Qu est ce qu un pirate informatique?



Documents pareils
Les menaces informatiques

SECURIDAY 2013 Cyber War

Les menaces sur internet, comment les reconnait-on? Sommaire

Malveillances Téléphoniques

Présenté par : Mlle A.DIB

Club des Responsables d Infrastructures et de la Production

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

LE PHISHING, PÊCHE AUX POISSONS NAÏFS

FORMATION PROFESSIONNELLE AU HACKING

spam & phishing : comment les éviter?

DOSSIER : LES ARNAQUES SUR INTERNET

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Lexique informatique. De l ordinateur :

NETTOYER ET SECURISER SON PC

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

SÉCURITE INFORMATIQUE

LA VoIP LES PRINCIPES

Qu'est-ce qu'un virus?

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

L'écoute des conversations VoIP

Le piratage informatique. Rapport de projet. Spécialité Informatique 1 re année. DEJOUR Kévin SOUVILLE Jean-François. Suivi : Mokhtari-Brun Myriam

Charte. Hébergement par la Ville de Marche-en-Famenne de sites web.

Sécurité des réseaux Les attaques

Comment se protéger contre les s suspicieux?

Internet sans risque surfez tranquillement

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec MessageLabs Web Security.cloud

L E S M E S S A G E S S P A M & P H I S H I N G

Progressons vers l internet de demain

Les conseils & les astuces de RSA Pour être tranquille sur Internet

La sécurité des systèmes d information

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Guide de démarrage rapide

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Glossaire. Acces Denied

PHISHING/PHARMING. Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I

A. Sécuriser les informations sensibles contre la disparition

Dr.Web Les Fonctionnalités

Le spam introduction. Sommaire

La sécurité sur internet

Sécurité Glossaire. Internet > Avancé > Vider le dossier Temporary Internet Files lorsque le navigateur est fermé.

escan Entreprise Edititon Specialist Computer Distribution

RAPPORT DE PROJET Script d analyse d un fichier log

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé

Utilisation du nouveau webmail académique

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes

Sur Facebook, Vous n'êtes pas le client, mais le produit

Menaces du Cyber Espace

Les Ateliers Info Tonic. La Sécurité sur Internet Mardi 11 Juin 2013

NETTOYER ET SECURISER SON PC

SPAM POURRIELS POLLUPOSTAGE

- JE DEBUTE - 15 Janvier 2014 «COMMUNIQUER PAR »

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Sécuriser les achats en ligne par Carte d achat

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse

Sécurité sous Linux. Les hackers résolvent les problèmes et bâtissent...

Les Fiches thématiques courriel. L outil informatique indispensable des professionnels

z Fiche d identité produit

PPE 1 : GSB. 1. Démarche Projet

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

Connaître les Menaces d Insécurité du Système d Information

Congrès national des SDIS 2013

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE. Dernière version en date du 01/07/2014

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement

Se protéger des Spams

Les vols via les mobiles

Gérez efficacement vos mails avec Outlook 2013

S Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

DOSSIER FLASH. «Path - Tango»

Principes de la sécurité informatique

Notions de sécurités en informatique

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Qu est-ce qu une boîte mail

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE. Dernière version en date du 31/07/2013

La Toile mondiale vous ouvre. Défense de pénétrer dans mon PC! PARE-FEU ET ANTIVIRUS

La parentalité à l ère du numérique. Les outils à destination des parents

Qu est ce qu un ?

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

Votre sécurité sur internet

Outlook Présentation.

Attaques applicatives

Charte d installation des réseaux sans-fils à l INSA de Lyon

Sécurité Informatique : Metasploit

Document de présentation technique. Blocage du comportement

Indicateur et tableau de bord

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

Constat. Nicole DAUSQUE, CNRS/UREC

Aperçu de l'activité virale : Janvier 2011

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security

Transcription:

1 aperçu, motivations des pirates, quelques conseils pour se protéger Qu est ce qu un pirate informatique? 2 La réponse pourrait être simple : une personne qui utilise de façon illégale un ordinateur. Qui n a jamais téléchargéune seule musique ou un film, ou bien seulement copiésur son disque dur un cd prêté par des amis? Pas grand monde. Une telle définition reviendrait àqualifier l ensemble des utilisateurs d ordinateurs (ou presque) comme pirates! On s accorde dans le monde informatique sur des termes pour qualifier des acteurs de piratages informatiques. Il ya les «gentils mais»qui apportent des contributions au développement de l informatique Il y a les «pas forcements mauvais»les «hargneux»et les «méchants»

3 Les Hackers Les Crackers Les Script-Kiddies Les hacktivistes 4 Des gentils, des passionnés des réseaux, des amateurs de performances et de reconnaissance

