26
PIRATAGE INFORMATIQUE HACKING Brahim BOUCHTA

Piratage informatique

Embed Size (px)

Citation preview

Page 1: Piratage informatique

PIRATAGE INFORMATIQUE

HACKING

Brahim BOUCHTA

Page 2: Piratage informatique

Plan

Introduction C’est quoi le HackingLes pirates informatiques (Hackers)Domaine du HackingLes trojans Les outilles d’attaqueComment se protégerConclusion

Page 3: Piratage informatique

Introduction

Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Sur Internet des attaques ont lieu en permanence, à raison de plusieurs attaques par minute sur chaque machine connectée. Ces attaques sont pour la plupart lancées automatiquement à partir de machines infectées (par des virus, chevaux de Troie, vers ,…)

Page 4: Piratage informatique

Le Hacking c’est quoi ?

Accès par effraction à un système informatique sans en avoir l'autorisation s’en vue d’en modifier ou d’en substituer des informations.

Page 5: Piratage informatique

Pourquoi le Hacking ?

Les motivations des attaques peuvent être de différentes sortes : Mythe du « Hacker » Relever un challenge… Vengeance Vol et profit personnel, économique Espionnage industriel Par Jeu

Page 6: Piratage informatique

Les pirates informatiques (Hackers)

En sécurité informatique, un hacker est un spécialiste dans la maîtrise de la sécurité informatique et donc des moyens de déjouer cette sécurité. Certains d'entre eux utilisent ce savoir-faire dans un cadre légal et d'autres l'utilisent hors-la-loi. Dans ce dernier cas, on parle de pirates informatiques

Page 7: Piratage informatique

Type des Hackers

Le hacker black hat :Est un spécialiste informatique qui utilise ses connaissances de façon nuisible.Le hacker white hat :Est un spécialiste informatique qui n'a pas de but nuisible. Les hackers white hats sont essentiels, ils sont les moteurs de l'informatique moderne et ils contribuent à sa sécurisation.

Page 8: Piratage informatique

Type des Hackers

Le cracker, ou déplombeur de logiciels : Est spécialisé dans le cassage des protections des logiciels. Il possède de très bonnes connaissances en assembleur ainsi que des outils (désassembleur, débogueur…) qui lui permettent d’analyser le code d’un programme transmis au processeur. Cela lui permet de neutraliser ou contourner les mesures de protections d’un logiciel en créant un patch (ou crack), ou bien un « keygen » dans le cas de logiciels protégés par des clefs.

Page 9: Piratage informatique

Domaine du Hacking

Piratage de PC à distance.Piratage de site web.

Page 10: Piratage informatique

Piratage de PC à distance

Les attaques directes : C'est l'attaque la plus simple. Le hacker

attaque directement sa victime à partir de son ordinateur, et ce en lui envoyant des paquets informatiques, mais les programmes de hack utilisées restent faiblement paramétrables.

Page 11: Piratage informatique

Piratage de PC à distance

Page 12: Piratage informatique

Piratage de PC à distance

Les attaques indirectes par rebond : Masquer l'identité (l'adresse IP) du pirate,

et éventuellement, utiliser les ressources de l'ordinateur intermédiaire car il est souvent plus puissant pour attaquer. Le principe en lui même est très simple: les paquets d'attaque sont envoyés à l'ordinateur intermédiaire qui les répercute vers la victime, d'où le terme de rebond.

Page 13: Piratage informatique

Piratage de PC à distance

Page 14: Piratage informatique

Piratage de PC à distance

Les attaques indirectes par réponse : Cette attaque est un dérivé de l'attaque

par rebond. Elle offre les mêmes avantages, du point de vue du hacker. Mais au lieu d'envoyer une attaque à l'ordinateur intermédiaire pour qu'il la répercute, l'attaquant va lui envoyer une requête, et c'est la réponse à cette requête qui sera envoyée à l'ordinateur victime.

Page 15: Piratage informatique

Piratage de PC à distance

Page 16: Piratage informatique

Piratage de site web

Tout d’abord sachez qu'il n'y a nullement besoin d'un logiciel ou de tout autre technologie pour hacker un site web, seulement des connaissances de bases dans différents langages de programmation (java, html, xhtml, php,..., l’algorithmique en général ).

