18
ETABLISSEMENT PUBLIC DE SANTE DE PROXIMITE DE MOSTAGANEM 2017 Piratage informatique BERRAHAL Meriem

Piratage informatique - epspmosta.files.wordpress.com€¦ · Le piratage informatique peut être défini comme l’accès à un système informatique sans autorisation. Il est généralement

  • Upload
    others

  • View
    5

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Piratage informatique - epspmosta.files.wordpress.com€¦ · Le piratage informatique peut être défini comme l’accès à un système informatique sans autorisation. Il est généralement

ETABLISSEMENT PUBLIC DE SANTE DE PROXIMITE DE MOSTAGANEM

2017

Piratage informatique

BERRAHAL Meriem

Page 2: Piratage informatique - epspmosta.files.wordpress.com€¦ · Le piratage informatique peut être défini comme l’accès à un système informatique sans autorisation. Il est généralement

2

Piratage informatique

1-Définition :

Le piratage informatique peut être défini comme l’accès à un

système informatique sans autorisation. Il est généralement

utilisé pour accéder à des informations confidentielles ou encore pour altérer ou endommager

les systèmes et les données qu’elles peuvent comporter. Les attaques pirates peuvent être

dirigées vers tous les types de systèmes informatiques : ordinateurs, comptes de messagerie

personnelle, serveurs de grandes compagnies ou encore infrastructures de sécurité d’un État.

2-Les acteurs du piratage:

1. Hackers

2.Hacktivistes

3.Crackers

4.Script-Kiddies

2-1-Hackers :

L’origine du mot hacker remonte à l’arrivée du premier ordinateur au MIT (Massachusetts

Institute of Technology, université américaine située à Cambridge): l’IBM 704 .

Cet ordinateur devient rapidement la proie d’étudiants passionnés qui vont pousser la machine

à bout, la « bidouillant » dans les moindres détails, sans se soucier des protocoles d’utilisation

d’IBM pour une machine de plusieurs millions de dollars. A l’époque, on qualifia leurs

travaux avec le terme hacking qui était le fait d’utiliser une machine ou une technologie à des

fins qui n’étaient pas prévus (hacking signifie hachage, mais une meilleure traduction au

niveau du sens serait bidouillage).

Aujourd’hui, le mot hacker désigne un grand spécialiste de l’informatique, que ce soit dans le

domaine de la sécurité que celui de la programmation ou d’un quelconque autre domaine de

l’informatique.

On distingue différentes catégories de hackers avec l’opposition classique « bien – mal », où

plutôt « méchants – gentils »

2-1-1. Le Hacker White Hats (les « gentils ») :

Les white hats utilisent leurs savoirs et leurs connaissances au service de la société

actuelle. Ils peuvent être consultants en sécurité, administrateurs réseaux, ou travailler au sein

de la communauté open source. Certains d’entre eux sont d’ailleurs à l’origine de l’open

source et de la philosophie qui en découle.

Devenir un hacker white hats c’est assimiler des connaissances et de l’expérience en

participant aux projets de la communauté, afin d’être accepté par ses membres. Cela nécessite

de l’investissement dans des projets open source, et d’adopter une certaine culture (voir ici).

La communauté française possède même sa propre déontologie (Par là).

2-1-2 Le Hacker Black Hats (Les « méchants ») :

Les black hats utilisent leurs connaissances pour défaire ou contourner, à but malveillant,

Page 3: Piratage informatique - epspmosta.files.wordpress.com€¦ · Le piratage informatique peut être défini comme l’accès à un système informatique sans autorisation. Il est généralement

3

les systèmes et les réseaux d’informations. Ils ont également leur propre communauté. On

peut les qualifier de « pirates informatiques » dans le sens où leurs actions sont nuisibles.

Leurs cibles peuvent être n’importe quel réseau d’entreprise, des serveurs névralgiques

d’Internet ou d’organisation comme la NASA, des sites de gouvernement… Ils sont aussi à

l’origine d’un certain nombre de menaces tels que les virus, vers de terre… Leurs cibles sont

alors n’importe quel ordinateur branché sur le web (voir les menaces).

2-1-3 Le Hacker Grey Hats :

Les grey hats sont entre les deux : ils n’ont pas de buts nuisibles mais n’hésitent pas à

pénétrer certains réseaux ou systèmes de façon illégale, ils cherchent plus l’exploit et la

renommée.

Quelques Hackers célébres :

• Kevin Mitnick: Hacker Black Hat à connaître!!!

• John Carmack : programmeur de jeux reconnu et influent. Il a beaucoup contribué à

l’avancée de la 3D dans le graphisme des jeux. En 1999, il est apparu dans le Time comme

l’une des cinquante personnes les plus influentes dans le domaine de la technologie.

• Dennis Ritchie : Pionnier de l’informatique moderne. Il est a l’origine du langage de

programmation C et du systeme d’exploitation UNIX.

• Linus Torvalds : fondateur du projet Linux en 1991.

2-2 Hacktivistes :

Hacktivisme vient de la fusion des mots Hacker et activisme. L’hacktiviste est un hacker

dont les objectifs sont politiques, et emploie ses connaissances en informatique pour diffuser

et promulguer ses opinions. Ses actions les plus spectaculaires sont notamment le piratage de

sites informatiques en altérant les données, en détournant des serveurs, en remplaçant des

pages d’accueil afin de détourner la signification et l’engagement de ces sites.

Si l’hacktivisme est une nouvelle forme de protestation et bien souvent une manière de se

faire entendre, cela reste une action totalement illégale, « hacktiviste » est donc évidemment

un autre sens qu’on donne au « pirate informatique ».

