Vous êtes sur la page 1sur 30

Piratage

Informatiq
ue
E-commerce

LAHRICHI Houda 2638


EL HARRAS Anas 2582
Option : MAC
PLAN

I. INTRODUCTION

1. Sens & étymologie

a. Origine du mot Piratage


b. Définition du Piratage Informatique
c. Histoire : voyage dans le passé

2. Acteurs et motivations

a. Classification
b. Motivations
c. Les plus grands pirates de l’histoire

II. TECHNIQUE D’ATTAQUES : DANGER ET PREVENTION

1. Cheval de Troie / Troyen


2. Skimming
3. Zombie
4. Attaque par RFID
5. Denial of Service
6. Sniffing
7. Scanning
8. Social Engineering
9. Cracking
10. Spoofing
11. Man in the middle
12. Hijacking
13. Buffer OverFlow

III. ASTUCES

IV. ACTUALITES

V. CONCLUSION

VI. WEBOGRAPHIE

2
Introduction

Selon une étude du Computer Security Institute, plus de 40 % des


entreprises ont constaté au moins une tentative d’intrusion au cours de
l'année 2000. Serveurs piratés, numéros de cartes bancaires volés, sites
web défigurés : les pirates du Net font de plus en plus parler d'eux. Mais
leurs objectifs et le détail de leurs actions restent inconnus du grand
public. Quelles sont leurs cibles et par quels moyens procèdent-ils ? Que
cherchent-ils à obtenir en s'infiltrant dans les systèmes informatiques ?
Que faut-il faire pour se protéger de leurs attaques ? Quelques repères.

3
1- Sens et étymologie

a- Origine du mot Piratage

Le terme piratage fait historiquement référence aux pirates du


milieu maritime, le terme de piratage ayant remplacé celui de piraterie
dans le langage par glissement sémantique suite à l'utilisation de ce terme
dans les médias. Néanmoins, le terme « piraterie » reste très largement
utilisé en Afrique francophone.

b- Définition du Piratage Informatique

La contrefaçon numérique, communément appelée piratage informatique,


bien que cet usage soit impropre, est, à l'instar de la contrefaçon
classique, le fait de reproduire ou d'imiter de manière illégale, appliqué sur
une information numérique. En revanche, une contrefaçon numérique
souffre rarement d'une qualité inférieure à l'originale.

c- Histoire : voyage dans le passé

Le piratage informatique débute dans les années soixantes, alors que le


premier micro-ordinateur n’est même pas encore commercialisé. En effet,
les premiers pirates étaient des anarchistes américains qui pirataient les
systèmes téléphoniques. On les appelait Phreakers (diminutif de freak, free
et phone). Leur but était de connaître parfaitement le fonctionnement des
lignes téléphoniques, surtout ses failles, pour pouvoir déjouer le système
en place et ainsi pouvoir effectuer des appels téléphoniques longues-
distances gratuitement! Par la suite, des clubs de phreakers sont formés et
lors des rencontres, ils s’échangent tous leurs trucs et connaissances sur
leur art. Parallèlement, des révolutionnaires technologiques ont l’idée de
propager l’utilisation de l’ordinateur au peuple...

1970:

John Draper alias « Cap’n Crunch » découvre que le sifflet gadget présent
dans les boites de céréales de la marque Cap’n Crunch émet un son,

4
lorsque l’on s’en sert exactement à la même Fréquence que le réseau
téléphonique de l’opérateur AT&T. Grâce à Draper et au sifflet, des milliers
de personnes peuvent utiliser AT&T pour passer des appels nationaux ou
internationaux gratuitement

1981:

Ian Murphy alias « Captain Zero » est officiellement la première personne


inculpée pour un crime informatique, suite à son intrusion dans le système
informatique de AT&T, et à la modification du programme de facturation,
étendant les heures creuses à toute la journée.

Les « exploits » de Murphy inspire le film SNEAKERS avec Robert Redford,


Dan Aykroyd, River Phenix, où une bande de hackers repentis ayant créé
une société testant la sécurité des systèmes informatiques se trouve
confrontés à des agents corrompus du FBI.

1983:

Le film War Games popularise les hackers et le phénomène du Cybercrime

1985:

Le premier numéro du journal Phrack voit le jour. C’est le premier


magazine « underground » concernant le piratage et les hackers.

1986:

Le premier virus informatique voit le jour au Pakistan, il se nomme Brain et


infecte les ordinateurs IBM.

La première loi contre la fraude informatique est votée par le congrès


américain. Elle rend punissable par la loi, l’accès non autorisé aux
ordinateurs du gouvernement.

1987:

5
Le virus Jerusalem est détecté. Il est conçu pour supprimer les fichiers
infectés les vendredi 13, c’est un des premiers virus capable d’infecter et
de détruire des fichiers.

1988:

Robert Morris, le fils d’un des principaux scientifiques du National


Computer Security Center, lâche dans la nature le premier ver Internet, qui
va se répandre sur 6000 machines connectées. Morris tentera d’expliquer
après coup, que ceci était une erreur de programmation, il sera néanmoins
condamné à 3 mois de prison avec sursis et à 10 000 dollars d’amende.

Kevin Mitnick est condamné à un an de prison suite à son intrusion dans


les ordinateurs d’une grande société.

1989:

Le Cyber Criminel Dark Avenger créé le programme informatique


Avenger.1808, qui se propage d’un ordinateur à un autre détruisant toutes
les données à son passage.

WDEF, un des premiers virus Macintosh qui détruit les données fait son
apparition.

Le numéro 24 de Phrack publie un document confidentiel ayant été volé


sur le réseau informatique de la société de télécoms Bell South.

Environ 30 virus sont découverts

1990:

Début de la guerre entre deux groupes de hackers rivaux, Legion of Doom


et Masters of Deception. Ces deux groupes vont brouiller des lignes
téléphoniques et faire des écoutes téléphoniques avec comme seul but de
réussir à s'introduire dans les ordinateurs du groupe rival.

Kevin Poulsen est arrêté après avoir détourné tous les appels entrants
dans une station de radio de Los Angeles, et fait croire au nom de la radio
que l’auditeur avait gagné des gros lots comme une Porsche par exemple.

