Piratage informatique Mohammed BEQQI. Plan Introduction Introduction Hacking : Définitions…...

Preview:

Citation preview

Piratage Piratage informatiqueinformatique

Mohammed BEQQIMohammed BEQQI

PlanPlan IntroductionIntroduction Hacking : Définitions…Hacking : Définitions… Domaines du HackDomaines du Hack Pirater des PC à distancePirater des PC à distance Le monde merveilleux des trojans…Le monde merveilleux des trojans… Opération DeltaOpération Delta Les outils indispensables pour un HackerLes outils indispensables pour un Hacker Que du pratico-pratique…Que du pratico-pratique… Parlons sécurité…Parlons sécurité… ConclusionConclusion

DisclamerDisclamer

« Cet exposé a un but purement « Cet exposé a un but purement informatif. Par conséquent, le informatif. Par conséquent, le présentateur, l’ENCG et M EL présentateur, l’ENCG et M EL KHARRAZ ne seront aucunement KHARRAZ ne seront aucunement tenus pour responsables du fait de tenus pour responsables du fait de l’usage que fera toute personne de l’usage que fera toute personne de cette présentation. »cette présentation. »

HACKINGHACKING

Le Hacking…c’est quoi?Le Hacking…c’est quoi?

Accès par effraction à un système Accès par effraction à un système informatique - sans en avoir l'autorisation – informatique - sans en avoir l'autorisation – en vue d’en modifier ou d’en substituer des en vue d’en modifier ou d’en substituer des informations.informations.

Hackers définitions…Hackers définitions…

HackerHacker CrasheurCrasheur PhreakerPhreaker LamerLamer NewbieNewbie Etc.…Etc.…

Pour être un grand hacker…il Pour être un grand hacker…il faut connaître de grands faut connaître de grands

hackershackers

Kévin MITNIC alias Kévin MITNIC alias lele

CONDORCONDOR

Les Grandes Opérations de Les Grandes Opérations de HackHack

1981..1981.. 1988..1988.. 1991..1991.. 1994..1994.. 1998..1998.. 1999..1999..

Domaines du HackDomaines du Hack

Domaines du HackDomaines du Hack

Piratage de PC à distancePiratage de PC à distance Piratage de site WebPiratage de site Web PhreakingPhreaking CardingCarding CrackingCracking Etc.…Etc.…

Hacker des PC à Hacker des PC à distancedistance

Pourquoi ?Pourquoi ?

Mythe du « Hacker »Mythe du « Hacker » Relever un challenge…Relever un challenge… VengeanceVengeance Vol et profit personnel, économiqueVol et profit personnel, économique Espionnage industrielEspionnage industriel Action politiqueAction politique Par JeuPar Jeu Etc…Etc…

Par qui ?Par qui ?

Étudiant subjugué par l’image du Étudiant subjugué par l’image du HackerHacker

Vengeance d’un employé licenciéVengeance d’un employé licencié Vol et profit personnel Vol et profit personnel Etc…Etc…

Comment ?Comment ?

Types d’attaque :Types d’attaque : Attaques directesAttaques directes Attaques indirectes par rebondAttaques indirectes par rebond Attaques indirectes par réponseAttaques indirectes par réponse

Exemples d’ attaque…Exemples d’ attaque…

Net biosNet bios Attaque FTPAttaque FTP Attaque DOSAttaque DOS En utilisant les trojansEn utilisant les trojans Etc.…Etc.…

Le monde merveilleux des Le monde merveilleux des TrojansTrojans

Notions de baseNotions de base

Un ordinateur connecté à Internet Un ordinateur connecté à Internet est identifié par :est identifié par :

Une Adresse IP : 81.192.65.145Une Adresse IP : 81.192.65.145

Une Adresse DNS : Lyon-20-Une Adresse DNS : Lyon-20-126.abo.wanado.fr126.abo.wanado.fr

Notion de port… Notion de port…

Un trojan…c’est quoi?Un trojan…c’est quoi?

En langage informatique, le terme En langage informatique, le terme trojan désigne toute application trojan désigne toute application destiné a faire effectuer des actions destiné a faire effectuer des actions à un ordinateur à l’insu de son à un ordinateur à l’insu de son utilisateur utilisateur

Histoire..Histoire..

C'est l'histoire C'est l'histoire ancestrale du ancestrale du "cheval de Troie". "cheval de Troie".

Raison d’être..Raison d’être..

La principale raison d'être des La principale raison d'être des trojans (le hacking en général) est la trojans (le hacking en général) est la recherche d'informations. recherche d'informations.

Comment marche un Trojan Comment marche un Trojan ??

