La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Piratage informatique Mohammed BEQQI. Plan Introduction Introduction Hacking : Définitions… Hacking : Définitions… Domaines du Hack Domaines du Hack Pirater.

Présentations similaires


Présentation au sujet: "Piratage informatique Mohammed BEQQI. Plan Introduction Introduction Hacking : Définitions… Hacking : Définitions… Domaines du Hack Domaines du Hack Pirater."— Transcription de la présentation:

1 Piratage informatique Mohammed BEQQI

2 Plan Introduction Introduction Hacking : Définitions… Hacking : Définitions… Domaines du Hack Domaines du Hack Pirater des PC à distance Pirater des PC à distance Le monde merveilleux des trojans… Le monde merveilleux des trojans… Opération Delta Opération Delta Les outils indispensables pour un Hacker Les outils indispensables pour un Hacker Que du pratico-pratique… Que du pratico-pratique… Parlons sécurité… Parlons sécurité… Conclusion Conclusion

3 Disclamer « Cet exposé a un but purement informatif. Par conséquent, le présentateur, lENCG et M EL KHARRAZ ne seront aucunement tenus pour responsables du fait de lusage que fera toute personne de cette présentation. »

4 HACKING

5 Le Hacking…cest quoi? Accès par effraction à un système informatique - sans en avoir l'autorisation – en vue den modifier ou den substituer des informations. Accès par effraction à un système informatique - sans en avoir l'autorisation – en vue den modifier ou den substituer des informations.

6 Hackers définitions… Hacker Hacker Crasheur Crasheur Phreaker Phreaker Lamer Lamer Newbie Newbie Etc.… Etc.…

7 Pour être un grand hacker…il faut connaître de grands hackers Kévin MITNIC alias le CONDOR

8 Les Grandes Opérations de Hack

9 Domaines du Hack

10 Piratage de PC à distance Piratage de PC à distance Piratage de site Web Piratage de site Web Phreaking Phreaking Carding Carding Cracking Cracking Etc.… Etc.…

11 Hacker des PC à distance

12 Pourquoi ? Mythe du « Hacker » Mythe du « Hacker » Relever un challenge… Relever un challenge… Vengeance Vengeance Vol et profit personnel, économique Vol et profit personnel, économique Espionnage industriel Espionnage industriel Action politique Action politique Par Jeu Par Jeu Etc… Etc…

13 Par qui ? Étudiant subjugué par limage du Hacker Étudiant subjugué par limage du Hacker Vengeance dun employé licencié Vengeance dun employé licencié Vol et profit personnel Vol et profit personnel Etc… Etc…

14 Comment ? Types dattaque : Attaques directes Attaques directes Attaques indirectes par rebond Attaques indirectes par rebond Attaques indirectes par réponse Attaques indirectes par réponse

15 Exemples d attaque… Net bios Net bios Attaque FTP Attaque FTP Attaque DOS Attaque DOS En utilisant les trojans En utilisant les trojans Etc.… Etc.…

16 Le monde merveilleux des Trojans

17 Notions de base Un ordinateur connecté à Internet est identifié par : Un ordinateur connecté à Internet est identifié par : Une Adresse IP : Une Adresse DNS : Lyon abo.wanado.fr Notion de port… Notion de port…

18 Un trojan…cest quoi? En langage informatique, le terme trojan désigne toute application destiné a faire effectuer des actions à un ordinateur à linsu de son utilisateur En langage informatique, le terme trojan désigne toute application destiné a faire effectuer des actions à un ordinateur à linsu de son utilisateur

19 Histoire.. C'est l'histoire ancestrale du "cheval de Troie". C'est l'histoire ancestrale du "cheval de Troie".

20 Raison dêtre.. La principale raison d'être des trojans (le hacking en général) est la recherche d'informations.

21 Comment marche un Trojan ? Et bien cest tout simple : Obtenir le Trojan Obtenir le Trojan Parvenir l installer sur le PC de la victime Parvenir l installer sur le PC de la victime Obtenir l'IP de la victime Obtenir l'IP de la victime Vas-y mon coco!! Vas-y mon coco!!

