Piratage informatique

Slides:



Advertisements
Présentations similaires
Sécurité informatique
Advertisements

Active Directory Windows 2003 Server
CamTrace Démo : VMware.
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES
Botnet, défense en profondeur
Sécurité informatique
Implémentation de la gestion de réseau dans Windows 2000 et plus
La sécurité en toute simplicité Solution daccès logique By ADDEXA.
- Couche 7 - Couche application. Sommaire 1)Introduction 1)DNS 1)FTP et TFTP 1)HTTP 1)SNMP 1)SMTP 1)Telnet.
Module 10 : Gestion et analyse de l'accès réseau
2-Generalites FTP:Protocole De transfert de fichiers sur un réseau TCP/IP. Permet de copier des fichiers depuis ou vers un autre ordinateur du reseaux,d'administrer.
Evaluation TICE 1 Les Antivirus Par Laura PARTINICO
Le piratage informatique
Les virus informatiques
Assistance à distance Parfois on se sent bien seul face à un problème informatique surtout si on n’est qu’un simple utilisateur. Lorsqu'un problème survient.
Département de physique/Infotronique
Sécurité Informatique Module 01
Module II : Les logiciels
Active Directory Windows 2003 Server
Atelier Sécurité et Réseau
Formation Centra - GDE.
Comment détecter et éliminer
SECURITE DU SYSTEME D’INFORMATION (SSI)
26 juin 2009LEFEVRE Christophe1 Module raw et connexions distantes.
Module 1 : Préparation de l'administration d'un serveur
Windows 7 Administration des comptes utilisateurs
Scanning.
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Labview Programmation réseau Communication par sockets
Les fonctionnalités : Contacts Windows Présentation de CARNET DADRESSE.
Module 3 : Connexion d'ordinateurs clients Windows 2000 à des réseaux
Les relations clients - serveurs
BitDefender Enterprise Manager. BitDefender Enterprise Manager – protection centralisée pour votre réseau Principales fonctions Fonctions spéciales (WMI)
ACTIVITE N°1: Identifier, justifier, installer le matériel, vérifier Rendre accessible larrière de la machine « revendeur » sans la démonter Identification.
@SSR – Installation des applications eduscol.education.fr/securite - février 2007 © Ministère de l'Éducation nationale, de l'Enseignement supérieur et.
Sécurité informatique
Les guides de formation WS-FTP Comment télécharger un site web sur le serveur de lÉcole.
Module 3 : Création d'un domaine Windows 2000
Module 1 : Installation de Windows 2000 ou mise à niveau vers Windows 2000.
ENVOI DUNE PIÈCE « LOURDE » HYPOTHÈSE Vous disposez dun compte sur google ou autre Votre correspondant aussi (ou msn, free…) pour éviter les problèmes.
Module 1 : Installation de Microsoft Windows XP Professionnel
Les dangers d'Internet (virus et autres)
Expose sur « logiciel teamviewer »
Citrix ® Presentation Server 4.0 : Administration Module 11 : Activation de l'accès Web aux ressources publiées.
Vue d'ensemble Préparation de l'installation
Gestion à distance Netsh et rcmd.
1 F o r m a t i o n A R S FTP anonyme, Archie 2 F o r m a t i o n A R S FTP ANONYMOUS m Premier service d'accès à des documents publics. m Repose très.
Les virus informatiques
APPRENDRE À SE PRÉMUNIR DES ATTAQUES ET DES MENACES DU WEB Internet et sécurité.
En offre adhérents à 39,95 € (au lieu de 49,95 € TTC) Découvrez.
Institut Supérieur d’Informatique
Back Orifice Scénario en 3 étapes - Préparation & envoi - Infection & Installation - Prise de contrôle - Détections Possibles - Net-Based - Host-Based.
1  Pare feu  Antivirus  Chasse aux espions  Anti Spam La Sécurité sur nos ordinateurs PC Zombies : Sur les 600 millions de machines connectées au monde,
Dossier n°1 Structure et Fonctionnement d'un micro-ordinateur.
Groupe 3 De Greef Didier Oozeer Tommy Piette Marc Renard Guy
Encadré par : nomprénom Travail réalisé par : nomprénom Lycée :
FTP : File Transfer Protocol (protocole de transfert de fichier ) est un protocole de communication destiné à l'échange informatique de fichiers sur.
Module 3 : Création d'un domaine Windows 2000
PHP 6° PARTIE : LES SESSIONS 1.Introduction 2.Identificateur de session 3.Variables de session 4.Client / Serveur 5.Principe 6.Ouverture de session 7.Enregistrement.
LE FTP.
JeanDo Lénard – Fondamentaux de l'Internet – Hetic –30 Janvier 2007 page 1 Fondamentaux de l'Internet (FDI) JeanDo Lénard
V- Identification des ordinateurs sur le réseau
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES.
Fonctionnalité et protocole des couches applicatives
Module 2 : Planification de l'installation de SQL Server
La criminalité informatique Risques et menaces liés à internet et enquêtes en matière informatique.
1Boulogne Informatic Club PRESENTATION DE WINDOWS 10.
LES VIRUS Qu’est-ce qu’un virus informatique?
Travailler dans un environnement numérique évolutif Domaine D1.
Transcription de la présentation:

Piratage informatique Mohammed BEQQI

Plan Introduction Hacking : Définitions… Domaines du Hack Pirater des PC à distance Le monde merveilleux des trojans… Opération Delta Les outils indispensables pour un Hacker Que du pratico-pratique… Parlons sécurité… Conclusion

Disclamer « Cet exposé a un but purement informatif. Par conséquent, le présentateur, l’ENCG et M EL KHARRAZ ne seront aucunement tenus pour responsables du fait de l’usage que fera toute personne de cette présentation. »

HACKING

Le Hacking…c’est quoi? Accès par effraction à un système informatique - sans en avoir l'autorisation – en vue d’en modifier ou d’en substituer des informations.

Hackers définitions… Hacker Crasheur Phreaker Lamer Newbie Etc.…

Pour être un grand hacker…il faut connaître de grands hackers Kévin MITNIC alias le CONDOR

Les Grandes Opérations de Hack 1981.. 1988.. 1991.. 1994.. 1998.. 1999..

Domaines du Hack

Domaines du Hack Piratage de PC à distance Piratage de site Web Phreaking Carding Cracking Etc.…

Hacker des PC à distance

Pourquoi ? Mythe du « Hacker » Relever un challenge… Vengeance Vol et profit personnel, économique Espionnage industriel Action politique Par Jeu Etc…

Par qui ? Étudiant subjugué par l’image du Hacker Vengeance d’un employé licencié Vol et profit personnel Etc…

Comment ? Types d’attaque : Attaques directes Attaques indirectes par rebond Attaques indirectes par réponse

Exemples d’ attaque… Net bios Attaque FTP Attaque DOS En utilisant les trojans Etc.…

Le monde merveilleux des Trojans

Notions de base Un ordinateur connecté à Internet est identifié par : Une Adresse IP : 81.192.65.145 Une Adresse DNS : Lyon-20-126.abo.wanado.fr Notion de port…

Un trojan…c’est quoi? En langage informatique, le terme trojan désigne toute application destiné a faire effectuer des actions à un ordinateur à l’insu de son utilisateur

Histoire.. C'est l'histoire ancestrale du "cheval de Troie".

Raison d’être.. La principale raison d'être des trojans (le hacking en général) est la recherche d'informations.

Comment marche un Trojan ? Et bien c’est tout simple : Obtenir le Trojan Parvenir l’ installer sur le PC de la victime Obtenir l'IP de la victime Vas-y mon coco!!

Les fonctionnalités d’un Trojan… Captures d’écran, Webcam.. Accès aux disques durs de la victime.. Lancer des sessions Web, fermer des fenêtres, arrêter les processus en cours.. Contrôler le clavier de la victime, visualiser les touches qu’elle tape.. Utiliser les messages d’erreurs Décrypter les mots de passe mémorisés par Windows..

