48
Piratage Piratage informatique informatique Mohammed BEQQI Mohammed BEQQI

Piratage informatique Mohammed BEQQI. Plan Introduction Introduction Hacking : Définitions… Hacking : Définitions… Domaines du Hack Domaines du Hack Pirater

Embed Size (px)

Citation preview

Page 1: Piratage informatique Mohammed BEQQI. Plan Introduction Introduction Hacking : Définitions… Hacking : Définitions… Domaines du Hack Domaines du Hack Pirater

Piratage Piratage informatiqueinformatique

Mohammed BEQQIMohammed BEQQI

Page 2: Piratage informatique Mohammed BEQQI. Plan Introduction Introduction Hacking : Définitions… Hacking : Définitions… Domaines du Hack Domaines du Hack Pirater

PlanPlan IntroductionIntroduction Hacking : Définitions…Hacking : Définitions… Domaines du HackDomaines du Hack Pirater des PC à distancePirater des PC à distance Le monde merveilleux des trojans…Le monde merveilleux des trojans… Opération DeltaOpération Delta Les outils indispensables pour un HackerLes outils indispensables pour un Hacker Que du pratico-pratique…Que du pratico-pratique… Parlons sécurité…Parlons sécurité… ConclusionConclusion

Page 3: Piratage informatique Mohammed BEQQI. Plan Introduction Introduction Hacking : Définitions… Hacking : Définitions… Domaines du Hack Domaines du Hack Pirater

DisclamerDisclamer

« Cet exposé a un but purement « Cet exposé a un but purement informatif. Par conséquent, le informatif. Par conséquent, le présentateur, l’ENCG et M EL présentateur, l’ENCG et M EL KHARRAZ ne seront aucunement KHARRAZ ne seront aucunement tenus pour responsables du fait de tenus pour responsables du fait de l’usage que fera toute personne de l’usage que fera toute personne de cette présentation. »cette présentation. »

Page 4: Piratage informatique Mohammed BEQQI. Plan Introduction Introduction Hacking : Définitions… Hacking : Définitions… Domaines du Hack Domaines du Hack Pirater

HACKINGHACKING

Page 5: Piratage informatique Mohammed BEQQI. Plan Introduction Introduction Hacking : Définitions… Hacking : Définitions… Domaines du Hack Domaines du Hack Pirater

Le Hacking…c’est quoi?Le Hacking…c’est quoi?

Accès par effraction à un système Accès par effraction à un système informatique - sans en avoir l'autorisation – informatique - sans en avoir l'autorisation – en vue d’en modifier ou d’en substituer des en vue d’en modifier ou d’en substituer des informations.informations.

Page 6: Piratage informatique Mohammed BEQQI. Plan Introduction Introduction Hacking : Définitions… Hacking : Définitions… Domaines du Hack Domaines du Hack Pirater

Hackers définitions…Hackers définitions…

HackerHacker CrasheurCrasheur PhreakerPhreaker LamerLamer NewbieNewbie Etc.…Etc.…

Page 7: Piratage informatique Mohammed BEQQI. Plan Introduction Introduction Hacking : Définitions… Hacking : Définitions… Domaines du Hack Domaines du Hack Pirater

Pour être un grand hacker…il Pour être un grand hacker…il faut connaître de grands faut connaître de grands

hackershackers

Kévin MITNIC alias Kévin MITNIC alias lele

CONDORCONDOR

Page 8: Piratage informatique Mohammed BEQQI. Plan Introduction Introduction Hacking : Définitions… Hacking : Définitions… Domaines du Hack Domaines du Hack Pirater

Les Grandes Opérations de Les Grandes Opérations de HackHack

1981..1981.. 1988..1988.. 1991..1991.. 1994..1994.. 1998..1998.. 1999..1999..

Page 9: Piratage informatique Mohammed BEQQI. Plan Introduction Introduction Hacking : Définitions… Hacking : Définitions… Domaines du Hack Domaines du Hack Pirater

Domaines du HackDomaines du Hack

Page 10: Piratage informatique Mohammed BEQQI. Plan Introduction Introduction Hacking : Définitions… Hacking : Définitions… Domaines du Hack Domaines du Hack Pirater

Domaines du HackDomaines du Hack

Piratage de PC à distancePiratage de PC à distance Piratage de site WebPiratage de site Web PhreakingPhreaking CardingCarding CrackingCracking Etc.…Etc.…

Page 11: Piratage informatique Mohammed BEQQI. Plan Introduction Introduction Hacking : Définitions… Hacking : Définitions… Domaines du Hack Domaines du Hack Pirater

Hacker des PC à Hacker des PC à distancedistance

Page 12: Piratage informatique Mohammed BEQQI. Plan Introduction Introduction Hacking : Définitions… Hacking : Définitions… Domaines du Hack Domaines du Hack Pirater

Pourquoi ?Pourquoi ?