22 Les fonctionnalités dun Trojan… Captures décran, Webcam.. Captures décran, Webcam.. Accès aux disques durs de la victime.. Accès aux disques durs de la victime.. Lancer des sessions Web, fermer des fenêtres, arrêter les processus en cours.. Lancer des sessions Web, fermer des fenêtres, arrêter les processus en cours.. Contrôler le clavier de la victime, visualiser les touches quelle tape.. Contrôler le clavier de la victime, visualiser les touches quelle tape.. Utiliser les messages derreurs Utiliser les messages derreurs Décrypter les mots de passe mémorisés par Windows.. Décrypter les mots de passe mémorisés par Windows..

23 Types de trojans Remote Access Trojans (R.A.T.) Remote Access Trojans (R.A.T.) FTP Trojans FTP Trojans Passwords Trojans Passwords Trojans Keyloggers trojans Keyloggers trojans Destructive & Annoyance trojans Destructive & Annoyance trojans

24 Remote Acces Trojans (R.A.T) Présentation : largement utilisés sur le net.. plus performants concernant leurs possibilités daccès.. et très simples à mettre en œuvre. Présentation : largement utilisés sur le net.. plus performants concernant leurs possibilités daccès.. et très simples à mettre en œuvre. Principe de fonctionnement : créer une brèche dans la sécurité dun ordinateur pour permettre daccéder aux données quil contient.. Principe de fonctionnement : créer une brèche dans la sécurité dun ordinateur pour permettre daccéder aux données quil contient.. Exemples: Netbus, Sub7, Optix, Beast… Exemples: Netbus, Sub7, Optix, Beast…

25 FTP Trojans Présentation : Assez similaires à un RAT mais offrent moins de possibilités, permettent un accés total aux disques dures de la victime. Présentation : Assez similaires à un RAT mais offrent moins de possibilités, permettent un accés total aux disques dures de la victime. Principe de fonctionnement : Identique à celui dun RAT ( structure : client/serveur )…pas besoin dun programme client spécifique.. Principe de fonctionnement : Identique à celui dun RAT ( structure : client/serveur )…pas besoin dun programme client spécifique.. Exemples: Attack FTP, DARKFTP, Fake FTP.. Exemples: Attack FTP, DARKFTP, Fake FTP..

26 Passwords Trojans Présentation : Spécialisé dans une fonction précise…extraire les mots de passe stockés sur un ordinateur.. Présentation : Spécialisé dans une fonction précise…extraire les mots de passe stockés sur un ordinateur.. Principe de fonctionnement (selon deux modes) : Principe de fonctionnement (selon deux modes) : Mode local: exécution manuelle sur le PC de la victime.. Mode distant: récolte les passwords sur un ordinateur et les envoie sur une adresse pré-configurée.. les envoie sur une adresse pré-configurée.. Exemples : Passwords stealer.. Passwords revelator.. Exemples : Passwords stealer.. Passwords revelator..

27 Keyloggers trojans Présentation : permet de mémoriser tt ce qui est tapé sur le clavier dun ordinateur.. outil très performant despionnage… Présentation : permet de mémoriser tt ce qui est tapé sur le clavier dun ordinateur.. outil très performant despionnage… Principe de fonctionnement (selon deux modes) : Principe de fonctionnement (selon deux modes) : Mode local: implantation manuelle sur le PC cible.. Mode distant (Remote keylogger): identique à celui des RAT.. Exemples: KEYTRAP, KEYLOG, HACK99.. Exemples: KEYTRAP, KEYLOG, HACK99..

28 Destructive & Annuyance trojans Présentation : assimilé à un virus.. utilisé dans un but unique de destruction… Présentation : assimilé à un virus.. utilisé dans un but unique de destruction… Principe de fonctionnement : doit être exécuté sur le PC cible, soit manuellement soit à distance… Principe de fonctionnement : doit être exécuté sur le PC cible, soit manuellement soit à distance… Exemples : XalNaga, Zeraf…. Exemples : XalNaga, Zeraf….