3-Crackers :

Le cracker, ou déplombeur de logiciels, est spécialisé dans le cassage des protections des

logiciels. Il possède de très bonnes connaissances en assembleur ainsi que des outils

(désassembleur, débogueur… ) qui lui permette d’analyser le code d’un programme transmis

au processeur. Cela lui permet de neutraliser ou contourner les mesures de protections d’un

logiciel en créant un patch (ou crack), ou bien un « keygen » dans le cas de logiciels protégés

par des clefs. Les motivations des crackers sont multiples : renommée, exploit, ou tout

simplement par intérêts personnels.

Crackers célèbres :

• DeVianCe : groupe de crackers.

• MYTH : un autre groupe de crackers.

4- Script-Kiddies :

Script-Kiddie est un terme péjoratif, il désigne des informaticiens néophytes qui utilisent

des outils crées par les hackers ou les crackers. Ils sont nombreux et vantards mais ils

Page 4: Piratage informatique - epspmosta.files.wordpress.com€¦ · Le piratage informatique peut être défini comme l’accès à un système informatique sans autorisation. Il est généralement

4

représentent tout de même une menace de part leur nombre, leur incompétence, et leur

obstination.

Menaces liées aux réseaux

Menaces logiciels

• Viru - Vers- Spywares- Hijackers- Troyens- Bombes logique.

-Autres:

• hoax- spam- mailbombing-phishing.

4-1-Virus :

Un virus est un programme qui se reproduit en s’insérant partiellement dans d’autres fichiers.

Qu’est-ce que je risque ?

Tant que le virus n’a pas été exécuté, vous ne risquez rien. Mais, lorsqu’il est activé, il peut

vous rendre la vie dure. Tandis que certains virus vont tout simplement se manifester par

l’apparition d’un message sur votre ordinateur, d’autres vont être dangereux. Par exemple, ils

pourront supprimer des données, formater un disque dur. La majorité des virus se propagent

par courrier électronique en pièce-jointe. Néanmoins, on peut classer les virus en plusieurs

catégories :

Virus furtif :

Ces virus, comme leur nom l’indique, vont se camoufler de façon à ne pas être détecté par les

antivirus.

Virus polymorphe :

Ces virus, assez rare, ont la faculté de changer de signature de façon à berner les antivirus.

Macros : Ces virus sont écrits en VBA (Visual Basic Application) de la suite Microsoft Office. Ils sont

très dangereux étant donné le nombre d’utilisateurs utilisant les fichiers tels que Word, Excel,

Virus composite :

Ces virus sont tout simplement une combinaison des catégories mentionnées ci-dessus.

4-2-Vers :

Un ver (en anglais worm) est un programme qui se propage d’ordinateur à ordinateur via un

réseau comme l’Internet. Ainsi, contrairement à un virus, le vers n’a pas besoin d’un

programme hôte pour assurer sa reproduction. Son poids est très léger, ce qui lui permet de se

propager à une vitesse impressionnante sur un réseau, et pouvant donc saturer ce dernier.

Qu’est-ce que je risque ?

Tant que le ver n’a pas été exécuté, vous ne risquez rien. Mais, lorsqu’il est activé, il peut

vous rendre la vie dure. Ils vont pouvoir avoir des fonctionnalités mal saintes comme pour les

virus, mais ils vont aussi utiliser les ressources de votre réseau, pouvant amener ce dernier à

saturation.

4-3-Spywares :

Un spyware, ou logiciel espion, est un logiciel nuisible qui transmet à des tiers des

informations contenues dans votre ordinateur. Les spywares sont souvent présents dans des

gratuiciels (différents des logiciels libres), ou des partagiciels. En général les logiciels à code

Page 5: Piratage informatique - epspmosta.files.wordpress.com€¦ · Le piratage informatique peut être défini comme l’accès à un système informatique sans autorisation. Il est généralement

5

source libre comme Mozilla FireFox n’en contiennent aucun.

Qu’est ce que je risque?

La diffusion de données personnelles, qui sont ensuite utilisées par des entreprises de

publicités. Par exemple, le spyware peut envoyer la liste des sites consultés ainsi que vos

adresses mail, ce qui permet ensuite de cibler vos centres d’intérêts.

La présence d’un grand nombre de spyware sur un ordinateur provoque une diminution des

performances. En effet ces logiciels étant lancé dès le démarrage, ils nécessitent des

ressources systèmes (en mémoire et processeur).

4-4- Hijackers :

Un Hijacker, ou pirate de navigateur, utilise les failles de sécurité d’internet explorer pour

s’installer sur votre ordinateur. Ce genre de programme s’installe donc juste en surfant sur le

net, souvent sur des sites « louches » (sites de piratage, de patch nocd pour jeux, de cracking,

ou encore sites à caractére pornographique …).

Qu’est ce que je risque?

Une fois installé, le hijacker peut se comporter comme un spyware et envoyer des

informations sur le net, mais une grande partie des Hijackers modifie simplement des

caractéristiques de votre système: par exemple en changeant la page de démarrage d’internet

explorer, votre fond d’écran.

4-5- Troyens :

Un troyen (en anglais trojan horse) tire son nom du mythe du cheval de Troie. Ce programme

a une apparence saine, souvent même attirante, mais lorsqu’il est exécuté, il effectue,

discrètement ou pas, des actions supplémentaires. Ces actions peuvent être de toute forme,

comme l’installation d’une backdoor par exemple.

Qu’est-ce que je risque ?

Après avoir exécuté le troyen, on peut tout craindre. Un attaquant pourra rentrer sur votre

système si le troyen a installé une backdoor. Ces dernières années ont vu l’arrivée d’un

nouveau type de troyens, très à la mode aujourd’hui. Ce troyen se compose d’un programme

client et d’un autre serveur. Le pirate envoie le serveur à la victime. Lorsque celle-ci a exécuté

le programme, le pirate, à l’aide du programme client, pourra contrôler l’ordinateur cible.

