sur le site web Sans.