La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Les Pirates informatiques. Sommaire Le piratage. Intrusion: Intrusion au moyen dun troyen. Solutions pour un poste isolé. Autres problèmes menant à des.

Présentations similaires


Présentation au sujet: "Les Pirates informatiques. Sommaire Le piratage. Intrusion: Intrusion au moyen dun troyen. Solutions pour un poste isolé. Autres problèmes menant à des."— Transcription de la présentation:

1 Les Pirates informatiques

2 Sommaire Le piratage. Intrusion: Intrusion au moyen dun troyen. Solutions pour un poste isolé. Autres problèmes menant à des intrusions. Les troyens. Les attaques: Le flood. Les sniffers. Les scanners. Le nuke. Le mail bombing. Le spoofing IP. Les mises à jour: Système dexploitation. Outlook. Conclusion. Bibliographie.

3 Les piratages Le phénomène du piratage sest développée de façon remarquable depuis lavènement dInternet et représente une des premières importances des acteurs majeurs comme des états. Quel que soit leur but, les pirates apprennent à des Internautes novices quelles sont les vulnérabilités de telle application, de tel système dexploitation, ou de tel protocole de communication. Afin de se préserver au mieux des conséquences du piratage qui peuvent être catastrophiques, il est indispensable de prendre conscience de ce mécanisme diabolique. Deux catégories sont distinguables dans les actes de piratage, premièrement les intrusions qui on pour but principale de pénétrer sur un ordinateur, un réseau protégé, deuxièmement les attaques qui consistent à gêner un ou des utilisateurs, comme par exemple faire planter un ordinateur ou saturer un site de connexion comme ce fût le cas dernièrement avec des grands fournisseurs daccès à Internet (FAI) américains.

4 Intrusions Les intrusions consistent à sintroduire dans un ordinateur ou un réseau distant, dans le cas des ordinateurs privés, deux manières sont particulièrement utilisées.

5 Intrusions au moyen dun troyen. Ce modèle de virus permet lintrusion et la prise de contrôle de votre ordinateur par celui qui vous aura piraté. Le principal moyen de contamination par les programmes de types troyen est le téléchargement de fichiers dorigines douteuses. En dautres termes le téléchargement illégal comme par exemple E-Mule ou Kazaa. Une fois votre ordinateur infecté votre agresseur pourra contrôler à distance votre machine, ce qui lui donne tout pouvoir sur les fichiers de votre disque dur (lecture, suppression, vol, etc.). Dans le cas dune connexion en réseau local (quelques machines connues reliées ensemble), cette fonctionnalité savère très utile. Mais elle devient extrêmement dangereuse si vous donnez consciemment ou inconsciemment ces permissions à nimporte qui sur le net. Comment savoir si mon ordinateur est exposé ? Le site vous lexplique de façon très simple « Il suffit de vous rendre le menu "Réseau" de votre ordinateur : pour cela, cliquez sur le bouton "Démarrer", sélectionnez ensuite "Paramètres" puis "Panneau de configuration", et enfin double-cliquez sur l'icône "Réseau". Dans la fenêtre qui s'ouvre, cliquez sur le bouton "Partage de fichiers et d'imprimantes...".http://securinet.free.fr/intrusions.html Si ce bouton apparaît en grisé et n'est pas cliquable, c'est que le partage ne peut pas être activé (à moins d'installer un service client) : votre ordinateur n'est donc pas exposé. Si ce bouton est bien cliquable, vous devez voir s'ouvrir une seconde fenêtre, avec deux options : "Permettre à d'autres utilisateurs d'accéder à mes fichiers" et "Permettre à d'autres utilisateurs d'utiliser mes imprimantes". Si une case ou les deux sont cochées, c'est que le partage est activé pour la ressource concernée...

