Vous êtes sur la page 1sur 26

Introduction Cest quoi le Hacking Les pirates informatiques (Hackers) Domaine du Hacking Les trojans Les outilles dattaque

Comment se protger Conclusion

Tout ordinateur connect un rseau informatique est potentiellement vulnrable une attaque. Sur Internet des attaques ont lieu en permanence, raison de plusieurs attaques par minute sur chaque machine connecte. Ces attaques sont pour la plupart lances automatiquement partir de machines infectes (par des virus, chevaux de Troie, vers ,)

Accs par effraction un systme informatique sans en avoir l'autorisation sen vue den modifier ou den substituer des informations.

Les motivations des attaques peuvent tre de diffrentes sortes : Mythe du Hacker Relever un challenge Vengeance Vol et profit personnel, conomique Espionnage industriel Par Jeu

En scurit informatique, un hacker est un spcialiste dans la matrise de la scurit informatique et donc des moyens de djouer cette scurit. Certains d'entre eux utilisent ce savoir-faire dans un cadre lgal et d'autres l'utilisent horsla-loi. Dans ce dernier cas, on parle de pirates informatiques

Le hacker black hat : Est un spcialiste informatique qui utilise ses connaissances de faon nuisible. Le hacker white hat : Est un spcialiste informatique qui n'a pas de but nuisible. Les hackers white hats sont essentiels, ils sont les moteurs de l'informatique moderne et ils contribuent sa scurisation.

Le cracker, ou dplombeur de logiciels : Est spcialis dans le cassage des protections des logiciels. Il possde de trs bonnes connaissances en assembleur ainsi que des outils (dsassembleur, dbogueur) qui lui permettent danalyser le code dun programme transmis au processeur. Cela lui permet de neutraliser ou contourner les mesures de protections dun logiciel en crant un patch (ou crack), ou bien un keygen dans le cas de logiciels protgs par des clefs.

Piratage de PC distance. Piratage de site web.

Les attaques directes : C'est l'attaque la plus simple. Le hacker attaque directement sa victime partir de son ordinateur, et ce en lui envoyant des paquets informatiques, mais les programmes de hack utilises restent faiblement paramtrables.

Les attaques indirectes par rebond : Masquer l'identit (l'adresse IP) du pirate, et ventuellement, utiliser les ressources de l'ordinateur intermdiaire car il est souvent plus puissant pour attaquer. Le principe en lui mme est trs simple: les paquets d'attaque sont envoys l'ordinateur intermdiaire qui les rpercute vers la victime, d'o le terme de rebond.

Les attaques indirectes par rponse : Cette attaque est un driv de l'attaque par rebond. Elle offre les mmes avantages, du point de vue du hacker. Mais au lieu d'envoyer une attaque l'ordinateur intermdiaire pour qu'il la rpercute, l'attaquant va lui envoyer une requte, et c'est la rponse cette requte qui sera envoye l'ordinateur victime.

Tout dabord sachez qu'il n'y a nullement besoin d'un logiciel ou de tout autre technologie pour hacker un site web, seulement des connaissances de bases dans diffrents langages de programmation (java, html, xhtml, php,..., lalgorithmique en gnral ).

Les trojans:Qu'est-ce que c'est? Les programmes appels trojans sont des outils de piratage informatique trs puissants qui ont pour avantage leur facilit d'utilisation. C'est pour cette raison qu'un bon nombre de pirates dnigrent les utilisateurs de trojans qui font paratre leur " mtier " facile, voir moins prestigieux. C'est un petit programme que l'on envoie dans un ordinateur distant et que s'il est excut, il infecte cet ordinateur (quand je dis infecte, ne vous attendez pas ce que Windows nous fasse une fatale erreur on n'importe quoi de ce genre... non, il ne se passera rien en apparence, car en fait le trojan ne fait qu'ouvrir un port sur l'ordinateur de la victime ce qui nous permettra de nous connecter dessus et de le contrler.

Ou peut-on trouver un trojan? Les programmes trojans sont disponibles gratuitement sur internet et sont parfaitement lgaux. Ce qui est illgal c'est ce que vous aller faire avec. C'est pour cette raison qu'il est prfrable de bien camoufler son identit Il est bien de vrifier si votre adresse change chaque connexion (adresse IP variable), ce qui est le plus scuritaire.

Le cheval de Troie Les chevaux de Troie (troyens, trojans...) sont bass sur une anecdote historique qui s'est droule il y a bien longtemps.

Les trojans (comment ca marche?)


Il faut d'abord obtenir le Trojan (le logiciel). L'installer sur le PC de la victime. Comme dit plus haut, obtenir l'adresse IP de la victime. Savoir utilis le logiciel.

Les diffrents trojans (logiciels): Remote Access Trojan (R.A.T.): Ou " Trojan tlcommand ou d'administration distance" Ouvre l'accs un ordinateur en rseau et permet l'accs tous ses fichiers, ainsi qu' beaucoup d'informations concernant la machine cible et son utilisateur. Il permet galement de faire accomplir la machine cible un grand nombre d'actions. FTP Trojan: (FILE TRANSFERT PROTOCOLE TROJAN) Ou Trojan 'Protocole Transfert de Fichier ouvre l'accs au disque dur d'un ordinateur en rseau et permet tous types d'oprations sur les fichiers de celui-ci.

Passwords Trojan: Ou Trojan de mots de passe, son nom parle de lui-mme, ce trojan galement assez simple a pour seule fonction de rvler les mots de passe stocks sur une machine. Keylogger: Enregistreur de touches tapes sur le clavier de la victime, Trojan assez rudimentaire qui enregistre, dans un fichier qu'il cre lui-mme (souvent un simple fichier texte), tout ce qui est tap sur le clavier de la machine infecte. Ce fichier peut ensuite tre rcupr priodiquement pour tre analys par celui qui l'a implant.

Un hacker doit matriser les outils d'attaque et de parade et ce pour se prparer toutes les actions de sa victime. En fait dans le hack "il n'y a pas de rgles" tout est permis entre le hacker et la victime. Alors pour l'attaque, il faut se procurer l'IP, diter le serveur, puis envoyer le serveur

Il faut : Antivirus jour. Systme dexploitation jour. Mots de passes difficiles. Vrification des liens des sites web.

Je vous ai donn les principales bases, non pas pour vous apprendre mais pour vous informez.

Merci de votre attention. ATTENTION