Mythe du « Hacker »Mythe du « Hacker » Relever un challenge…Relever un challenge… VengeanceVengeance Vol et profit personnel, économiqueVol et profit personnel, économique Espionnage industrielEspionnage industriel Action politiqueAction politique Par JeuPar Jeu Etc…Etc…

Page 13: Piratage informatique Mohammed BEQQI. Plan Introduction Introduction Hacking : Définitions… Hacking : Définitions… Domaines du Hack Domaines du Hack Pirater

Par qui ?Par qui ?

Étudiant subjugué par l’image du Étudiant subjugué par l’image du HackerHacker

Vengeance d’un employé licenciéVengeance d’un employé licencié Vol et profit personnel Vol et profit personnel Etc…Etc…

Page 14: Piratage informatique Mohammed BEQQI. Plan Introduction Introduction Hacking : Définitions… Hacking : Définitions… Domaines du Hack Domaines du Hack Pirater

Comment ?Comment ?

Types d’attaque :Types d’attaque : Attaques directesAttaques directes Attaques indirectes par rebondAttaques indirectes par rebond Attaques indirectes par réponseAttaques indirectes par réponse

Page 15: Piratage informatique Mohammed BEQQI. Plan Introduction Introduction Hacking : Définitions… Hacking : Définitions… Domaines du Hack Domaines du Hack Pirater

Exemples d’ attaque…Exemples d’ attaque…

Net biosNet bios Attaque FTPAttaque FTP Attaque DOSAttaque DOS En utilisant les trojansEn utilisant les trojans Etc.…Etc.…

Page 16: Piratage informatique Mohammed BEQQI. Plan Introduction Introduction Hacking : Définitions… Hacking : Définitions… Domaines du Hack Domaines du Hack Pirater

Le monde merveilleux des Le monde merveilleux des TrojansTrojans

Page 17: Piratage informatique Mohammed BEQQI. Plan Introduction Introduction Hacking : Définitions… Hacking : Définitions… Domaines du Hack Domaines du Hack Pirater

Notions de baseNotions de base

Un ordinateur connecté à Internet Un ordinateur connecté à Internet est identifié par :est identifié par :

Une Adresse IP : 81.192.65.145Une Adresse IP : 81.192.65.145

Une Adresse DNS : Lyon-20-Une Adresse DNS : Lyon-20-126.abo.wanado.fr126.abo.wanado.fr

Notion de port… Notion de port…

Page 18: Piratage informatique Mohammed BEQQI. Plan Introduction Introduction Hacking : Définitions… Hacking : Définitions… Domaines du Hack Domaines du Hack Pirater

Un trojan…c’est quoi?Un trojan…c’est quoi?

En langage informatique, le terme En langage informatique, le terme trojan désigne toute application trojan désigne toute application destiné a faire effectuer des actions destiné a faire effectuer des actions à un ordinateur à l’insu de son à un ordinateur à l’insu de son utilisateur utilisateur

Page 19: Piratage informatique Mohammed BEQQI. Plan Introduction Introduction Hacking : Définitions… Hacking : Définitions… Domaines du Hack Domaines du Hack Pirater

Histoire..Histoire..

C'est l'histoire C'est l'histoire ancestrale du ancestrale du "cheval de Troie". "cheval de Troie".

Page 20: Piratage informatique Mohammed BEQQI. Plan Introduction Introduction Hacking : Définitions… Hacking : Définitions… Domaines du Hack Domaines du Hack Pirater

Raison d’être..Raison d’être..

La principale raison d'être des La principale raison d'être des trojans (le hacking en général) est la trojans (le hacking en général) est la recherche d'informations. recherche d'informations.

Page 21: Piratage informatique Mohammed BEQQI. Plan Introduction Introduction Hacking : Définitions… Hacking : Définitions… Domaines du Hack Domaines du Hack Pirater

Comment marche un Trojan Comment marche un Trojan ??

Et bien c’est tout simple :Et bien c’est tout simple :

Obtenir le Trojan Obtenir le Trojan Parvenir l’ installer sur le PC de la Parvenir l’ installer sur le PC de la

victime victime Obtenir l'IP de la victime Obtenir l'IP de la victime Vas-y mon coco!! Vas-y mon coco!!

