Piratage Informatique
Upcoming SlideShare
Loading in...5
×
 

Piratage Informatique

on

  • 7,803 views

Cette diaporama à été réalisé dans le cadre de la veille technologique à L'ISTIA-Angers

Cette diaporama à été réalisé dans le cadre de la veille technologique à L'ISTIA-Angers

Statistics

Views

Total Views
7,803
Slideshare-icon Views on SlideShare
7,798
Embed Views
5

Actions

Likes
2
Downloads
309
Comments
3

2 Embeds 5

http://www.pearltrees.com 3
http://2137920265.nvmodules.netvibes.com 2

Accessibility

Categories

Upload Details

Uploaded via as OpenOffice

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel

13 of 3 Post a comment

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
  • de rien
    Are you sure you want to
    Your message goes here
    Processing…
  • oui
    Are you sure you want to
    Your message goes here
    Processing…
  • c'est vraiment important de s'informer merci
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Piratage Informatique Piratage Informatique Presentation Transcript

    • Piratage Informatique Alan CORDUAN Aziz GOUMIRI Abdelmounaim BELGHALEM ISTIA – EI2 2011-2012
    • Plan
      • Un petit historique, le phreaking.
      • Introduction : Définition du Hack
      • Domaine du Hack
      • Les trojans
      • Les outils indispensables pour un Hacker
      • Conclusion
      Alan CORDUAN Aziz GOUMIRI Abdelmounaim BELGHALEM ISTIA – EI2 2011-2012
    • Le hacking c'est quoi ? Accès par effraction à un système informatique - sans en avoir l'autorisation – en vue d’en modifier ou d’en substituer des informations.
    • Le commencement Tout à commencé par les réseaux téléphoniques, avant même l'apparition de l'ordinateur personnel. C'est au début des années soixante, en pleine révolution sociale américaine, naissait un mouvement technologique anti-institutions et anarchiste. C'est dans ce mouvement que se greffe le phreaking, (diminutif de freak, free et phone, littéralement des mordus du téléphone gratuit), qui est une pratique de piratage du système téléphonique. Le but des phreakers était de connaître parfaitement le fonctionnement du système téléphonique (souvent mieux que les techniciens des entreprises de services téléphoniques); et surtout d'en connaître ses failles et ainsi de le déjouer pour leur permettre d'effectuer gratuitement des appels interurbains. Toutefois, l'accès gratuit aux appels longue distance n'était souvent pas le but des phreakers : ils voulaient simplement connaître le système téléphonique. Cette pratique du phreaking dura une dizaine d'années pendant laquelle se formèrent des groupes d'échange, des clubs, ainsi que des publications destinées à faire circuler les informations accumulées sur les façons de déjouer les systèmes téléphoniques. Les lignes de téléconférences, vers la fin des années 1960, permirent le développement rapide de communautés de phreakers et l'accroissement de cette pratique. Il y a une vidéo sur le netvibes expliquant très bien la naissance du hacking.
    • Domaines du Hack Piratage de PC à distance : Les attaques directes : C'est l'attaque la plus simple. Le hacker attaque directement sa victime à partir de son ordinateur, et ce en lui envoyant des paquets informatiques, mais les programmes de hack utilisées restent faiblement paramétrables. Les attaques indirectes par rebond : Masquer l'identité (l'adresse IP) du pirate, et éventuellement, utiliser les ressources de l'ordinateur intermédiaire car il est souvent plus puissant pour attaquer. Le principe en lui même est très simple: les paquets d'attaque sont envoyés à l'ordinateur intermédiaire qui les répercute vers la victime, d'où le terme de rebond. L'attaque « FTP bounce » fait partie de cette famille d'attaque. Les attaques indirectes par réponse : Cette attaque est un dérivé de l'attaque par rebond. Elle offre les mêmes avantages, du point de vue du hacker. Mais au lieu d'envoyer une attaque à l'ordinateur intermédiaire pour qu'il la répercute, l'attaquant va lui envoyer une requête, et c'est la réponse à cette requête qui sera envoyée à l'ordinateur victime.
