1 aperçu, motivations des pirates, quelques conseils pour se protéger Qu est ce qu un pirate informatique? 2 La réponse pourrait être simple : une personne qui utilise de façon illégale un ordinateur. Qui n a jamais téléchargéune seule musique ou un film, ou bien seulement copiésur son disque dur un cd prêté par des amis? Pas grand monde. Une telle définition reviendrait àqualifier l ensemble des utilisateurs d ordinateurs (ou presque) comme pirates! On s accorde dans le monde informatique sur des termes pour qualifier des acteurs de piratages informatiques. Il ya les «gentils mais»qui apportent des contributions au développement de l informatique Il y a les «pas forcements mauvais»les «hargneux»et les «méchants»
3 Les Hackers Les Crackers Les Script-Kiddies Les hacktivistes 4 Des gentils, des passionnés des réseaux, des amateurs de performances et de reconnaissance
Qui sont les hackers? 5 Ce sont de grands spécialistes de l informatique, que ce soit dans le domaine de la sécurité, de celui de la programmation ou d un quelconque autre domaine de l informatique. Ils ont une philosophie bienveillante Ils sont caractérisés par un grand sens de l'éthique et de la déontologie. Beaucoup d entre eux sont d ailleurs àl origine de l open source et de la philosophie qui en découle. 6 Des méchants, des pirates informatiques,
Qui sont les crakers? 7 Ce sont de grands spécialistes de l informatique Il possède en général de très bonnes connaissances fondamentales en informatiques (langages de programmation) Ils sont capables de neutraliser et contourner les mesures de protections Ils ont une philosophie malveillante. Ils n ont aucun sens de l'éthique. Ce sont par exemple les créateurs de virus, cyber-espions, cyberterroristes et cyber-escrocs.. Ils ont également leur propre communautéet ils revendiquent leurs actions nuisibles 8 nuisibles, ne revendique pas leurs compétences informatiques, en fait ce sont des débutants qui utilisent les armes des autres (crackers).
9 Qui sont les script-kiddies? Ils ne possèdent pas de compétences techniques poussées Ils sont nombreux et vantards mais ils représentent tout de même une menace de part leur nombre, leur incompétence, et leur obstination. Leur philosophie souvent malveillante leur vaut le surnom de chapeaux gis ou greyhat 10 Hacker ( plus ou moins bien intentionné) et activiste àla fois
Qui sont les hacktivistes? 11 Ils possèdent (comme les hackers et les crackers) des capacités techniques élevées ils utilisent leurs connaissances pour défaire ou contourner, les systèmes et les réseaux d informations les résultats de leurs actions sont souvent spectaculaires. Il pratiques des exactions informatiques et sont donc des «pirates informatiques». Ils ont un sens de l'éthique particulier conditionnépar leur position activiste 12 Les attaques
Quels types de piratage? 13 Social Engineering Cracking Sniffing Spoofing Deniede service Mail bombing spamming Scanning Man in the middle Hijacking Buffer overflow 14 Recherche d une fragilitéchez les personnes qui manipulent les ordinateurs
15 Comment procède le pirate? Il essaie de manipuler les personnes. Il cherche àobtenir des informations d'une personne, qu'elle ne devrait pas donner en temps normal, en lui donnant des bonnes raisons de le faire. Cette technique peut se faire par téléphone, par courrier électronique, par lettre écrite,... Cette attaque est souvent sous estimée puisqu'elle n'est pas d'ordre informatique. L arnaque nigérienne ou «scam» 16 Le pirate fait miroiter des gains substantiels et rapides. L arnaque est d origine africaine ( au Nigéria on la connaît sous le nom de «419». Elle est classiquedans son déroulement vous recevez un courrier électronique vous sollicitant. En répondant, vous rentrez dans un engrenage dangereux.
17 Trouver après intrusion avec des outils adéquats (et du temps pour le faire) le mot de passe de l utilisateur Comment procède le pirate? 18 Il peut àdeviner le mot de passe de la victime si il est vraiment trop simple. En conséquence : «Attention aux mots de passe évidents». En général il utilise des logiciels spécialisés «les craqueurs» Tous les mot de passes peuvent être craqués avec le temps. Les plus simple résistent quelques secondes Les plus compliqués quelques mois au plus Quelques logiciels (John the ripper, L0phtCrack pour Windows, Crack4.1).