Souvent même, ce genre de programme offre au pirate plus de fonctionnalités que l’utilisateur

en possède lui-même sur son ordinateur.

Backdoor :

Une backdoor (en français, une porte dérobée) est un moyen laissé par une personne

malveillante pour revenir dans un système. Par exemple, un pirate, après avoir pénétré une

machine peut se créer un compte secret. Ainsi, il pourra revenir la prochaine fois facilement.

Une backdoor a de multiples raisons d’exister, comme l’espionnage ou pour lancer des

attaques à partir de cette machine et ainsi vous faire porter le chapeau.

4-6- Bombes logiques :

Une bombe logique est un troyen qui, une fois exécutée, produira ses effets à un moment

précis. Par exemple, la bombe logique Tchernobyl s’est activée le 26 avril 1999 (jour du

13ème anniversaire de la catastrophe nucléaire en Bulgarie), mais la bombe peut également

Page 6: Piratage informatique - epspmosta.files.wordpress.com€¦ · Le piratage informatique peut être défini comme l’accès à un système informatique sans autorisation. Il est généralement

6

attendre une combinaison de touches bien précise de la part de l’utilisateur pour se déclencher

ou attendre qu’un fichier s’exécute. Le choix des programmeurs quant à son déclenchement

est sans limite.

Comment se protéger des virus, vers, spywares …?

Il n’y a pas de solutions miracles, mais voici quelques conseils qui vous permettront de vous

prémunir de ces menaces:

• Avoir un antivirus, et le mettre à jour régulièrement.

• Avoir un parefeu et le configurer correctement.

• Avoir un antispyware, et scanner son ordinateur régulièrement.

• Ne pas ouvrir une pièce-jointe d’une personne inconnue.

• Si vous connaissez la personne, passez la pièce-jointe au scanner, puisqu’il peut s’agir d’un

virus qui se propage ou d’une personne tiers usurpant son identité.

• Se renseigner sur la présence de spywares dans les logiciels que vous installés.

• Utiliser un naviguateur moins ciblé par des attaques et ayant moins de faille de sécurité,

comme Mozilla Firefox.

• Etre vigilant lorsque vous surfez sur internet, notamment vis à vis du contenu du site.

4-7-Hoax :

Un hoax (canular) est un courrier électronique contenant une fausse information. Si certains

sont inoffensifs, d’autres peuvent être dangereux. Voici les différents types de hoaxs qui

existent :

Les faux virus (viroax) :

C’est la forme la plus dangereuse des hoaxes. En effet, le mail va tenter de vous convaincre de

réaliser une action apparement bonne pour votre pc, mais qui ne l’est pas du tout. Surtout, ne

faites pas ce que dit le mail, ignorez-le !voir un exemple

Les chaînes de solidarité

C’est le grand classique et certainement le plus envoyé par mail. Le mail vous demande de

faire suivre le mail à tous vos contacts pour avoir plus de chance dans la vie par exemple.

voir un exemple

Les fausses informations

Ce genre de hoaxes vous donne une information censée et importante dans le but que la

victime envoie ce message à toutes ses connaissances.

voir un exemple

Les arnaques

Ce genre de hoaxes essaie de vous convaincre que vous pouvez vous enrichir facilement en

faisant ce qu’ils disent.

voir un exemple

Souvent les hoaxes incitent les utilisateurs à faire suivre le courrier à tous leurs contacts.

Qu’est-ce que je risque ?

Un hoax, par définition, n’est pas dangereux pour un ordinateur, à condition tout de même, de

ne pas faire bêtement ce que dit le mail, notamment pour les viroax. Mais l’hoax encombre

Page 7: Piratage informatique - epspmosta.files.wordpress.com€¦ · Le piratage informatique peut être défini comme l’accès à un système informatique sans autorisation. Il est généralement

7

inutilement les réseaux, encombre les boîtes aux lettres, etc. Aussi ne faut-il pas faire suivre

ce genre de courrier.

Le site hoaxbuster recense tous les hoaxes identifiés sur le net. Allez-y faire un tour si vous

avez un doute quant à la crédibilité d’un courrier électronique.

4-8-Spam :

Le spamming (ou encore pourriel, courrier rebut) consiste à envoyer des messages appelés

« spam » à une ou plusieurs personnes. Ces spams sont souvent d’ordre publicitaire. Tous les

points suivant sont considérés comme du spamming.

Envoyer un même mail, une ou plusieurs fois à une ou plusieurs personnes en faisant de la

publicité.

• Poster un ou plusieurs messages dans un forum qui n’a rien à voir avec le thème.

• Faire apparaître un message publicitaire lorsque l’on navigue sur un site.

Qu’est-ce que je risque ?

Bien sûr, vous ne risquez rien. Ce n’est pas du tout dangereux. Mais ce n’est vraiment pas

agréable de recevoir du spam dans sa boîte aux lettres. Cela fait perdre du temps, sans

compter les risques d’effacer un mauvais message en se trompant de message.

Comment s’en protéger ?

• Activer les options de filtrage de votre messagerie.

• Si cela ne suffit pas, installer un logiciel anti-spam.

Vous pouvez aussi changer de logiciel de messagerie et adopter Mozilla Thunderbird qui

élimine les spams intelligement.

4-9- Mailbombing :

Le mailbombing s’apparente un peu au spamming puisqu’il a pour but de provoquer une

gêne pour la victime. Mais cette fois, le but n’est pas le même, il s’agit de saturer la boîte aux

lettres électronique de la victime en envoyant plusieurs mails, des milliers par exemple.