6
1991:

Le virus Michelangelo est découvert. Le virus est conçu pour détruire les
données sur les PCs le 6 Mars, date de la naissance de Michel Ange.

Dark Avenger créé MtE un logiciel permettant de rendre des virus


polymorphes, c’est à dire pouvant se transformer en plus de 4 000
milliards de formes différentes, et donc extrêmement difficiles détecter.

Dark Angel et Nowhere Man lancent le premier générateur de virus,


fonctionnant de manière simple, il permet à n’importe qui de créer un
virus.

A la fin de l’année il y a plus de 1000 virus en circulation.

1992:

Un adolescent est arrêté à Washington pour avoir créé le virus SatanBug,


qui détruit des données.

Création de Monkey, un virus qui efface le disque, lorsque l’on tente de le


supprimer.

1994:

Vladimir Levin, un étudiant russe, membre d’un groupe de Hackers russes,


s’introduit dans le réseau informatique de la CityBank et effectue un
virement de 10 millions de dollars sur son compte en banque. Il sera arrêté
un peu plus tard à Londres.

Mark Abene, alias Phiber Optik, un des leaders du groupe de pirates


Masters of Deception est emprisonné pour avoir détourné des lignes
téléphoniques. A sa libération, il sera nommé par le magazine New York
Magazine, dans le top 100 des plus intelligentes personnalités de la ville.

1995:

Kevin Mitnick est arrêté une nouvelle fois par le FBI, pour le vol de 20000
numéros de cartes de Crédit.

7
1996:

Concept, le premier virus macro infectant les documents Word, devient le


virus le plus répandu dans le monde.

1998:

Cult of the Dead Cow, un groupe de Hackers développe Back Orifice, un


cheval de Troie permettant un accès complet aux PC infectés.

De nombreux piratages de sites militaires U.S ont lieu.

Le site du New York Times est piraté.

Le NIPC (National Infrastructure Protection Center) est créé pour lutter


contre le cybercrime et les sabotages des infrastructures informatiques
U.S

Un journaliste du Cincinnati Enquirer s’introduit dans le système de


messagerie vocale de Chiquita Fruits et se sert des informations
confidentielles récupérées pour écrire un article sur les activités illégales
de la société.

1999:

Une version plus puissante de Back Orifice fait son apparition : Back
Orifice 2000

Les hackers Serbes et Kosovar, se livrent une guerre électronique, piratant


les sites de l’adversaire.

Deux cyber criminels Chinois sont condamnés à mort en Chine pour avoir
hacké une banque et détourné 87 000 dollars vers leurs propres comptes.

Le virus Melissa créé par David Smith sème la panique dans le monde et
cause plus de 80 millions de dollars de dégâts.

Deux groupes de Hackers Serbes menacent l’OTAN, affirmant qu’ils vont


détruire leur système informatique en réponse à la guerre contre la Serbie.

Le site Web de la Maison Blanche est « tagué » de graffitis rouges.

Un groupe de hackers appelé phreak.nl pirate plusieurs sites dont ceux de


la NASA et le ministère de la Défense en posant des graffitis sur les pages
d’accueil mentionnant « Hack the Planet ».

2- Acteurs et motivations :

8
a- classification :

Hacker, cracker, script-kiddies : on assiste à une multiplication des


mots utilisés pour désigner les pirates. Qui est véritablement un hacker ?

Selon leurs propres définitions, les hackers sont avant tout "des
passionnés des réseaux". Ils veulent comprendre le fonctionnement des
systèmes informatiques et tester à la fois les capacités des outils et leurs
connaissances. La plupart des hackers affirment s'introduire dans les
systèmes par passion pour l'informatique et pas dans l'objectif de détruire
ou de voler des données. Ils veillent ainsi à se distinguer des crackers
(criminels informatiques) ou des script-kiddies (pirates débutants qui
agissent uniquement à l'aide des logiciels prêts à utiliser) qui sont dans
une logique de destruction ou de gain financier. Pour les experts du
"monde underground", un vrai hacker est celui qui s'infiltre dans un
serveur pour découvrir les failles de sécurité et qui alerte ensuite les
responsables.

Hacktivistes :

Hacktivisme vient de la fusion des mots Hacker et activisme.


L’hacktiviste est un hacker dont les objectifs sont politiques, et emploie
ses connaissances en informatique pour diffuser et promulguer ses
opinions. Ses actions les plus spectaculaires sont notamment le piratage
de sites informatiques en altérant les données, en détournant des
serveurs, en remplaçant des pages d’accueil afin de détourner la
signification et l’engagement de ces sites.

Si l’hacktivisme est une nouvelle forme de protestation et bien souvent


une manière de se faire entendre, cela reste une action totalement
illégale, « hacktiviste » est donc évidemment un autre sens qu’on donne
au « pirate informatique ».

Crackers :

Le cracker, ou déplombeur de logiciels, est spécialisé dans le


cassage des protections des logiciels. Il possède de très bonnes
connaissances en assembleur ainsi que des outils (désassembleur,
débogueur… ) qui lui permette d’analyser le code d’un programme
transmis au processeur. Cela lui permet de neutraliser ou contourner les
mesures de protections d’un logiciel en créant un patch (ou crack), ou bien
un « keygen » dans le cas de logiciels protégés par des clefs. Les
motivations des crackers sont multiples : renommée, exploit, ou tout
simplement par intérêts personnels.

Crackers célébres :

 DeVianCe : groupe de crackers.

9
 MYTH : un autre groupe de crackers.

Script-Kiddies :

Script-Kiddie est un terme péjoratif, il désigne des informaticiens


néophytes qui utilisent des outils crées par les hackers ou les crackers. Ils
sont nombreux et vantards mais ils représentent tout de même une
menace de part leur nombre, leur incompétence, et leur obstination.

b- Motivations :

Tous les pirates n’ont pas les mêmes motivations. Beaucoup


d'entre eux affirment attaquer les systèmes pour le fun, pour le challenge.
On trouve aussi des pirates qui veulent se faire connaître ou même trouver
un emploi par ce moyen ! Une station de radio canadienne avait par
exemple embauché un pirate en tant que responsable sécurité car celui-ci
avait découvert des failles importantes et il était le seul à savoir comment
y remédier.
Contrairement aux idées reçues, les pirates qui attaquent des serveurs
pour gagner de l'argent ou accéder aux données financières ne sont pas
très nombreux. Car ce type de piratage nécessite des compétences de très
haut niveau. Or, le "monde underground" fourmille des script-kiddies qui
n'ont pas de compétences pointues et qui se contentent d'installer des
chevaux de Troie téléchargés sur le Net. Pour les hackers, les script-kiddies
sont responsables de près de 90 % des attaques.

