Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
Informatiq
ue
E-commerce
I. INTRODUCTION
2. Acteurs et motivations
a. Classification
b. Motivations
c. Les plus grands pirates de l’histoire
III. ASTUCES
IV. ACTUALITES
V. CONCLUSION
VI. WEBOGRAPHIE
2
Introduction
3
1- Sens et étymologie
1970:
John Draper alias « Cap’n Crunch » découvre que le sifflet gadget présent
dans les boites de céréales de la marque Cap’n Crunch émet un son,
4
lorsque l’on s’en sert exactement à la même Fréquence que le réseau
téléphonique de l’opérateur AT&T. Grâce à Draper et au sifflet, des milliers
de personnes peuvent utiliser AT&T pour passer des appels nationaux ou
internationaux gratuitement
1981:
1983:
1985:
1986:
1987:
5
Le virus Jerusalem est détecté. Il est conçu pour supprimer les fichiers
infectés les vendredi 13, c’est un des premiers virus capable d’infecter et
de détruire des fichiers.
1988:
1989:
WDEF, un des premiers virus Macintosh qui détruit les données fait son
apparition.
1990:
Kevin Poulsen est arrêté après avoir détourné tous les appels entrants
dans une station de radio de Los Angeles, et fait croire au nom de la radio
que l’auditeur avait gagné des gros lots comme une Porsche par exemple.
6
1991:
Le virus Michelangelo est découvert. Le virus est conçu pour détruire les
données sur les PCs le 6 Mars, date de la naissance de Michel Ange.
1992:
1994:
1995:
Kevin Mitnick est arrêté une nouvelle fois par le FBI, pour le vol de 20000
numéros de cartes de Crédit.
7
1996:
1998:
1999:
Une version plus puissante de Back Orifice fait son apparition : Back
Orifice 2000
Deux cyber criminels Chinois sont condamnés à mort en Chine pour avoir
hacké une banque et détourné 87 000 dollars vers leurs propres comptes.
Le virus Melissa créé par David Smith sème la panique dans le monde et
cause plus de 80 millions de dollars de dégâts.
2- Acteurs et motivations :
8
a- classification :
Selon leurs propres définitions, les hackers sont avant tout "des
passionnés des réseaux". Ils veulent comprendre le fonctionnement des
systèmes informatiques et tester à la fois les capacités des outils et leurs
connaissances. La plupart des hackers affirment s'introduire dans les
systèmes par passion pour l'informatique et pas dans l'objectif de détruire
ou de voler des données. Ils veillent ainsi à se distinguer des crackers
(criminels informatiques) ou des script-kiddies (pirates débutants qui
agissent uniquement à l'aide des logiciels prêts à utiliser) qui sont dans
une logique de destruction ou de gain financier. Pour les experts du
"monde underground", un vrai hacker est celui qui s'infiltre dans un
serveur pour découvrir les failles de sécurité et qui alerte ensuite les
responsables.
Hacktivistes :
Crackers :
Crackers célébres :
9
MYTH : un autre groupe de crackers.
Script-Kiddies :
b- Motivations :
Pourquoi les pirates dépensent-ils autant d'énergie pour modifier les pages
web d'un serveur ou y déposer un fichier ? Il y a plusieurs réponses à cela.
10
L'autre intérêt est d'avoir "sous la main" une multitude de serveurs web
dont on exploitera la puissance CPU ou la bande passante.
La puissance CPU pourra être utilisée pour casser des mots de passe
simultanément sur plusieurs serveurs (cracking distribué).
La bande passante utilisée sur plusieurs serveurs permettra de perpétrer
des dénis de service distribués par saturation du serveur victime. Elle peut
aussi être utilisée par l'exécution d'un scanner de failles web pour couvrir
une autre grande part des adresses IP d'Internet, et ainsi, couvrir plus
rapidement la totalité des adresses IP qui composent Internet. Notons au
passage que si votre site web est utilisé à des fins de tentatives de
piratage vers d'autres sites web, la responsabilité du propriétaire du site
attaquant est engagée.
