Tracer les criminels en cyber espace

Slides:



Advertisements
Présentations similaires
Sécurité informatique
Advertisements

Support.ebsco.com Créer des alertes de recherche Didacticiel.
Copyright ©: SAMSUNG & Samsung Hope for Youth. All rights reserved Tutorials Internet : Configurer une adresse Niveau : Débutant.
LE RESEAU INTERNET Présentation Les Services d’Internet (Web) Projet.
Architecture et fonctionnement de l’Internet
Page d accueil.
1re STG INTERNET Patrick DUPRE.
1re STG COMMUNICATION ET RESEAU INFORMATIQUE
Présentation de l’Internet
ACCES AUX RESSOURCES RESEAU INTERNET
LE RESEAU INTERNET Présentation Les Services dInternet Projet.
TRACE ATELIER DE REVISION Centre International de Formation de lOIT, Turin (Italie) Les juin 2006 PRESENTATION DES MATERIELS DEVELOPPES Réseaux.
- Couche 7 - Couche application. Sommaire 1)Introduction 1)DNS 1)FTP et TFTP 1)HTTP 1)SNMP 1)SMTP 1)Telnet.
ISP/ASP ISP ASP Conclusion DESS Réseaux 2000/2001
Assistance à distance Parfois on se sent bien seul face à un problème informatique surtout si on n’est qu’un simple utilisateur. Lorsqu'un problème survient.
27/02/2009 Linscription à une activité sur le site
1 vidéogramme séance 2 du 13 février 2012 Micro Informatique au Cellier Joseph HOHN Séance du 13 février 2012 Sur le thème de Découverte de lordinateur.
Mode demploi Licenciés Prise de licence en ligne Saison 2010/2011.
User management pour les entreprises et les organisations Auteur / section: Gestion des accès.
Découvrez notre plate-forme de gestion de listes de diffusion.
DMC-DLO/ octobre 2008 les offres haut débit Résidentiel vs Offres haut débit Pro.
SMS Demande de rappel Self-service Solde de compte Message vocal VIP seul CRM Client inconnu Service support Service commercial Client identifié
Belgacom Bizmail ONEway pour fournisseurs
La net.Console Manuel d’utilisation.
Les abonnements internet
dsi- assistance Numéros utiles Notice Simplifiée
Etude des Technologies du Web services
SECURITE DU SYSTEME D’INFORMATION (SSI)
Aide-mémoire – FORMULAIRE Web DA/DT
Une adresse gratuite... Comment créer une adresse gratuite...
Les réseaux informatiques
Centre dabonnement Autodesk Mode demploi ---Vade-mecum Product Support Manager, Southern Europe.
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Serveurs Partagés Oracle

e-Marque Traitement des fichiers
Les relations clients - serveurs
Protocole 802.1x serveur radius
Le courrier de l’écrit à l’électronique
SE CONNECTER SUR UN SITE INTERNET
Evaluer un site internet
Admission Post-Bac Comment ?. 1 ère étape - L'inscription par internet 1. Enregistrez-vous sur Internet afin de constituer votre dossier électronique.
Conception, création et animation d’une classe virtuelle
1 Micro Informatique au Cellier Joseph HOHN vidéogramme séance 3 du 29 février 2012 deuxième partie principe de fonctionnement de lInternet.
Développé par : CHAFYQ El Hassan & Krachli Ayoub
CEG3585/CEG3555 Tutorat 2 Hi ver 2013.
Messagerie sous La Poste
Internet La connexion.
Introduction à l’informatique en gestion 1 Internet Les réseaux Le modem Architecture Connectivité entre réseaux L’Internet Protocoles et adresses.
INTERNET Un réseau informatique mondial : ce sont des millions d'ordinateurs en permanence allumés (reliés entre-eux par des lignes téléphoniques, fibres.
27/05/2008© 1 présente Les sites WEB Les premiers pas.
INTERNET heg eid Avril-juin 2001 A.Rezzonico.
Réalisé par : Berkani Nabila & Ibesaine Fatiha
FTP : File Transfer Protocol (protocole de transfert de fichier ) est un protocole de communication destiné à l'échange informatique de fichiers sur.
SCAN400 , envoi mail des résultats JDSEE, JDFIELD
I Je manipule les fichiers 1) Un fichier est identifié par un nom, une extension, une date de création ou de modification, et sa taille en octet. Windows.
LA MESSAGERIE Comment cela fonctionne ? 1Boulogne Informatic Club.
Saisie des absences en salles de classes par les enseignants
V- Identification des ordinateurs sur le réseau
Sécurité des Web Services
LE COURRIER ELECTRONIQUE
Qu'est-ce que la messagerie unifiée?
Enregistrement sur le Forum de l’association. A partir de la page d’accueil du site Web, cliquer sur le lien « Forum » dans l’entête de la page.
Internet Le Réseau des Réseaux Découverte & utilisation.
Chapitre8 Configuration de l'adressage TCP/IP et de la résolution de noms Module S41.
1 P ROTOCOLE DHCP Dynamic Host Configuration Protocol.
L’architecture des lycées. Lycées Architecture cible :
Fonctionnement d’un serveur de messagerie 05/03/2015 PPE orienté SISIR n°3 Ce diaporama et les diapositives qu’il contient à pour but d’expliquer de manière.
Messagerie, liste de diffusions et espace de travail collaboratif.
Transcription de la présentation:

Tracer les criminels en cyber espace La méthodologie des recherches Internet à l’aide d’un exemple Formation Magistrats 2006 © FCCU 2004 - 2006

Architecture

Accès à Internet Utilisation de services sur Internet Fournisseur de service Internet Utilisation de services sur Internet mr.x@mailsrv.com Fournisseur d’accès à Internet Accès à Internet 123.132.213.231 Connexion physique Opérateur télécom 02 / 123 12 12 Utilisateur final

L’architecture d’Internet : éléments de base Adresse Internet : adresse unique par ordinateur (adresse IP = adresse Internet Protocol) Ex: 214.96.65.121 Adresse statique pour les serveurs Adresse dynamique pour les utilisateurs (durée de la session) Adresses internes / externes Attribution par IANA et disponibles dans des bases de données Noms de domaines : adresse facile à retenir just.fgov.be Domaines “Top level”: *.com, *.net, *.org, *,edu, ... *.be, *,fr, ... Les Domain-Name-Servers : relation nom de domaine et adresse IP Les serveurs WHOIS : qui a enrégistré un nom de domaine Attention !! Le pays où est enregistré le nom de domaine n’est pas nécessairement le pays où se situe l’ordinateur !!

Méthodologie

Méthode d’enquête Prouver les faits Indiquer les auteurs Localisation dans le temps et l’espace : qui est compétent ? Problèmes avec l’aspect transfrontalier. Préjudices / prouver les conséquences Indiquer les auteurs Investigation via les éléments techniques => Ordinateur : qui l’a utilisé ? Exclure les personnes non-suspectes Problèmes : les connexions anonymes (bibliothèques, cybercafés, abonnement hacké, ordinateur hacké, Internet libre, WIFI)

Méthode d’enquête (suite) Démontrer les intentions de l’auteur Par la fréquence des faits Par les traces des manipulations effectuées Par le fait qu’il utilise de fausses identités Réunir toutes les preuves matérielles de manière cohérente et les rapporter par PV Backups / entreposage du matériel saisi au greffe

Méthode pour la recherche d’un auteur A partir d’information disponible : rechercher un élément qui peut directement ou indirectement mener à l’adresse IP de l’auteur au moment des faits Dans l’entête d’un e-mail / message de groupe de discussion Dans un message SMS (ex: plus loin) Dans les données disponibles chez les fournisseurs de services Internet (ISP) Dès que l’on connaît le moment et l’adresse IP Vérifier si IP statique ou dynamique Vérifier si abonnement hacké / ordinateur hacké Demande des données logging chez les IAP (fournisseurs d’accès Internet) Eventuellement confirmation chez les opérateurs Télécom

Adresse IP & timestamp dans l’entête technique Menaces par mail

Exemple L’envoi d’un sms par le web

Schéma d’envoi d’un message SMS via Internet et loggings des traces Fournisseur d’accès Internet (IAP) Fournisseur de services de messages SMS sur Internet Expéditeur GSM appelé Ligne téléphone / câble Adresse IP attribuée à l’expéditeur 0486 / 134613 INTERNET

Startscherm SMS dienst

Ecran à remplir le message Orange

Ecran message envoyé

Schéma d’envoi d’un message SMS via Internet et loggings des traces Fournisseur d’accès Internet (IAP) Fournisseur de services de messages SMS sur Internet Expéditeur GSM appelé GSM du fournisseur de services SMS Ligne téléphone / câble Adresse IP attribuée à l’expéditeur 0486 134613 INTERNET

Réception du texte sur le GSM 0486 134613 03Oct 14:30 L’après-cours était très amusant. C’est à refaire.   Mr XXX (http://www.pi.be) 0486999998 Phase 1 Etape 2 Phase 1 Etape 1

WHOIS DATABASE : qui a enregistré le domaine ?