Page 22: Piratage informatique Mohammed BEQQI. Plan Introduction Introduction Hacking : Définitions… Hacking : Définitions… Domaines du Hack Domaines du Hack Pirater

Les fonctionnalités d’un Les fonctionnalités d’un Trojan…Trojan…

Captures d’écran, Webcam.. Captures d’écran, Webcam.. Accès aux disques durs de la victime..Accès aux disques durs de la victime.. Lancer des sessions Web, fermer des Lancer des sessions Web, fermer des

fenêtres, arrêter les processus en fenêtres, arrêter les processus en cours..cours..

Contrôler le clavier de la victime, Contrôler le clavier de la victime, visualiser les touches qu’elle tape.. visualiser les touches qu’elle tape..

Utiliser les messages d’erreurs Utiliser les messages d’erreurs Décrypter les mots de passe mémorisés Décrypter les mots de passe mémorisés

par Windows.. par Windows..

Page 23: Piratage informatique Mohammed BEQQI. Plan Introduction Introduction Hacking : Définitions… Hacking : Définitions… Domaines du Hack Domaines du Hack Pirater

Types de trojansTypes de trojans

Remote Access Trojans (R.A.T.) Remote Access Trojans (R.A.T.) FTP TrojansFTP Trojans Passwords Trojans Passwords Trojans Keyloggers trojans Keyloggers trojans Destructive & Annoyance trojansDestructive & Annoyance trojans

Page 24: Piratage informatique Mohammed BEQQI. Plan Introduction Introduction Hacking : Définitions… Hacking : Définitions… Domaines du Hack Domaines du Hack Pirater

Remote Acces Trojans Remote Acces Trojans (R.A.T)(R.A.T)

Présentation Présentation : largement utilisés sur le net.. : largement utilisés sur le net.. plus performants concernant leurs possibilités plus performants concernant leurs possibilités d’accès.. et très simples à mettre en œuvred’accès.. et très simples à mettre en œuvre..

Principe de fonctionnement : Principe de fonctionnement : créer une créer une brèche dans la sécurité d’un ordinateur pour brèche dans la sécurité d’un ordinateur pour permettre d’accéder aux données qu’il permettre d’accéder aux données qu’il contient.. contient..

Exemples: Exemples: Netbus, Sub7, Optix, Beast…Netbus, Sub7, Optix, Beast…

Page 25: Piratage informatique Mohammed BEQQI. Plan Introduction Introduction Hacking : Définitions… Hacking : Définitions… Domaines du Hack Domaines du Hack Pirater

FTP TrojansFTP Trojans

Présentation Présentation : Assez similaires à un RAT mais : Assez similaires à un RAT mais offrent moins de possibilités, permettent un offrent moins de possibilités, permettent un accés total aux disques dures de la victimeaccés total aux disques dures de la victime..

Principe de fonctionnement : Principe de fonctionnement : Identique à Identique à celui d’un RAT ( structure : client/serveur )…celui d’un RAT ( structure : client/serveur )…pas besoin d’un programme client spécifique..pas besoin d’un programme client spécifique..

Exemples: Exemples: Attack FTP, DARKFTP, Fake FTP..Attack FTP, DARKFTP, Fake FTP..

Page 26: Piratage informatique Mohammed BEQQI. Plan Introduction Introduction Hacking : Définitions… Hacking : Définitions… Domaines du Hack Domaines du Hack Pirater

Passwords TrojansPasswords Trojans Présentation Présentation : Spécialisé dans une fonction : Spécialisé dans une fonction

précise…extraire les mots de passe stockés précise…extraire les mots de passe stockés sur un ordinateur..sur un ordinateur..

Principe de fonctionnement Principe de fonctionnement (selon deux (selon deux modes) modes) : :

Mode local: exécution manuelle sur le PC de la victime.. Mode local: exécution manuelle sur le PC de la victime.. Mode distant: récolte les passwords sur un ordinateur et Mode distant: récolte les passwords sur un ordinateur et

les envoie sur une adresse E-Mail pré-configurée..les envoie sur une adresse E-Mail pré-configurée..

Exemples : Exemples : Passwords stealer.. Passwords Passwords stealer.. Passwords revelator..revelator..

Page 27: Piratage informatique Mohammed BEQQI. Plan Introduction Introduction Hacking : Définitions… Hacking : Définitions… Domaines du Hack Domaines du Hack Pirater

Keyloggers trojansKeyloggers trojans

Présentation Présentation : permet de mémoriser tt ce : permet de mémoriser tt ce qui est tapé sur le clavier d’un ordinateur.. qui est tapé sur le clavier d’un ordinateur.. outil très performant d’espionnage…outil très performant d’espionnage…

Principe de fonctionnementPrincipe de fonctionnement (selon deux (selon deux modes) : modes) :

Mode local: implantation manuelle sur le PC cible..Mode local: implantation manuelle sur le PC cible..