Quel est l'objectif visé par le pirate ?

Pourquoi les pirates dépensent-ils autant d'énergie pour modifier les pages
web d'un serveur ou y déposer un fichier ? Il y a plusieurs réponses à cela.

Le principal intérêt est financier. En effet, si un pirate peut lancer des


commandes sur un site web, alors il peut voir le contenu des fichiers, et
accéder à la base de données. Souvent sans même décrypter le mot de
passe d'accès de la base de données : soit parce qu'il n'y en a pas, soit
parce qu'il est stocké "en clair" dans un des fichiers du serveur web. Alors,
dans ce cas, posez-vous les questions suivantes : Y a-t-il des données
sensibles dans vos fichiers du site web ? Qu'il y a-t-il dans la base de
données ? D'expérience, nous savons que dans certains cas, des
entreprises stockent les mots de passe de leurs clients ou fournisseurs
(pour accéder à une zone privée du site web par exemple). D'autres
stockent des devis, des demandes de contact, des listes de personnes, et
même des numéros de cartes bancaires... Toutes ces informations ont une
valeur pécuniaire, surtout vis-à-vis de la concurrence.
Dans le cas des "Mailers", le fait d'envoyer des emails de phishing permet
au pirate un gain financier rapide. En effet, il est de notoriété publique de
pouvoir récupérer des comptes Paypal valides, et autres comptes
bancaires, via le phishing

10
L'autre intérêt est d'avoir "sous la main" une multitude de serveurs web
dont on exploitera la puissance CPU ou la bande passante.
La puissance CPU pourra être utilisée pour casser des mots de passe
simultanément sur plusieurs serveurs (cracking distribué).
La bande passante utilisée sur plusieurs serveurs permettra de perpétrer
des dénis de service distribués par saturation du serveur victime. Elle peut
aussi être utilisée par l'exécution d'un scanner de failles web pour couvrir
une autre grande part des adresses IP d'Internet, et ainsi, couvrir plus
rapidement la totalité des adresses IP qui composent Internet. Notons au
passage que si votre site web est utilisé à des fins de tentatives de
piratage vers d'autres sites web, la responsabilité du propriétaire du site
attaquant est engagée.

On distingue ainsi différentes catégories de hackers avec l'opposition


classique "bien - mal", où plutôt "méchants - gentils":

1. Le Hacker White Hats. (les "gentils")

Les white hats utilisent leurs savoirs et leurs connaissances au


service de la société actuelle. Ils peuvent être consultants en sécurité,
administrateurs réseaux, ou travailler au sein de la communauté open
source. Certains d’entre eux sont d’ailleurs à l’origine de l’open source et
de la philosophie qui en découle.

Devenir un hacker white hats c’est assimiler des connaissances et de


l’expérience en participant aux projets de la communauté, afin d’être
accepté par ses membres. Cela nécessite de l’investissement dans des
projets open source, et d’adopter une certaine culture. La communauté
française possède même sa propre déontologie.

2. Le Hacker Black Hats. (Les "méchants")

Les black hats utilisent leurs connaissances pour défaire ou contourner, à


but malveillant, les systèmes et les réseaux d’informations. Ils ont
également leur propre communauté. On peut les qualifier de « pirates
informatiques » dans le sens où leurs actions sont nuisibles.

Leurs cibles peuvent être n’importe quel réseau d’entreprise, des


serveurs névralgiques d’Internet ou d'organisation comme la NASA, des
sites de gouvernement... Ils sont aussi à l’origine d’un certain nombre de
menaces tels que les virus, vers de terre... Leurs cibles sont alors
n’importe quel ordinateur branché sur le web.

11
Quelques Hackers célébres :

 Kevin Mitnick: Hacker Black Hat à connaitre

 John Carmack : programmeur de jeux reconnu et


influent. Il a beaucoup contribué à l'avancée de la 3D
dans le graphisme des jeux. En 1999, il est apparu
dans le Time comme l'une des cinquante personnes
les plus influentes dans le domaine de la technologie.

 Dennis Ritchie : Pionnier de l'informatique moderne. Il


est a l'origine du langage de programmation C et du
système d'exploitation UNIX.

 Linus Torvalds : fondateur du projet Linux en 1991.

II- Techniques d'attaques : Danger et prévention


Les débutants utilisent des logiciels qui scannent le web à la
recherche des systèmes vulnérables. Quant aux hackers, ils commencent
leur travail d'abord par une enquête sur leur cible : l'adresse IP, les
logiciels installés, etc. Ces informations sont parfois très facilement
accessibles : les forums en ligne fourmillent de messages
d'administrateurs qui détaillent les caractéristiques de leur système en
cherchant une solution à leur problème. Une fois ces informations
obtenues, le pirate peut utiliser plusieurs techniques, comme l’intrusion
par un port TCP/IP non protégé, l’exploitation des failles de sécurité des
logiciels, l’IP Spoofing (usurpation de l'adresse IP de la victime) ou le
Buffer overflow (blocage de l'ordinateur par l'envoi répétitif de données).