Première phase Etape une : identification de l’“expéditeur SMS” : www.pi.be => Planet Internet SA 0486 999998 => GSM Planet Internet SA (éventuellement identification de ce n° par réquisitoire) Etape deux : réquisitoire à Planet Internet SA Donne l’adresse IP de l’utilisateur de votre service et le moment où il a placé le message qui a été envoyé le 19 Sep à 10:20 vers le numéro 0486 134613

Schéma d’envoi d’un message SMS via Internet et loggings des traces Fournisseur d’accès Internet (IAP) Fournisseur de services de messages SMS sur Internet Expéditeur GSM appelé GSM du fournisseur de services SMS Ligne téléphone / câble Adresse IP attribuée à l’expéditeur 0486 999998 0486 / 134613 Logging Planet Internet Adresse IP de l’expéditeur au moment de création du message SMS n° de GSM de l’appelé et moment de l’envoi 195.238.3.116 19 Sep 10:18 19 Sep 10:20 0486 134613 INTERNET

IP WHOIS DATABASE : qui gère l’adresse IP ?

Phase deux Etape une : identification du fournisseur d’accès Internet Vérifier dans la base de données 195.238.3.116 => Skynet SA (probablement une adresse dynamique) Si c’est une société (pas IAP) ou un particulier => l’étape deux n’est pas nécessaire Etape deux : investiguer chez Skynet SA Donne l’identification (+ le numéro d’appelant) de l’abonné Skynet qui le 19 Sep à 10:18 était connecté avec l’adresse IP 195.238.3.116

Schéma d’envoi d’un message SMS via Internet et loggings des traces Fournisseur d’accès Internet (IAP) Fournisseur de services de messages SMS sur Internet Expéditeur GSM appelé GSM du fournisseur de services SMS Ligne téléphone / câble Adresse IP attribuée à l’expéditeur 0486 999998 0486 / 134613 Logging IAP Adresse IP abonné début session fin session volume IN volume OUT n° tél appelant 195.238.3.116 19 Sep 10:18 ID abonné Nom abonné Adresse abonné N° tél appelant INTERNET

Troisième phase La réponse est bien complète mais ... Sommes-nous certains que c’est l’ utilisateur véritable ? (“nom d’abonné + mot de passe” souvent abusé) Abus facile dans les connexions Internet via téléphone & ADSL Nous voulons la certitude (et disculper les innocents) Si nous avons reçu le numéro de l’appelant => examiner la banque de données publique => identification => si c’est un numéro secret => réquisitoire pour identification Si le n° de l’appelant <> n° de l’utilisateur attitré => identification et confirmation de l’appel : réquisitoire chez l’opérateur télécom ou le fournisseur ADSL (Belgacom)

Schéma d’envoi d’un message SMS via Internet et loggings des traces Fournisseur d’accès Internet (IAP) Fournisseur de services de messages SMS sur Internet Expéditeur GSM appelé GSM du fournisseur de services SMS Ligne téléphone / câble Adresse IP attribuée à l’expéditeur 0486 999998 0486 / 134613 N° téléphonique de l’expéditeur Logging opérateur télécom Moment défini Durée N° tél appelant N° tél appelé (n° de tel IAP) N° tél de l’abonné 19 Sep 10:18 N° tél appelant INTERNET Nom de l’abonné Adresse de l’abonné Confirmation de l’appel

Utilité et conclusions

Quelques exemples utilites des recherches Internet Connexions faits avec les boîtes webmail sur le serveur (p.ex. Hotmail) localisation d’une personne “disparue” Traces sur un site web “annonces” Qui a posté le message suspect ? Escroqueries L’envoi e-mail Origine d’un mail (menaces, escroqueries) Chat Le serveur de chat => qui utilise un tel nickname ? quelle adresse IP ? Distribution de pédoporno Avec qui a chatté la personne disparue ?

Concrètement pour l’enquête La combinaison de l’IP et du moment est nécessaire pour l’identification (et aussi pour déterminer les faits) Les réquisitoires mentionnent de préférence exactement les données souhaitées avec les réquisitoires corrects : (identification 46bis – aperçu connexions : 88 bis CIC) Vu la grande quantité et le volume des données : demander de les fournir dans un format fichier sur un support de données ou via mail => l’analyse des données devient possible Rapidité de délivrance des réquisitoires est nécessaire