Et bien c’est tout simple :Et bien c’est tout simple :

Obtenir le Trojan Obtenir le Trojan Parvenir l’ installer sur le PC de la Parvenir l’ installer sur le PC de la

victime victime Obtenir l'IP de la victime Obtenir l'IP de la victime Vas-y mon coco!! Vas-y mon coco!!

Les fonctionnalités d’un Les fonctionnalités d’un Trojan…Trojan…

Captures d’écran, Webcam.. Captures d’écran, Webcam.. Accès aux disques durs de la victime..Accès aux disques durs de la victime.. Lancer des sessions Web, fermer des Lancer des sessions Web, fermer des

fenêtres, arrêter les processus en fenêtres, arrêter les processus en cours..cours..

Contrôler le clavier de la victime, Contrôler le clavier de la victime, visualiser les touches qu’elle tape.. visualiser les touches qu’elle tape..

Utiliser les messages d’erreurs Utiliser les messages d’erreurs Décrypter les mots de passe mémorisés Décrypter les mots de passe mémorisés

par Windows.. par Windows..

Types de trojansTypes de trojans

Remote Access Trojans (R.A.T.) Remote Access Trojans (R.A.T.) FTP TrojansFTP Trojans Passwords Trojans Passwords Trojans Keyloggers trojans Keyloggers trojans Destructive & Annoyance trojansDestructive & Annoyance trojans

Remote Acces Trojans Remote Acces Trojans (R.A.T)(R.A.T)

Présentation Présentation : largement utilisés sur le net.. : largement utilisés sur le net.. plus performants concernant leurs possibilités plus performants concernant leurs possibilités d’accès.. et très simples à mettre en œuvred’accès.. et très simples à mettre en œuvre..

Principe de fonctionnement : Principe de fonctionnement : créer une créer une brèche dans la sécurité d’un ordinateur pour brèche dans la sécurité d’un ordinateur pour permettre d’accéder aux données qu’il permettre d’accéder aux données qu’il contient.. contient..

Exemples: Exemples: Netbus, Sub7, Optix, Beast…Netbus, Sub7, Optix, Beast…

FTP TrojansFTP Trojans

Présentation Présentation : Assez similaires à un RAT mais : Assez similaires à un RAT mais offrent moins de possibilités, permettent un offrent moins de possibilités, permettent un accés total aux disques dures de la victimeaccés total aux disques dures de la victime..

Principe de fonctionnement : Principe de fonctionnement : Identique à Identique à celui d’un RAT ( structure : client/serveur )…celui d’un RAT ( structure : client/serveur )…pas besoin d’un programme client spécifique..pas besoin d’un programme client spécifique..

Exemples: Exemples: Attack FTP, DARKFTP, Fake FTP..Attack FTP, DARKFTP, Fake FTP..

Passwords TrojansPasswords Trojans Présentation Présentation : Spécialisé dans une fonction : Spécialisé dans une fonction

précise…extraire les mots de passe stockés précise…extraire les mots de passe stockés sur un ordinateur..sur un ordinateur..

Principe de fonctionnement Principe de fonctionnement (selon deux (selon deux modes) modes) : :

Mode local: exécution manuelle sur le PC de la victime.. Mode local: exécution manuelle sur le PC de la victime.. Mode distant: récolte les passwords sur un ordinateur et Mode distant: récolte les passwords sur un ordinateur et

les envoie sur une adresse E-Mail pré-configurée..les envoie sur une adresse E-Mail pré-configurée..

Exemples : Exemples : Passwords stealer.. Passwords Passwords stealer.. Passwords revelator..revelator..

Keyloggers trojansKeyloggers trojans

Présentation Présentation : permet de mémoriser tt ce : permet de mémoriser tt ce qui est tapé sur le clavier d’un ordinateur.. qui est tapé sur le clavier d’un ordinateur.. outil très performant d’espionnage…outil très performant d’espionnage…

Principe de fonctionnementPrincipe de fonctionnement (selon deux (selon deux modes) : modes) :

Mode local: implantation manuelle sur le PC cible..Mode local: implantation manuelle sur le PC cible..

Mode distant (Remote keylogger): identique à celui des RAT..Mode distant (Remote keylogger): identique à celui des RAT..

Exemples:Exemples: KEYTRAP, KEYLOG, HACK’99..KEYTRAP, KEYLOG, HACK’99..

Destructive & Annuyance Destructive & Annuyance trojanstrojans

Présentation Présentation : assimilé à un virus.. : assimilé à un virus.. utilisé dans un but unique de utilisé dans un but unique de destruction…destruction…

Principe de fonctionnement : Principe de fonctionnement : doit être doit être exécuté sur le PC cible, soit manuellement exécuté sur le PC cible, soit manuellement soit à distance…soit à distance…

Exemples : XalNaga, Zeraf….Exemples : XalNaga, Zeraf….