12
Techniques d’attaques :

1. Cheval de Troie / Troyen


2. Skimming
3. Zombie
4. Attaque par RFID
5. Denial of Service
6. Sniffing
7. Scanning
8. Social Engineering
9. Cracking
10. Spoofing
11. Man in the middle
12. Hijacking
13. Buffer OverFlow

1. Cheval de troie

Un cheval de Troie (Trojan Horse en anglais) est un logiciel d’apparence


légitime, conçu pour exécuter des actions à l’insu de l'utilisateur. En
général, il utilise les droits appartenant à son environnement pour
détourner, diffuser ou détruire des informations, ou encore pour ouvrir
une porte dérobée (fonctionnalité inconnue de l'utilisateur légitime, qui
donne un accès secret au logiciel qui permet à un pirate informatique de
prendre, à distance, le contrôle de l'ordinateur). Les chevaux de Troie
informatiques sont programmés pour être installés de manière invisible,
notamment pour corrompre l'ordinateur hôte. La principale différence
entre les virus, les vers et les chevaux de Troie est que ces derniers ne se
répliquent pas. Ils sont divisés en plusieurs sous-classes comprenant entre
autres les portes dérobées, les logiciels espions, les injecteurs, etc. On
peut en trouver sur des sites malveillants ou autres. Cela dépend de ce
que l'utilisateur télécharge.

2. Skimming

Le terme skimming vient de l’anglais « to skim », écrémer.

Le skimming consiste à manipuler les automates et terminaux de


paiement (bancomats, distributeurs de billets et terminaux de paiement
dans les commerces, les stations-service, la restauration, etc.). Pour ce
faire, les escrocs se servent d’un équipement spécial introduit dans les
automates ou à proximité, qui copie les données contenues sur la piste
magnétique de la carte bancaire, de débit ou de crédit et enregistre le
code NIP. Les malfaiteurs agissent généralement en bandes organisées.

3. Zombie

En sécurité informatique, une machine zombie est un ordinateur contrôlé à


l'insu de son utilisateur par un hacker. Ce dernier l'utilise alors le plus

13
souvent à des fins malveillantes, par exemple afin d'attaquer d'autres
machines en dissimulant sa véritable identité.

Un zombie est souvent infesté à l'origine par un ver ou cheval de Troie.

Le terme vient du zombi de la mythologie vaudou, un mort-vivant passé


sous le contrôle d'un sorcier. En informatique, il est utilisé dans sa forme
anglaise.

 Réseau de machines zombies

Un réseau de machines zombies peut être constitué et contrôlé par une ou


plusieurs personnes, afin d'obtenir une capacité considérable et d'avoir un
impact plus important.

Des « armées de zombies », c'est-à-dire de grandes quantités


d'ordinateurs compromis, sont utilisées dans les attaques de type « déni
de service » ou des tâches diverses comme les envois en masse de
courriers non sollicités (spam).

Certains groupes de crackers en contrôleraient plusieurs centaines de


milliers au sein de réseaux de zombies, qu'on appelle botnets à l'instar des
réseaux de robots IRC du même nom. Ces botnets peuvent être utilisés
pour commettre des délits comme le vol de données bancaires et
identitaires à grande échelle. Les botnets sont plus à l'avantage
d'organisations criminelles (mafieuses) que de hackers isolés, et peuvent
même être loués à des tiers peu scrupuleux.

Un réseau de machines zombies peut aussi être utilisé afin de fournir aux
hackers une puissance de calcul phénoménale, leur permettant de
déchiffrer un code en un temps considérablement plus court que sur une
machine seule.

 Proportion de systèmes infectés

Selon Vinton G. Cerf, l'un des pères fondateurs d'Internet, au début de


l'année 2007, un ordinateur connecté sur cinq serait un zombie (de 1/6 à
1/4)1.

4. RFID

L'abréviation RFID signifie « Radio Frequency IDentification », en français,


« Identification par Radio Fréquence ». Cette technologie permet
d’identifier un objet, d’en suivre le cheminement et d’en connaître les
caractéristiques à distance grâce à une étiquette émettant des ondes
radio, attachée ou incorporée à l’objet. La technologie RFID permet la
lecture des étiquettes même sans ligne de vue directe et peut traverser de
fines couches de matériaux (peinture, neige, etc.).

14
L’étiquette radiofréquence (transpondeur, étiquette RFID), est composée
d’une puce (en anglais « chip ») reliée à une antenne, encapsulées dans
un support (RFID Tag ou RFID Label). Elle est lue par un lecteur qui capte
et transmet l’information.

On distingue 3 catégories d’étiquettes RFID :

Les étiquettes en lecture seule, non modifiables,

Les étiquettes « écriture une fois, lecture multiple »,

Les étiquettes en « lecture réécriture ».

Par ailleurs, il existe deux grandes familles d'étiquettes RFID :

Les étiquettes actives, reliées à une source d'énergie embarqué (pile,


batterie, etc.). Les étiquettes actives possèdent une meilleure portée mais
à un coût plus élevé et avec une durée de vie restreinte,

Les étiquettes passives, utilisant l'énergie propagée à courte distance par


le signal radio de l'émetteur. Ces étiquettes à moindre coût sont
généralement plus petites et possèdent une durée de vie quasi-illimitée.
En contrepartie, elles nécessitent une quantité d'énergie non négligeable
de la part du lecteur pour pouvoir fonctionner.

5- Denial of Service

Une attaque par déni de service (en anglais Denial of Service, DoS) est
une attaque qui a pour but de mettre hors jeu le système qui est visée.
Ainsi, la victime se voit dans l'incapacité d'accéder à son réseau. Ce type
d'attaque peut aussi bien être utilisé contre un serveur d'entreprise qu'un
particulier relié à internet. Tous les systèmes d'exploitations sont
également touchés : Windows, Linux, Unix, ...

15
Comment s'en protéger ?

Etre à jour dans les correctifs logiciels (patch).


http://windowsupdate.microsoft.com
http://www.securityfocus.com

6- Sniffing

Le reniflage (en anglais Sniffing) est une technique qui consiste à analyser
le trafic réseau. Lorsque deux ordinateurs communiquent entre eux, il y a
un échange d'informations (trafic). Mais, il est toujours possible qu'une
personne malveillante récupère ce trafic. Elle peut alors l'analyser et y
trouver des informations sensibles.
Exemple : Soit une entreprise possédant 100 ordinateurs reliés entre eux
grâce à un hub. Maintenant, si un pirate écoute le trafic réseau entre 8h et
10h (heure de connection du personnel), il pourra lire tous les noms
d'utilisateurs ainsi que leur mot de passe.

Comment s'en protéger ?

Utiliser de préférence un switch (commutateur) plutôt qu'un hub.