11
Quelques Hackers célébres :
12
Techniques d’attaques :
1. Cheval de troie
2. Skimming
3. Zombie
13
souvent à des fins malveillantes, par exemple afin d'attaquer d'autres
machines en dissimulant sa véritable identité.
Un réseau de machines zombies peut aussi être utilisé afin de fournir aux
hackers une puissance de calcul phénoménale, leur permettant de
déchiffrer un code en un temps considérablement plus court que sur une
machine seule.
4. RFID
14
L’étiquette radiofréquence (transpondeur, étiquette RFID), est composée
d’une puce (en anglais « chip ») reliée à une antenne, encapsulées dans
un support (RFID Tag ou RFID Label). Elle est lue par un lecteur qui capte
et transmet l’information.
5- Denial of Service
Une attaque par déni de service (en anglais Denial of Service, DoS) est
une attaque qui a pour but de mettre hors jeu le système qui est visée.
Ainsi, la victime se voit dans l'incapacité d'accéder à son réseau. Ce type
d'attaque peut aussi bien être utilisé contre un serveur d'entreprise qu'un
particulier relié à internet. Tous les systèmes d'exploitations sont
également touchés : Windows, Linux, Unix, ...
15
Comment s'en protéger ?
6- Sniffing
Le reniflage (en anglais Sniffing) est une technique qui consiste à analyser
le trafic réseau. Lorsque deux ordinateurs communiquent entre eux, il y a
un échange d'informations (trafic). Mais, il est toujours possible qu'une
personne malveillante récupère ce trafic. Elle peut alors l'analyser et y
trouver des informations sensibles.
Exemple : Soit une entreprise possédant 100 ordinateurs reliés entre eux
grâce à un hub. Maintenant, si un pirate écoute le trafic réseau entre 8h et
10h (heure de connection du personnel), il pourra lire tous les noms
d'utilisateurs ainsi que leur mot de passe.
16
Utiliser des protocoles chiffrés pour les informations sensibles comme les
mots de passe. Utiliser un détecteur de sniffer.
7- Scanning
Le scanning consiste à balayer tous les ports sur une machine en utilisant
un outil appelé scanner. Le scanner envoie des paquets sur plusieurs ports
de la machine. En fonction de leurs reactions, le scanner va en déduire si
les ports sont ouverts. C'est un outil très utile pour les hackers. Cela leur
permet de connaitre les points faibles d'une machine et ainsi de savoir par
où ils peuvent attaquer. D'autant plus que les scanners ont évolué.
Aujourd'hui, ils peuvent déterminer le système d'exploitation et les
applications associées aux ports.
Surveiller les ports ouverts avec un firewall et fermer ceux qui ne sont pas
utiles
8- Social Engineering
17
Comment s'en protéger ?
9- Cracking
18
attaque par dictionnaire : le logiciel teste tous les mots de passe stockés
dans un fichier texte.
Cette méthode est redoutable car en plus de sa rapidité, elle aboutit
généralement puisque les mots de passe des utilisateurs lambda sont
souvent des mots existants.
9- Attaque hybride :
Le logiciel teste tous les mots de passe stockés dans un fichier texte et y
ajoute des combinaisons. Par exemple, thomas01. Cette méthode est
redoutable également puisque beaucoup de personnes mettent des
chiffres après leur mot de passe pensant bien faire.
Windows NT
Ce fichier s'appelle la base SAM. Ce fichier est vérouillé par le noyau dès
son démarrage. Ainsi, un utilisateur ne peut pas copier le fichier, ni le lire.
Mais, il existe des méthodes permettant de se le procurer.
Unix
19
Comment s'en protéger
plus de 8 caractères
utiliser la casse (majuscule/minuscule)
utiliser des chiffres
11-Spoofing
Usurpation de l'adresse IP
Usurpation WEB
20
Comment s'en protéger ?
