La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Le hacking. QUEST CE QUUN HACKER ? Definition Les hackers vu par un hacker Dans le principe, cest une personne « qui rentre dans un ordinateur où il na.

Présentations similaires


Présentation au sujet: "Le hacking. QUEST CE QUUN HACKER ? Definition Les hackers vu par un hacker Dans le principe, cest une personne « qui rentre dans un ordinateur où il na."— Transcription de la présentation:

1 Le hacking

2 QUEST CE QUUN HACKER ? Definition Les hackers vu par un hacker Dans le principe, cest une personne « qui rentre dans un ordinateur où il na pas le droit daccès et qui jette un coup dœil un peu partout pour voir sil ne trouve rien dintéressant ».

3 Cest « un casse-couilles qui bave de contentement à lidée dentrer dans des endroits où personne ne la invité » Dans les faits on dira plutôt du hacker :

4 Notons une différence fondamentale entre les hackers et les crashers (pirates): Les hackers : les gentils ou white-hat hackers Les crashers : les méchants ou black-hat hackers -les carders -les phreakers -les crackers

5 LE HACKING A SES MARTYRES

6 Hacking M***********s!!

7 Who is this guy? John Draper (aka Captain Crunch)

8 Premier phreaker mondial En 1972, il découvre un sifflet dans une boîte de céréale Capn Crunch produisant une tonalité de 2600 hz qui fournissez un accès aux réseaux longue distance de ATT Il développas la blue box générateur de tonalité

9 John Draper (aka Captain Crunch) Arrêté par le FBI et envoyé en prison de nombreuses fois pour phreaking Stephen Wozniak, un étudiant à Berkeley, construisit et vendit la blue box pour faire de largent pour financer la construction du premier Apple Wozniak aussi appelé le pape utilisa la blue box Où est Captain Crunch maintenant ? Il a fondé ShopIP qui vend la CrunchBox un firewall (approuvé par Steve Wozniak)

10 Who is this Guy? Robert Morris, Jr.

11 Créa le ver Morris worm en ° ver connu dInternet Étudiant de la Cornell University (lanca le ver à partir du MIT) Le ver Morriqs exploita des vulnérabilités dans sendmail, fingerd, rsh/rexec et une faiblesse des passwords Il infecta 6000 machines Unix Dommages estimés à: 10m $ - 100m $ Robert Morris, Jr.

12 1° personne à être jugé et condamné pour fraude en 1986 Reçu 3 an avec sursis et une amende de $10,000 Le CERT fut crée en réponse au ver Morris Le père de Morris était chef de la sécurité pour la National Security Agency (NSA) Où est il maintenant ? Un professeur au MIT, naturellement!

13 Who is this Guy? Hacker en fuite Démarra comme phreaker Inspiré par John Draper (Captain Crunch) Utilisa un modem et un PC, il pirata un centre local téléphonique Kevin Mitnick

14 Arrêté de multiple fois Intrusion dans un centre de la pacific Bell vole de mots de passe et de documents Intrusion dans un ordinateur du pentagon Vol de logiciels de Santa Cruz Operation (SCO) Vol de logiciels de DEC Séchappa quand le FBI vint pour larrête pour violation des termes de sa probation

15 The Lost Boy of Cyberspace

16 Tsutomu Shimomura aida à traquer le fugitif Mitnick en ceci fut relaté dans le film et le roman Takedown.

17 Kevin fut incarcéré 5 ans dans une prison fédérale

18 Ou est il maintenant ? Auteur et co- fondateur dune entreprise de sécurité appelé Defensive Thinking

19 His book

20 Kevin Mitnick The simple truth is that Kevin never sought monetary gain from his hacking, though it could have proven extremely profitable. Nor did he hack with the malicious intent to damage or destroy other people's property. Rather, Kevin pursued his hacking as a means of satisfying his intellectual curiosity and applying Yankee ingenuity. These attributes are more frequently promoted rather than punished by society. …extrait du site Web de Kevin

21 Hacker party Captain Crunch avec des amis Kevin Mitnick et Stephen Wozniak

22 Who is this Guy? David Smith : Auteur du virus Melissa

23 Virus apparu en Mars, 1999 Un macro virus Infecte les documents Microsoft Word Se répand via Microsoft Outlook Nécessite à lutilisateur douvrir une pièce attachée Senvoie lui même au 50 premières entrées du carnet dadresse Outlook Relativement peu destructeur Melissa Virus