Types de trojans Remote Access Trojans (R.A.T.) FTP Trojans Passwords Trojans Keyloggers trojans Destructive & Annoyance trojans

Remote Acces Trojans (R.A.T) Présentation : largement utilisés sur le net.. plus performants concernant leurs possibilités d’accès.. et très simples à mettre en œuvre. Principe de fonctionnement : créer une brèche dans la sécurité d’un ordinateur pour permettre d’accéder aux données qu’il contient.. Exemples: Netbus, Sub7, Optix, Beast…

FTP Trojans Présentation : Assez similaires à un RAT mais offrent moins de possibilités, permettent un accés total aux disques dures de la victime. Principe de fonctionnement : Identique à celui d’un RAT ( structure : client/serveur )…pas besoin d’un programme client spécifique.. Exemples: Attack FTP, DARKFTP, Fake FTP..

Passwords Trojans Présentation : Spécialisé dans une fonction précise…extraire les mots de passe stockés sur un ordinateur.. Principe de fonctionnement (selon deux modes) : Mode local: exécution manuelle sur le PC de la victime.. Mode distant: récolte les passwords sur un ordinateur et les envoie sur une adresse E-Mail pré-configurée.. Exemples : Passwords stealer.. Passwords revelator..

Keyloggers trojans Présentation : permet de mémoriser tt ce qui est tapé sur le clavier d’un ordinateur.. outil très performant d’espionnage… Principe de fonctionnement (selon deux modes) : Mode local: implantation manuelle sur le PC cible.. Mode distant (Remote keylogger): identique à celui des RAT.. Exemples: KEYTRAP, KEYLOG, HACK’99..

Destructive & Annuyance trojans Présentation : assimilé à un virus.. utilisé dans un but unique de destruction… Principe de fonctionnement : doit être exécuté sur le PC cible, soit manuellement soit à distance… Exemples : XalNaga, Zeraf….

Résumé de la situation

Opération Delta

Opération Delta La préparation L’attaque Le contrôle Se procurer l’IP Éditer le serveur Envoyer le serveur à sa victime Le contrôle

La préparation Apprentissage des moyens de hack Quelles cibles choisir ? Localiser la cible : LAN ou FAI ? Recherche d’informations générales sur la victime

L’attaque.. Se procurer l’IP Editer le serveur Envoyer le serveur à sa cible

Se procurer l’IP.. Avec un messenger et la commande « netstat » Avec un messenger et KERIO Firewall Avec ICQ ou MIRC Avec une notification Avec un scanning de ports Avec un mail Très simple Etc.…

Éditer le serveur Nom du fichier serveur.. Mot de passe Protect password Numéro de port Notifications.. Kill AV & FW Méthodes d’installation (Start-up method) Etc…

Envoyer le serveur à sa victime… Quelques astuces : Nommer le serveur photo.jpg.exe Envoyer le fichier avec un message d’erreur Binder le serveur avec un jeu style.. Changer l’icône du serveur… Coller le serveur dans des répertoires partagées Improvisez !!!

Le contrôle Test de vérification La connexion client-serveur Utilisation des fonctionnalités du trojan

Outils indispensables pour un Hacker Super scan 3 Home Keylogger Ghostmail (mailleur anonyme) Néo tracer 1.33 Brutus force RAT Cracker Etc.…

Rendre un trojan indétécté… Modifier le code source (C/C++, VB, Java…) Utiliser un binder.. Utiliser un packer.. Modifier la signature hexadécimale du trojan Fabriquer vos propres trojans..

Le côté positif des trojans

Que du pratico-pratique!!

Parlons sécurité…

Précautions majeurs à prendre… Installer un Antivirus à jour… Se doter d’un Firewall… Se connecter à un proxy… Utiliser un PortWatcher… La vigilance est la meilleure sécurité qui existe…

Trop tard…. Les Indices d’un Hack Les indices flagrants Les indices révélateurs

Comment réagir…. Couper la connexion internet Installer un antivirus à jour Installer un antitrojan.. Supprimer le trojan de la base de registre Retracer votre agresseur…

Testez vos PC …

Conclusion

Merci de votre aimable attention…