La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Le hacking.

Présentations similaires


Présentation au sujet: "Le hacking."— Transcription de la présentation:

1 Le hacking

2 QU’EST CE QU’UN HACKER ? Definition Les hackers vu par un hacker
Dans le principe, c’est une personne « qui rentre dans un ordinateur où il n’a pas le droit d’accès et qui jette un coup d’œil un peu partout pour voir s’il ne trouve rien d’intéressant ».

3 Dans les faits on dira plutôt du hacker :
C’est « un casse-couilles qui bave de contentement à l’idée d’entrer dans des endroits où personne ne l’a invité »

4 Notons une différence fondamentale entre les hackers et les crashers (pirates):
Les hackers : les gentils ou white-hat hackers Les crashers : les méchants ou black-hat hackers les carders les phreakers les crackers

5 LE HACKING A SES MARTYRES

6 Hacking M***********s!!

7 Who is this guy? John Draper (aka Captain Crunch)

8 John Draper (aka Captain Crunch)
Premier ‘phreaker’ mondial En 1972, il découvre un sifflet dans une boîte de céréale “Cap’n Crunch” produisant une tonalité de 2600 hz qui fournissez un accès aux réseaux longue distance de ATT Il développas la ‘blue box’ générateur de tonalité

9 John Draper (aka Captain Crunch)
Arrêté par le FBI et envoyé en prison de nombreuses fois pour phreaking Stephen Wozniak, un étudiant à Berkeley, construisit et vendit la “blue box” pour faire de l’argent pour financer la construction du premier Apple Wozniak aussi appelé le “pape” utilisa la “blue box” Où est Captain Crunch maintenant ? Il a fondé “ShopIP “ qui vend la “CrunchBox” un firewall (approuvé par Steve Wozniak)

10 Who is this Guy? Robert Morris, Jr.

11 Robert Morris, Jr. Créa le ver Morris worm en 1988
1° ver connu d’Internet Étudiant de la Cornell University (lanca le ver à partir du MIT) Le ver Morriqs exploita des vulnérabilités dans sendmail, fingerd, rsh/rexec et une faiblesse des passwords Il infecta 6000 machines Unix Dommages estimés à: 10m $ - 100m $

12 Robert Morris, Jr. 1° personne à être jugé et condamné pour fraude en 1986 Reçu 3 an avec sursis et une amende de $10,000 Le CERT fut crée en réponse au ver Morris Le père de Morris était chef de la sécurité pour la National Security Agency (NSA) Où est il maintenant ? Un professeur au MIT, naturellement!

13 Who is this Guy? Kevin Mitnick Hacker en fuite
Démarra comme ‘phreaker’ Inspiré par John Draper (Captain Crunch) Utilisa un modem et un PC, il pirata un centre local téléphonique

14 Kevin Mitnick Arrêté de multiple fois
Intrusion dans un centre de la pacific Bell vole de mots de passe et de documents Intrusion dans un ordinateur du pentagon Vol de logiciels de Santa Cruz Operation (SCO) Vol de logiciels de DEC S’échappa quand le FBI vint pour l’arrête pour violation des termes de sa probation

15 “The Lost Boy of Cyberspace”

16 Tsutomu Shimomura aida à traquer le fugitif Mitnick en 1995
Tsutomu Shimomura aida à traquer le fugitif Mitnick en ceci fut relaté dans le film et le roman Takedown.

17 Kevin fut incarcéré 5 ans dans une prison fédérale

18 Ou est il maintenant ? Auteur et co-fondateur d’une entreprise de sécurité appelé ‘Defensive Thinking’

19 His book

20 Kevin Mitnick “The simple truth is that Kevin never sought monetary gain from his hacking, though it could have proven extremely profitable. Nor did he hack with the malicious intent to damage or destroy other people's property. Rather, Kevin pursued his hacking as a means of satisfying his intellectual curiosity and applying Yankee ingenuity. These attributes are more frequently promoted rather than punished by society.” …extrait du site Web de Kevin

21 Hacker party Captain Crunch avec des “amis” Kevin Mitnick et Stephen Wozniak

22 Who is this Guy? David Smith: Auteur du virus Melissa

23 Melissa Virus Virus apparu en Mars, 1999 Un ‘macro virus’
Infecte les documents Microsoft Word Se répand via Microsoft Outlook Nécessite à l’utilisateur d’ouvrir une pièce attachée S’envoie lui même au 50 premières entrées du carnet d’adresse Outlook Relativement peu destructeur

24 Melissa Virus Dommages estimés à 80 million $
Un des premiers virus à se propager via les s Smith fut attrapé dans la semaine d’apparition de virus FBI travailla avec AOL Smith fut condamné à20 mois de prison et à $ d’amende Aurait pu écoper de 10 ans de prison mais il accepta de coopérer avec le FBI pour attraper d’autres hackers

25 David Smith (Melissa virus)
"When I posted the virus, I expected that any financial injury would be minor and incidental," dit il. Où est il ? Travail à prison fédérale de Fort Dix, N.J.

