30
LAHRICHI Houda 2638 EL HARRAS Anas 2582 Option : MAC Piratage Informatiq ue E-commerce

Piratage Informatiq ue

  • Upload
    others

  • View
    14

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Piratage Informatiq ue

LAHRICHI Houda 2638EL HARRAS Anas 2582 Option : MAC

Piratage InformatiqueE-commerce

Page 2: Piratage Informatiq ue

PLAN

I. INTRODUCTION

1. Sens & étymologie

a. Origine du mot Piratage b. Définition du Piratage Informatiquec. Histoire : voyage dans le passé

2. Acteurs et motivations

a. Classificationb. Motivations c. Les plus grands pirates de l’histoire

II. TECHNIQUE D’ATTAQUES : DANGER ET PREVENTION

1. Cheval de Troie / Troyen2. Skimming3. Zombie4. Attaque par RFID5. Denial of Service6. Sniffing7. Scanning8. Social Engineering9. Cracking10.Spoofing11.Man in the middle12.Hijacking13.Buffer OverFlow

III. ASTUCES

IV. ACTUALITES

V. CONCLUSION

VI. WEBOGRAPHIE

2

Page 3: Piratage Informatiq ue

Introduction

Selon une étude du Computer Security Institute, plus de 40 % desentreprises ont constaté au moins une tentative d’intrusion au cours del'année 2000. Serveurs piratés, numéros de cartes bancaires volés, sitesweb défigurés : les pirates du Net font de plus en plus parler d'eux. Maisleurs objectifs et le détail de leurs actions restent inconnus du grandpublic. Quelles sont leurs cibles et par quels moyens procèdent-ils ? Quecherchent-ils à obtenir en s'infiltrant dans les systèmes informatiques ?Que faut-il faire pour se protéger de leurs attaques ? Quelques repères.

3

Page 4: Piratage Informatiq ue

1- Sens et étymologie

a- Origine du mot Piratage

Le terme piratage fait historiquement référence aux pirates dumilieu maritime, le terme de piratage ayant remplacé celui de pirateriedans le langage par glissement sémantique suite à l'utilisation de ce termedans les médias. Néanmoins, le terme « piraterie » reste très largementutilisé en Afrique francophone.

b- Définition du Piratage Informatique

La contrefaçon numérique, communément appelée piratage informatique,bien que cet usage soit impropre, est, à l'instar de la contrefaçonclassique, le fait de reproduire ou d'imiter de manière illégale, appliqué surune information numérique. En revanche, une contrefaçon numériquesouffre rarement d'une qualité inférieure à l'originale.

c- Histoire : voyage dans le passé

Le piratage informatique débute dans les années soixantes, alors que lepremier micro-ordinateur n’est même pas encore commercialisé. En effet,les premiers pirates étaient des anarchistes américains qui pirataient lessystèmes téléphoniques. On les appelait Phreakers (diminutif de freak, freeet phone). Leur but était de connaître parfaitement le fonctionnement deslignes téléphoniques, surtout ses failles, pour pouvoir déjouer le systèmeen place et ainsi pouvoir effectuer des appels téléphoniques longues-distances gratuitement! Par la suite, des clubs de phreakers sont formés etlors des rencontres, ils s’échangent tous leurs trucs et connaissances surleur art. Parallèlement, des révolutionnaires technologiques ont l’idée depropager l’utilisation de l’ordinateur au peuple...

1970:

John Draper alias « Cap’n Crunch » découvre que le sifflet gadget présentdans les boites de céréales de la marque Cap’n Crunch émet un son,

4

Page 5: Piratage Informatiq ue

lorsque l’on s’en sert exactement à la même Fréquence que le réseautéléphonique de l’opérateur AT&T. Grâce à Draper et au sifflet, des milliersde personnes peuvent utiliser AT&T pour passer des appels nationaux ouinternationaux gratuitement

1981:

Ian Murphy alias « Captain Zero » est officiellement la première personneinculpée pour un crime informatique, suite à son intrusion dans le systèmeinformatique de AT&T, et à la modification du programme de facturation,étendant les heures creuses à toute la journée.

Les « exploits » de Murphy inspire le film SNEAKERS avec Robert Redford,Dan Aykroyd, River Phenix, où une bande de hackers repentis ayant crééune société testant la sécurité des systèmes informatiques se trouveconfrontés à des agents corrompus du FBI.

1983:

Le film War Games popularise les hackers et le phénomène du Cybercrime

1985:

Le premier numéro du journal Phrack voit le jour. C’est le premiermagazine « underground » concernant le piratage et les hackers.

1986:

Le premier virus informatique voit le jour au Pakistan, il se nomme Brain etinfecte les ordinateurs IBM.

La première loi contre la fraude informatique est votée par le congrèsaméricain. Elle rend punissable par la loi, l’accès non autorisé auxordinateurs du gouvernement.

1987:

5

Page 6: Piratage Informatiq ue

Le virus Jerusalem est détecté. Il est conçu pour supprimer les fichiersinfectés les vendredi 13, c’est un des premiers virus capable d’infecter etde détruire des fichiers.

1988:

Robert Morris, le fils d’un des principaux scientifiques du NationalComputer Security Center, lâche dans la nature le premier ver Internet, quiva se répandre sur 6000 machines connectées. Morris tentera d’expliqueraprès coup, que ceci était une erreur de programmation, il sera néanmoinscondamné à 3 mois de prison avec sursis et à 10 000 dollars d’amende.

Kevin Mitnick est condamné à un an de prison suite à son intrusion dansles ordinateurs d’une grande société.

1989:

Le Cyber Criminel Dark Avenger créé le programme informatiqueAvenger.1808, qui se propage d’un ordinateur à un autre détruisant toutesles données à son passage.

WDEF, un des premiers virus Macintosh qui détruit les données fait sonapparition.

Le numéro 24 de Phrack publie un document confidentiel ayant été volésur le réseau informatique de la société de télécoms Bell South.

Environ 30 virus sont découverts

1990:

Début de la guerre entre deux groupes de hackers rivaux, Legion of Doomet Masters of Deception. Ces deux groupes vont brouiller des lignestéléphoniques et faire des écoutes téléphoniques avec comme seul but deréussir à s'introduire dans les ordinateurs du groupe rival.