Mode distant (Remote keylogger): identique à celui des RAT..Mode distant (Remote keylogger): identique à celui des RAT..

Exemples:Exemples: KEYTRAP, KEYLOG, HACK’99..KEYTRAP, KEYLOG, HACK’99..

Page 28: Piratage informatique Mohammed BEQQI. Plan Introduction Introduction Hacking : Définitions… Hacking : Définitions… Domaines du Hack Domaines du Hack Pirater

Destructive & Annuyance Destructive & Annuyance trojanstrojans

Présentation Présentation : assimilé à un virus.. : assimilé à un virus.. utilisé dans un but unique de utilisé dans un but unique de destruction…destruction…

Principe de fonctionnement : Principe de fonctionnement : doit être doit être exécuté sur le PC cible, soit manuellement exécuté sur le PC cible, soit manuellement soit à distance…soit à distance…

Exemples : XalNaga, Zeraf….Exemples : XalNaga, Zeraf….

Page 29: Piratage informatique Mohammed BEQQI. Plan Introduction Introduction Hacking : Définitions… Hacking : Définitions… Domaines du Hack Domaines du Hack Pirater

Résumé de la situationRésumé de la situation

Page 30: Piratage informatique Mohammed BEQQI. Plan Introduction Introduction Hacking : Définitions… Hacking : Définitions… Domaines du Hack Domaines du Hack Pirater

Opération DeltaOpération Delta

Page 31: Piratage informatique Mohammed BEQQI. Plan Introduction Introduction Hacking : Définitions… Hacking : Définitions… Domaines du Hack Domaines du Hack Pirater

Opération DeltaOpération Delta

La préparationLa préparation L’attaqueL’attaque

Se procurer l’IPSe procurer l’IP

Éditer le serveurÉditer le serveur

Envoyer le serveur à sa victimeEnvoyer le serveur à sa victime Le contrôleLe contrôle

Page 32: Piratage informatique Mohammed BEQQI. Plan Introduction Introduction Hacking : Définitions… Hacking : Définitions… Domaines du Hack Domaines du Hack Pirater

La préparationLa préparation

Apprentissage des moyens de hackApprentissage des moyens de hack Quelles cibles choisir ?Quelles cibles choisir ? Localiser la cible : LAN ou FAI ?Localiser la cible : LAN ou FAI ? Recherche d’informations générales Recherche d’informations générales

sur la victimesur la victime

Page 33: Piratage informatique Mohammed BEQQI. Plan Introduction Introduction Hacking : Définitions… Hacking : Définitions… Domaines du Hack Domaines du Hack Pirater

L’attaque..L’attaque..

Se procurer l’IPSe procurer l’IP Editer le serveurEditer le serveur Envoyer le serveur à sa cibleEnvoyer le serveur à sa cible

Page 34: Piratage informatique Mohammed BEQQI. Plan Introduction Introduction Hacking : Définitions… Hacking : Définitions… Domaines du Hack Domaines du Hack Pirater

Se procurer l’IP..Se procurer l’IP..

Avec un messenger et la commande « Avec un messenger et la commande « netstat »netstat »

Avec un messenger et KERIO FirewallAvec un messenger et KERIO Firewall Avec ICQ ou MIRCAvec ICQ ou MIRC Avec une notificationAvec une notification Avec un scanning de portsAvec un scanning de ports Avec un mailAvec un mail Très simpleTrès simple Etc.…Etc.…

Page 35: Piratage informatique Mohammed BEQQI. Plan Introduction Introduction Hacking : Définitions… Hacking : Définitions… Domaines du Hack Domaines du Hack Pirater

Éditer le serveurÉditer le serveur

Nom du fichier serveur..Nom du fichier serveur.. Mot de passeMot de passe Protect passwordProtect password Numéro de portNuméro de port Notifications..Notifications.. Kill AV & FWKill AV & FW Méthodes d’installation (Start-up Méthodes d’installation (Start-up

method)method) Etc…Etc…

Page 36: Piratage informatique Mohammed BEQQI. Plan Introduction Introduction Hacking : Définitions… Hacking : Définitions… Domaines du Hack Domaines du Hack Pirater

Envoyer le serveur à sa Envoyer le serveur à sa victime…victime…

Quelques astuces :Quelques astuces : Nommer le serveur photo.jpg.exeNommer le serveur photo.jpg.exe Envoyer le fichier avec un message Envoyer le fichier avec un message

d’erreurd’erreur Binder le serveur avec un jeu style..Binder le serveur avec un jeu style.. Changer l’icône du serveur…Changer l’icône du serveur… Coller le serveur dans des répertoires Coller le serveur dans des répertoires

partagéespartagées Improvisez !!!Improvisez !!!

