Rapport Piratage Informatique

Embed Size (px)

Citation preview

  • Piratage Informatique E-Commerce

    1

    NOM ET PRNOM N

    D FILI RE

    BENCHAIB YASMINE 3281 MAC HAJAR BELHSSAYEN 2577 CI

    PIRATAGE INFORMATIQUE

    E-COMMERCE

    Sous la direction de : M. ELKHARRAZ Abdelillah

  • Piratage Informatique E-Commerce

    2

    Sommaire Introduction

    PARTIE 1 : Les Acteurs

    1. HACKERSP/ 6 WHITS BLACK GREY

    2. HACKTIVISTES..P/8 3. CRACKERS..P/9 4. SCRIPT-KIDDIES....P/9

    PARTIE 2 : Les MENACES

    I. Menaces logicieLS...P/11 VIRUS SPYWARES HIJACKERS TROYENS

    2. Autres.P/15 SPAM HOAX

    Partie 3 : LES TECHNIQUES

    1) DANIEL OF SERVICEP/21 2) SNIFFING..P/22 3) SCANNING.P/23 4) SOCIAL ENGINEERING.P/24 5) CRAKINGP/25 6) MAN IN THE MIDDLE.P/27

    Partie 4: LES LOGICIELS

    1) NESSUSP/39 2) CAIN.P/40 3) EITHEREALP/40

    Partie 4: Piratage au maroc

    Conclusion

  • Piratage Informatique E-Commerce

    3

    Mlle BENCHAIB Yasmine

    N dinscription : 3281

    Ralis par :

    Mlle BELLAHSAYN Hajar

    N dinscription : 2577

  • Piratage Informatique E-Commerce

    4

    Introduction

    Ces dernires annes, lextension rapide de la bulle Internet a fait natre de nouveaux horizons en termes de communication et dchange, bouleversant profondment nos habitudes. Mais ce brusque changement a vu natre aussi la peur du pirate , comme le nomme les mdias et les industriels du disque. Si Internet nest pas exempt de menaces, la mdiatisation de ces dernires a fait natre un amalgame, confondant mme linternaute adepte des changes par le Peer to Peer au cracker, ou au hacker black hat . Tous qualifis de pirates. Quest-ce quun pirate informatique? La rponse pourrait tre simple : une personne qui utilise de faon illgale un ordinateur. Mais, qui na jamais tlcharg une seule musique ou un film, ou bien seulement copi sur son disque dur un cd prt par des amis ? Pas grand monde. Une telle dfinition reviendrait qualifier lensemble des utilisateurs dordinateurs (ou presque) comme pirates! Cette rflexion est par ailleurs lorigine des dbats actuels sur les limites de lillgalit en informatique et sur les moyens de contrle envisager. Sans rentrer dans un dbat de fond, ce rapport tente de clarifier quelques dfinitions et de prciser quelques termes

  • Piratage Informatique E-Commerce

    5

    Acteurs

  • Piratage Informatique E-Commerce

    6

    I. Acteurs

    1) Hackers :

    Lorigine du mot hacker remonte larrive du premier ordinateur au MIT (Massachusetts Institute of Technologie, universit amricaine situe Cambridge): lIBM 704 (voir photo). Cet ordinateur devient rapidement la proie dtudiants passionns qui vont pousser la machine bout, la bidouillant dans les moindres dtails, sans se soucier des protocoles dutilisation de IBM pour une machine de plusieurs millions de dollars. A lpoque, on qualifia leurs travaux avec le terme hacking qui tait le fait dutiliser une machine ou une technologie des fins qui ntaient pas prvus (hacking signifie hachage, mais une meilleure traduction au niveau du sens serait bidouillage). Aujourdhui, le mot hacker dsigne un grand spcialiste de linformatique, que ce soit dans le domaine de la scurit que celui de la programmation ou dun quelconque autre domaine de linformatique. On distingue diffrentes catgories de hackers avec l'opposition classique "bien - mal", o plutt "mchants - gentils"

  • Piratage Informatique E-Commerce

    7

    1. Le Hacker White Hats. (les "gentils")

    Les white hats utilisent leurs savoirs et leurs connaissances au service de la socit actuelle. Ils peuvent tre consultants en scurit, administrateurs rseaux, ou travailler au sein de la communaut open source. Certains dentre eux sont dailleurs lorigine de lopen source et de la philosophie qui en dcoule.