Qu’est-ce que je risque ?

En étant victime de mailbombing, vous risquez de perdre votre boîte. Pire encore serait que

les mails soient infectés par des virus. Ainsi, la victime ne peut plus se servir de sa boîte.

Comment s’en protéger ?

• Le mieux est d’avoir une deuxième adresse mail. Ainsi vous ne communiquez votre adresse

personnelle qu’aux personnes de confiance. Ainsi, vous limitez les risques de mailbombing

sur l’adresse à laquelle vous tenez.

• Il existe des utilitaires permettant d’éviter les mailbombers comme eremove.

4-10- Phishing :

Le phishing, très à la mode aujourd’hui, consiste à soutirer des informations confidentielles

(comme les codes bancaires, …) auprès des clients par usurpation d’identité.

Qu’est-ce que je risque ?

Page 8: Piratage informatique - epspmosta.files.wordpress.com€¦ · Le piratage informatique peut être défini comme l’accès à un système informatique sans autorisation. Il est généralement

8

Lorsque par exemple, vous allez sur un site de e-commerce pour achater en ligne, le site va

vous demander votre nom, le numéro de la carte bleue, la date d’expiration. Ainsi, si un

scammer (arnaqueur) reçoit ces informations, il pourra payer en ligne en utilisant votre

compte.

Comment font-ils ?

• Ils peuvent créer un site de e-commerce avec la réplique conforme d’un vrai. Il suffit alors

aux scamers de vous faire arriver sur leur site. Ainsi, vous pensez être sur le bon site, et vous

donnez vos informations bancaires. Ils auront ainsi votre nom, votre code et la date

d’expiration.

• Les scamers peuvent aussi vous envoyer un mail en vous demandant des informations

confidentielles. Bien sûr, ils usurpent l’identité de votre banque, pour vous mettre dans la

confiance.

Comment s’en protéger ?

• Ecrivez-vous même l’URL d’accès au service lorsqu’il s’agit de faire des achats en ligne et

non en cliquant sur un lien. En effet, rien ne vous garantit que l’URL que vous voyez soit

celle du site sur lequel vous êtes réellement.

• Méfiez-vous des courriels provenant de votre banque. En effet, il est rare qu’ils vous

demandent des informations confidentielles. En cas de doute, il est mieux de leur téléphoner.

5-Techniques d’attaques: • Denial of Service

• Sniffing

• Scanning

• Social Engineering

• Cracking

• Spoofing

• Man in the middle

• Hijacking

• Buffer OverFlow

5-1--Denial of Service :

Une attaque par déni de service (en anglais Denial of Service, DoS) est une attaque qui a pour

but de mettre hors jeu le système qui est visée. Ainsi, la victime se voit dans l’incapacité

d’accéder à son réseau. Ce type d’attaque peut aussi bien être utilisé contre un serveur

d’entreprise qu’un particulier relié à internet. Tous les systèmes d’exploitations sont

également touchés : Windows, Linux, Unix, …

Comment s’en protéger ?

Etre à jour dans les correctifs logiciels (patch).

http://windowsupdate.microsoft.com

http://www.securityfocus.com

Page 9: Piratage informatique - epspmosta.files.wordpress.com€¦ · Le piratage informatique peut être défini comme l’accès à un système informatique sans autorisation. Il est généralement

9

5-2-Sniffing :

Le reniflage (en anglais Sniffing) est une technique qui consiste à analyser le trafic réseau.

Lorsque deux ordinateurs communiquent entre eux, il y a un échange d’informations (trafic).

Mais, il est toujours possible qu’une personne malveillante récupère ce trafic. Elle peut alors

l’analyser et y trouver des informations sensibles.

Exemple : Soit une entreprise possédant 100 ordinateurs reliés entre eux grâce à un hub.

Maintenant, si un pirate écoute le trafic réseau entre 8h et 10h (heure de connection du

personnel), il pourra lire tous les noms d’utilisateurs ainsi que leur mot de passe.

Comment s’en protéger ?

• Utiliser de préférence un switch (commutateur) plutôt qu’un hub.

• Utiliser des protocoles chiffrés pour les informations sensibles comme les mots de passe.

• Utiliser un détecteur de sniffer.

5-3-Scanning :

Le scanning consiste à balayer tous les ports sur une machine en utilisant un outil appelé

scanner. Le scanner envoie des paquets sur plusieurs ports de la machine. En fonction de leurs

reactions, le scanner va en déduire si les ports sont ouverts. C’est un outil très utile pour les

hackers. Cela leur permet de connaitre les points faibles d’une machine et ainsi de savoir par

où ils peuvent attaquer. D’autant plus que les scanners ont évolué. Aujourd’hui, ils peuvent

déterminer le système d’exploitation et les applications associées aux ports.

Comment s’en protéger ?

• Scanner sa machine pour connaitre les ports ouverts

• Surveiller les ports ouverts avec un firewall et fermer ceux qui ne sont pas utiles

• Utiliser un IDS (détecteur d’intrusion) ou mieux un IPS (prévention d’intrusion)

5-4-Social Engineering :

Le social engineering est l’art de manipuler les personnes. Il s’agit ainsi d’une technique

permettant d’obtenir des informations d’une personne, qu’elle ne devrait pas donner en temps

normal, en lui donnant des bonnes raisons de le faire. Cette technique peut se faire par

téléphone, par courrier électronique, par lettre écrite, … Cette attaque est souvent sous

estimée puisqu’elle n’est pas d’ordre informatique. Pourtant, une attaque par social

engineering bien menée peut se réveler très efficace. Elle n’est donc pas à prendre à la légère.

Comment s’en protéger ?