6 Solutions pour un poste isolé. Certains systèmes d'exploitation récents sont censés vous prévenir en cas d'établissement d'une connexion avec partage de fichiers, mais il vaut mieux ne pas jouer avec le feu... La meilleure chose à faire est de désactiver le partage de fichiers et le partage d'imprimantes si votre machine ne fait pas partie d'un réseau local, c'est-à-dire dans la majorité des cas (ordinateur isolé ou plusieurs machines non connectés entre elles) : pour cela, il suffit de décocher les cases précédemment évoquées, ce qui inactive les deux options de partage (selon les versions et les configurations, le Cd-rom d'installation de Windows vous sera demandé, et la machine devra rebooter). Et si je suis en réseau local ? Si vous devez absolument conserver le partage de fichiers actif, il faut alors impérativement adopter les précautions suivantes : créez à la racine du disque dur (C:, a priori) un répertoire - et un seul ! - que vous partagerez, et protégez immédiatement son accès par un mot de passe. Ce répertoire devra accueillir tous les fichiers que vous voulez mettre en commun et/ou échanger avec d'autres utilisateurs : à vous ensuite de les déplacer ou d'effectuer tout autre traitement. C'est le prix de la sécurité... ». rebooter

7 Autres problèmes amenant à des intrusions. Ces deux cas sappliquent tout particulièrement aux particuliers. La naïveté des utilisateurs induit des fautes à lorigine des failles de sécurité importantes, surtout dans le cas de réseau ou une faille dun utilisateur provoque une ouverture vers un ensemble de machines. Cette faiblesse peut provenir de plusieurs raisons, dabord un choix de mot de passe aberrant (la date de naissance de sa femme ou la sienne, ou encore un mot de passe avec un post-it sous le clavier). Il existe également des dictionnaires de mots de passe les plus courants et des tests avec un logiciel approprié permettant de trouver votre mot de passe. Cest pour ces raisons quil est indispensable que chaque utilisateur devrait être informé des précautions à prendre afin déviter des fautes très connues et utilisées par les pirates. De plus, lincompétence dun certain nombre dadministrateur réseau, insuffisamment formé à la sécurité laisse des failles dans les systèmes. En utilisant une faille de sécurité dun service réseau pourtant connus, les intrusions sont à lorigine de nombreux piratages, alors que des mises à jours sont régulièrement données pas les éditeurs de logiciels ou de systèmes dexploitations.

8 Les troyens Les troyens ou chevaux de Troie donnent la possibilité à une personne malveillante douvrir des brèches dans un système, c'est-à-dire douvrir un port sur la machine qui va permettre aux deux machines de communiquer. La première étape consiste à envoyer à la machine visée le logiciel serveur. Etant donné la nuisance que peut produire un cheval de Troie, lutilisateur visé ne va pas exécuter le programme de son plein gré. Aussi, le cheval de Troie en lui-même va être présenté comme différent, un logiciel pour casser les mot de passe ou un antivirus par exemple, et lorsque lutilisateur se plaindra que le programme ne fonctionne pas, le pirate va sen étonner en expliquant que pour lui le logiciel ne présente pas de problème. Cest de cette façon que se déroule souvent une infection, à la suite dun dialogue sur ICQ, IRC ou tout autre espace de chat. Une autre méthode existe, elle consiste à introduire le troyen directement dans un logiciel, aussi divers soit-il puis de le faire parvenir à la personnes visée, dès lors tous les programmes peuvent être infectées. Après cette étape, il faut attendre lexécution du programme. Dans ce cas, deux solutions apparaissent, soit le cheval de Troie a été exécuté seul, alors un message derreur saffiche, soit le troyen incorporé dans un autre logiciel, sexécute sans changer le comportement du logiciel. La partie active du troyen va se renommer, prendre un nom qui ne soit pas suspect et se place dans un dossier généralement peu fréquenté (du type C:\windows ou C:\windows\system, où il existe un grand nombre de fichiers dont lutilité est inconnue.). De plus le troyen va écrire dans la base de registre pour pouvoir sexécuter dès le lancement de lordinateur.

9 Les attaques Une attaque à distance est une agression envers un ordinateur par une personne nayant pas les droits sur lui. De nombreuses méthodes dattaques existent, avec différent but. En voilà un échantillon des plus répandues.