16
Utiliser des protocoles chiffrés pour les informations sensibles comme les
mots de passe. Utiliser un détecteur de sniffer.

7- Scanning

Le scanning consiste à balayer tous les ports sur une machine en utilisant
un outil appelé scanner. Le scanner envoie des paquets sur plusieurs ports
de la machine. En fonction de leurs reactions, le scanner va en déduire si
les ports sont ouverts. C'est un outil très utile pour les hackers. Cela leur
permet de connaitre les points faibles d'une machine et ainsi de savoir par
où ils peuvent attaquer. D'autant plus que les scanners ont évolué.
Aujourd'hui, ils peuvent déterminer le système d'exploitation et les
applications associées aux ports.

Comment s'en protéger ?

Scanner sa machine pour connaitre les ports ouverts

Surveiller les ports ouverts avec un firewall et fermer ceux qui ne sont pas
utiles

Utiliser un IDS (détecteur d'intrusion) ou mieux un IPS (prévention


d'intrusion)

8- Social Engineering

Le social engineering est l'art de manipuler les personnes. Il s'agit ainsi


d'une technique permettant d'obtenir des informations d'une personne,
qu'elle ne devrait pas donner en temps normal, en lui donnant des bonnes
raisons de le faire. Cette technique peut se faire par téléphone, par
courrier électronique, par lettre écrite, ... Cette attaque est souvent sous
estimée puisqu'elle n'est pas d'ordre informatique. Pourtant, une attaque
par social engineering bien menée peut se réveler très efficace. Elle n'est
donc pas à prendre à la légère.

17
Comment s'en protéger ?

Avoir du bon sens pour flairer l'arnaque

Se méfier des personnes que l'on ne connaît pas

9- Cracking

Le crackage des mots de passe consiste à deviner le mot de passe de la


victime. Malheureusement, beaucoup d'utilisateurs mal avertis de cette
technique mettent des mots de passe évidents comme leur propre prénom
ou ceux de leurs enfants. Ainsi, si un pirate, qui a espionné sa victime
auparavant, teste quelques mots de passe comme le prénom des enfants
de la victime, il aura accés a l'ordinateur. D'où l'utilité de mettre des bons
mots de passe. Mais même les mots de passe les plus robustes peuvent
etre trouvés à l'aide de logiciels spécifiques appelés craqueur (John the
ripper, L0phtCrack pour Windows).
Comment ça marche ?
Les craqueurs de mots de passe s'appliquent souvent à un fichier
contenant le nom des utilisateurs ainsi que leur mot de passe encrypté.
Ces fichiers sont nécessaires pour permettre l'authentification sur un
système. L'encryptage des mots de passe s'effectue à l'aide d'une fonction
de hachage. Les fonctions de hachage sont des fonctions univoques, c'est-
à-dire qu'il est impossible de les inverser pour décrypter un mot de passe
encrypté. Une autre particularité importante des fonctions de hachage est
que deux mots de passe différents auront forcément un hachage différent.
Ainsi, il est impossible de décrypter un mot de passe encrypté. En
revanche, il est possible d'encrypter un mot au moyen de cette fonction et
de comparer le résultat avec le mot de passe encrypté. S'il y a
correspondance, on a deviné le mot de passe. Mais, il est fastidieux
d'encrypter des milliers de mots pour trouver les mots de passe. C'est là
qu'intervient l'utilité d'un craqueur.
Ces logiciels peuvent tester des mots de passe selon trois méthodes :

18
attaque par dictionnaire : le logiciel teste tous les mots de passe stockés
dans un fichier texte.
Cette méthode est redoutable car en plus de sa rapidité, elle aboutit
généralement puisque les mots de passe des utilisateurs lambda sont
souvent des mots existants.

9- Attaque hybride :

Le logiciel teste tous les mots de passe stockés dans un fichier texte et y
ajoute des combinaisons. Par exemple, thomas01. Cette méthode est
redoutable également puisque beaucoup de personnes mettent des
chiffres après leur mot de passe pensant bien faire.

10- Attaque brute-force :

Le logiciel teste toutes les combinaisons possibles. Ainsi ce genre


d'attaque aboutit à chaque fois. Heureusement, tester toutes les
combinaisons prends beaucoup de temps. D'où l'utilité de changer de
mots de passe régulièrement.

Le fichier contenant les mots de passes encriptés est donc à protéger.


Chaque système d'exploitation à sa méthode. Expliquons les méthodes
employées par Windows NT, et Unix.

Windows NT

Ce fichier s'appelle la base SAM. Ce fichier est vérouillé par le noyau dès
son démarrage. Ainsi, un utilisateur ne peut pas copier le fichier, ni le lire.
Mais, il existe des méthodes permettant de se le procurer.

Unix

Ce fichier est en fait séparer en deux fichiers shadow et passwd. Le fichier


passwd contient les noms d'utilisateurs accessible par tout le monde, et le
fichier shadow contenant les mots de passe, accessible uniquement par
root.

19
Comment s'en protéger

Choisir un mot de passe robuste et ne pas l'écrire sur un support


(papiers, ...) puisque rien n'empêche un pirate de fouiller les poubelles par
exemple.

Un mot de passe robuste doit satisfaire à plusieurs critères :

 plus de 8 caractères
 utiliser la casse (majuscule/minuscule)
 utiliser des chiffres

Une bonne méthode consiste à apprendre par cœur une phrase et à


prendre les premières lettres du mot.

Changer régulièrement de mot de passe pour éviter que ce dernier ne soit


trouvé par un tel outil.

11-Spoofing

L'usurpation (en anglais spoofing) consiste à se faire passer pour


quelqu'un d'autre. Il y a beaucoup d'utilité pour un pirate d'usurper une
identité. Voici quelques exemples d'usurpations, mais ce ne sont pas les
seules :

 Usurpation de l'adresse IP

Une adresse IP correspond en gros à l'adresse postale d'un ordinateur.


Ainsi, en changeant d'adresse IP, on peut se faire passer pour un autre
ordinateur et obtenir des informations sensibles qui ne nous sont pas
destinées.

 Usurpation de l'adresse e-mail

Lors de la réception d'un courrier électronique, nous pouvons lire l'adresse


de l'expéditeur. Mais, il est possible de changer l'adresse. Ainsi, un pirate
peut vous envoyer un mail en usurpant l'adresse de votre supérieur.