Kevin Poulsen est arrêté après avoir détourné tous les appels entrantsdans une station de radio de Los Angeles, et fait croire au nom de la radioque l’auditeur avait gagné des gros lots comme une Porsche par exemple.

6

Page 7: Piratage Informatiq ue

1991:

Le virus Michelangelo est découvert. Le virus est conçu pour détruire lesdonnées sur les PCs le 6 Mars, date de la naissance de Michel Ange.

Dark Avenger créé MtE un logiciel permettant de rendre des viruspolymorphes, c’est à dire pouvant se transformer en plus de 4 000milliards de formes différentes, et donc extrêmement difficiles détecter.

Dark Angel et Nowhere Man lancent le premier générateur de virus,fonctionnant de manière simple, il permet à n’importe qui de créer unvirus.

A la fin de l’année il y a plus de 1000 virus en circulation.

1992:

Un adolescent est arrêté à Washington pour avoir créé le virus SatanBug,qui détruit des données.

Création de Monkey, un virus qui efface le disque, lorsque l’on tente de lesupprimer.

1994:

Vladimir Levin, un étudiant russe, membre d’un groupe de Hackers russes,s’introduit dans le réseau informatique de la CityBank et effectue unvirement de 10 millions de dollars sur son compte en banque. Il sera arrêtéun peu plus tard à Londres.

Mark Abene, alias Phiber Optik, un des leaders du groupe de piratesMasters of Deception est emprisonné pour avoir détourné des lignestéléphoniques. A sa libération, il sera nommé par le magazine New YorkMagazine, dans le top 100 des plus intelligentes personnalités de la ville.

1995:

Kevin Mitnick est arrêté une nouvelle fois par le FBI, pour le vol de 20000numéros de cartes de Crédit.

7

Page 8: Piratage Informatiq ue

1996:

Concept, le premier virus macro infectant les documents Word, devient levirus le plus répandu dans le monde.

1998:

Cult of the Dead Cow, un groupe de Hackers développe Back Orifice, uncheval de Troie permettant un accès complet aux PC infectés.

De nombreux piratages de sites militaires U.S ont lieu.

Le site du New York Times est piraté.

Le NIPC (National Infrastructure Protection Center) est créé pour luttercontre le cybercrime et les sabotages des infrastructures informatiquesU.S

Un journaliste du Cincinnati Enquirer s’introduit dans le système demessagerie vocale de Chiquita Fruits et se sert des informationsconfidentielles récupérées pour écrire un article sur les activités illégalesde la société.

1999:

Une version plus puissante de Back Orifice fait son apparition : BackOrifice 2000

Les hackers Serbes et Kosovar, se livrent une guerre électronique, piratantles sites de l’adversaire.

Deux cyber criminels Chinois sont condamnés à mort en Chine pour avoirhacké une banque et détourné 87 000 dollars vers leurs propres comptes.

Le virus Melissa créé par David Smith sème la panique dans le monde etcause plus de 80 millions de dollars de dégâts.

Deux groupes de Hackers Serbes menacent l’OTAN, affirmant qu’ils vontdétruire leur système informatique en réponse à la guerre contre la Serbie.

Le site Web de la Maison Blanche est « tagué » de graffitis rouges.

Un groupe de hackers appelé phreak.nl pirate plusieurs sites dont ceux dela NASA et le ministère de la Défense en posant des graffitis sur les pagesd’accueil mentionnant « Hack the Planet ».

2- Acteurs et motivations :

8

Page 9: Piratage Informatiq ue

a- classification :

Hacker, cracker, script-kiddies : on assiste à une multiplication desmots utilisés pour désigner les pirates. Qui est véritablement un hacker ?

Selon leurs propres définitions, les hackers sont avant tout "despassionnés des réseaux". Ils veulent comprendre le fonctionnement dessystèmes informatiques et tester à la fois les capacités des outils et leursconnaissances. La plupart des hackers affirment s'introduire dans lessystèmes par passion pour l'informatique et pas dans l'objectif de détruireou de voler des données. Ils veillent ainsi à se distinguer des crackers(criminels informatiques) ou des script-kiddies (pirates débutants quiagissent uniquement à l'aide des logiciels prêts à utiliser) qui sont dansune logique de destruction ou de gain financier. Pour les experts du"monde underground", un vrai hacker est celui qui s'infiltre dans unserveur pour découvrir les failles de sécurité et qui alerte ensuite lesresponsables.

Hacktivistes :

Hacktivisme vient de la fusion des mots Hacker et activisme.L’hacktiviste est un hacker dont les objectifs sont politiques, et emploieses connaissances en informatique pour diffuser et promulguer sesopinions. Ses actions les plus spectaculaires sont notamment le piratagede sites informatiques en altérant les données, en détournant desserveurs, en remplaçant des pages d’accueil afin de détourner lasignification et l’engagement de ces sites.

Si l’hacktivisme est une nouvelle forme de protestation et bien souventune manière de se faire entendre, cela reste une action totalementillégale, « hacktiviste » est donc évidemment un autre sens qu’on donneau « pirate informatique ».

Crackers :

Le cracker, ou déplombeur de logiciels, est spécialisé dans lecassage des protections des logiciels. Il possède de très bonnesconnaissances en assembleur ainsi que des outils (désassembleur,débogueur… ) qui lui permette d’analyser le code d’un programmetransmis au processeur. Cela lui permet de neutraliser ou contourner lesmesures de protections d’un logiciel en créant un patch (ou crack), ou bienun « keygen » dans le cas de logiciels protégés par des clefs. Lesmotivations des crackers sont multiples : renommée, exploit, ou toutsimplement par intérêts personnels.

Crackers célébres :

DeVianCe : groupe de crackers.

9

Page 10: Piratage Informatiq ue

MYTH : un autre groupe de crackers.