Résumé de la situationRésumé de la situation

Opération DeltaOpération Delta

Opération DeltaOpération Delta

La préparationLa préparation L’attaqueL’attaque

Se procurer l’IPSe procurer l’IP

Éditer le serveurÉditer le serveur

Envoyer le serveur à sa victimeEnvoyer le serveur à sa victime Le contrôleLe contrôle

La préparationLa préparation

Apprentissage des moyens de hackApprentissage des moyens de hack Quelles cibles choisir ?Quelles cibles choisir ? Localiser la cible : LAN ou FAI ?Localiser la cible : LAN ou FAI ? Recherche d’informations générales Recherche d’informations générales

sur la victimesur la victime

L’attaque..L’attaque..

Se procurer l’IPSe procurer l’IP Editer le serveurEditer le serveur Envoyer le serveur à sa cibleEnvoyer le serveur à sa cible

Se procurer l’IP..Se procurer l’IP..

Avec un messenger et la commande « Avec un messenger et la commande « netstat »netstat »

Avec un messenger et KERIO FirewallAvec un messenger et KERIO Firewall Avec ICQ ou MIRCAvec ICQ ou MIRC Avec une notificationAvec une notification Avec un scanning de portsAvec un scanning de ports Avec un mailAvec un mail Très simpleTrès simple Etc.…Etc.…

Éditer le serveurÉditer le serveur

Nom du fichier serveur..Nom du fichier serveur.. Mot de passeMot de passe Protect passwordProtect password Numéro de portNuméro de port Notifications..Notifications.. Kill AV & FWKill AV & FW Méthodes d’installation (Start-up Méthodes d’installation (Start-up

method)method) Etc…Etc…

Envoyer le serveur à sa Envoyer le serveur à sa victime…victime…

Quelques astuces :Quelques astuces : Nommer le serveur photo.jpg.exeNommer le serveur photo.jpg.exe Envoyer le fichier avec un message Envoyer le fichier avec un message

d’erreurd’erreur Binder le serveur avec un jeu style..Binder le serveur avec un jeu style.. Changer l’icône du serveur…Changer l’icône du serveur… Coller le serveur dans des répertoires Coller le serveur dans des répertoires

partagéespartagées Improvisez !!!Improvisez !!!

Le contrôleLe contrôle

Test de vérificationTest de vérification La connexion client-serveurLa connexion client-serveur Utilisation des fonctionnalités du Utilisation des fonctionnalités du

trojantrojan

Outils indispensables pour un Outils indispensables pour un HackerHacker

Super scan 3Super scan 3 Home KeyloggerHome Keylogger Ghostmail (mailleur anonyme)Ghostmail (mailleur anonyme) Néo tracer 1.33Néo tracer 1.33 Brutus forceBrutus force RAT CrackerRAT Cracker Etc.…Etc.…

Rendre un trojan Rendre un trojan indétécté…indétécté…

Modifier le code source (C/C++, VB, Modifier le code source (C/C++, VB, Java…)Java…)

Utiliser un binder..Utiliser un binder.. Utiliser un packer..Utiliser un packer.. Modifier la signature hexadécimale Modifier la signature hexadécimale

du trojandu trojan Fabriquer vos propres trojans..Fabriquer vos propres trojans..

Le côté positif des Le côté positif des trojanstrojans

Que du pratico-Que du pratico-pratique!!pratique!!

Parlons sécurité…Parlons sécurité…

Précautions majeurs à Précautions majeurs à prendre…prendre…

Installer un Antivirus à jour…Installer un Antivirus à jour… Se doter d’un Firewall…Se doter d’un Firewall… Se connecter à un proxy…Se connecter à un proxy… Utiliser un PortWatcher…Utiliser un PortWatcher… La vigilance est la meilleure sécurité La vigilance est la meilleure sécurité

qui existe…qui existe…

Trop tard….Trop tard….

Les Indices d’un HackLes Indices d’un Hack

Les indices flagrantsLes indices flagrants

Les indices révélateursLes indices révélateurs

Comment réagir….Comment réagir….

Couper la connexion internetCouper la connexion internet Installer un antivirus à jourInstaller un antivirus à jour Installer un antitrojan..Installer un antitrojan.. Supprimer le trojan de la base de Supprimer le trojan de la base de

registre registre Retracer votre agresseur…Retracer votre agresseur…

Testez vos PC …Testez vos PC …

ConclusionConclusion

Merci de votre Merci de votre aimable attention…aimable attention…