La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Piratage informatique

Présentations similaires


Présentation au sujet: "Piratage informatique"— Transcription de la présentation:

1 Piratage informatique
Mohammed BEQQI

2 Plan Introduction Hacking : Définitions… Domaines du Hack
Pirater des PC à distance Le monde merveilleux des trojans… Opération Delta Les outils indispensables pour un Hacker Que du pratico-pratique… Parlons sécurité… Conclusion

3 Disclamer « Cet exposé a un but purement informatif. Par conséquent, le présentateur, l’ENCG et M EL KHARRAZ ne seront aucunement tenus pour responsables du fait de l’usage que fera toute personne de cette présentation. »

4 HACKING

5 Le Hacking…c’est quoi? Accès par effraction à un système informatique - sans en avoir l'autorisation – en vue d’en modifier ou d’en substituer des informations.

6 Hackers définitions… Hacker Crasheur Phreaker Lamer Newbie Etc.…

7 Pour être un grand hacker…il faut connaître de grands hackers
Kévin MITNIC alias le CONDOR

8 Les Grandes Opérations de Hack
1981.. 1988.. 1991.. 1994.. 1998.. 1999..

9 Domaines du Hack

10 Domaines du Hack Piratage de PC à distance Piratage de site Web
Phreaking Carding Cracking Etc.…

11 Hacker des PC à distance

12 Pourquoi ? Mythe du « Hacker » Relever un challenge… Vengeance
Vol et profit personnel, économique Espionnage industriel Action politique Par Jeu Etc…

13 Par qui ? Étudiant subjugué par l’image du Hacker
Vengeance d’un employé licencié Vol et profit personnel Etc…

14 Comment ? Types d’attaque : Attaques directes
Attaques indirectes par rebond Attaques indirectes par réponse

15 Exemples d’ attaque… Net bios Attaque FTP Attaque DOS
En utilisant les trojans Etc.…

16 Le monde merveilleux des Trojans

17 Notions de base Un ordinateur connecté à Internet est identifié par :
Une Adresse IP : Une Adresse DNS : Lyon abo.wanado.fr Notion de port…

18 Un trojan…c’est quoi? En langage informatique, le terme trojan désigne toute application destiné a faire effectuer des actions à un ordinateur à l’insu de son utilisateur

19 Histoire.. C'est l'histoire ancestrale du "cheval de Troie".

20 Raison d’être.. La principale raison d'être des trojans (le hacking en général) est la recherche d'informations.

21 Comment marche un Trojan ?
Et bien c’est tout simple : Obtenir le Trojan Parvenir l’ installer sur le PC de la victime Obtenir l'IP de la victime Vas-y mon coco!!

22 Les fonctionnalités d’un Trojan…
Captures d’écran, Webcam.. Accès aux disques durs de la victime.. Lancer des sessions Web, fermer des fenêtres, arrêter les processus en cours.. Contrôler le clavier de la victime, visualiser les touches qu’elle tape.. Utiliser les messages d’erreurs Décrypter les mots de passe mémorisés par Windows..

23 Types de trojans Remote Access Trojans (R.A.T.) FTP Trojans
Passwords Trojans Keyloggers trojans Destructive & Annoyance trojans

24 Remote Acces Trojans (R.A.T)
Présentation : largement utilisés sur le net.. plus performants concernant leurs possibilités d’accès.. et très simples à mettre en œuvre. Principe de fonctionnement : créer une brèche dans la sécurité d’un ordinateur pour permettre d’accéder aux données qu’il contient.. Exemples: Netbus, Sub7, Optix, Beast…

25 FTP Trojans Présentation : Assez similaires à un RAT mais offrent moins de possibilités, permettent un accés total aux disques dures de la victime. Principe de fonctionnement : Identique à celui d’un RAT ( structure : client/serveur )…pas besoin d’un programme client spécifique.. Exemples: Attack FTP, DARKFTP, Fake FTP..

26 Passwords Trojans Présentation : Spécialisé dans une fonction précise…extraire les mots de passe stockés sur un ordinateur.. Principe de fonctionnement (selon deux modes) : Mode local: exécution manuelle sur le PC de la victime.. Mode distant: récolte les passwords sur un ordinateur et les envoie sur une adresse pré-configurée.. Exemples : Passwords stealer.. Passwords revelator..

27 Keyloggers trojans Présentation : permet de mémoriser tt ce qui est tapé sur le clavier d’un ordinateur.. outil très performant d’espionnage… Principe de fonctionnement (selon deux modes) : Mode local: implantation manuelle sur le PC cible.. Mode distant (Remote keylogger): identique à celui des RAT.. Exemples: KEYTRAP, KEYLOG, HACK’99..

28 Destructive & Annuyance trojans
Présentation : assimilé à un virus.. utilisé dans un but unique de destruction… Principe de fonctionnement : doit être exécuté sur le PC cible, soit manuellement soit à distance… Exemples : XalNaga, Zeraf….

29 Résumé de la situation

30 Opération Delta

31 Opération Delta La préparation L’attaque Le contrôle Se procurer l’IP
Éditer le serveur Envoyer le serveur à sa victime Le contrôle

32 La préparation Apprentissage des moyens de hack
Quelles cibles choisir ? Localiser la cible : LAN ou FAI ? Recherche d’informations générales sur la victime

33 L’attaque.. Se procurer l’IP Editer le serveur
Envoyer le serveur à sa cible

34 Se procurer l’IP.. Avec un messenger et la commande « netstat »
Avec un messenger et KERIO Firewall Avec ICQ ou MIRC Avec une notification Avec un scanning de ports Avec un mail Très simple Etc.…

35 Éditer le serveur Nom du fichier serveur.. Mot de passe
Protect password Numéro de port Notifications.. Kill AV & FW Méthodes d’installation (Start-up method) Etc…

36 Envoyer le serveur à sa victime…
Quelques astuces : Nommer le serveur photo.jpg.exe Envoyer le fichier avec un message d’erreur Binder le serveur avec un jeu style.. Changer l’icône du serveur… Coller le serveur dans des répertoires partagées Improvisez !!!

37 Le contrôle Test de vérification La connexion client-serveur
Utilisation des fonctionnalités du trojan

38 Outils indispensables pour un Hacker
Super scan 3 Home Keylogger Ghostmail (mailleur anonyme) Néo tracer 1.33 Brutus force RAT Cracker Etc.…

39 Rendre un trojan indétécté…
Modifier le code source (C/C++, VB, Java…) Utiliser un binder.. Utiliser un packer.. Modifier la signature hexadécimale du trojan Fabriquer vos propres trojans..

40 Le côté positif des trojans

41 Que du pratico-pratique!!

42 Parlons sécurité…

43 Précautions majeurs à prendre…
Installer un Antivirus à jour… Se doter d’un Firewall… Se connecter à un proxy… Utiliser un PortWatcher… La vigilance est la meilleure sécurité qui existe…

44 Trop tard…. Les Indices d’un Hack Les indices flagrants
Les indices révélateurs

45 Comment réagir…. Couper la connexion internet
Installer un antivirus à jour Installer un antitrojan.. Supprimer le trojan de la base de registre Retracer votre agresseur…

46 Testez vos PC …

47 Conclusion

48 Merci de votre aimable attention…


Télécharger ppt "Piratage informatique"

Présentations similaires


Annonces Google