Page 10: Piratage informatique - epspmosta.files.wordpress.com€¦ · Le piratage informatique peut être défini comme l’accès à un système informatique sans autorisation. Il est généralement

10

• Avoir du bon sens pour flairer l’arnaque

• Se méfier des personnes que l’on ne connaît pas

5-5-Cracking :

Le crackage des mots de passe consiste à deviner le mot de passe de la victime.

Malheureusement, beaucoup d’utilisateurs mal avertis de cette technique mettent des mots de

passe évidents comme leur propre prénom ou ceux de leurs enfants. Ainsi, si un pirate, qui a

espionné sa victime auparavant, teste quelques mots de passe comme le prénom des enfants

de la victime, il aura accés a l’ordinateur. D’où l’utilité de mettre des bons mots de passe.

Mais même les mots de passe les plus robustes peuvent etre trouvés à l’aide de logiciels

spécifiques appelés craqueur (John the ripper, L0phtCrack pour Windows).

Comment ça marche ?

Les craqueurs de mots de passe s’appliquent souvent à un fichier contenant le nom des

utilisateurs ainsi que leur mot de passe encrypté. Ces fichiers sont nécessaires pour permettre

l’authentification sur un système. L’encryptage des mots de passe s’effectue à l’aide d’une

fonction de hachage. Les fonctions de hachage sont des fonctions univoques, c’est-à-dire qu’il

est impossible de les inverser pour décrypter un mot de passe encrypté. Une autre particularité

importante des fonctions de hachage est que deux mots de passe différents auront forcément

un hachage différent. Ainsi, il est impossible de décrypter un mot de passe encrypté. En

revanche, il est possible d’encrypter un mot au moyen de cette fonction et de comparer le

résultat avec le mot de passe encrypté. S’il y a correspondance, on a deviné le mot de passe.

Mais, il est fastidieux d’encrypter des milliers de mots pour trouver les mots de passe. C’est là

qu’intervient l’utilité d’un craqueur.

Ces logiciels peuvent tester des mots de passe selon trois méthodes :

1- Attaque par dictionnaire :

le logiciel teste tous les mots de passe stockés dans un fichier texte.

Cette méthode est redoutable car en plus de sa rapidité, elle aboutit généralement puisque les

mots de passe des utilisateurs lambda sont souvent des mots existants.

2- Attaque hybride :

le logiciel teste tous les mots de passe stockés dans un fichier texte et y ajoute des

combinaisons. Par exemple, thomas01. Cette méthode est redoutable également puisque

beaucoup de personnes mettent des chiffres apres leur mot de passe pensant bien faire.

3- Attaque brute-force :

le logiciel teste toutes les combinaisons possibles. Ainsi ce genre d’attaque aboutit à chaque

fois. Heureusement, tester toutes les combinaisons prends beaucoup de temps. D’où l’utilité

de changer de mots de passe régulièrement.

Le fichier contenant les mots de passes encryptés est donc à protéger. Chaque système

d’exploitation à sa méthode. Expliquons les méthodes employées par Windows NT, et Unix.

Windows NT

Ce fichier s’appelle la base SAM. Ce fichier est verrouillé par le noyau dès son démarrage.

Ainsi, un utilisateur ne peut pas copier le fichier, ni le lire. Mais, il existe des méthodes

permettant de se le procurer.

Unix

Page 11: Piratage informatique - epspmosta.files.wordpress.com€¦ · Le piratage informatique peut être défini comme l’accès à un système informatique sans autorisation. Il est généralement

11

Ce fichier est en fait séparer en deux fichiers shadow et passwd. Le fichier passwd contient les

noms d’utilisateurs accessibles par tout le monde, et le fichier shadow contenant les mots de

passe, accessible uniquement par root.

Comment s’en protéger ?

Choisir un mot de passe robuste et ne pas l’écrire sur un support(papiers, …) puisque rien

n’empêche un pirate de fouiller les poubelles par exemple.

Un mot de passe robuste doit satisfaire à plusieurs critères :

1. plus de 8 caractères

2. utiliser la casse (majuscule/minuscule)

3. utiliser des chiffres

Une bonne méthode consiste à apprendre par coeur une phrase et à prendre les premieres

lettres du mot.

• Changer régulièrement de mot de passe pour éviter que ce dernier ne soit trouvé par un tel

outil.

5-6- Spoofing : L’usurpation (en anglais spoofing) consiste à se faire passer pour quelqu’un d’autre. Il y a

beaucoup d’utilité pour un pirate d’usurper une identité. Voici quelques exemples

d’usurpations, mais ce ne sont pas les seules :

Usurpation de l’adresse IP

Une adresse IP correspond en gros à l’adresse postale d’un ordinateur. Ainsi, en changeant

d’adresse IP, on peut se faire passer pour un autre ordinateur et obtenir des informations

sensibles qui ne nous sont pas destinées.

Usurpation de l’adresse e-mail

Lors de la réception d’un courrier électronique, nous pouvons lire l’adresse de l’expéditeur.

Mais, il est possible de changer l’adresse. Ainsi, un pirate peut vous envoyer un mail en

usurpant l’adresse de votre supérieur.

Usurpation WEB

Ceci est le principe du phishing

Généralement, quand on parle d’usurpation ou de spoofing, on parle de l’usurpation de

l’adresse IP.

Comment s’en protéger ?

On ne peut pas empêcher quelqu’un d’usurper une identité. En revanche, il faut à tout prix

être sûr de l’identité de la machine avec laquelle on dialogue.

Utiliser des protocoles sécurisés comme ssh qui empêche le spoofing.