Script-Kiddies :

Script-Kiddie est un terme péjoratif, il désigne des informaticiensnéophytes qui utilisent des outils crées par les hackers ou les crackers. Ilssont nombreux et vantards mais ils représentent tout de même unemenace de part leur nombre, leur incompétence, et leur obstination.

b- Motivations :

Tous les pirates n’ont pas les mêmes motivations. Beaucoupd'entre eux affirment attaquer les systèmes pour le fun, pour le challenge.On trouve aussi des pirates qui veulent se faire connaître ou même trouverun emploi par ce moyen ! Une station de radio canadienne avait parexemple embauché un pirate en tant que responsable sécurité car celui-ciavait découvert des failles importantes et il était le seul à savoir commenty remédier.Contrairement aux idées reçues, les pirates qui attaquent des serveurspour gagner de l'argent ou accéder aux données financières ne sont pastrès nombreux. Car ce type de piratage nécessite des compétences de trèshaut niveau. Or, le "monde underground" fourmille des script-kiddies quin'ont pas de compétences pointues et qui se contentent d'installer deschevaux de Troie téléchargés sur le Net. Pour les hackers, les script-kiddiessont responsables de près de 90 % des attaques.

Quel est l'objectif visé par le pirate ?

Pourquoi les pirates dépensent-ils autant d'énergie pour modifier les pagesweb d'un serveur ou y déposer un fichier ? Il y a plusieurs réponses à cela.

Le principal intérêt est financier. En effet, si un pirate peut lancer des commandes sur un site web, alors il peut voir le contenu des fichiers, et accéder à la base de données. Souvent sans même décrypter le mot de passe d'accès de la base de données : soit parce qu'il n'y en a pas, soit parce qu'il est stocké "en clair" dans un des fichiers du serveur web. Alors, dans ce cas, posez-vous les questions suivantes : Y a-t-il des données sensibles dans vos fichiers du site web ? Qu'il y a-t-il dans la base de données ? D'expérience, nous savons que dans certains cas, des entreprises stockent les mots de passe de leurs clients ou fournisseurs (pour accéder à une zone privée du site web par exemple). D'autres stockent des devis, des demandes de contact, des listes de personnes, et même des numéros de cartes bancaires... Toutes ces informations ont une valeur pécuniaire, surtout vis-à-vis de la concurrence.Dans le cas des "Mailers", le fait d'envoyer des emails de phishing permet au pirate un gain financier rapide. En effet, il est de notoriété publique de pouvoir récupérer des comptes Paypal valides, et autres comptes bancaires, via le phishing

10

Page 11: Piratage Informatiq ue

L'autre intérêt est d'avoir "sous la main" une multitude de serveurs web dont on exploitera la puissance CPU ou la bande passante.La puissance CPU pourra être utilisée pour casser des mots de passe simultanément sur plusieurs serveurs (cracking distribué).La bande passante utilisée sur plusieurs serveurs permettra de perpétrer des dénis de service distribués par saturation du serveur victime. Elle peutaussi être utilisée par l'exécution d'un scanner de failles web pour couvrir une autre grande part des adresses IP d'Internet, et ainsi, couvrir plus rapidement la totalité des adresses IP qui composent Internet. Notons au passage que si votre site web est utilisé à des fins de tentatives de piratage vers d'autres sites web, la responsabilité du propriétaire du site attaquant est engagée.

On distingue ainsi différentes catégories de hackers avec l'oppositionclassique "bien - mal", où plutôt "méchants - gentils":

1. Le Hacker White Hats. (les "gentils")

Les white hats utilisent leurs savoirs et leurs connaissances auservice de la société actuelle. Ils peuvent être consultants en sécurité,administrateurs réseaux, ou travailler au sein de la communauté opensource. Certains d’entre eux sont d’ailleurs à l’origine de l’open source etde la philosophie qui en découle.

Devenir un hacker white hats c’est assimiler des connaissances et del’expérience en participant aux projets de la communauté, afin d’êtreaccepté par ses membres. Cela nécessite de l’investissement dans desprojets open source, et d’adopter une certaine culture. La communautéfrançaise possède même sa propre déontologie.

2. Le Hacker Black Hats. (Les "méchants")

Les black hats utilisent leurs connaissances pour défaire ou contourner, àbut malveillant, les systèmes et les réseaux d’informations. Ils ontégalement leur propre communauté. On peut les qualifier de « piratesinformatiques » dans le sens où leurs actions sont nuisibles.

Leurs cibles peuvent être n’importe quel réseau d’entreprise, desserveurs névralgiques d’Internet ou d'organisation comme la NASA, dessites de gouvernement... Ils sont aussi à l’origine d’un certain nombre demenaces tels que les virus, vers de terre... Leurs cibles sont alorsn’importe quel ordinateur branché sur le web.

11

Page 12: Piratage Informatiq ue

Quelques Hackers célébres :

Kevin Mitnick: Hacker Black Hat à connaitre

John Carmack : programmeur de jeux reconnu etinfluent. Il a beaucoup contribué à l'avancée de la 3Ddans le graphisme des jeux. En 1999, il est apparudans le Time comme l'une des cinquante personnesles plus influentes dans le domaine de la technologie.

Dennis Ritchie : Pionnier de l'informatique moderne. Ilest a l'origine du langage de programmation C et dusystème d'exploitation UNIX.

Linus Torvalds : fondateur du projet Linux en 1991.

II- Techniques d'attaques : Danger et prévention

Les débutants utilisent des logiciels qui scannent le web à larecherche des systèmes vulnérables. Quant aux hackers, ils commencentleur travail d'abord par une enquête sur leur cible : l'adresse IP, leslogiciels installés, etc. Ces informations sont parfois très facilementaccessibles : les forums en ligne fourmillent de messagesd'administrateurs qui détaillent les caractéristiques de leur système encherchant une solution à leur problème. Une fois ces informationsobtenues, le pirate peut utiliser plusieurs techniques, comme l’intrusionpar un port TCP/IP non protégé, l’exploitation des failles de sécurité deslogiciels, l’IP Spoofing (usurpation de l'adresse IP de la victime) ou leBuffer overflow (blocage de l'ordinateur par l'envoi répétitif de données).

