Le hacking.

Slides:



Advertisements
Présentations similaires
A quand la rentrée des e-classes?
Advertisements

Chapitre 4 INTERNET Web Réalisé par Mme Lahbib Ilhem.
La sécurité des systèmes informatiques
HINARI Ce qu’il faut faire / Ce qu’il faut éviter
Présentation de l’Internet
Lexique Internet Ce lexique donne une brève définition des principaux termes utilisés sur Internet.
Mme El Ayeb Sana Lycée El Amal Fouchéna
ISP/ASP ISP ASP Conclusion DESS Réseaux 2000/2001
Le piratage informatique
Les virus informatiques
Nadjar Marion LES ANTIVIRUS.
Les Pirates informatiques
CHAPITRE 3 : Le navigateur web
Assistance à distance Parfois on se sent bien seul face à un problème informatique surtout si on n’est qu’un simple utilisateur. Lorsqu'un problème survient.
La Recherche en Ligne.
Internet pour tous La Souris Chéroise Mardi 15 octobre 2002
Systèmes d’exploitation
Exposé : Prise de contrôle à distance
*Troc: échange de main à Avant: Troc * Aujourdhui: e-commerce.
Dominique MANIEZ (SENTIER & CRTT)
NSA go home - Comment en pratique crypter ses courriels ? CAESAR Valentin 1 ère année FI-MGP 9/10/2013 Confidential.
Présentation du stage du 13 Mai au 14 juin
Les réseaux informatiques
LES VIRUS INFORMATIQUES.
Sauter le pas de l’internet
Le protocole FTP.
Chapitre 3 INTERNET Web.
UTILISATION DE LOGMEIN Prise de contrôle à distance
Présentation de NAVIGATEURS INTERNET
Les guides de formation WS-FTP Comment télécharger un site web sur le serveur de lÉcole.
Les Expressions Négatives
le plus communément celui d‘internet.
ENVOI DUNE PIÈCE « LOURDE » HYPOTHÈSE Vous disposez dun compte sur google ou autre Votre correspondant aussi (ou msn, free…) pour éviter les problèmes.
1 Micro Informatique au Cellier Joseph HOHN vidéogramme séance 3 du 29 février 2012 deuxième partie principe de fonctionnement de lInternet.
Les dangers d'Internet (virus et autres)
Qu’est-ce qu’un HACKER
Sécurité et confidentialité dans Microsoft Internet Explorer William Keener Développement de contenu Global Service Automation Microsoft Corporation.
© Copyright Showeet.com S OCIAL M EDIA T HINKING.
LIBELIN Arnaud MATHEOSSIAN Dimitri TOURE Maurice.
Conseils pour vous protéger des pirates informatiques Stéphanie, Dorian, Bastien.
-Utilisation du logiciel Download helper -Utilisation de la vidéo -Utilisation d'un exercice via Hot Potatoes.
Les virus informatiques
APPRENDRE À SE PRÉMUNIR DES ATTAQUES ET DES MENACES DU WEB Internet et sécurité.
Charte informatique Sesame
Chapitre 2: La structure de l’Internet et son histoire
1  Pare feu  Antivirus  Chasse aux espions  Anti Spam La Sécurité sur nos ordinateurs PC Zombies : Sur les 600 millions de machines connectées au monde,
Présentation 32e Congrès annuel de l’AJEFP Justice en français au cœur des générations Juin 25, 2011 Ottawa, Ontario La lutte contre la cybercriminalité.
CHARTE INFORMATIQUE DE FIDELIS
Words of the Month juin - juillet 2008 June - July 2008 Mots du mois Internet.
CHARTE INFORMATIQUE SESAME
Les pronoms objets indirects.  Peux-tu identifier les règles des ‘pronoms objets indirects’ en regardant les exemples suivants?
Êtes-vous un accroc du web? n Vous embrassez la page d'index de votre petite amie. n Votre page de signet prend 15 minutes pour être visualisée entièrement.
Nov 2008 – UM31 Club de la Sécurité de l’Information Régional Gilles LUCATO Transferts LR.
Le pronom « On » pour éviter la voix passive.
I Je manipule les fichiers 1) Un fichier est identifié par un nom, une extension, une date de création ou de modification, et sa taille en octet. Windows.
LA MESSAGERIE Comment cela fonctionne ? 1Boulogne Informatic Club.
French II Chapter 5 Review. Relative Pronouns: qui means “who” for people means “which” “that” for places and things replaces a noun or phrase which is.
En route vers le déploiement . . .
LA CHARTE INFORMATIQUE
JeanDo Lénard – Fondamentaux de l'Internet – Hetic –30 Janvier 2007 page 1 Fondamentaux de l'Internet (FDI) JeanDo Lénard
COSNUAU Morgan SCHOENHENTZ Stéphane 25/02/2013 Téléchargement & P2P FIMGP - TIC 1.
Le Hacking Le Hacking, qu’est ce que c’est ?
Chapitre 5 La Banque et La Poste
Mot de passeFiche Les mots de passe Le contenu de ce document est mis à disposition selon les termes de la Licence Creative Commons Attribution - Pas d’Utilisation.
Qu’est-ce que l’Internet?. Plusieurs réponses 1) Définition : Inter : entre Net : vient de network Internet désigne l’ensemble des liaisons entre les.
KEVIN MITNICK Stéphanie, Bastien, Dorian. QUI EST K. MITNICK ? Kevin Mitnick est le hors-la-loi le plus célèbre d'aujourd'hui.  Comme hacker sa carrière.
Internet Le Réseau des Réseaux Découverte & utilisation.
LES VIRUS Qu’est-ce qu’un virus informatique?
Les identités numériques dans un monde connecté Digicloud 2016 – Marrakech Ouadie TALHANI Consultant Senior Sécurité Tél.: +336.
1 Ivana Antić TS Ivana Nestorović TS Internet mai, 2014.
Transcription de la présentation:

Le hacking

QU’EST CE QU’UN HACKER ? Definition Les hackers vu par un hacker Dans le principe, c’est une personne « qui rentre dans un ordinateur où il n’a pas le droit d’accès et qui jette un coup d’œil un peu partout pour voir s’il ne trouve rien d’intéressant ».

Dans les faits on dira plutôt du hacker : C’est « un casse-couilles qui bave de contentement à l’idée d’entrer dans des endroits où personne ne l’a invité »

Notons une différence fondamentale entre les hackers et les crashers (pirates): Les hackers : les gentils ou white-hat hackers Les crashers : les méchants ou black-hat hackers les carders les phreakers les crackers

LE HACKING A SES MARTYRES

Hacking M***********s!!

Who is this guy? John Draper (aka Captain Crunch)

John Draper (aka Captain Crunch) Premier ‘phreaker’ mondial En 1972, il découvre un sifflet dans une boîte de céréale “Cap’n Crunch” produisant une tonalité de 2600 hz qui fournissez un accès aux réseaux longue distance de ATT Il développas la ‘blue box’ générateur de tonalité

John Draper (aka Captain Crunch) Arrêté par le FBI et envoyé en prison de nombreuses fois pour phreaking Stephen Wozniak, un étudiant à Berkeley, construisit et vendit la “blue box” pour faire de l’argent pour financer la construction du premier Apple Wozniak aussi appelé le “pape” utilisa la “blue box” Où est Captain Crunch maintenant ? Il a fondé “ShopIP “ qui vend la “CrunchBox” un firewall (approuvé par Steve Wozniak)

Who is this Guy? Robert Morris, Jr.

Robert Morris, Jr. Créa le ver Morris worm en 1988 1° ver connu d’Internet Étudiant de la Cornell University (lanca le ver à partir du MIT) Le ver Morriqs exploita des vulnérabilités dans sendmail, fingerd, rsh/rexec et une faiblesse des passwords Il infecta 6000 machines Unix Dommages estimés à: 10m $ - 100m $

Robert Morris, Jr. 1° personne à être jugé et condamné pour fraude en 1986 Reçu 3 an avec sursis et une amende de $10,000 Le CERT fut crée en réponse au ver Morris Le père de Morris était chef de la sécurité pour la National Security Agency (NSA) Où est il maintenant ? Un professeur au MIT, naturellement!

Who is this Guy? Kevin Mitnick Hacker en fuite Démarra comme ‘phreaker’ Inspiré par John Draper (Captain Crunch) Utilisa un modem et un PC, il pirata un centre local téléphonique

Kevin Mitnick Arrêté de multiple fois Intrusion dans un centre de la pacific Bell vole de mots de passe et de documents Intrusion dans un ordinateur du pentagon Vol de logiciels de Santa Cruz Operation (SCO) Vol de logiciels de DEC S’échappa quand le FBI vint pour l’arrête pour violation des termes de sa probation

“The Lost Boy of Cyberspace”

Tsutomu Shimomura aida à traquer le fugitif Mitnick en 1995 Tsutomu Shimomura aida à traquer le fugitif Mitnick en 1995. ceci fut relaté dans le film et le roman Takedown.

Kevin fut incarcéré 5 ans dans une prison fédérale

Ou est il maintenant ? Auteur et co-fondateur d’une entreprise de sécurité appelé ‘Defensive Thinking’

His book

Kevin Mitnick “The simple truth is that Kevin never sought monetary gain from his hacking, though it could have proven extremely profitable. Nor did he hack with the malicious intent to damage or destroy other people's property. Rather, Kevin pursued his hacking as a means of satisfying his intellectual curiosity and applying Yankee ingenuity. These attributes are more frequently promoted rather than punished by society.” …extrait du site Web de Kevin

Hacker party Captain Crunch avec des “amis” Kevin Mitnick et Stephen Wozniak

Who is this Guy? David Smith: Auteur du virus Melissa

Melissa Virus Virus apparu en Mars, 1999 Un ‘macro virus’ Infecte les documents Microsoft Word Se répand via Microsoft Outlook Nécessite à l’utilisateur d’ouvrir une pièce attachée S’envoie lui même au 50 premières entrées du carnet d’adresse Outlook Relativement peu destructeur

Melissa Virus Dommages estimés à 80 million $ Un des premiers virus à se propager via les emails Smith fut attrapé dans la semaine d’apparition de virus FBI travailla avec AOL Smith fut condamné à20 mois de prison et à 5000 $ d’amende Aurait pu écoper de 10 ans de prison mais il accepta de coopérer avec le FBI pour attraper d’autres hackers

David Smith (Melissa virus) "When I posted the virus, I expected that any financial injury would be minor and incidental," dit il. Où est il ? Travail à prison fédérale de Fort Dix, N.J.