5-7-Man in the Middle;

Man in the Middle signifie l’homme du milieu. Cette attaque a pour but de s’insérer entre

deux ordinateurs qui communiquent. Soient deux ordinateurs A et B voulant dialoguer.

Maintenant, si un pirate décide de se faire passer pour l’ordinateur A auprès de B et de B

auprès de A, ainsi, toute communication vers A ou B passera par le pirate, l’homme du

milieu.

Page 12: Piratage informatique - epspmosta.files.wordpress.com€¦ · Le piratage informatique peut être défini comme l’accès à un système informatique sans autorisation. Il est généralement

12

Quels sont les risques ?

Le pirate peut donc intercepter tout le trafic, à savoir les informations sensibles comme les

mots de passe. Mais, pire encore, le pirate peut modifier le trafic avant de le renvoyer vers

l’autre ordinateur.

Ainsi, si vous voulez commander un livre sur internet à 10 euros, et que le pirate change votre

commande, vous pouvez très vite vous retrouver à dépenser des milliers d’euros.

Comment s’en protéger ?

• Sur Internet, n’achetez que sur des sites sécurisés.

Les sites sécurisés commencent par « https » au lieu de « http ». Il y a également un cadenas

en bas de votre navigateur.

• Sur un réseau, utilisez des protocoles sécurisés.

5-8-Hijacking :

Un pirate peut craquer (cible) le mot de passe de la session. Mais si vous choisissez un mot de

passe robuste, cela lui prendra beaucoup de temps. Alors pourquoi ne pas attendre que la

victime se connecte sur la session et prendre sa place ? Ainsi, le pirate contourne le processus

d’authentification. Et justement, il le fait, c’est le principe du détournement de session (en

anglais hijacking). Ensuite, s’il veut pouvoir dialoguer avec le serveur, il doit mettre hors-jeu

la victime. Pour cela, il peut lui lancer une attaque par déni de service (cible). Mais, il peut

aussi se mettre en écoute et enregistrer tout le trafic en espérant recueillir des informations

sensibles comme des mots de passe.

Quels sont les risques ?

Si le pirate possède des informations sensibles comme un nom d’utilisateur et son mot de

passe, il pourra alors revenir sur le système lorsqu’il le souhaitera a l’aide d’une backdoor.

Pire encore, si la machine possède des liens d’approbation, l’attaquant en bénéficiera. Et il

sera dur d’identifier que le système est compromis puisqu’il utilise le compte d’une personne

autorisée. D’où l’importance de détecter cette attaque.

Comment s’en protéger ?

• S’assurer que la communication est sécurisée

5-8-Buffer OverFlow :

Un débordement de tampon (en anglais Buffer OverFlow ou BoF) est une attaque tres utilisée

des pirates. Cela consiste à utiliser un programme résidant sur votre machine en lui envoyant

plus de données qu’il n’est censé en recevoir afin que ce dernier exécute un code arbitraire. Il

n’est pas rare qu’un programme accepte des données en paramètre. Ainsi, si le programme ne

vérifie pas la longueur de la chaîne passée en paramètre, une personne malintentionnée peut

compromettre la machine en entrant une donnée beaucoup trop grande.

Comment ça marche ?

Les données entrées par l’utilisateur sont stockées temporairement dans une zone de la

mémoire appelée tampon (en anglais buffer). Prenons l’exemple d’un logiciel qui demande

votre prénom. En admettant que le programme prévoit dix caractères pour ce dernier et que

Page 13: Piratage informatique - epspmosta.files.wordpress.com€¦ · Le piratage informatique peut être défini comme l’accès à un système informatique sans autorisation. Il est généralement

13

l’utilisateur en mette vingt. Il y aura débordement de tampons puisque les dix derniers

caractères ne seront pas stockés dans la bonne variable mais dans le tampon pouvant

provoquer un crash de la machine. Mais, un pirate exploite cette faille malignement et

parvient à se procurer d’un accés à la machine avec des droits identiques à celle du logiciel.

Pour comprendre comment exploiter cette faille, visiter l’article de référence en matière de

débordement de tampon :Smashing the stack for fun and profit par Alephone, Phrack 49.

Comment s’en protéger ?

Malheureusement, vous ne pouvez pas y faire grand chose. En effet, le principe de cette

attaque est différent des autres, dans le sens où ce n’est pas la protection de l’ordinateur qui

vous protégera d’un débordement de tampon puisqu’elle utilise le manque de rigueur de la

part des programmeurs de logiciels en raison du manque de temps.

• Tenez vous au courant concernant les failles des logiciels et télécharger les patchs

appropriés

http://www.securityfocus.com

6- Les Protections :

• FireWall

• Antivirus

• Antispyware

• Détecteur d’intrusions

• Cryptage

6-1-FireWall :

Un pare-feu (en anglais FireWall) est un système permettant de séparer un réseau interne d’un

réseau externe (souvent l’internet). Il permet de filtrer les communications dans les deux sens

et ainsi protéger le réseau interne des éventuelles menaces provenant de l’extérieur. En effet,

pour pénétrer un réseau, un pirate dispose de plusieurs techniques. Mais, la plupart consiste à

envoyer des paquets sur le réseau et exploiter les failles. Le rôle du firewall est de ne laisser

passer que les paquets non suspects; les paquets suspects étant éliminés.

Les pare-feux logiciels permettent aussi d’analyser le comportement des logiciels sur votre

ordinateur, et permettent d’empêcher tel programme d’accéder à internet, ou au contraire

d’autoriser tel autre.

Quel choix adopter ?

Il existe deux solutions de firewall :

• FireWall « hard »

• FireWall « soft (logiciel) »

Ces solutions dépendent de ce que vous voulez protéger, pour un accès personnel à internet la

meilleure solution est de choisir un firewall soft.