    Devenir un hacker white hats cest assimiler des connaissances et de lexprience en participant aux projets de la communaut, afin dtre accept par ses membres. Cela ncessite de linvestissement dans des projets open source, et dadopter une certaine culture . La communaut franaise possde mme sa propre dontologie.

    2. Le Hacker Black Hats. (Les "mchants")

    Les black hats utilisent leurs connaissances pour dfaire ou

    contourner, but malveillant, les systmes et les rseaux dinformations. Ils ont galement leur propre communaut. On peut les qualifier de pirates informatiques dans le sens o leurs actions sont nuisibles. Leurs cibles peuvent tre nimporte quel rseau dentreprise, des serveurs nvralgiques dInternet ou d' rganisation comme la NASA, des sites de gouvernement... Ils sont aussi lorigine dun certain nombre de menaces tels que les virus, vers de terre... Leurs cibles sont alors nimporte quel ordinateur branch sur le web (voir les menaces).

  • Piratage Informatique E-Commerce

    8

    3. Le Hacker Grey Hats.

    Les grey hats sont entre les deux : ils nont pas de buts nuisibles mais nhsitent pas pntrer certains rseaux ou systmes de faon illgale, ils cherchent plus lexploit et la renomme.

    2) Hacktivistes :

    Hacktivisme vient de la fusion des mots Hacker et activisme. Lhacktiviste est un hacker dont les objectifs sont politiques, et emploie ses connaissances en informatique pour diffuser et promulguer ses opinions. Ses actions les plus spectaculaires sont notamment le piratage de sites informatiques en altrant les donnes, en dtournant des serveurs, en remplaant des pages daccueil afin de dtourner la signification et lengagement de ces sites. Si lhacktivisme est une nouvelle forme de protestation et bien souvent une manire de se faire entendre, cela reste une action totalement illgale, hacktiviste est donc videmment un autre sens quon donne au pirate informatique

  • Piratage Informatique E-Commerce

    9

    .

    3) Crackers :

    Le cracker, ou dplombeur de logiciels, est spcialis dans le cassage des protections des logiciels. Il possde de trs bonnes connaissances en assembleur ainsi que des outils (dsassembleur, dbogueur ) qui lui permette danalyser le code dun programme transmis au processeur. Cela lui permet de neutraliser ou contourner les mesures de protections dun logiciel en crant un patch (ou crack), ou bien un keygen dans le cas de logiciels protgs par des clefs. Les motivations des crackers sont multiples : renomme, exploit, ou tout simplement par intrts personnels

    4) Script-Kiddies :

    Script-Kiddie est un terme pjoratif, il dsigne des informaticiens nophytes qui utilisent des outils cres par les hackers ou les crackers. Ils sont nombreux et vantards mais ils reprsentent tout de mme une menace de part leur nombre, leur incomptence, et leur obstination

  • Piratage Informatique E-Commerce

    10

    Les menaces

  • Piratage Informatique E-Commerce

    11

    II. Les menaces 1) virus

    Un virus est un programme qui se reproduit en s'insrant partiellement dans d'autres fichiers. Tant que le virus n'a pas t excut, vous ne risquez rien. Mais, lorsqu'il est activ, il peut vous rendre la vie dure. Tandis que certains virus vont tout simplement se manifester par l'apparition d'un message sur votre ordinateur, d'autres vont tre dangereux. Par exemple, ils pourront supprimer des donnes, formater un disque dur. La majorit des virus se propagent par courrier lectronique en pice-jointe. Nanmoins, on peut classer les virus en plusieurs catgories:

    Virus furtif

    Ces virus, comme leur nom l'indique, vont se camoufler de faon ne pas tre dtect par lantivirus.