Who is this Guy? Onel de Guzman – accusé d’avoir propagé le virus “I LOVE YOU” (Love Bug) virus

Virus I Love You Infecta 45 million d’ordinateurs en Mai 2000 Bloqua les emails du monde entier Détruit les d’images et de musiques Dommages estimés à plus de 10 billion $ Se réplique lui même au travers: E-mail Internet Chat Partages

I Love You virus De Guzman suivi ses études au AMA Computer Collège au Philippines. Recalé par ses professeurs qui reje tèrent sa thése décrivant un programme capable de voler les mots de passe sur Internet Admis avoir propagé le virus par accident Où est Guzman ? Toutes les charges contre lui furent abandonnées car les Philippines ne possédaient pas de loi anti-hacking au moment des faits.

LE HACKING, UN MOYEN DE PRESSION L’Hacktivisme : une lutte idéologique Les droits de l’homme en Chine La guerre Chine Taïwan Les affaires médiatiques Yahoo I Love You

QUELQUES EXEMPLES DE HACKING Bourinage de sites internets Les copies de logiciels ainsi que leur distribution public sur internet Les virus (I love you…) «Crackage» de mots de passe Espionnage industriel Et bien d’autres…

Exemple d’« exploit » : 1-Dans une fenêtre DOS tapez: nbstat –A ip_de_l’ordinateur_distant pour trouver le nom de l’ordinateur ayant cette adresse ip 2-La ligne suivante doit s’afficher: nom_de_l’ordinateur_distant<20>UNIQUE Registered 3-Tapez: edit Imhosts 4-Tapez les commandes suivantes: ip_de_l’ordinateur nom_de_l’ordinateur #PRE

5-Enregistez et quitter l’éditeur, puis de retour sur DOS,tapez: nbstat -R 6-Tapez: net view \\nom_de_l’ordinateur 7-Placez vous dans le repertoire de Windows et tapez: Net use\\nom_de_l’ordinateur\X Pour plus de d’informations consulter, par exemple, http://home.nordet.fr/~ivandewoestyne/hacking2.htm

AUTRES EXEMPLES Trojan horse Bloofers (brouiller d’ip) Spoofers (camouflage d’ip) Sniffers (intercepteur de paquets sur un réseau)

LUTTER CONTRE LES HACKERS La législation sanctionne sévèrement le hacking Adaptation aux nouvelles formes de cybercriminalité : - Loi sur la signature éléctronique - Loi Godfrain de 1988 sur la fraude informatique -Organismes oficiels pour la sécurité : SEFTI, BCRCI, SCSSI, Exemples de cas

Des sociétés privées apparaissent aussi dans la lutte contre le hacking, les deux principales actuellement étant: Internet Security System (leader actuel) Symantec

LES EFFETS POSITIFS DU HACKING On peut citer l’exemple du Chaos Computer Club (CCC), en Allemagne, qui détourna 100 000 DM d’une banque, durant une nuit, pour les rendre le lendemain matin, tout simplement pour mettre à l’épreuve un système soi-disant « infaillible ». Depuis, le CCC est reconnu comme un groupe de référence en matière de sécurité informatique.

De même, Microsoft, à la sortie de Windows 2000, lança un défit aux hackers dans le but de mettre à l’épreuve son tout dernier logiciel.

Ainsi, au delà de l’aspect hors-la-loi du hacking, celui-ci apparaît comme un moteur de développement dans l’internetisation des données et des divers échanges entre-elles. Un caractère d’«auto-régulation» peut aussi même leur être attribué (on peut par exemple se souvenir du piratage des sites de pédophilie réalisé aux Etats-Unis)

CONCLUSION Les hackers pratiquent une activité qui est illégale, mais qui se révèle cependant nécessaire à l’évolution et à la compréhension de l’univers gigantesque qu’est Internet. On ne peut hélas éviter les dérives provoquées par l’appât du gain. Le hacking, c’est bien. En abuser, ça craint !

INTERNOGRAPHIE http://www.lagitane.com http://www.zataz.com http://home.nordet.fr/~ivandewoestyne/hacking2.htm http://www.ifrance.com/chamandine/media3.htm http://secure.citeglobe.com/media3.htm http://www.zipiz.com/avert.htm http://www.zipiz.com/psy.htm http://fr.fc.yahoo.com/h/hack.htm http://bazardik.free.fr/hacking/index.html http://www.multimania.com/kahal