12

Page 13: Piratage Informatiq ue

Techniques d’attaques :

1. Cheval de Troie / Troyen2. Skimming3. Zombie4. Attaque par RFID5. Denial of Service6. Sniffing7. Scanning8. Social Engineering9. Cracking10.Spoofing11.Man in the middle12.Hijacking13.Buffer OverFlow

1. Cheval de troie

Un cheval de Troie (Trojan Horse en anglais) est un logiciel d’apparencelégitime, conçu pour exécuter des actions à l’insu de l'utilisateur. Engénéral, il utilise les droits appartenant à son environnement pourdétourner, diffuser ou détruire des informations, ou encore pour ouvrirune porte dérobée (fonctionnalité inconnue de l'utilisateur légitime, quidonne un accès secret au logiciel qui permet à un pirate informatique deprendre, à distance, le contrôle de l'ordinateur). Les chevaux de Troieinformatiques sont programmés pour être installés de manière invisible,notamment pour corrompre l'ordinateur hôte. La principale différenceentre les virus, les vers et les chevaux de Troie est que ces derniers ne serépliquent pas. Ils sont divisés en plusieurs sous-classes comprenant entreautres les portes dérobées, les logiciels espions, les injecteurs, etc. Onpeut en trouver sur des sites malveillants ou autres. Cela dépend de ceque l'utilisateur télécharge.

2. Skimming

Le terme skimming vient de l’anglais « to skim », écrémer.

Le skimming consiste à manipuler les automates et terminaux depaiement (bancomats, distributeurs de billets et terminaux de paiementdans les commerces, les stations-service, la restauration, etc.). Pour cefaire, les escrocs se servent d’un équipement spécial introduit dans lesautomates ou à proximité, qui copie les données contenues sur la pistemagnétique de la carte bancaire, de débit ou de crédit et enregistre lecode NIP. Les malfaiteurs agissent généralement en bandes organisées.

3. Zombie

En sécurité informatique, une machine zombie est un ordinateur contrôlé àl'insu de son utilisateur par un hacker. Ce dernier l'utilise alors le plus

13

Page 14: Piratage Informatiq ue

souvent à des fins malveillantes, par exemple afin d'attaquer d'autresmachines en dissimulant sa véritable identité.

Un zombie est souvent infesté à l'origine par un ver ou cheval de Troie.

Le terme vient du zombi de la mythologie vaudou, un mort-vivant passésous le contrôle d'un sorcier. En informatique, il est utilisé dans sa formeanglaise.

Réseau de machines zombies

Un réseau de machines zombies peut être constitué et contrôlé par une ouplusieurs personnes, afin d'obtenir une capacité considérable et d'avoir unimpact plus important.

Des « armées de zombies », c'est-à-dire de grandes quantitésd'ordinateurs compromis, sont utilisées dans les attaques de type « dénide service » ou des tâches diverses comme les envois en masse decourriers non sollicités (spam).

Certains groupes de crackers en contrôleraient plusieurs centaines demilliers au sein de réseaux de zombies, qu'on appelle botnets à l'instar desréseaux de robots IRC du même nom. Ces botnets peuvent être utiliséspour commettre des délits comme le vol de données bancaires etidentitaires à grande échelle. Les botnets sont plus à l'avantaged'organisations criminelles (mafieuses) que de hackers isolés, et peuventmême être loués à des tiers peu scrupuleux.

Un réseau de machines zombies peut aussi être utilisé afin de fournir auxhackers une puissance de calcul phénoménale, leur permettant dedéchiffrer un code en un temps considérablement plus court que sur unemachine seule.

Proportion de systèmes infectés

Selon Vinton G. Cerf, l'un des pères fondateurs d'Internet, au début del'année 2007, un ordinateur connecté sur cinq serait un zombie (de 1/6 à1/4)1.

4. RFID

L'abréviation RFID signifie « Radio Frequency IDentification », en français,« Identification par Radio Fréquence ». Cette technologie permetd’identifier un objet, d’en suivre le cheminement et d’en connaître lescaractéristiques à distance grâce à une étiquette émettant des ondesradio, attachée ou incorporée à l’objet. La technologie RFID permet lalecture des étiquettes même sans ligne de vue directe et peut traverser defines couches de matériaux (peinture, neige, etc.).

14

Page 15: Piratage Informatiq ue

L’étiquette radiofréquence (transpondeur, étiquette RFID), est composéed’une puce (en anglais « chip ») reliée à une antenne, encapsulées dansun support (RFID Tag ou RFID Label). Elle est lue par un lecteur qui capteet transmet l’information.

On distingue 3 catégories d’étiquettes RFID :

Les étiquettes en lecture seule, non modifiables,

Les étiquettes « écriture une fois, lecture multiple »,

Les étiquettes en « lecture réécriture ».

Par ailleurs, il existe deux grandes familles d'étiquettes RFID :

Les étiquettes actives, reliées à une source d'énergie embarqué (pile,batterie, etc.). Les étiquettes actives possèdent une meilleure portée maisà un coût plus élevé et avec une durée de vie restreinte,

Les étiquettes passives, utilisant l'énergie propagée à courte distance parle signal radio de l'émetteur. Ces étiquettes à moindre coût sontgénéralement plus petites et possèdent une durée de vie quasi-illimitée.En contrepartie, elles nécessitent une quantité d'énergie non négligeablede la part du lecteur pour pouvoir fonctionner.

5- Denial of Service

Une attaque par déni de service (en anglais Denial of Service, DoS) estune attaque qui a pour but de mettre hors jeu le système qui est visée.Ainsi, la victime se voit dans l'incapacité d'accéder à son réseau. Ce typed'attaque peut aussi bien être utilisé contre un serveur d'entreprise qu'unparticulier relié à internet. Tous les systèmes d'exploitations sontégalement touchés : Windows, Linux, Unix, ...

15

Page 16: Piratage Informatiq ue

Comment s'en protéger ?

Etre à jour dans les correctifs logiciels (patch).http://windowsupdate.microsoft.comhttp://www.securityfocus.com

6- Sniffing

Le reniflage (en anglais Sniffing) est une technique qui consiste à analyserle trafic réseau. Lorsque deux ordinateurs communiquent entre eux, il y aun échange d'informations (trafic). Mais, il est toujours possible qu'unepersonne malveillante récupère ce trafic. Elle peut alors l'analyser et ytrouver des informations sensibles.Exemple : Soit une entreprise possédant 100 ordinateurs reliés entre euxgrâce à un hub. Maintenant, si un pirate écoute le trafic réseau entre 8h et10h (heure de connection du personnel), il pourra lire tous les nomsd'utilisateurs ainsi que leur mot de passe.