 Usurpation WEB

Ceci est le principe du phishing

Généralement, quand on parle d'usurpation ou de spoofing, on parle de


l'usurpation de l'adresse IP.

20
Comment s'en protéger ?

On ne peut pas empêcher quelqu'un d'usurper une identité. En revanche,


il faut à tout prix être sûr de l'identité de la machine avec laquelle on
dialogue.
Utiliser des protocoles sécurisés comme ssh qui empêche le spoofing.

12- Man in the Middle

Man in the Middle signifie l'homme du milieu. Cette attaque a pour but de
s'insérer entre deux ordinateurs qui communiquent. Soient deux
ordinateurs A et B voulant dialoguer. Maintenant, si un pirate décide de se
faire passer pour l'ordinateur A auprès de B et de B auprès de A, ainsi,
toute communication vers A ou B passera par le pirate, l'homme du
milieu.

Quels sont les risques ?

Le pirate peut donc intercepter tout le trafic, à savoir les informations


sensibles comme les mots de passe. Mais, pire encore, le pirate peut
modifier le trafic avant de le renvoyer vers l'autre ordinateur.
Ainsi, si vous voulez commander un livre sur internet à 10 euros, et que le
pirate change votre commande, vous pouvez très vite vous retrouver à
dépenser des milliers d'euros.

Comment s'en protéger ?

Sur Internet, n'achetez que sur des sites sécurisés.

Les sites sécurisés commencent par "https" au lieu de "http". Il y a


également un cadenas en bas de votre navigateur.

Sur un réseau, utilisez des protocoles sécurisés.

21
12- Hijacking

Un pirate peut craquer (cible) le mot de passe de la session. Mais si vous


choisissez un mot de passe robuste, cela lui prendra beaucoup de temps.
Alors pourquoi ne pas attendre que la victime se connecte sur la session et
prendre sa place ? Ainsi, le pirate contourne le processus
d'authentification. Et justement, il le fait, c'est le principe du
détournement de session (en anglais hijacking). Ensuite, s'il veut pouvoir
dialoguer avec le serveur, il doit mettre hors-jeu la victime. Pour cela, il
peut lui lancer une attaque par déni de service (cible). Mais, il peut aussi
se mettre en écoute et enregistrer tout le trafic en espérant recueillir des
informations sensibles comme des mots de passe.

Quels sont les risques ?

Si le pirate possède des informations sensibles comme un nom


d'utilisateur et son mot de passe, il pourra alors revenir sur le système
lorsqu'il le souhaitera a l'aide d'une backdoor. Pire encore, si la machine
possède des liens d'approbation, l'attaquant en bénéficiera. Et il sera dur
d'identifier que le système est compromis puisqu'il utilise le compte d'une
personne autorisée. D'où l'importance de détecter cette attaque.

Comment s'en protéger ?

S'assurer que la communication est sécurisée

13- Buffer OverFlow

Un débordement de tampon (en anglais Buffer OverFlow ou BoF) est une


attaque tres utilisée des pirates. Cela consiste à utiliser un programme
résidant sur votre machine en lui envoyant plus de données qu'il n'est
censé en recevoir afin que ce dernier exécute un code arbitraire. Il n'est
pas rare qu'un programme accepte des données en paramètre. Ainsi, si le
programme ne vérifie pas la longueur de la chaîne passée en paramètre,
une personne malintentionnée peut compromettre la machine en entrant
une donnée beaucoup trop grande.

22
Comment ça marche ?

Les données entrées par l'utilisateur sont stockées temporairement dans


une zone de la mémoire appelée tampon (en anglais buffer). Prenons
l'exemple d'un logiciel qui demande votre prénom. En admettant que le
programme prévoit dix caractères pour ce dernier et que l'utilisateur en
mette vingt. Il y aura débordement de tampons puisque les dix derniers
caractères ne seront pas stockés dans la bonne variable mais dans le
tampon pouvant provoquer un crash de la machine. Mais, un pirate
exploite cette faille malignement et parvient à se procurer d'un accés à la
machine avec des droits identiques à celle du logiciel. Pour comprendre
comment exploiter cette faille, visiter l'article de référence en matière de
débordement de tampon : Smashing the stack for fun and profit par
Alephone, Phrack 49.

Comment s'en protéger ?

Malheureusement, vous ne pouvez pas y faire grand chose. En effet, le


principe de cette attaque est différent des autres, dans le sens où ce n'est
pas la protection de l'ordinateur qui vous protégera d'un débordement de
tampon puisqu'elle utilise le manque de rigueur de la part des
programmeurs de logiciels en raison du manque de temps.

Tenez vous au courant concernant les failles des logiciels et télécharger les
patchs appropriés

 Conseil pratique
Sans rentrer dans de purs détails techniques, il faut savoir qu'il existe des trous
de sécurité dans la plupart des logiciels applicatifs web, tels que Zope, SPIP ou
Joomla par exemple.
Certains logiciels de piratage sont dédiés à la recherche de ce type de failles.
Généralement, un tel outil peut détecter plusieurs centaines de failles dans une
multitude de logiciels applicatifs web.
L'utilisation de ces outils est simple : Il suffit de scanner tout ou partie des
adresses IP d'Internet afin de trouver des failles dans les serveurs web. Une fois
la faille trouvée, il suffit d'appliquer la méthode de son exploitation pour accéder
aux fichiers stockés sur le disque dur du serveur web. La méthode en question
peut être de l'injection SQL, de l'inclusion de fichier, de l'intrusion FTP, de
l'intrusion du service web, de l'URL poisoning, etc. Etant donné que des scanners
de failles tournent en permanence sur Internet, il faut bien comprendre que si
votre site web comporte une faille de sécurité, elle sera trouvée et du coup
exploitée rapidement !