Qui sont les hackers? 5 Ce sont de grands spécialistes de l informatique, que ce soit dans le domaine de la sécurité, de celui de la programmation ou d un quelconque autre domaine de l informatique. Ils ont une philosophie bienveillante Ils sont caractérisés par un grand sens de l'éthique et de la déontologie. Beaucoup d entre eux sont d ailleurs àl origine de l open source et de la philosophie qui en découle. 6 Des méchants, des pirates informatiques,

Qui sont les crakers? 7 Ce sont de grands spécialistes de l informatique Il possède en général de très bonnes connaissances fondamentales en informatiques (langages de programmation) Ils sont capables de neutraliser et contourner les mesures de protections Ils ont une philosophie malveillante. Ils n ont aucun sens de l'éthique. Ce sont par exemple les créateurs de virus, cyber-espions, cyberterroristes et cyber-escrocs.. Ils ont également leur propre communautéet ils revendiquent leurs actions nuisibles 8 nuisibles, ne revendique pas leurs compétences informatiques, en fait ce sont des débutants qui utilisent les armes des autres (crackers).

9 Qui sont les script-kiddies? Ils ne possèdent pas de compétences techniques poussées Ils sont nombreux et vantards mais ils représentent tout de même une menace de part leur nombre, leur incompétence, et leur obstination. Leur philosophie souvent malveillante leur vaut le surnom de chapeaux gis ou greyhat 10 Hacker ( plus ou moins bien intentionné) et activiste àla fois

Qui sont les hacktivistes? 11 Ils possèdent (comme les hackers et les crackers) des capacités techniques élevées ils utilisent leurs connaissances pour défaire ou contourner, les systèmes et les réseaux d informations les résultats de leurs actions sont souvent spectaculaires. Il pratiques des exactions informatiques et sont donc des «pirates informatiques». Ils ont un sens de l'éthique particulier conditionnépar leur position activiste 12 Les attaques

Quels types de piratage? 13 Social Engineering Cracking Sniffing Spoofing Deniede service Mail bombing spamming Scanning Man in the middle Hijacking Buffer overflow 14 Recherche d une fragilitéchez les personnes qui manipulent les ordinateurs

15 Comment procède le pirate? Il essaie de manipuler les personnes. Il cherche àobtenir des informations d'une personne, qu'elle ne devrait pas donner en temps normal, en lui donnant des bonnes raisons de le faire. Cette technique peut se faire par téléphone, par courrier électronique, par lettre écrite,... Cette attaque est souvent sous estimée puisqu'elle n'est pas d'ordre informatique. L arnaque nigérienne ou «scam» 16 Le pirate fait miroiter des gains substantiels et rapides. L arnaque est d origine africaine ( au Nigéria on la connaît sous le nom de «419». Elle est classiquedans son déroulement vous recevez un courrier électronique vous sollicitant. En répondant, vous rentrez dans un engrenage dangereux.

17 Trouver après intrusion avec des outils adéquats (et du temps pour le faire) le mot de passe de l utilisateur Comment procède le pirate? 18 Il peut àdeviner le mot de passe de la victime si il est vraiment trop simple. En conséquence : «Attention aux mots de passe évidents». En général il utilise des logiciels spécialisés «les craqueurs» Tous les mot de passes peuvent être craqués avec le temps. Les plus simple résistent quelques secondes Les plus compliqués quelques mois au plus Quelques logiciels (John the ripper, L0phtCrack pour Windows, Crack4.1).

L utilisation de logiciels craqueurs 19 Le craqueur utilise des logiciels qui fonctionnent selon trois méthodes Attaque par dictionnaire : le logiciel passe en revue tous les mots du dictionnaire et les teste comme mot de passe cette méthode est redoutable (pour tous ceux qui ne programment pas correctement leur mot de passe) et très rapide. Attaque hybride : le logiciel teste tous les mots de passe stockés dans un dictionnaire et y ajoute les combinaisons de chiffre. Attaque brute-force : le logiciel teste toutes les combinaisons possibles et aboutit àcoup sûr pour peu qu on lui laisse le temps (parfois plus de 1 mois une des préconisation de sécuritéest de changer de mots de passe régulièrement 20 Trouver des mots de passe contenus dans les «paquets»transmis dur le réseau

Comment procède le pirate? 21 Le reniflage(en anglais sniffing) est une technique qui consiste àanalyser le trafic réseau. Lorsque deux ordinateurs communiquent entre eux, il y a un échange d'informations (trafic). Il est toujours possible qu'une personne malveillante de récupérer ce trafic. Elle peut alors l'analyser et y trouver des informations sensibles. Un pirate qui écoute le trafic réseau aux heures de connexion des personnels pourra lire tous les noms d'utilisateurs ainsi que leur mot de passe. 22 Usurper l identitéinformatique de quelqu un sur le réseau Le spoofing peut se faire pour le mail pour un ordinateur et sur le web

E-mail spoofing: Comment procède le pirate? 23 Le service de courriel sur internet n est pas sécuriséet il est facile pour un pirate d usurper l'adresse électronique de quelqu un d autre pour nuire sur le réseau Le pirate peut envoyer des virus et des spams inonder votre boîtes aux lettres avec des messages bizarres et inattendus Il peut envoyer des spams en usurpant l identité d une sociétéconnue Il utilise des robots logiciels IP spoofing: Comment procédele pirate? 24 Les adresses IP identifient les ordinateurs sur le réseau Les firewails les utilisent pour filtrer les accès venant de l extérieur Le pirate cherchera à déjouer cette surveillance. Il remplace son adresse IP de l expéditeur par l adresse IP d une autre machine autorisée. Il pénètre dans l ordinateur et peut par exemple : détourner des informations obtenir des informations sensibles tels les mots de passe.