Comment s'en protéger ?

Utiliser de préférence un switch (commutateur) plutôt qu'un hub.

16

Page 17: Piratage Informatiq ue

Utiliser des protocoles chiffrés pour les informations sensibles comme lesmots de passe. Utiliser un détecteur de sniffer.

7- Scanning

Le scanning consiste à balayer tous les ports sur une machine en utilisantun outil appelé scanner. Le scanner envoie des paquets sur plusieurs portsde la machine. En fonction de leurs reactions, le scanner va en déduire siles ports sont ouverts. C'est un outil très utile pour les hackers. Cela leurpermet de connaitre les points faibles d'une machine et ainsi de savoir paroù ils peuvent attaquer. D'autant plus que les scanners ont évolué.Aujourd'hui, ils peuvent déterminer le système d'exploitation et lesapplications associées aux ports.

Comment s'en protéger ?

Scanner sa machine pour connaitre les ports ouverts

Surveiller les ports ouverts avec un firewall et fermer ceux qui ne sont pasutiles

Utiliser un IDS (détecteur d'intrusion) ou mieux un IPS (préventiond'intrusion)

8- Social Engineering

Le social engineering est l'art de manipuler les personnes. Il s'agit ainsid'une technique permettant d'obtenir des informations d'une personne,qu'elle ne devrait pas donner en temps normal, en lui donnant des bonnesraisons de le faire. Cette technique peut se faire par téléphone, parcourrier électronique, par lettre écrite, ... Cette attaque est souvent sousestimée puisqu'elle n'est pas d'ordre informatique. Pourtant, une attaquepar social engineering bien menée peut se réveler très efficace. Elle n'estdonc pas à prendre à la légère.

17

Page 18: Piratage Informatiq ue

Comment s'en protéger ?

Avoir du bon sens pour flairer l'arnaque

Se méfier des personnes que l'on ne connaît pas

9- Cracking

Le crackage des mots de passe consiste à deviner le mot de passe de lavictime. Malheureusement, beaucoup d'utilisateurs mal avertis de cettetechnique mettent des mots de passe évidents comme leur propre prénomou ceux de leurs enfants. Ainsi, si un pirate, qui a espionné sa victimeauparavant, teste quelques mots de passe comme le prénom des enfantsde la victime, il aura accés a l'ordinateur. D'où l'utilité de mettre des bonsmots de passe. Mais même les mots de passe les plus robustes peuventetre trouvés à l'aide de logiciels spécifiques appelés craqueur (John theripper, L0phtCrack pour Windows).Comment ça marche ?Les craqueurs de mots de passe s'appliquent souvent à un fichiercontenant le nom des utilisateurs ainsi que leur mot de passe encrypté.Ces fichiers sont nécessaires pour permettre l'authentification sur unsystème. L'encryptage des mots de passe s'effectue à l'aide d'une fonctionde hachage. Les fonctions de hachage sont des fonctions univoques, c'est-à-dire qu'il est impossible de les inverser pour décrypter un mot de passeencrypté. Une autre particularité importante des fonctions de hachage estque deux mots de passe différents auront forcément un hachage différent.Ainsi, il est impossible de décrypter un mot de passe encrypté. Enrevanche, il est possible d'encrypter un mot au moyen de cette fonction etde comparer le résultat avec le mot de passe encrypté. S'il y acorrespondance, on a deviné le mot de passe. Mais, il est fastidieuxd'encrypter des milliers de mots pour trouver les mots de passe. C'est làqu'intervient l'utilité d'un craqueur.Ces logiciels peuvent tester des mots de passe selon trois méthodes :

18

Page 19: Piratage Informatiq ue

attaque par dictionnaire : le logiciel teste tous les mots de passe stockésdans un fichier texte.Cette méthode est redoutable car en plus de sa rapidité, elle aboutitgénéralement puisque les mots de passe des utilisateurs lambda sontsouvent des mots existants.

9- Attaque hybride :

Le logiciel teste tous les mots de passe stockés dans un fichier texte et yajoute des combinaisons. Par exemple, thomas01. Cette méthode estredoutable également puisque beaucoup de personnes mettent deschiffres après leur mot de passe pensant bien faire.

10- Attaque brute-force :

Le logiciel teste toutes les combinaisons possibles. Ainsi ce genred'attaque aboutit à chaque fois. Heureusement, tester toutes lescombinaisons prends beaucoup de temps. D'où l'utilité de changer demots de passe régulièrement.

Le fichier contenant les mots de passes encriptés est donc à protéger.Chaque système d'exploitation à sa méthode. Expliquons les méthodesemployées par Windows NT, et Unix.

Windows NT

Ce fichier s'appelle la base SAM. Ce fichier est vérouillé par le noyau dèsson démarrage. Ainsi, un utilisateur ne peut pas copier le fichier, ni le lire.Mais, il existe des méthodes permettant de se le procurer.

Unix

Ce fichier est en fait séparer en deux fichiers shadow et passwd. Le fichierpasswd contient les noms d'utilisateurs accessible par tout le monde, et lefichier shadow contenant les mots de passe, accessible uniquement parroot.

19

Page 20: Piratage Informatiq ue

Comment s'en protéger

Choisir un mot de passe robuste et ne pas l'écrire sur un support(papiers, ...) puisque rien n'empêche un pirate de fouiller les poubelles parexemple.

Un mot de passe robuste doit satisfaire à plusieurs critères :

plus de 8 caractères utiliser la casse (majuscule/minuscule) utiliser des chiffres

Une bonne méthode consiste à apprendre par cœur une phrase et àprendre les premières lettres du mot.

Changer régulièrement de mot de passe pour éviter que ce dernier ne soittrouvé par un tel outil.

11-Spoofing

L'usurpation (en anglais spoofing) consiste à se faire passer pourquelqu'un d'autre. Il y a beaucoup d'utilité pour un pirate d'usurper uneidentité. Voici quelques exemples d'usurpations, mais ce ne sont pas lesseules :

Usurpation de l'adresse IP

Une adresse IP correspond en gros à l'adresse postale d'un ordinateur.Ainsi, en changeant d'adresse IP, on peut se faire passer pour un autreordinateur et obtenir des informations sensibles qui ne nous sont pasdestinées.