    • Domaines du Hack Piratage de PC à distance : L'adresse IP est la base du piratage, n'importe quel piratage, que ça soit hacking, cracking,... ont toujours besoin de l'IP; sans IP, on ne peut rien faire. Il existe différentes techniques pour trouver l'adresse IP de la victime, je ne vais pas développer ceci tout de suite, mais juste vous les citer pour l'instant: PAR IRC, PAR DOS, PAR MAIL, PAR MSN. Une fois L'adresse IP trouvée il faut une très bonne connaissance et une bonne expérience dans des logiciels de pointe tel que Bifrost qui font tout à votre place ! Voici un lien vous expliquant son utilisation.
    • Domaines du Hack Piratage de site web: Tout d’abord sachez qu'il n'y a nullement besoin d'un logiciel ou de tout autre technologie pour hacker un site web, seulement des connaissances de bases dans différents langages de programmation (java, html, xhtml, php,..., l’algorithmique en général ). C'est pour cette raison que je ne développerai pas ce genre de piratage. Si néanmoins vous êtes intéressé je vous propose un site tout à fait légal: Essaye de me hacker . Le but est simple, hacker le site.
    • Les trojans Les trojans : Qu'est-ce que c'est ? Les programmes appelés trojans sont des outils de piratage informatique très puissants qui ont pour avantage leur facilité d'utilisation. C'est pour cette raison qu'un bon nombre de pirates dénigrent les utilisateurs de trojans qui font paraître leur " métier " facile, voir moins prestigieux. C'est un petit programme que l'on envoie dans un ordinateur distant et que s'il est exécuté, il infecte cet ordinateur (quand je dis infecte, ne vous attendez pas à ce que Windows nous fasse une fatale erreur on n'importe quoi de ce genre... non, il ne se passera rien en apparence, car en fait le trojan ne fait qu'ouvrir un port sur l'ordinateur de la victime ce qui nous permettra de nous connecter dessus et de le contrôler. Ou peut-on trouver un trojan ? Les programmes trojans sont disponibles gratuitement sur internet et sont parfaitement légaux. Ce qui est illégal c'est ce que vous aller faire avec. C'est pour cette raison qu'il est préférable de bien camoufler son identité Il est bien de vérifier si votre adresse change à chaque connexion (adresse IP variable), ce qui est le plus sécuritaire.
    • Les trojans
        Le cheval de Troie Les chevaux de Troie (troyens, trojans...) sont basés sur une anecdote historique qui s'est déroulée il y a bien longtemps. C'est l'histoire ancestrale du "cheval de Troie". Les Grecs effectuaient le siège de la ville de Troie et n'arrivaient pas à faire plier la ville assiégée. les assaillants eurent l'idée de construire un énorme cheval de bois et de l'offrir aux troyens. ceux-ci prirent le cheval de bois pour un cadeau des Dieux et l'accueillirent à l'intérieur de leur ville. Cependant, le cheval était rempli de soldats qui s'empressèrent d'en sortir à la tombée de la nuit, alors que la ville était entière endormie....cette ruse a permis aux Grecs de pénétrer dans la ville et de gagner la bataille...
    • Les trojans
      • Les trojans (comment ca marche?)
      • Très simple:
      • -> Il faut d'abord obtenir le Trojan (le logiciel)
      • -> L'installer sur le PC de la victime
      • -> Comme dit plus haut, obtenir l'adresse IP de la victime
      • -> Savoir utilisé le logiciel
      • Allons voir les différents types de logiciels existant.
    • Les trojans Les différents trojans (logiciels) : Remote Access Trojan (R.A.T.) : Ou " Trojan télécommandé ou d'administration à distance" Ouvre l'accès à un ordinateur en réseau et permet l'accès à tous ses fichiers, ainsi qu'à beaucoup d'informations concernant la machine cible et son utilisateur. Il permet également de faire accomplir à la machine cible un grand nombre d'actions. Exemple : Netbus, Sub7, Optix, Beast… FTP Trojan  : (FILE TRANSFERT PROTOCOLE TROJAN) Ou Trojan 'Protocole Transfert de Fichier ouvre l'accès au disque dur d'un ordinateur en réseau et permet tous types d'opérations sur les fichiers de celui-ci. Exemple : AttackFTP, DarFTP, FakeFTP Passwords Trojan: Ou Trojan de mots de passe, son nom parle de lui-même, ce trojan également assez simple a pour seule fonction de révéler les mots de passe stockés sur une machine. Exemple : Passwords stealer, Password revelator... Keylogger : Enregistreur de touches tapées sur le clavier de la victime, Trojan assez rudimentaire qui enregistre, dans un fichier qu'il crée lui-même (souvent un simple fichier texte), tout ce qui est tapé sur le clavier de la machine infectée. Ce fichier peut ensuite être récupéré périodiquement pour être analysé par celui qui l'a implanté. Exemple : KEYTRAP, KEYLOG, HACK'99 Destructive & Annoyance Trojans : Ils ne sont pas du tout intéressants, Tout ce qu'ils font c'est exécuter des actions nuisibles comme le suppression d'icônes du bureau, de l'accès au menu démarrer. Exemple : XalNaga, Zeraf...