L utilisation de logiciels craqueurs 19 Le craqueur utilise des logiciels qui fonctionnent selon trois méthodes Attaque par dictionnaire : le logiciel passe en revue tous les mots du dictionnaire et les teste comme mot de passe cette méthode est redoutable (pour tous ceux qui ne programment pas correctement leur mot de passe) et très rapide. Attaque hybride : le logiciel teste tous les mots de passe stockés dans un dictionnaire et y ajoute les combinaisons de chiffre. Attaque brute-force : le logiciel teste toutes les combinaisons possibles et aboutit àcoup sûr pour peu qu on lui laisse le temps (parfois plus de 1 mois une des préconisation de sécuritéest de changer de mots de passe régulièrement 20 Trouver des mots de passe contenus dans les «paquets»transmis dur le réseau
Comment procède le pirate? 21 Le reniflage(en anglais sniffing) est une technique qui consiste àanalyser le trafic réseau. Lorsque deux ordinateurs communiquent entre eux, il y a un échange d'informations (trafic). Il est toujours possible qu'une personne malveillante de récupérer ce trafic. Elle peut alors l'analyser et y trouver des informations sensibles. Un pirate qui écoute le trafic réseau aux heures de connexion des personnels pourra lire tous les noms d'utilisateurs ainsi que leur mot de passe. 22 Usurper l identitéinformatique de quelqu un sur le réseau Le spoofing peut se faire pour le mail pour un ordinateur et sur le web
E-mail spoofing: Comment procède le pirate? 23 Le service de courriel sur internet n est pas sécuriséet il est facile pour un pirate d usurper l'adresse électronique de quelqu un d autre pour nuire sur le réseau Le pirate peut envoyer des virus et des spams inonder votre boîtes aux lettres avec des messages bizarres et inattendus Il peut envoyer des spams en usurpant l identité d une sociétéconnue Il utilise des robots logiciels IP spoofing: Comment procédele pirate? 24 Les adresses IP identifient les ordinateurs sur le réseau Les firewails les utilisent pour filtrer les accès venant de l extérieur Le pirate cherchera à déjouer cette surveillance. Il remplace son adresse IP de l expéditeur par l adresse IP d une autre machine autorisée. Il pénètre dans l ordinateur et peut par exemple : détourner des informations obtenir des informations sensibles tels les mots de passe.
Web spoofing: Comment procédele pirate? Le pirate va construire un site web (en version pirate) le plus ressemblant possible au site dont il veut usurper l identité. Il s arrange àdiriger de nombreux internautes vers se faux site. Par des courriers les incitant àse connecter sur son site piraté IL cherche pour y produire son action malveillante Simple malveillance Détournement d information Mise en place de la technique de Phishing 25 26 Usurper l identitéd un organisme ( bancaire) pour obtenir des informations et vous escroquer
Le phishing 27 Le pirate usurpe l identitémail d une banque (mail spoofing) puis inonde votre boîte avec des mails vous enjoignant àvous connecter sur son faux site bancaire (web spoofing). Il vous demandera alors de lui confier vos numéros de carte de crédit, vos mots de passe, vos numéros de compte ou autres informations confidentielles sous de faux prétextes Crédule,vous vous exécutez de plein grès(social ingineering). 28 Planter la machine de l internaute
Comment procède le pirate? 29 Le pirate agit pour planter les machines Le pirate envoie un message (dont l'adresse source est fausse (IP spoofing)), réclamant une réponse des machines du réseau attaqué. Le plus connu et le plus simple est le «pingde la mort «L'objectif du pirate est généralement double provoquer des blocages sur la machine usurpée saturer le réseau La victime se voit dans l'incapacitéd'accéder àson réseau. Rien ne fonctionne plus. 30 Utiliser des outils pour faire une intrusion dans l ordinateur de l internaute
Comment procède le pirate? 31 Les scanners de ports sont des outils très utiles pour la sécuritéet le réglage des firewalls. Le pirate va utiliser cet outil et détourner sa fonctionnalité Il cherchera les points faibles d'une machine Grace au scanner, le pirate peut ainsi préparer de futures attaques et espérer récupérer des informations àdistance. 32 Provoquer une nuisance sur les boîtes aux lettres des internautes pour saturer leurs et les rendre inutilisables
Mailbombing: Comment procède le pirate? 33 Le spamming est devenu une opération courante pour certains acteurs du net indélicats (mais pas forcement des pirates) Dans ce cas vous recevez des messages promotionnels ou publicitaires en nombre et indésirés. Lorsque vous avez àfaire àun pirate alors vous recevez de très nombreux messages appelés «mailbombs" dans un but évidemment malveillant. Souvent les messages sont vides, parfois revendicatifs voire injurieux, et potentiellement accompagnés de fichiers volumineux l'objectif est une saturation du serveur de messagerie ou de la boîte aux lettres de la victime. Cette attaque est a rapprocher du dénie de service 34 Man in the Middle C est l interception des informations qui ne vous sont pas destinées
Comment procède le pirate? 35 Le pirate s interpose entre deux ordinateurs qui communiquent. sans que les parties concernées n'en aient conscience La méthode consiste àécouter et modifier des données échangées entre des parties de façon transparente. Le pirate peut donc intercepter tout le trafic, àsavoir les informations sensibles comme les mots de passe. Le pirate peut modifier les données interceptées avant de le renvoyer vers l'autre ordinateur Usurpation d'identitéet phishingpeuvent s'appuyer sur ce mode d'attaque. 36 Prendre la place d un utilisateur en détournant sa session
37 Comment procède le pirate? Le pirate va détourner une session et prendre possession de l ordinateur pendant toute la durée de la session.. Il peut profiter de son contrôle sur la machine pour : favoriser son retour, installer des espions, apporter un certain nombre de nuisances. 38 Faire crasher une application et exploiter le crash pour changer le code
Comment procède le pirate? 39 Il provoque un débordement de la capacitémémoire d une application en lui envoyant plus de données qu'il n'est censéen recevoir et provoque un crashe de l application qui génère la mise en route d une sauvegarde par l ordinateur. Il profite de cette opération pour introduire dans la sauvegarde un programme résidant qui sera chargéde récupérer des données sensibles ou de modifier des paramétrages de l ordinateur et lui donner accès au système. 40 Conclusion Etablir une culture axée sur la sécurité Etre àjour dans les correctifs logiciels (patch) et notamment les patchs de sécurité. Surveiller son réseau Surveiller ses communications Ne faire confiance à personne Faire preuve tout simplement de bon sens.