6-2- Antivirus : Un antivirus est un logiciel qui a pour but de détecter et de supprimer les virus d’un système

informatique.

Page 14: Piratage informatique - epspmosta.files.wordpress.com€¦ · Le piratage informatique peut être défini comme l’accès à un système informatique sans autorisation. Il est généralement

14

Comment fonctionne-t-il?

Afin de mener à bien sa mission, l’antivirus utilise différentes méthodes :

1-Recherche par la signature :

Cette méthode consiste à analyser le disque dur à la recherche de la signature du virus. La

signature est un morceau de code du virus qui permet de l’identifier. L’antivirus compare les

données du disque dur avec sa base de données. Celle-ci doit donc être régulièrement mise à

jour pour pouvoir détecter les virus les plus récents. Cette méthode est la plus utilisée.

2-L’analyse heuristique :

Cette méthode consiste à simuler le comportement de logiciels présents sur votre ordinateur.

Cela permet à l’antivirus de repérer des logiciels susceptibles d’avoir un comportement

agressif. Cette méthode ne nécessite pas de mise à jour (à moins qu’une version plus récente

du logiciel soit disponible). Cette méthode peut provoquer des fausses alertes.

3-L’analyse du comportement :

Cette méthode consiste à surveiller en permanence le comportement des logiciels actifs, ainsi

que les fichiers crées ou modifiés. Cette méthode ne doit jamais être utilisée seule car

l’antivirus intervient après que le mal soit fait. Elle est cependant recommandée pour tous les

ordinateurs connectés à internet.

Un antivirus bien configuré utilise une combinaison de ces méthodes pour protéger un

ordinateur des virus.

Lorsque l’antivirus a détecté un virus, il offre trois possibilités à l’utilisateur:

1. Réparer le fichier :

Dans certain cas, l’antivirus peut réparer un fichier infecté. Cela va dépendre du fichier

infecté, du comportement du virus ou encore de la façon dont le virus se duplique.

Généralement l’antivirus va tenter de réparer le fichier avant de faire quoi que ce soit d’autre.

2. Supprimer le fichier :

Si l’antivirus n’est pas capable de réparer le fichier, il peut le supprimer. Choisissez cette

option uniquement si le fichier n’est pas important, sinon (ou si vous ne savez pas) préférez la

mise en quarantaine.

3. La mise en quarantaine :

L’antivirus place le fichier dans un dossier protégé et isolé par l’antivirus. Cela permet à

l’antivirus d’attendre qu’une méthode soit diffusée pour réparer des fichiers infectés par tel ou

tel virus. En général l’antivirus tente de réparer les fichiers mis en quarantaine après chaque

mise à jour.

6-2-Anti-spyware :

Un Anti-spyware est un logiciel qui permet de rechercher et de supprimer les spywares

présents sur un ordinateur.

Comment fonctionne t-il ?

Un spyware étant toujours actif, l’anti-spyware va comparer l’ensemble des processus actifs

du système avec une base de données qu’il faut donc mettre à jour régulièrement.

Quelques anti-spyware :

Il est conseillé d’utiliser plusieurs logiciels anti-spyware, un seul ne détectant pas la totalité

des spywares.

Page 15: Piratage informatique - epspmosta.files.wordpress.com€¦ · Le piratage informatique peut être défini comme l’accès à un système informatique sans autorisation. Il est généralement

15

Voici quelques anti-spywares gratuits :

• spybot search & destroy

• Ad-aware

• Spyware Blaster

• Hijackthis

Le cas de Hijackthis :

Hijackthis est un anti-spyware et un anti-hijacker gratuit, reconnu et très efficace, cependant

son utilisation comporte un risque puisque hijackthis scanne le système et renvoie les résultats

sous forme d’un log, ce log comporte un certain nombre d’informations vitales de votre

système, et hijackthis vous permet de les supprimer. Une mauvaise utilisation peut donc

endommager irrémédiablement votre système !

Il est donc conseillé d’utiliser hijackthis en dernier recours, si toutes les autres méthodes de

protections n’ont rien donné. Il faut alors scanner votre système grâce à hijackthis, puis

analyser les résultats pour enfin supprimer les éléments néfastes. Voir ici pour un tutorial sur

l’analyse du log d’hijackthis, voici également un exemple de log. Certains sites, comme celui-

ci proposent également un analyseur du log en ligne. En cas de doute, postez votre log sur les

forums de discussions sur ce sujet, il y aura toujours quelqu’un pour vous aider.

6-3- Un détecteur d’intrusions :

Un détecteur d’intrusions (en anglais Instrusive Detection System) est un système capable de

détecter une tentative d’intrusion sur votre système. Il stoppe la majeure partie des attaques

recensées. Aussi est-il important de le mettre à jour régulièrement. L’IDS écoute le trafic

réseau et analyse les paquets pour prévenir des actions suspectes et les arrêter. Les IDS

actuels reconnaissent les signaux d’intrusions suivants :

• Déni de Services

• Backdoor

• chevaux de troie

• attaque par débordement de tampons

L’IDS est un élément essentiel pour un réseau sécurisé. Il existe encore beaucoup de choix.

Vous pouvez, par exemple, opter pour : RealSecure Sensor de Internet Security Systems.

6-4-Cryptage :

Internet est un réseau non sécurisé. Et il est tellement grand, qu’il est inimaginable de le

sécuriser. Ainsi, dès que l’on souhaite envoyer des informations confidentielles à une autre

personne, il faut crypter le message. Il existe deux grands types de chiffrement :

le chiffrement à clé privée (dit aussi symétrique) :

Le chiffrement à clé privée consiste à utiliser la même clé pour crypter et décrypter le

message.