Usurpation de l'adresse e-mail

Lors de la réception d'un courrier électronique, nous pouvons lire l'adressede l'expéditeur. Mais, il est possible de changer l'adresse. Ainsi, un piratepeut vous envoyer un mail en usurpant l'adresse de votre supérieur.

Usurpation WEB

Ceci est le principe du phishing

Généralement, quand on parle d'usurpation ou de spoofing, on parle del'usurpation de l'adresse IP.

20

Page 21: Piratage Informatiq ue

Comment s'en protéger ?

On ne peut pas empêcher quelqu'un d'usurper une identité. En revanche,il faut à tout prix être sûr de l'identité de la machine avec laquelle ondialogue.Utiliser des protocoles sécurisés comme ssh qui empêche le spoofing.

12- Man in the Middle

Man in the Middle signifie l'homme du milieu. Cette attaque a pour but des'insérer entre deux ordinateurs qui communiquent. Soient deuxordinateurs A et B voulant dialoguer. Maintenant, si un pirate décide de sefaire passer pour l'ordinateur A auprès de B et de B auprès de A, ainsi,toute communication vers A ou B passera par le pirate, l'homme dumilieu.

Quels sont les risques ?

Le pirate peut donc intercepter tout le trafic, à savoir les informationssensibles comme les mots de passe. Mais, pire encore, le pirate peutmodifier le trafic avant de le renvoyer vers l'autre ordinateur.Ainsi, si vous voulez commander un livre sur internet à 10 euros, et que lepirate change votre commande, vous pouvez très vite vous retrouver àdépenser des milliers d'euros.

Comment s'en protéger ?

Sur Internet, n'achetez que sur des sites sécurisés.

Les sites sécurisés commencent par "https" au lieu de "http". Il y aégalement un cadenas en bas de votre navigateur.

Sur un réseau, utilisez des protocoles sécurisés.

21

Page 22: Piratage Informatiq ue

12- Hijacking

Un pirate peut craquer (cible) le mot de passe de la session. Mais si vouschoisissez un mot de passe robuste, cela lui prendra beaucoup de temps.Alors pourquoi ne pas attendre que la victime se connecte sur la session etprendre sa place ? Ainsi, le pirate contourne le processusd'authentification. Et justement, il le fait, c'est le principe dudétournement de session (en anglais hijacking). Ensuite, s'il veut pouvoirdialoguer avec le serveur, il doit mettre hors-jeu la victime. Pour cela, ilpeut lui lancer une attaque par déni de service (cible). Mais, il peut aussise mettre en écoute et enregistrer tout le trafic en espérant recueillir desinformations sensibles comme des mots de passe.

Quels sont les risques ?

Si le pirate possède des informations sensibles comme un nomd'utilisateur et son mot de passe, il pourra alors revenir sur le systèmelorsqu'il le souhaitera a l'aide d'une backdoor. Pire encore, si la machinepossède des liens d'approbation, l'attaquant en bénéficiera. Et il sera durd'identifier que le système est compromis puisqu'il utilise le compte d'unepersonne autorisée. D'où l'importance de détecter cette attaque.

Comment s'en protéger ?

S'assurer que la communication est sécurisée

13- Buffer OverFlow

Un débordement de tampon (en anglais Buffer OverFlow ou BoF) est uneattaque tres utilisée des pirates. Cela consiste à utiliser un programmerésidant sur votre machine en lui envoyant plus de données qu'il n'estcensé en recevoir afin que ce dernier exécute un code arbitraire. Il n'estpas rare qu'un programme accepte des données en paramètre. Ainsi, si leprogramme ne vérifie pas la longueur de la chaîne passée en paramètre,une personne malintentionnée peut compromettre la machine en entrantune donnée beaucoup trop grande.

22

Page 23: Piratage Informatiq ue

Comment ça marche ?

Les données entrées par l'utilisateur sont stockées temporairement dansune zone de la mémoire appelée tampon (en anglais buffer). Prenonsl'exemple d'un logiciel qui demande votre prénom. En admettant que leprogramme prévoit dix caractères pour ce dernier et que l'utilisateur enmette vingt. Il y aura débordement de tampons puisque les dix dernierscaractères ne seront pas stockés dans la bonne variable mais dans letampon pouvant provoquer un crash de la machine. Mais, un pirateexploite cette faille malignement et parvient à se procurer d'un accés à lamachine avec des droits identiques à celle du logiciel. Pour comprendrecomment exploiter cette faille, visiter l'article de référence en matière dedébordement de tampon : Smashing the stack for fun and profit parAlephone, Phrack 49.

Comment s'en protéger ?

Malheureusement, vous ne pouvez pas y faire grand chose. En effet, leprincipe de cette attaque est différent des autres, dans le sens où ce n'estpas la protection de l'ordinateur qui vous protégera d'un débordement detampon puisqu'elle utilise le manque de rigueur de la part desprogrammeurs de logiciels en raison du manque de temps.

Tenez vous au courant concernant les failles des logiciels et télécharger lespatchs appropriés

Conseil pratique

Sans rentrer dans de purs détails techniques, il faut savoir qu'il existe des trousde sécurité dans la plupart des logiciels applicatifs web, tels que Zope, SPIP ouJoomla par exemple.Certains logiciels de piratage sont dédiés à la recherche de ce type de failles.Généralement, un tel outil peut détecter plusieurs centaines de failles dans unemultitude de logiciels applicatifs web.L'utilisation de ces outils est simple : Il suffit de scanner tout ou partie desadresses IP d'Internet afin de trouver des failles dans les serveurs web. Une foisla faille trouvée, il suffit d'appliquer la méthode de son exploitation pour accéderaux fichiers stockés sur le disque dur du serveur web. La méthode en questionpeut être de l'injection SQL, de l'inclusion de fichier, de l'intrusion FTP, del'intrusion du service web, de l'URL poisoning, etc. Etant donné que des scannersde failles tournent en permanence sur Internet, il faut bien comprendre que sivotre site web comporte une faille de sécurité, elle sera trouvée et du coupexploitée rapidement !