    • Les trojans
        Même si les trois derniers types de trojans cités sont couramment employés, c'est de loin ceux du premier type (R.A.T.) qui sont aujourd'hui les plus utilisés, notamment parce qu'ils rassemblent souvent toutes les fonctions des trois autres, voire davantage. De plus, leur mise en œuvre et leur utilisation est très simple, et beaucoup fonctionnent directement sous Windows. Autant dire que, concernant le piratage "de particulier à particulier" via internet, on ne trouve quasiment que ceux-ci. Voici une petite liste de pas mal de trojans : La liste !
    • Les trojans Illustration de la situation :
    • Les outils indispensable pour un Hacker La préparation : Un hacker doit maîtriser les outils d'attaque et de parade et ce pour se préparer à toutes les actions de sa victime. En fait dans le hack "il n'y a pas de règles" tout est permis entre le hacker et la victime (on est dans l'illégal non?!) et comme on ne sait jamais sur qui on tombe on peut parfois le regretter... Alors pour l'attaque, il faut se procurer l'IP, éditer le serveur, puis envoyer le serveur
    • Les outils indispensable pour un Hacker Donc tout d'abord, trouver l'adresse ip : Par IRC : Tape : /Dns pseudo (pseudo = le Nick de votre victime) Par MSN : Lors d'une conversation, envoyez un fichier (de préférence assez volumineux) à votre victime, pendant l'envoi, cliquez sur Démarrer >> Exécuter, et entrez "command" pour ouvrir la fenêtre de commandes MS-DOS, puis entrez la commande "netstat -n", et vous verrez apparaître les adresses IP des sites et des personnes auxquelles vous êtes connectés ! Par MAIL : Il faut demander à la victime de vous envoyer un mail à votre adresse Hotmail (si vous en avez une) ou à partir d'un fournisseur gratuit de mail (Hotmail, caramail, Yahoo, voilà, netcourrier...). Dans Hotmail allez dans Options >> Courrier >> Paramètres d'affichage du courrier, dans "En-tête de message" cochez la case "Complet". Vous verrez ainsi des informations complémentaires sur les destinataires des mails que vous recevez, dont l'IP (dans l'en-tête du mail). Pour trouver l'IP d'un site, rien de plus simple : PAR DOS Pour obtenir l'adresse IP d'un site Web, cliquez sur Démarrer >> Exécuter, et entrez "command" pour ouvrir la fenêtre de commandes MS-DOS, puis entrez la commande "ping site_victime" (en remplaçant site_victime par le nom du site, et l'adresse IP du site apparaîtra. Voici un site qui l'explique très bien : Se procurer l'adresse IP
    • Les outils indispensable pour un Hacker Voici les principaux logiciels à utiliser : -> Super scan 3 -> Home Keylogger -> Ghostmail (meilleur anonyme) -> Néo tracer 1.33 -> Brutus force -> RAT Cracker Je vous ai mis des liens expliquant tout leur fonctionnement.
    • Conclusion
        Je vous ai donné les principales bases, non pas pour vous apprendre mais pour vous informez. Pour conclure cet exposé, bien que les différentes technologies pour hacker sont très variées et sont incompréhensibles par le 'grand publique', le hacking devient de plus en plus courant, beaucoup de monde commence à s'intéresser au 'hacking', il devient monnaie-courante de se faire hacker ou d’être infesté par un virus informatique. Les technologies pour les contrer sont donc de plus en plus évoluées, ceci implique que le hacker doit-être en constante évolution, il ne doit cesser d'innover pour trouver les failles dans le système de sa victime. Le hacker doit toujours être au courant des dernières actualités sur les différents systèmes informatiques. Être hacker n'est donc pas à la porté de tout le monde, il faut être patient, avoir du temps à y consacrer, être doué d'une logique et d'une rationalité imparable pour comprendre les différents logiciels à manier pour atteindre son but.