Les personnes voulant communiquer et eux-seules doivent posséder la clé pour pouvoir

crypter et décrypter les messages. Dès lors se pose le problème de l’échange de la clé.

Exemple : DES

Page 16: Piratage informatique - epspmosta.files.wordpress.com€¦ · Le piratage informatique peut être défini comme l’accès à un système informatique sans autorisation. Il est généralement

16

le chiffrement à clé publique (dit aussi asymétrique) :

Le chiffrement à clé publique consiste en l’utilisation d’une clé différente pour crypter ou

décrypter. Le propriétaire de la clé privée donne la clé publique à tout le monde et garde

l’autre clé. Ainsi, on peut lui envoyer des messages chiffrés avec la clé publique mais

personne peut le décrypter à part le propriétaire à l’aide de sa clé privée. Avec ce chiffrement,

le problème de l’échange de clé ne se pose plus. Mais, la communication ne peut se faire que

dans un sens, il faudrait alors deux autres clés pour dialoguer dans l’autre sens.

Exemple : RSA

Pour pouvoir dialoguer sur un réseau, on utilise des protocoles de communication.

Qu’est-ce qu’un protocole de communication ?

Un protocole est une méthode standardisée permettant la communication entre deux

processus. Ainsi, si les processus se trouvent sur deux ordinateurs différents et que la méthode

n’est pas sécurisée, une personne malintentionnée pourra tout voir en clair. Il est donc

important de choisir des protocoles sécurisés.

Quels protocoles choisir ?

Tout dépend de la communication que vous voulez entreprendre. Si cette dernière n’est

absolument pas confidentielle, autant choisir un protocole non sécurisé, d’autant plus que la

rapidité ne sera pas la même.

• telnet

• rlogin

• rcp

• rsh

Lors d’envois d’informations confidentielles, il est impératif de choisir un protocole sécurisé.

Le nom des protocoles sécurisés commencent souvent par un « s » comme Secure (sécurisé).

• stelnet

• slogin

• scp

• ssh

Au protocole d’origine, on a rajouté la couche SSL (Secure Sockets Layers). Cette couche

garantit l’identité de la personne avec qui on parle, et garantit également que les informations

seront cryptées entre l’expéditeur et le destinataire. Ainsi, un pirate ne pourra plus avoir

recours au sniffing et au spoofing

Pour plus de renseignements

Les logiciels :

• Nessus (utilitaire de sécurité)

• Ethereal (sniffer, analyseur de protocole)

• Cain

Remarque :

Dans la section « Les techniques », vous avez vu les méthodes de piratage informatique,

comme le cracking ou le spoofing. Ces méthodes sont réalisées grâce à des logiciels

Page 17: Piratage informatique - epspmosta.files.wordpress.com€¦ · Le piratage informatique peut être défini comme l’accès à un système informatique sans autorisation. Il est généralement

17

spécialisés. Vous verrez dans cette page quelques un de ces logiciels, ainsi que d’autres

utilitaires utiles.

Il n’est pas exposé dans cette page les logiciels de protections, que vous trouverez dans la

section protections.

Attention : L’utilisation des logiciels présentés ici peut être considérée comme du piratage

s’ils sont utilisés dans des réseaux autre que le vôtre, et donc passible de sanctions judiciaires.

Vous pouvez cependant les essayer au sein de votre réseau local.

6-5-Nessus :

Nessus est un outil de sécurité permettant de scanner une machine. Il permet aussi de tester

différentes attaques pour savoir cette machine est vulnérable.

Nessus se compose d’une partie serveur (qui contient une base de données regroupant

différents types de vulnérabilités) et une partie client. L’utilisateur se connecte sur le serveur

grâce au client et après authentification, il ordonne au serveur de procéder aux tests. Le client

reçoit ensuite les résultats.

Nessus est disponible sous Linux, Windows, Mac… et il est gratuit.

Comment l’obtenir ?

Consultez le site web de nessus. Vous y trouverez également la documentation et les

instructions d’installations.

6-6- Ethereal : Ethereal est un sniffer et un analyseur de protocoles, il analyse tous les packets qui circulent

sur le réseau et leur contenu.

Ethereal est un logiciel très utilisé pour l’enseignement des protocoles réseaux, ou pour

détecter des comportements anormaux du réseau (intrusions extérieures…). Ethereal est

disponible sous Linux et Windows et il est gratuit.

Comment l’obtenir ?

Il suffit d’aller sur le site officiel (en anglais).

Il existe également un grand nombre de tutoriaux et de sites consacrés à Ethereal sur le net

(voyez ça avec votre moteur de recherche préféré).

6-7 Cain : Cain est un logiciel « tout en un »: il permet le sniffing, le scanning, le cracking, le

spoofing…

C’est donc un logiciel qui permet de voir les mots de passe qui passent sur le réseau local.

Pour cela Cain sniffe le réseau (voir sniffing), ce qui vous permet ensuite de faire du spoofing

et d’analyser le flux entre deux ordinateurs en utilisant la technique du « Man in the Middle »,

cela fait Cain trie les informations qui passe et peut détecter l’envoi d’un mot de passe par

exemple.

Si le mot de passe détecté est crypté, Cain intégre un cracker (voir cracking) qui va tenter de

le décripter.

Cain est un logiciel très intéressant à utiliser puisqu’il permet de se familiariser avec les

possibilités des réseaux informatiques.

Cain est disponible uniquement sur Windows.

Comment l’obtenir ?

Page 18: Piratage informatique - epspmosta.files.wordpress.com€¦ · Le piratage informatique peut être défini comme l’accès à un système informatique sans autorisation. Il est généralement

18

Il suffit d’aller sur le site officiel (en anglais).