Depuis quelques années, les pirates informatiques qui s'attaquent aux sites webont changé de comportement. Ils ne modifient plus les pages web en signant leurréalisation (defacing en anglais). Au contraire, ils ont tendance à rester le plusinvisible possible sur le site afin d'y rester le plus longtemps possible. Comment ?Sur la globalité des infections de sites web, deux grands types d'infectionressortent :

23

Page 24: Piratage Informatiq ue

La modification des pages web : Elle est invisible en terme de rendu. Elle est elle même constituée de deux types de modifications :

*La modification des pages web : En ajoutant un iframe dans une page web du serveur, le pirate peut obtenir des informations sur les visiteurs du site web infecté. Par exemple :

*Leur adresse IP, donc à peu de chose prêt leur zone géographique

Bien entendu, l'iframe peut pointer aussi sur un script hostile, de nature HTML ou PHP, qui pourra par exemple, télécharger un malware à l'insu de l'internaute.

En ajoutant un Javascript hostile, lorsque la page est vue par un internaute, le javascript hostile s'exécute sur le poste de l'internaute. Il peut donc être victime d'un "exploit" de navigateur, d'un téléchargement de malware sur son poste à son insu, etc.

Dans la très grande majorité, les fichiers hostiles déposés sur les sites web sont de nature exécutables (.exe Windows, ELF Linux, ...) ou interprétés (HTML, PHP, Perl, Javascript, ...).On y retrouve les types de malwares suivants :

Des prises en main à distance du serveur. Ces scripts, nommés "Shell" ou "Remoteadmin", permettent de lancer n'importe quelle commande sur le serveur, avec les droits du serveur web. Imaginez les possibilités qui s'offrent au pirate via ce biais... Il peut changer les pages web de votre site, effacer des données, explorer la base de données du site web, rechercher une faille dans le système d'exploitation pour obtenir les droits Administrateur sur le serveur, et bien plus encore...

Des outils d'identification du serveur. Ils se nomment "PHP.Id". Ils permettent de connaître le système d'exploitation du serveur, le type de CPU utilisé, la quantité mémoire, la configuration d'apache et de PHP, les versions de certaines librairies, etc.

Des Mailers. Ces scripts permettent d'envoyer des emails. Ce sont de mailing lists simplifiées.

Ils permettent donc d'envoyer en masse du spam ou du phishing. Sur le

dos de la bande passante du serveur web bien sûr. Des scripts IRC. Ceux ci sont nommés "IRCBot". Ils permettent une

communication avec le pirate par le canal de communication IRC qui reste ouvert 24h/24h. Cette communication permet de lancer des commandes sur le serveur via un simple client IRC.

Et bien sûr, une quantité de malwares windows qui sont stockés pour être ensuite téléchargés par des internautes victimes, via le biais de failles de sécurité, ou de programme indésirables de type "Downloaders". Le pirate ne stockant pas ces malwares chez lui, mais sur le site web victime, il devient très difficile de remonter à lui lors d'une enquête.

24

Page 25: Piratage Informatiq ue

etc.

Gardez vos serveurs web à jour

Tout serveur web doit être impérativement à jour. Cela parait évident et simple au premier abord, mais quand on regarde de plus près, c'est un peu plus compliqué que cela. En effet, pour être efficace, il faut mettre à jour :

Le service d’exploitation

Les briques logicielles du serveur web (PHP, MySQL, et toutes lesextensions utilisées par le service web)

L'applicatif web (Zope, SPIP, Joomla, etc). C'est là que ça se corse !Lorsqu'un logiciel est utilisé pour la publication de contenu, il est souventmodifié pour coller au besoin de fonctionnalité, ou d'esthétisme. C'estd'autant plus tentant si l'applicatif web est open source. Cependant, nonseulement les modifications peuvent engendrer de nouvelles failles desécurité qu'il n'y a pas dans le logiciel original, mais en plus celacomplexifie énormément la maintenance du logiciel ! Comment mettre unenouvelle version de Joomla lorsqu'une page PHP sur trois à été modifiée ?

Installez un antivirus

On ne le dira jamais assez : Procurez vous un antivirus pour votre station de travail, mais aussi pour vos serveurs !Nous entendons souvent dire "Notre serveur web ne craint pas les virus, il est sous Linux (ou Mac OS)". Sauf qu'avec un serveur Linux ou Mac OS, il est possiblede propager des malwares pour le système d'exploitation Windows...Et mieux vaut un antivirus gratuit plutôt que rien !

Dans le cadre d'une entreprise, notre appliance de sécurité permet le filtrage antiviral en temps réel du surf sur internet. L'intégrité du poste de travail en est renforcée.

Auditez régulièrement votre site web

Un audit de votre serveur web permet de faire un état des lieux des failles présentes, de leur implications, et de la mise en oeuvre permettant leur correction.Il est conseillé d'en effectuer régulièrement, notamment avant la mise en production d'une nouvelle version de votre site web. Par exemple après la mise à jour d'un gestionnaire de contenu..

III-ASTUCES :

25

Page 26: Piratage Informatiq ue

Comment faire un dossier impossible à supprimer

Appuyez sur Windows et R en même temps

Tapez cmd.exe

Tapez dans l’invite de commande : cd

C:\Le_Chemin_De_Votre_Choix (vous allez créer le dossier dans ce chemin)Essayez de supprimer le dossier crée

Vous ne pourrez pas non plus le renommer.

Pour le supprimer, il doit être vide, et il vous faut taper :

rd con\ à la place de md con\

D’autres mots sont réservés comme aux, nul, lpt1, lpt2, lpt3 jusqu’à lpt9. Si vraiment ça vous intéresse vous avez la liste ici : http://support.microsoft.com/kb/74496/fr-fr.

Gagnez du temps avec les captchas

Vous connaissez sûrement très bien les captchas, vous empêchant de télécharger votre série préférée en un clic.

reCaptcha est un service proposé par Google permettant de stopper le spam surInternet, mais pas uniquement.

En effet, le système de captcha fait du deux en un, un mot sera validé par le système, tandis que l'autre servira à améliorer le processus de numérisation de livres, là où échouent les systèmes de reconnaissance optique de caractères (OCR).

Du coup, un mot sur les deux n'est pas nécessaire pour valider le test. Et souvent ce mot est reconnaissable, il est plus clair que l'autre.