26 Who is this Guy? Onel de Guzman – accusé d’avoir propagé le virus “I LOVE YOU” (Love Bug) virus

27 Virus I Love You Infecta 45 million d’ordinateurs en Mai 2000
Bloqua les s du monde entier Détruit les d’images et de musiques Dommages estimés à plus de 10 billion $ Se réplique lui même au travers: Internet Chat Partages

28 I Love You virus De Guzman suivi ses études au AMA Computer Collège au Philippines. Recalé par ses professeurs qui reje tèrent sa thése décrivant un programme capable de voler les mots de passe sur Internet Admis avoir propagé le virus par accident Où est Guzman ? Toutes les charges contre lui furent abandonnées car les Philippines ne possédaient pas de loi anti-hacking au moment des faits.

29 LE HACKING, UN MOYEN DE PRESSION
L’Hacktivisme : une lutte idéologique Les droits de l’homme en Chine La guerre Chine Taïwan Les affaires médiatiques Yahoo I Love You

30 QUELQUES EXEMPLES DE HACKING
Bourinage de sites internets Les copies de logiciels ainsi que leur distribution public sur internet Les virus (I love you…) «Crackage» de mots de passe Espionnage industriel Et bien d’autres…

31 Exemple d’« exploit » : 1-Dans une fenêtre DOS tapez: nbstat –A ip_de_l’ordinateur_distant pour trouver le nom de l’ordinateur ayant cette adresse ip 2-La ligne suivante doit s’afficher: nom_de_l’ordinateur_distant<20>UNIQUE Registered 3-Tapez: edit Imhosts 4-Tapez les commandes suivantes: ip_de_l’ordinateur nom_de_l’ordinateur #PRE

32 5-Enregistez et quitter l’éditeur, puis de retour sur DOS,tapez:
nbstat -R 6-Tapez: net view \\nom_de_l’ordinateur 7-Placez vous dans le repertoire de Windows et tapez: Net use\\nom_de_l’ordinateur\X Pour plus de d’informations consulter, par exemple,

33 AUTRES EXEMPLES Trojan horse Bloofers (brouiller d’ip)
Spoofers (camouflage d’ip) Sniffers (intercepteur de paquets sur un réseau)

34 LUTTER CONTRE LES HACKERS
La législation sanctionne sévèrement le hacking Adaptation aux nouvelles formes de cybercriminalité : - Loi sur la signature éléctronique - Loi Godfrain de 1988 sur la fraude informatique -Organismes oficiels pour la sécurité : SEFTI, BCRCI, SCSSI, Exemples de cas

35 Des sociétés privées apparaissent aussi dans la lutte contre le hacking, les deux principales actuellement étant: Internet Security System (leader actuel) Symantec

36 LES EFFETS POSITIFS DU HACKING
On peut citer l’exemple du Chaos Computer Club (CCC), en Allemagne, qui détourna DM d’une banque, durant une nuit, pour les rendre le lendemain matin, tout simplement pour mettre à l’épreuve un système soi-disant « infaillible ». Depuis, le CCC est reconnu comme un groupe de référence en matière de sécurité informatique.

37 De même, Microsoft, à la sortie de Windows 2000, lança un défit aux hackers dans le but de mettre à l’épreuve son tout dernier logiciel.

38 Ainsi, au delà de l’aspect hors-la-loi du hacking, celui-ci apparaît comme un moteur de développement dans l’internetisation des données et des divers échanges entre-elles. Un caractère d’«auto-régulation» peut aussi même leur être attribué (on peut par exemple se souvenir du piratage des sites de pédophilie réalisé aux Etats-Unis)

39 CONCLUSION Les hackers pratiquent une activité qui est illégale, mais qui se révèle cependant nécessaire à l’évolution et à la compréhension de l’univers gigantesque qu’est Internet. On ne peut hélas éviter les dérives provoquées par l’appât du gain. Le hacking, c’est bien. En abuser, ça craint !

40 INTERNOGRAPHIE http://www.lagitane.com http://www.zataz.com


Télécharger ppt "Le hacking."

Présentations similaires


Annonces Google