Man in the Middle signifie l'homme du milieu. Cette attaque a pour but de
s'insérer entre deux ordinateurs qui communiquent. Soient deux
ordinateurs A et B voulant dialoguer. Maintenant, si un pirate décide de se
faire passer pour l'ordinateur A auprès de B et de B auprès de A, ainsi,
toute communication vers A ou B passera par le pirate, l'homme du
milieu.
21
12- Hijacking
22
Comment ça marche ?
Tenez vous au courant concernant les failles des logiciels et télécharger les
patchs appropriés
Conseil pratique
Sans rentrer dans de purs détails techniques, il faut savoir qu'il existe des trous
de sécurité dans la plupart des logiciels applicatifs web, tels que Zope, SPIP ou
Joomla par exemple.
Certains logiciels de piratage sont dédiés à la recherche de ce type de failles.
Généralement, un tel outil peut détecter plusieurs centaines de failles dans une
multitude de logiciels applicatifs web.
L'utilisation de ces outils est simple : Il suffit de scanner tout ou partie des
adresses IP d'Internet afin de trouver des failles dans les serveurs web. Une fois
la faille trouvée, il suffit d'appliquer la méthode de son exploitation pour accéder
aux fichiers stockés sur le disque dur du serveur web. La méthode en question
peut être de l'injection SQL, de l'inclusion de fichier, de l'intrusion FTP, de
l'intrusion du service web, de l'URL poisoning, etc. Etant donné que des scanners
de failles tournent en permanence sur Internet, il faut bien comprendre que si
votre site web comporte une faille de sécurité, elle sera trouvée et du coup
exploitée rapidement !
Depuis quelques années, les pirates informatiques qui s'attaquent aux sites web
ont changé de comportement. Ils ne modifient plus les pages web en signant leur
réalisation (defacing en anglais). Au contraire, ils ont tendance à rester le plus
invisible possible sur le site afin d'y rester le plus longtemps possible. Comment ?
Sur la globalité des infections de sites web, deux grands types d'infection
ressortent :
23
La modification des pages web : Elle est invisible en terme de rendu. Elle
est elle même constituée de deux types de modifications :
*La modification des pages web : En ajoutant un iframe dans une page
web du serveur, le pirate peut obtenir des informations sur les visiteurs du
site web infecté. Par exemple :
*Leur adresse IP, donc à peu de chose prêt leur zone géographique
Bien entendu, l'iframe peut pointer aussi sur un script hostile, de nature HTML ou
PHP, qui pourra par exemple, télécharger un malware à l'insu de l'internaute.
Dans la très grande majorité, les fichiers hostiles déposés sur les sites web sont
de nature exécutables (.exe Windows, ELF Linux, ...) ou interprétés (HTML, PHP,
Perl, Javascript, ...).
On y retrouve les types de malwares suivants :
24
etc.
Tout serveur web doit être impérativement à jour. Cela parait évident et simple
au premier abord, mais quand on regarde de plus près, c'est un peu plus
compliqué que cela. En effet, pour être efficace, il faut mettre à jour :
Le service d’exploitation
Installez un antivirus
Un audit de votre serveur web permet de faire un état des lieux des failles
présentes, de leur implications, et de la mise en oeuvre permettant leur
correction.
Il est conseillé d'en effectuer régulièrement, notamment avant la mise en
production d'une nouvelle version de votre site web. Par exemple après la mise à
jour d'un gestionnaire de contenu..
III-ASTUCES :
25
Comment faire un dossier impossible à supprimer
Appuyez sur Windows et R en même temps
Tapez cmd.exe
Tapez dans l’invite de commande : cd
C:\Le_Chemin_De_Votre_Choix (vous allez créer le dossier dans ce chemin)
Essayez de supprimer le dossier crée
D’autres mots sont réservés comme aux, nul, lpt1, lpt2, lpt3 jusqu’à lpt9. Si
vraiment ça vous intéresse vous avez la liste
ici : http://support.microsoft.com/kb/74496/fr-fr.
reCaptcha est un service proposé par Google permettant de stopper le spam sur
Internet, mais pas uniquement.