Page 37: Piratage informatique Mohammed BEQQI. Plan Introduction Introduction Hacking : Définitions… Hacking : Définitions… Domaines du Hack Domaines du Hack Pirater

Le contrôleLe contrôle

Test de vérificationTest de vérification La connexion client-serveurLa connexion client-serveur Utilisation des fonctionnalités du Utilisation des fonctionnalités du

trojantrojan

Page 38: Piratage informatique Mohammed BEQQI. Plan Introduction Introduction Hacking : Définitions… Hacking : Définitions… Domaines du Hack Domaines du Hack Pirater

Outils indispensables pour un Outils indispensables pour un HackerHacker

Super scan 3Super scan 3 Home KeyloggerHome Keylogger Ghostmail (mailleur anonyme)Ghostmail (mailleur anonyme) Néo tracer 1.33Néo tracer 1.33 Brutus forceBrutus force RAT CrackerRAT Cracker Etc.…Etc.…

Page 39: Piratage informatique Mohammed BEQQI. Plan Introduction Introduction Hacking : Définitions… Hacking : Définitions… Domaines du Hack Domaines du Hack Pirater

Rendre un trojan Rendre un trojan indétécté…indétécté…

Modifier le code source (C/C++, VB, Modifier le code source (C/C++, VB, Java…)Java…)

Utiliser un binder..Utiliser un binder.. Utiliser un packer..Utiliser un packer.. Modifier la signature hexadécimale Modifier la signature hexadécimale

du trojandu trojan Fabriquer vos propres trojans..Fabriquer vos propres trojans..

Page 40: Piratage informatique Mohammed BEQQI. Plan Introduction Introduction Hacking : Définitions… Hacking : Définitions… Domaines du Hack Domaines du Hack Pirater

Le côté positif des Le côté positif des trojanstrojans

Page 41: Piratage informatique Mohammed BEQQI. Plan Introduction Introduction Hacking : Définitions… Hacking : Définitions… Domaines du Hack Domaines du Hack Pirater

Que du pratico-Que du pratico-pratique!!pratique!!

Page 42: Piratage informatique Mohammed BEQQI. Plan Introduction Introduction Hacking : Définitions… Hacking : Définitions… Domaines du Hack Domaines du Hack Pirater

Parlons sécurité…Parlons sécurité…

Page 43: Piratage informatique Mohammed BEQQI. Plan Introduction Introduction Hacking : Définitions… Hacking : Définitions… Domaines du Hack Domaines du Hack Pirater

Précautions majeurs à Précautions majeurs à prendre…prendre…

Installer un Antivirus à jour…Installer un Antivirus à jour… Se doter d’un Firewall…Se doter d’un Firewall… Se connecter à un proxy…Se connecter à un proxy… Utiliser un PortWatcher…Utiliser un PortWatcher… La vigilance est la meilleure sécurité La vigilance est la meilleure sécurité

qui existe…qui existe…

Page 44: Piratage informatique Mohammed BEQQI. Plan Introduction Introduction Hacking : Définitions… Hacking : Définitions… Domaines du Hack Domaines du Hack Pirater

Trop tard….Trop tard….

Les Indices d’un HackLes Indices d’un Hack

Les indices flagrantsLes indices flagrants

Les indices révélateursLes indices révélateurs

Page 45: Piratage informatique Mohammed BEQQI. Plan Introduction Introduction Hacking : Définitions… Hacking : Définitions… Domaines du Hack Domaines du Hack Pirater

Comment réagir….Comment réagir….

Couper la connexion internetCouper la connexion internet Installer un antivirus à jourInstaller un antivirus à jour Installer un antitrojan..Installer un antitrojan.. Supprimer le trojan de la base de Supprimer le trojan de la base de

registre registre Retracer votre agresseur…Retracer votre agresseur…

Page 46: Piratage informatique Mohammed BEQQI. Plan Introduction Introduction Hacking : Définitions… Hacking : Définitions… Domaines du Hack Domaines du Hack Pirater

Testez vos PC …Testez vos PC …

Page 47: Piratage informatique Mohammed BEQQI. Plan Introduction Introduction Hacking : Définitions… Hacking : Définitions… Domaines du Hack Domaines du Hack Pirater

ConclusionConclusion

Page 48: Piratage informatique Mohammed BEQQI. Plan Introduction Introduction Hacking : Définitions… Hacking : Définitions… Domaines du Hack Domaines du Hack Pirater

Merci de votre Merci de votre aimable attention…aimable attention…