29 Résumé de la situation

30 Opération Delta

31 La préparation La préparation Lattaque Lattaque Se procurer lIP Éditer le serveur Envoyer le serveur à sa victime Le contrôle Le contrôle

32 La préparation Apprentissage des moyens de hack Apprentissage des moyens de hack Quelles cibles choisir ? Quelles cibles choisir ? Localiser la cible : LAN ou FAI ? Localiser la cible : LAN ou FAI ? Recherche dinformations générales sur la victime Recherche dinformations générales sur la victime

33 Lattaque.. Se procurer lIP Se procurer lIP Editer le serveur Editer le serveur Envoyer le serveur à sa cible Envoyer le serveur à sa cible

34 Se procurer lIP.. Avec un messenger et la commande « netstat » Avec un messenger et la commande « netstat » Avec un messenger et KERIO Firewall Avec un messenger et KERIO Firewall Avec ICQ ou MIRC Avec ICQ ou MIRC Avec une notification Avec une notification Avec un scanning de ports Avec un scanning de ports Avec un mail Avec un mail Très simple Très simple Etc.… Etc.…

35 Éditer le serveur Nom du fichier serveur.. Nom du fichier serveur.. Mot de passe Mot de passe Protect password Protect password Numéro de port Numéro de port Notifications.. Notifications.. Kill AV & FW Kill AV & FW Méthodes dinstallation (Start-up method) Méthodes dinstallation (Start-up method) Etc… Etc…

36 Envoyer le serveur à sa victime… Quelques astuces : Nommer le serveur photo.jpg.exe Nommer le serveur photo.jpg.exe Envoyer le fichier avec un message derreur Envoyer le fichier avec un message derreur Binder le serveur avec un jeu style.. Binder le serveur avec un jeu style.. Changer licône du serveur… Changer licône du serveur… Coller le serveur dans des répertoires partagées Coller le serveur dans des répertoires partagées Improvisez !!! Improvisez !!!

37 Le contrôle Test de vérification Test de vérification La connexion client-serveur La connexion client-serveur Utilisation des fonctionnalités du trojan Utilisation des fonctionnalités du trojan

38 Outils indispensables pour un Hacker Super scan 3 Super scan 3 Home Keylogger Home Keylogger Ghostmail (mailleur anonyme) Ghostmail (mailleur anonyme) Néo tracer 1.33 Néo tracer 1.33 Brutus force Brutus force RAT Cracker RAT Cracker Etc.… Etc.…

39 Rendre un trojan indétécté… Modifier le code source (C/C++, VB, Java…) Modifier le code source (C/C++, VB, Java…) Utiliser un binder.. Utiliser un binder.. Utiliser un packer.. Utiliser un packer.. Modifier la signature hexadécimale du trojan Modifier la signature hexadécimale du trojan Fabriquer vos propres trojans.. Fabriquer vos propres trojans..

40 Le côté positif des trojans

41 Que du pratico-pratique!!

42 Parlons sécurité…

43 Précautions majeurs à prendre… Installer un Antivirus à jour… Installer un Antivirus à jour… Se doter dun Firewall… Se doter dun Firewall… Se connecter à un proxy… Se connecter à un proxy… Utiliser un PortWatcher… Utiliser un PortWatcher… La vigilance est la meilleure sécurité qui existe… La vigilance est la meilleure sécurité qui existe…

44 Trop tard…. Les Indices dun Hack Les Indices dun Hack Les indices flagrants Les indices flagrants Les indices révélateurs Les indices révélateurs

45 Comment réagir…. Couper la connexion internet Couper la connexion internet Installer un antivirus à jour Installer un antivirus à jour Installer un antitrojan.. Installer un antitrojan.. Supprimer le trojan de la base de registre Supprimer le trojan de la base de registre Retracer votre agresseur… Retracer votre agresseur…

46 Testez vos PC …

47 Conclusion

48 Merci de votre aimable attention…


Télécharger ppt "Piratage informatique Mohammed BEQQI. Plan Introduction Introduction Hacking : Définitions… Hacking : Définitions… Domaines du Hack Domaines du Hack Pirater."

Présentations similaires


Annonces Google