24 Dommages estimés à 80 million $ Un des premiers virus à se propager via les s Smith fut attrapé dans la semaine dapparition de virus FBI travailla avec AOL Smith fut condamné à20 mois de prison et à 5000 $ damende Aurait pu écoper de 10 ans de prison mais il accepta de coopérer avec le FBI pour attraper dautres hackers Melissa Virus

25 "When I posted the virus, I expected that any financial injury would be minor and incidental," dit il. Où est il ? Travail à prison fédérale de Fort Dix, N.J. David Smith (Melissa virus)

26 Onel de Guzman – accusé davoir propagé le virus I LOVE YOU (Love Bug) virus Who is this Guy?

27 Infecta 45 million dordinateurs en Mai 2000 Bloqua les s du monde entier Détruit les dimages et de musiques Dommages estimés à plus de 10 billion $ Se réplique lui même au travers: Internet Chat Partages Virus I Love You

28 De Guzman suivi ses études au AMA Computer Collège au Philippines. Recalé par ses professeurs qui reje tèrent sa thése décrivant un programme capable de voler les mots de passe sur Internet Admis avoir propagé le virus par accident Où est Guzman ? Toutes les charges contre lui furent abandonnées car les Philippines ne possédaient pas de loi anti-hacking au moment des faits. I Love You virus

29 LE HACKING, UN MOYEN DE PRESSION LHacktivisme : une lutte idéologique Les affaires médiatiques Les droits de lhomme en Chine La guerre Chine Taïwan Yahoo I Love You

30 QUELQUES EXEMPLES DE HACKING Bourinage de sites internets Les copies de logiciels ainsi que leur distribution public sur internet Les virus (I love you…) «Crackage» de mots de passe Espionnage industriel Et bien dautres…

31 Exemple d« exploit » : 1-Dans une fenêtre DOS tapez: nbstat –A ip_de_lordinateur_distant pour trouver le nom de lordinateur ayant cette adresse ip 2-La ligne suivante doit safficher: nom_de_lordinateur_distant UNIQUE Registered 3-Tapez: edit Imhosts 4-Tapez les commandes suivantes: ip_de_lordinateurnom_de_lordinateur#PRE

32 5-Enregistez et quitter léditeur, puis de retour sur DOS,tapez: nbstat -R 6-Tapez: net view \\nom_de_lordinateur 7-Placez vous dans le repertoire de Windows et tapez: Net use\\nom_de_lordinateur\X Pour plus de dinformations consulter, par exemple,

33 AUTRES EXEMPLES Trojan horse Bloofers (brouiller dip) Spoofers (camouflage dip) Sniffers (intercepteur de paquets sur un réseau)

34 LUTTER CONTRE LES HACKERS La législation sanctionne sévèrement le hacking Adaptation aux nouvelles formes de cybercriminalité : - Loi sur la signature éléctronique - Loi Godfrain de 1988 sur la fraude informatique -Organismes oficiels pour la sécurité : SEFTI, BCRCI, SCSSI, Exemples de cas

35 Des sociétés privées apparaissent aussi dans la lutte contre le hacking, les deux principales actuellement étant: Internet Security System (leader actuel) Symantec

36 LES EFFETS POSITIFS DU HACKING On peut citer lexemple du Chaos Computer Club (CCC), en Allemagne, qui détourna DM dune banque, durant une nuit, pour les rendre le lendemain matin, tout simplement pour mettre à lépreuve un système soi-disant « infaillible ». Depuis, le CCC est reconnu comme un groupe de référence en matière de sécurité informatique.

37 De même, Microsoft, à la sortie de Windows 2000, lança un défit aux hackers dans le but de mettre à lépreuve son tout dernier logiciel.

38 Ainsi, au delà de laspect hors-la-loi du hacking, celui-ci apparaît comme un moteur de développement dans linternetisation des données et des divers échanges entre-elles. Un caractère d«auto-régulation» peut aussi même leur être attribué (on peut par exemple se souvenir du piratage des sites de pédophilie réalisé aux Etats-Unis)

39 CONCLUSION Le hacking, cest bien. En abuser, ça craint ! Les hackers pratiquent une activité qui est illégale, mais qui se révèle cependant nécessaire à lévolution et à la compréhension de lunivers gigantesque quest Internet. On ne peut hélas éviter les dérives provoquées par lappât du gain.

40 INTERNOGRAPHIE


Télécharger ppt "Le hacking. QUEST CE QUUN HACKER ? Definition Les hackers vu par un hacker Dans le principe, cest une personne « qui rentre dans un ordinateur où il na."

Présentations similaires


Annonces Google