Depuis quelques années, les pirates informatiques qui s'attaquent aux sites web
ont changé de comportement. Ils ne modifient plus les pages web en signant leur
réalisation (defacing en anglais). Au contraire, ils ont tendance à rester le plus
invisible possible sur le site afin d'y rester le plus longtemps possible. Comment ?
Sur la globalité des infections de sites web, deux grands types d'infection
ressortent :

23
 La modification des pages web : Elle est invisible en terme de rendu. Elle
est elle même constituée de deux types de modifications :

*La modification des pages web : En ajoutant un iframe dans une page
web du serveur, le pirate peut obtenir des informations sur les visiteurs du
site web infecté. Par exemple :

*Leur adresse IP, donc à peu de chose prêt leur zone géographique

Bien entendu, l'iframe peut pointer aussi sur un script hostile, de nature HTML ou
PHP, qui pourra par exemple, télécharger un malware à l'insu de l'internaute.

En ajoutant un Javascript hostile, lorsque la page est vue par un internaute, le


javascript hostile s'exécute sur le poste de l'internaute. Il peut donc être victime
d'un "exploit" de navigateur, d'un téléchargement de malware sur son poste à
son insu, etc.

Dans la très grande majorité, les fichiers hostiles déposés sur les sites web sont
de nature exécutables (.exe Windows, ELF Linux, ...) ou interprétés (HTML, PHP,
Perl, Javascript, ...).
On y retrouve les types de malwares suivants :

 Des prises en main à distance du serveur. Ces scripts, nommés "Shell" ou


"Remoteadmin", permettent de lancer n'importe quelle commande sur le
serveur, avec les droits du serveur web. Imaginez les possibilités qui
s'offrent au pirate via ce biais... Il peut changer les pages web de votre
site, effacer des données, explorer la base de données du site web,
rechercher une faille dans le système d'exploitation pour obtenir les droits
Administrateur sur le serveur, et bien plus encore...
 Des outils d'identification du serveur. Ils se nomment "PHP.Id". Ils
permettent de connaître le système d'exploitation du serveur, le type de
CPU utilisé, la quantité mémoire, la configuration d'apache et de PHP, les
versions de certaines librairies, etc.
 Des Mailers. Ces scripts permettent d'envoyer des emails. Ce sont de
mailing lists simplifiées.
 Ils permettent donc d'envoyer en masse du spam ou du phishing. Sur le
dos de la bande passante du serveur web bien sûr.
 Des scripts IRC. Ceux ci sont nommés "IRCBot". Ils permettent une
communication avec le pirate par le canal de communication IRC qui reste
ouvert 24h/24h. Cette communication permet de lancer des commandes
sur le serveur via un simple client IRC.
 Et bien sûr, une quantité de malwares windows qui sont stockés pour être
ensuite téléchargés par des internautes victimes, via le biais de failles de
sécurité, ou de programme indésirables de type "Downloaders". Le pirate
ne stockant pas ces malwares chez lui, mais sur le site web victime, il
devient très difficile de remonter à lui lors d'une enquête.

24
 etc.

Gardez vos serveurs web à jour

Tout serveur web doit être impérativement à jour. Cela parait évident et simple
au premier abord, mais quand on regarde de plus près, c'est un peu plus
compliqué que cela. En effet, pour être efficace, il faut mettre à jour :

 Le service d’exploitation

 Les briques logicielles du serveur web (PHP, MySQL, et toutes les


extensions utilisées par le service web)

 L'applicatif web (Zope, SPIP, Joomla, etc). C'est là que ça se corse !


Lorsqu'un logiciel est utilisé pour la publication de contenu, il est souvent
modifié pour coller au besoin de fonctionnalité, ou d'esthétisme. C'est
d'autant plus tentant si l'applicatif web est open source. Cependant, non
seulement les modifications peuvent engendrer de nouvelles failles de
sécurité qu'il n'y a pas dans le logiciel original, mais en plus cela
complexifie énormément la maintenance du logiciel ! Comment mettre une
nouvelle version de Joomla lorsqu'une page PHP sur trois à été modifiée ?

Installez un antivirus

On ne le dira jamais assez : Procurez vous un antivirus pour votre station de


travail, mais aussi pour vos serveurs !
Nous entendons souvent dire "Notre serveur web ne craint pas les virus, il est
sous Linux (ou Mac OS)". Sauf qu'avec un serveur Linux ou Mac OS, il est possible
de propager des malwares pour le système d'exploitation Windows...
Et mieux vaut un antivirus gratuit plutôt que rien !

Dans le cadre d'une entreprise, notre appliance de sécurité permet le filtrage


antiviral en temps réel du surf sur internet. L'intégrité du poste de travail en est
renforcée.

Auditez régulièrement votre site web

Un audit de votre serveur web permet de faire un état des lieux des failles
présentes, de leur implications, et de la mise en oeuvre permettant leur
correction.
Il est conseillé d'en effectuer régulièrement, notamment avant la mise en
production d'une nouvelle version de votre site web. Par exemple après la mise à
jour d'un gestionnaire de contenu..

III-ASTUCES :

25
Comment faire un dossier impossible à supprimer
Appuyez sur Windows et R en même temps

 Tapez cmd.exe
 Tapez dans l’invite de commande : cd
C:\Le_Chemin_De_Votre_Choix (vous allez créer le dossier dans ce chemin)
Essayez de supprimer le dossier crée

Vous ne pourrez pas non plus le renommer.

Pour le supprimer, il doit être vide, et il vous faut taper :

rd con\ à la place de md con\

D’autres mots sont réservés comme aux, nul, lpt1, lpt2, lpt3 jusqu’à lpt9. Si
vraiment ça vous intéresse vous avez la liste
ici : http://support.microsoft.com/kb/74496/fr-fr.

Gagnez du temps avec les captchas


Vous connaissez sûrement très bien les captchas, vous empêchant de
télécharger votre série préférée en un clic.

reCaptcha est un service proposé par Google permettant de stopper le spam sur
Internet, mais pas uniquement.

En effet, le système de captcha fait du deux en un, un mot sera validé par le
système, tandis que l'autre servira à améliorer le processus de numérisation de
livres, là où échouent les systèmes de reconnaissance optique de
caractères (OCR).

Du coup, un mot sur les deux n'est pas nécessaire pour valider le test. Et
souvent ce mot est reconnaissable, il est plus clair que l'autre.