Dans l'image ci-dessus je suppose donc qu'il s'agirait de "overlooks" qui seraitoptionnel et qui peut donc être remplacé par n'importe quelle lettre (Notez qu'il faut tout de même écrire quelque chose suivi d'un espace, suivi du deuxième mot).

Changer l'extension .exe en .jpg

26

Page 27: Piratage Informatiq ue

Une des techniques de hacking souvent demandées par les hackers malveillants qui cherchent à faire exécuter leur programme en faisant croire à la victime qu'elle clique sur une image.

Sachez que oui, c'est possible de littéralement changer le nom de .exe à .jpg sans passer par quelque chose comme image.jpg.exe.

Il s'agit d'utiliser un caractère spécial, le forçage droite-à-gauche permettant donc d'écrire de la droite vers la gauche.

Pour le trouver, appuyez sur Windows et R en même temps, tapez "charmap.exe".

Dans la fenêtre qui s'affiche, tapez "202E" pour la Page Unicode, cliquez ensuitesur Sélectionner et puis sur Copier.

Rendez vous vers votre fichier, renommez-le, tapez quelque chose comme "unnom[CTRL+V]gpj.exe". À la place de [CTRL+V] vous copiez le caractère que vous venez de copier.

27

Page 28: Piratage Informatiq ue

Bonus : Dans la même lignée des astuces avec les caractères, il existe des caractères Unicode qui sont placés au dessus (ou en dessous) des autres, ou simplement à des endroits non communs.

En 2009, il y a donc eu un mini buzz avec Zalgo, permettant de copier/coller des textes un peu spéciaux dans les forums, dans les commentaires ou même en guise de pseudo.

IV- Actualités

L’Hadopi, l’autorité anti-piratage, a mené une enquête, parue vendredi, auprès de 1.434 internautes, dont 531 qui déclarent consommer illégalement films, séries TV ou musiques, que ce soit en streaming ou par échange de fichiers entreinternautes, technique dite de "peer-to-peer" (P2P).

Outre un constat sans surprise de la banalisation des pratiques illicites, jugées faciles par les trois-quarts des internautes, Hadopi constate une montée du streaming sur téléphones portables, avec des applis comme streaming4iphone, qui donnent accès gratuitement à des milliers de films, séries et musiques.

Cette tendance s’inscrit dans la vogue générale de la consultation des oeuvres gratuitement en streaming, proposées par des milliers de sites, comme les 16 dont la justice française vient d’ordonner le blocage jeudi. Les fichiers sont envoyés par des internautes sur un serveur situé quelque part dans le monde et ensuite rendus disponibles pour tous en streaming, via des sites qui se contentent d’afficher des liens vers ces serveurs.

Parallèlement à la montée du streaming se développe massivement le "ripping" : l’enregistrement sur son appareil d’une oeuvre que l'on consulte en streaming. Quelque 41% des consommateurs de musiques, films ou séries ont déjà utilisé des logiciels de ripping, que l'on trouve partout, et ce taux monte à 57% chez les consommateurs illégaux.

Ces logiciels, y compris sur smartphone, sont très utilisés par les jeunes pour enregistrer des morceaux sur YouTube, par exemple.

Menace pour Deezer ou Spotify

Mais enregistrer l’oeuvre permet non seulement de l’écouter hors connexion maisaussi de la partager avec d’autres, ce qui est à la source du piratage. Car Hadopi constate avec inquiétude que les internautes qui consomment illégalement font souvent la démarche de partager des oeuvres avec d'autres : 46% d’entre eux ont déjà partagé leurs fichiers, par échange direct entre internautes ou envoi sur un serveur.

Les sites de peer-to-peer encouragent d’ailleurs le partage, en déclenchant automatiquement l’échange de vos fichiers avec tous les membres inscrits dès que votre ordinateur est allumé. C’est même souvent la condition pour pouvoir

28

Page 29: Piratage Informatiq ue

continuer à se servir du site. Quand aux sites de streaming, souvent payants ou vivant de publicité, certains rémunèrent les internautes qui leur envoient des fichiers. Mais souvent ces deniers le font par militantisme, pour le principe de gratuité.

Le ripping fait planer une menace non seulement sur les sites de musique payants, comme Deezer ou Spotify, mais même maintenant sur les sites gratuits vivant de publicité, comme les sites de télévision de rattrapage. Ainsi le site captvty, qui centralise des émissions de télévision rattrapage des chaînes, et permet de télécharger ces émissions et de les regarder sans publicité, a été attaqué en justice cet été par TF1, a rapporté le site d'actualité sur l'informatiqueClubic.

Dernière pratique en vogue, les VPN, ces "couloirs" privés sur internet qui permettent de surfer anonymement ou en faisant croire qu’on se connecte depuis un autre pays, pour éviter les blocages de sites au niveau national.

Néanmoins, un tiers des consommateurs illégaux dit aller sur des sites illicites uniquement après avoir échoué à trouver les oeuvres qu’ils cherchaient sur des sites autorisés. S’ils ne les trouvent pas, c’est le plus souvent en raison de la chronologie des médias en France, qui interdit de vendre un film juste après sa sortie en salle par exemple, alors que les deux-tiers des consommateurs cherchent des oeuvres de moins de 6 mois.

Et à l’avenir, 68% des internautes sont convaincus que l’offre légale va se développer,entraînant avec elle une consommation licite plus importante.

V- Conclusion

Aujourd’hui, l'informatique est partout, il est donc très dur de se protéger face aux pirates qui sont de plus en plus nombreux. Le nombre de piratage augmentent, ainsi que les techniques qui sont de plus en plus rapides et efficaces. En effet, même si les pirates informatiques ont un avantage en technique, certains pirates contribuent à la sécurité d'autrui sur internet et autresréseaux sociaux. On peut donc en déduire que la sécurité informatique avance grâce au piratage. Les deux sont liés, donc un jour, peut-être que la sécurité contrera le piratage mais pour le moment, le piratage est omniprésent alors que la sécurité l'est peu.

VI- Webographie

projet.piratage.free.fr

lepiratgeinformatique.xooit.fr/ www.securiteinfo.com

29

Page 30: Piratage Informatiq ue

www.astrosurf.com/luxorion/piratage-informatique.htm

30