Page 17: Piratage informatique

Trojans (chevaux de troie)

Les trojans:Qu'est-ce que c'est?Les programmes appelés trojans sont des outils de piratage informatique très puissants qui ont pour avantage leur facilité d'utilisation. C'est pour cette raison qu'un bon nombre de pirates dénigrent les utilisateurs de trojans qui font paraître leur " métier " facile, voir moins prestigieux.C'est un petit programme que l'on envoie dans un ordinateur distant et que s'il est exécuté, il infecte cet ordinateur (quand je dis infecte, ne vous attendez pas à ce que Windows nous fasse une fatale erreur on n'importe quoi de ce genre... non, il ne se passera rien en apparence, car en fait le trojan ne fait qu'ouvrir un port sur l'ordinateur de la victime ce qui nous permettra de nous connecter dessus et de le contrôler.

Page 18: Piratage informatique

Trojans (chevaux de troie)

Ou peut-on trouver un trojan?Les programmes trojans sont disponibles gratuitement sur internet et sont parfaitement légaux. Ce qui est illégal c'est ce que vous aller faire avec. C'est pour cette raison qu'il est préférable de bien camoufler son identité Il est bien de vérifier si votre adresse change à chaque connexion (adresse IP variable), ce qui est le plus sécuritaire.

Page 19: Piratage informatique

Histoire des Trojans

Le cheval de Troie

Les chevaux de Troie (troyens, trojans...) sont basés sur une anecdote historique qui s'est déroulée il y a bien longtemps.

Page 20: Piratage informatique

Trojans (chevaux de troie)

Les trojans (comment ca marche?)

Il faut d'abord obtenir le Trojan (le logiciel).

L'installer sur le PC de la victime. Comme dit plus haut, obtenir l'adresse IP

de la victime. Savoir utilisé le logiciel.

Page 21: Piratage informatique

Les outils indispensable pour un Hacker

Les différents trojans (logiciels):Remote Access Trojan (R.A.T.):Ou " Trojan télécommandé ou d'administration à distance" Ouvre l'accès à un ordinateur en réseau et permet l'accès à tous ses fichiers, ainsi qu'à beaucoup d'informations concernant la machine cible et son utilisateur. Il permet également de faire accomplir à la machine cible un grand nombre d'actions. FTP Trojan: (FILE TRANSFERT PROTOCOLE TROJAN) Ou Trojan 'Protocole Transfert de Fichier ouvre l'accès au disque dur d'un ordinateur en réseau et permet tous types d'opérations sur les fichiers de celui-ci.

Page 22: Piratage informatique

Les outils indispensable pour un Hacker

Passwords Trojan:Ou Trojan de mots de passe, son nom parle de lui-même, ce trojan également assez simple a pour seule fonction de révéler les mots de passe stockés sur une machine.

Keylogger:Enregistreur de touches tapées sur le clavier de la victime, Trojan assez rudimentaire qui enregistre, dans un fichier qu'il crée lui-même (souvent un simple fichier texte), tout ce qui est tapé sur le clavier de la machine infectée. Ce fichier peut ensuite être récupéré périodiquement pour être analysé par celui qui l'a implanté.

Page 23: Piratage informatique

Les outils indispensable pour un Hacker

Un hacker doit maîtriser les outils d'attaque et de parade et ce pour se préparer à toutes les actions de sa victime. En fait dans le hack "il n'y a pas de règles" tout est permis entre le hacker et la victime.Alors pour l'attaque, il faut se procurer l'IP, éditer le serveur, puis envoyer le serveur

Page 24: Piratage informatique

Comment se protéger

Il faut :Antivirus à jour.Système d’exploitation à jour.Mots de passes difficiles.Vérification des liens des sites web.

Page 25: Piratage informatique

Conclusion

Je vous ai donné les principales bases, non pas pour vous apprendre mais pour vous informez.

Page 26: Piratage informatique

Merci de votre attention.

ATTENTION