Web spoofing: Comment procédele pirate? Le pirate va construire un site web (en version pirate) le plus ressemblant possible au site dont il veut usurper l identité. Il s arrange àdiriger de nombreux internautes vers se faux site. Par des courriers les incitant àse connecter sur son site piraté IL cherche pour y produire son action malveillante Simple malveillance Détournement d information Mise en place de la technique de Phishing 25 26 Usurper l identitéd un organisme ( bancaire) pour obtenir des informations et vous escroquer

Le phishing 27 Le pirate usurpe l identitémail d une banque (mail spoofing) puis inonde votre boîte avec des mails vous enjoignant àvous connecter sur son faux site bancaire (web spoofing). Il vous demandera alors de lui confier vos numéros de carte de crédit, vos mots de passe, vos numéros de compte ou autres informations confidentielles sous de faux prétextes Crédule,vous vous exécutez de plein grès(social ingineering). 28 Planter la machine de l internaute

Comment procède le pirate? 29 Le pirate agit pour planter les machines Le pirate envoie un message (dont l'adresse source est fausse (IP spoofing)), réclamant une réponse des machines du réseau attaqué. Le plus connu et le plus simple est le «pingde la mort «L'objectif du pirate est généralement double provoquer des blocages sur la machine usurpée saturer le réseau La victime se voit dans l'incapacitéd'accéder àson réseau. Rien ne fonctionne plus. 30 Utiliser des outils pour faire une intrusion dans l ordinateur de l internaute

Comment procède le pirate? 31 Les scanners de ports sont des outils très utiles pour la sécuritéet le réglage des firewalls. Le pirate va utiliser cet outil et détourner sa fonctionnalité Il cherchera les points faibles d'une machine Grace au scanner, le pirate peut ainsi préparer de futures attaques et espérer récupérer des informations àdistance. 32 Provoquer une nuisance sur les boîtes aux lettres des internautes pour saturer leurs et les rendre inutilisables

Mailbombing: Comment procède le pirate? 33 Le spamming est devenu une opération courante pour certains acteurs du net indélicats (mais pas forcement des pirates) Dans ce cas vous recevez des messages promotionnels ou publicitaires en nombre et indésirés. Lorsque vous avez àfaire àun pirate alors vous recevez de très nombreux messages appelés «mailbombs" dans un but évidemment malveillant. Souvent les messages sont vides, parfois revendicatifs voire injurieux, et potentiellement accompagnés de fichiers volumineux l'objectif est une saturation du serveur de messagerie ou de la boîte aux lettres de la victime. Cette attaque est a rapprocher du dénie de service 34 Man in the Middle C est l interception des informations qui ne vous sont pas destinées

Comment procède le pirate? 35 Le pirate s interpose entre deux ordinateurs qui communiquent. sans que les parties concernées n'en aient conscience La méthode consiste àécouter et modifier des données échangées entre des parties de façon transparente. Le pirate peut donc intercepter tout le trafic, àsavoir les informations sensibles comme les mots de passe. Le pirate peut modifier les données interceptées avant de le renvoyer vers l'autre ordinateur Usurpation d'identitéet phishingpeuvent s'appuyer sur ce mode d'attaque. 36 Prendre la place d un utilisateur en détournant sa session

37 Comment procède le pirate? Le pirate va détourner une session et prendre possession de l ordinateur pendant toute la durée de la session.. Il peut profiter de son contrôle sur la machine pour : favoriser son retour, installer des espions, apporter un certain nombre de nuisances. 38 Faire crasher une application et exploiter le crash pour changer le code

Comment procède le pirate? 39 Il provoque un débordement de la capacitémémoire d une application en lui envoyant plus de données qu'il n'est censéen recevoir et provoque un crashe de l application qui génère la mise en route d une sauvegarde par l ordinateur. Il profite de cette opération pour introduire dans la sauvegarde un programme résidant qui sera chargéde récupérer des données sensibles ou de modifier des paramétrages de l ordinateur et lui donner accès au système. 40 Conclusion Etablir une culture axée sur la sécurité Etre àjour dans les correctifs logiciels (patch) et notamment les patchs de sécurité. Surveiller son réseau Surveiller ses communications Ne faire confiance à personne Faire preuve tout simplement de bon sens.