Dans l'image ci-dessus je suppose donc qu'il s'agirait de "overlooks" qui


seraitoptionnel et qui peut donc être remplacé par n'importe quelle lettre
(Notez qu'il faut tout de même écrire quelque chose suivi d'un espace, suivi du
deuxième mot).

Changer l'extension .exe en .jpg

26
Une des techniques de hacking souvent demandées par les hackers malveillants
qui cherchent à faire exécuter leur programme en faisant croire à la victime
qu'elle clique sur une image.

Sachez que oui, c'est possible de littéralement changer le nom


de .exe à .jpg sans passer par quelque chose comme image.jpg.exe.

Il s'agit d'utiliser un caractère spécial, le forçage droite-à-gauche permettant


donc d'écrire de la droite vers la gauche.

Pour le trouver, appuyez sur Windows et R en même temps, tapez


"charmap.exe".

Dans la fenêtre qui s'affiche, tapez "202E" pour la Page Unicode, cliquez ensuite
sur Sélectionner et puis sur Copier.

Rendez vous vers votre fichier, renommez-le, tapez quelque chose comme
"unnom[CTRL+V]gpj.exe". À la place de [CTRL+V] vous copiez le caractère que
vous venez de copier.

27
Bonus : Dans la même lignée des astuces avec les caractères, il existe des
caractères Unicode qui sont placés au dessus (ou en dessous) des autres, ou
simplement à des endroits non communs.

En 2009, il y a donc eu un mini buzz avec Zalgo, permettant de copier/coller des


textes un peu spéciaux dans les forums, dans les commentaires ou même en
guise de pseudo.

IV- Actualités

L’Hadopi, l’autorité anti-piratage, a mené une enquête, parue vendredi, auprès


de 1.434 internautes, dont 531 qui déclarent consommer illégalement films,
séries TV ou musiques, que ce soit en streaming ou par échange de fichiers entre
internautes, technique dite de "peer-to-peer" (P2P).

Outre un constat sans surprise de la banalisation des pratiques illicites, jugées


faciles par les trois-quarts des internautes, Hadopi constate une montée du
streaming sur téléphones portables, avec des applis comme streaming4iphone,
qui donnent accès gratuitement à des milliers de films, séries et musiques.

Cette tendance s’inscrit dans la vogue générale de la consultation des oeuvres


gratuitement en streaming, proposées par des milliers de sites, comme les 16
dont la justice française vient d’ordonner le blocage jeudi. Les fichiers sont
envoyés par des internautes sur un serveur situé quelque part dans le monde et
ensuite rendus disponibles pour tous en streaming, via des sites qui se
contentent d’afficher des liens vers ces serveurs.

Parallèlement à la montée du streaming se développe massivement le "ripping" :


l’enregistrement sur son appareil d’une oeuvre que l'on consulte en streaming.
Quelque 41% des consommateurs de musiques, films ou séries ont déjà utilisé
des logiciels de ripping, que l'on trouve partout, et ce taux monte à 57% chez les
consommateurs illégaux.

Ces logiciels, y compris sur smartphone, sont très utilisés par les jeunes pour
enregistrer des morceaux sur YouTube, par exemple.

Menace pour Deezer ou Spotify

Mais enregistrer l’oeuvre permet non seulement de l’écouter hors connexion mais
aussi de la partager avec d’autres, ce qui est à la source du piratage. Car Hadopi
constate avec inquiétude que les internautes qui consomment illégalement font
souvent la démarche de partager des oeuvres avec d'autres : 46% d’entre eux
ont déjà partagé leurs fichiers, par échange direct entre internautes ou envoi sur
un serveur.

Les sites de peer-to-peer encouragent d’ailleurs le partage, en déclenchant


automatiquement l’échange de vos fichiers avec tous les membres inscrits dès
que votre ordinateur est allumé. C’est même souvent la condition pour pouvoir

28
continuer à se servir du site. Quand aux sites de streaming, souvent payants ou
vivant de publicité, certains rémunèrent les internautes qui leur envoient des
fichiers. Mais souvent ces deniers le font par militantisme, pour le principe de
gratuité.

Le ripping fait planer une menace non seulement sur les sites de musique
payants, comme Deezer ou Spotify, mais même maintenant sur les sites gratuits
vivant de publicité, comme les sites de télévision de rattrapage. Ainsi le site
captvty, qui centralise des émissions de télévision rattrapage des chaînes, et
permet de télécharger ces émissions et de les regarder sans publicité, a été
attaqué en justice cet été par TF1, a rapporté le site d'actualité sur l'informatique
Clubic.

Dernière pratique en vogue, les VPN, ces "couloirs" privés sur internet qui
permettent de surfer anonymement ou en faisant croire qu’on se connecte
depuis un autre pays, pour éviter les blocages de sites au niveau national.

Néanmoins, un tiers des consommateurs illégaux dit aller sur des sites illicites
uniquement après avoir échoué à trouver les oeuvres qu’ils cherchaient sur des
sites autorisés. S’ils ne les trouvent pas, c’est le plus souvent en raison de la
chronologie des médias en France, qui interdit de vendre un film juste après sa
sortie en salle par exemple, alors que les deux-tiers des consommateurs
cherchent des oeuvres de moins de 6 mois.

Et à l’avenir, 68% des internautes sont convaincus que l’offre légale va se


développer,entraînant avec elle une consommation licite plus importante.

V- Conclusion

Aujourd’hui, l'informatique est partout, il est donc très dur de se protéger face
aux pirates qui sont de plus en plus nombreux. Le nombre de piratage
augmentent, ainsi que les techniques qui sont de plus en plus rapides et
efficaces. En effet, même si les pirates informatiques ont un avantage en
technique, certains pirates contribuent à la sécurité d'autrui sur internet et autres
réseaux sociaux. On peut donc en déduire que la sécurité informatique avance
grâce au piratage. Les deux sont liés, donc un jour, peut-être que la sécurité
contrera le piratage mais pour le moment, le piratage est omniprésent alors que
la sécurité l'est peu.

VI- Webographie

 projet.piratage.free.fr
 lepiratgeinformatique.xooit.fr/
 www.securiteinfo.com

29
 www.astrosurf.com/luxorion/piratage-informatique.htm

30

Vous aimerez peut-être aussi