    Virus polymorphe

    Ces virus, assez rare, ont la facult de changer de signature de faon berner lantivirus

  • Piratage Informatique E-Commerce

    12

    2) Spywares

    Un spyware, ou logiciel espion, est un logiciel nuisible qui transmet des tiers des informations contenues dans votre ordinateur. Les spywares sont souvent prsents dans des gratuiciels (diffrents des logiciels libres), ou des

    Partagiciels. En gnral les logiciels code source libre comme Mozilla Fire Fox n'en contiennent aucun.

    Macros

    Ces virus sont crits en VBA (Visual Basic Application) de la suite Microsoft Office. Ils sont trs dangereux tant donn le nombre d'utilisateurs utilisant les fichiers tels que Word, Excel, ...

    Virus composite

    Ces virus sont tout simplement une combinaison des catgories mentionnes ci-dessus.

  • Piratage Informatique E-Commerce

    13

    Qu'est-ce que je risque? La diffusion de donnes personnelles, qui sont ensuite utilises

    par des entreprises de publicits. Par exemple, le spyware peut envoyer la liste des sites consults ainsi que vos adresses mail, ce qui permet ensuite de cibler vos centres d'intrts. La prsence d'un grand nombre de spyware sur un ordinateur provoque une diminution des performances. En effet ces logiciels tant lancs ds le dmarrage, ils ncessitent des ressources systmes (en mmoire et processeur).

    3) Hijackers

    Un Hijacker, ou pirate de navigateur, utilise les failles de scurit d'internet explorer pour s'installer sur votre ordinateur. Ce genre de programme s'installe donc juste en surfant sur le net, souvent sur des sites "louches" (sites de piratage, de patch nocd pour jeux, de cracking, ou encore sites caractre pornographique ...).

    Qu'est-ce que je risque Une fois install, le hijacker peut se comporter comme un

    spyware et envoyer des informations sur le net, mais une grande partie des Hijackers modifie simplement des caractristiques de votre systme: par exemple en changeant la page de dmarrage d'internet explorer, votre fond d'cran.

    ..

  • Piratage Informatique E-Commerce

    14

    4) Troyens

    Un troyen (en anglais trojan horse) tire son nom du mythe du cheval de Troie. Ce programme a une apparence saine, souvent mme attirante, mais lorsqu'il est excut, il effectue, discrtement ou pas, des actions supplmentaires. Ces actions peuvent tre de toute forme, comme l'installation d'une backdoor par exemple

    Qu'est-ce que je risque ? Aprs avoir excut le troyen, on peut tout craindre. Un attaquant pourra rentrer sur votre systme si le troyen a install une backdoor. Ces dernires annes ont vu l'arrive d'un nouveau type de troyens, trs la mode aujourd'hui. Ce troyen se compose d'un programme client et d'un autre serveur. Le pirate envoie le serveur la victime. Lorsque celle-ci a excut le programme, le pirate, l'aide du programme client, pourra contrler l'ordinateur cible. Souvent mme, ce genre de programme offre au pirate plus de fonctionnalits que l'utilisateur en possde lui-mme sur son ordinateur

    5) Backdoor

    Une backdoor (en franais, une porte drobe) est un moyen laiss par une personne malveillante pour revenir dans un systme. Par exemple, un pirate, aprs avoir pntr une machine peut se crer un compte secret. Ainsi, il pourra revenir la prochaine fois facilement. Une backdoor a de multiples raisons d'exister, comme

  • Piratage Informatique E-Commerce

    15

    l'espionnage ou pour lancer des attaques partir de cette machine et ainsi vous faire porter le chapeau.

    6) Hoax Un hoax (canular) est un courrier lectronique contenant une fausse

    information. Si certains sont inoffensifs, d'autres peuvent tre dangereux. Voici les diffrents types de hoaxs qui existent :

    les faux virus (viroax)

    C'est la forme la plus dangereuse des hoaxes. En effet, le mail va tenter de vous convaincre de raliser une action apparement bonne pour votre pc, mais qui ne l'est pas du tout. Surtout, ne faites pas ce que dit le mail, ignorez-le !

    les chanes de solidarit

    C'est le grand classique et certainement le plus envoy par mail. Le mail vous demande de faire suivre le mail tous vos contacts pour avoir plus de chance dans la vie par exemple.