10 Le flood Cette attaque consiste à envoyer très brièvement de gros paquets dinformation à une personne. La personne visée ne pourra plus répondre aux demandes et le modem va donc déconnecter. Cette méthode a été employé à grande échelle dans lattaque des grands sites commerciaux tels que (Yahoo, Ebay, Amazone….) en février 2000.

11 Les sniffers Un sniffer est un dispositif, logiciel ou matériel, qui permet de capturer les informations qui transitent sur la machine où il se trouve. Les sniffers ne sont pas des attaques illégales, elles servent par exemple à détecter des failles de sécurité ou à régler des conflits. Cependant quand la personne concernée na pas donné son accord cette pratique devient illicite. Lusage le plus malveillant sert à intercepter les mots de passe.

12 Les scanners Cest un programme qui permet de savoir quels ports sont ouverts sur une machine donnée. Ils servent pour les hackers (les pirates), à savoir comment ils vont procéder pour attaquer une machine.

13 Le nuke Les Nukes sont des plantages de Windows dus à des utilisateurs peu intelligents qui connaissent votre adresse IP et qui samusent à utiliser un bug de Windows 95 qui a pour conséquence que si quelquun envoie à répétition des paquets dinformation sur le port 139, Windows affiche alors un écran bleu qui oblige lutilisateur à redémarrer. Il existe des patches permettant de corriger le bug.

14 Le mail bombing Le Mail bombing consiste à envoyer un nombre incalculable de messages identiques à une boîte mail pour la faire saturée. Lorsque vous vous relèverez le courrier, celui-ci mettra beaucoup trop de temps car les mails ne sont pas directs et votre boîte mail sera alors inutilisable. Plusieurs solutions existent néanmoins, la première est davoir plusieurs boîtes mails, De plus, il existent toutefois des logiciels anti- Spam qui empêcheront la réception de plusieurs messages identiques à un intervalle de temps trop court.

15 Le spoofing IP Le spoofing IP consiste en une usurpation, par un utilisateur du réseau, il utilise une adresse IP afin de se faire passer pour la machine à laquelle cette adresse correspond normalement. Cette méthode permet dexécuter des commandes à distance.

16 Les mises à jour Grâce à des failles dans les logiciels dans les systèmes dexploitation de nombreuses attaques ou intrusions sont permises. Il est donc important pour se protéger des attaques de mettre à jour ces logiciels.

17 Système dexploitation Pour mettre à jour Windows et également pour corriger les bugs. Il existe dans Windows une fonction permettant aux utilisateurs connectés à Internet dobtenir les mises à jour. Pour cela, il suffit de quelques clics : menu démarrer/ paramètres/ Windows Update.

18 Outlook Le célèbre logiciel de messagerie Outlook de Microsoft, possède de nombreux bugs pouvant altérer la sécurité des ordinateurs. Il est recommandé de faire un tour sur le site de Microsoft pour sen prévenir.

19 Conclusion Pour conclure les attaques de pirates sont très diverses et extrêmement nombreuses. Dautant plus que Windows XP est réputé pour être extrêmement sensible aux attaques. Les trois principales façons de les évitées sont de posséder un antivirus efficace et mis à jours. Deuxièmement est de mettre son système dexploitation et ses logiciels régulièrement à jour. Enfin la troisième façon pour éviter toutes attaques est dutiliser de façon correcte et légale Internet. C'est-à-dire déviter les téléchargements illégaux du style Kazaa, Sheréaza, Emule, etc.

20 Bibliographie Pour confectionner ce dossier je me suis avant tout inspiré dun seul site même si jai lu dautre site et un article dans le courrier international du 08/10/05. Le site en question est celui-ci :


Télécharger ppt "Les Pirates informatiques. Sommaire Le piratage. Intrusion: Intrusion au moyen dun troyen. Solutions pour un poste isolé. Autres problèmes menant à des."

Présentations similaires


Annonces Google