En effet, le système de captcha fait du deux en un, un mot sera validé par le
système, tandis que l'autre servira à améliorer le processus de numérisation de
livres, là où échouent les systèmes de reconnaissance optique de
caractères (OCR).
Du coup, un mot sur les deux n'est pas nécessaire pour valider le test. Et
souvent ce mot est reconnaissable, il est plus clair que l'autre.
26
Une des techniques de hacking souvent demandées par les hackers malveillants
qui cherchent à faire exécuter leur programme en faisant croire à la victime
qu'elle clique sur une image.
Dans la fenêtre qui s'affiche, tapez "202E" pour la Page Unicode, cliquez ensuite
sur Sélectionner et puis sur Copier.
Rendez vous vers votre fichier, renommez-le, tapez quelque chose comme
"unnom[CTRL+V]gpj.exe". À la place de [CTRL+V] vous copiez le caractère que
vous venez de copier.
27
Bonus : Dans la même lignée des astuces avec les caractères, il existe des
caractères Unicode qui sont placés au dessus (ou en dessous) des autres, ou
simplement à des endroits non communs.
IV- Actualités
Ces logiciels, y compris sur smartphone, sont très utilisés par les jeunes pour
enregistrer des morceaux sur YouTube, par exemple.
Mais enregistrer l’oeuvre permet non seulement de l’écouter hors connexion mais
aussi de la partager avec d’autres, ce qui est à la source du piratage. Car Hadopi
constate avec inquiétude que les internautes qui consomment illégalement font
souvent la démarche de partager des oeuvres avec d'autres : 46% d’entre eux
ont déjà partagé leurs fichiers, par échange direct entre internautes ou envoi sur
un serveur.
28
continuer à se servir du site. Quand aux sites de streaming, souvent payants ou
vivant de publicité, certains rémunèrent les internautes qui leur envoient des
fichiers. Mais souvent ces deniers le font par militantisme, pour le principe de
gratuité.
Le ripping fait planer une menace non seulement sur les sites de musique
payants, comme Deezer ou Spotify, mais même maintenant sur les sites gratuits
vivant de publicité, comme les sites de télévision de rattrapage. Ainsi le site
captvty, qui centralise des émissions de télévision rattrapage des chaînes, et
permet de télécharger ces émissions et de les regarder sans publicité, a été
attaqué en justice cet été par TF1, a rapporté le site d'actualité sur l'informatique
Clubic.
Dernière pratique en vogue, les VPN, ces "couloirs" privés sur internet qui
permettent de surfer anonymement ou en faisant croire qu’on se connecte
depuis un autre pays, pour éviter les blocages de sites au niveau national.
Néanmoins, un tiers des consommateurs illégaux dit aller sur des sites illicites
uniquement après avoir échoué à trouver les oeuvres qu’ils cherchaient sur des
sites autorisés. S’ils ne les trouvent pas, c’est le plus souvent en raison de la
chronologie des médias en France, qui interdit de vendre un film juste après sa
sortie en salle par exemple, alors que les deux-tiers des consommateurs
cherchent des oeuvres de moins de 6 mois.
V- Conclusion
Aujourd’hui, l'informatique est partout, il est donc très dur de se protéger face
aux pirates qui sont de plus en plus nombreux. Le nombre de piratage
augmentent, ainsi que les techniques qui sont de plus en plus rapides et
efficaces. En effet, même si les pirates informatiques ont un avantage en
technique, certains pirates contribuent à la sécurité d'autrui sur internet et autres
réseaux sociaux. On peut donc en déduire que la sécurité informatique avance
grâce au piratage. Les deux sont liés, donc un jour, peut-être que la sécurité
contrera le piratage mais pour le moment, le piratage est omniprésent alors que
la sécurité l'est peu.
VI- Webographie
projet.piratage.free.fr
lepiratgeinformatique.xooit.fr/
www.securiteinfo.com
29
www.astrosurf.com/luxorion/piratage-informatique.htm
30