Les Pirates informatiques

Slides:



Advertisements
Présentations similaires
Copyright ©: SAMSUNG & Samsung Hope for Youth. All rights reserved Tutorials Internet : Configurer une adresse Niveau : Débutant.
Advertisements

Installer un serveur FTP
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES
GESTION D’IMPRISSION SOUS WINDOWS & LINUX
La sécurité des systèmes informatiques
Monsieur l'Inspecteur d'Académie et la société PENTILA ont co-signé une convention pour expérimenter le cartable électronique de Savoie (NERO) au niveau.
J'ADE 2005 J’aide Au Développement des Evaluations Animateurs TICE
D/ Partage et permission NTFS
Chapitre I : Systèmes d’exploitation
Chapitre 3: Système d’exploitation
Les réseaux informatiques
Utilisation de VNC dans une salle informatique avec des élèves
Le piratage informatique
Les virus informatiques
Créer un document LES FONCTIONS ENREGISTRER LES FORMATS Retour au menu principal.
Assistance à distance Parfois on se sent bien seul face à un problème informatique surtout si on n’est qu’un simple utilisateur. Lorsqu'un problème survient.
1 vidéogramme séance 2 du 13 février 2012 Micro Informatique au Cellier Joseph HOHN Séance du 13 février 2012 Sur le thème de Découverte de lordinateur.
le bureau de Windows et ses fonctionnalités
Systèmes d’exploitation
Exposé : Prise de contrôle à distance
Procédure dinstallation Windows Xp pro. Dans cette procédure nous verrons comment installer Windows xp pro sur un disque dur Vierge. Dans un premier temps,
LE MODE SANS ECHEC « Des explications ? ». UN PROBLEME PRATIQUE « plante » Quoi que vous ayez pu faire ou même sans navoir rien fait, votre ordinateur.
ENVIRONNEMENT WINDOWS
Formation Microsoft® Office® 2010
SECURITE DU SYSTEME D’INFORMATION (SSI)
Formation Microsoft® Office® 2010
Module 1 : Préparation de l'administration d'un serveur
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Une fois le logiciel décompressé, lancer lexécution en cliquant sur « setup »
Création d'un diaporama Création d'un diaporama
UTILISATION DE LOGMEIN Prise de contrôle à distance
Mise en place du routeur DLINK MODELE: DSL-G604T.
ACTIVITE N°1: Identifier, justifier, installer le matériel, vérifier Rendre accessible larrière de la machine « revendeur » sans la démonter Identification.
Page 1 Page 2 La prudence à observer Attention aux téléchargements : choisir des sites sérieux.  Préférer Comment ça marche, Clubic et Toms’guide. 
Informatique : formation pour débutants Deuxième partie : vocabulaire
Ce diaporama sera commenté en formation
Les dangers d'Internet (virus et autres)
Pourquoi est-il nécessaire d'installer de nouveaux logiciels sur votre ordinateur ? J'exclus de cette présentation l'installation de nouveaux matériels.
Méthodologie Récupérer une vidéo pour sa revue de presse.
Allumer votre matériel
Centre de RessourcesRechercheravecInternet Aide. Centre de Ressources Rechercher avec Internet 1.Les différentes fonctions du navigateur 1.Les différentes.
Conseils pour vous protéger des pirates informatiques Stéphanie, Dorian, Bastien.
GESTION DES UTILISATEURS ET DES GROUPES
Les virus informatiques
APPRENDRE À SE PRÉMUNIR DES ATTAQUES ET DES MENACES DU WEB Internet et sécurité.
1  Pare feu  Antivirus  Chasse aux espions  Anti Spam La Sécurité sur nos ordinateurs PC Zombies : Sur les 600 millions de machines connectées au monde,
Dossier n°1 Structure et Fonctionnement d'un micro-ordinateur.
Extranet des collèges Guide d’utilisation des fonctionnalités de la paye des intervenants de la D.A.E. Novembre 2007.
Windows 2003 Server Modification du mode de domaine
La mémoire virtuelle Dans laquelle un ordinateur exécute des programmes dont les besoins en mémoires dépassent la mémoire disponible. Par exemple des.
Groupe 3 De Greef Didier Oozeer Tommy Piette Marc Renard Guy
Introduction à CmapTools par Jacques-Antoine V-Lemay 3 septembre 2008 par Jacques-Antoine V-Lemay 3 septembre 2008.
FTP : File Transfer Protocol (protocole de transfert de fichier ) est un protocole de communication destiné à l'échange informatique de fichiers sur.
Création d’un domaine Il faut :
En route vers le déploiement . . .
Hamster : Outils de BackTrack
1 Windows 2003 Server Stratégie des comptes. 2 Windows 2003 Server Il faut tenir compte de ces 3 paramètres.
Création JJ Pellé novembre 2014Musique : David Schombert.
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES.
L'explorateur de Fichiers Windows
Configurer son Pare-Feu Bonjour à toutes et à tous, Voici un petit TUTO très rapide pour vous permettre de configurer votre Pare-Feu correctement. Le.
SKYPE Skype, est un logiciel de messagerie le plus utilisé dans le monde. Avec Skype vous pouvez gratuitement avoir des conversations audio, Faire des.
Le courrier électronique
1Boulogne Informatic Club PRESENTATION DE WINDOWS 10.
Pourquoi ne faut-il pas jeter son ordinateur par la fenêtre ?
LES VIRUS Qu’est-ce qu’un virus informatique?
Chapitre 3 Configuration du matériel sur un ordinateur exécutant Windows XP Professionnel Module S41.
Chapitre 9 Configuration de Microsoft Windows XP Professionnel pour fonctionner sur des réseaux Microsoft Module S41.
Transcription de la présentation:

Les Pirates informatiques

Sommaire Le piratage. Intrusion: Intrusion au moyen d’un troyen. Solutions pour un poste isolé. Autres problèmes menant à des intrusions. Les troyens. Les attaques: Le flood. Les sniffers. Les scanners. Le nuke. Le mail bombing. Le spoofing IP. Les mises à jour: Système d’exploitation. Outlook. Conclusion. Bibliographie.

Les piratages Le phénomène du piratage s’est développée de façon remarquable depuis l’avènement d’Internet et représente une des premières importances des acteurs majeurs comme des états. Quel que soit leur but, les pirates apprennent à des Internautes novices quelles sont les vulnérabilités de telle application, de tel système d’exploitation, ou de tel protocole de communication. Afin de se préserver au mieux des conséquences du piratage qui peuvent être catastrophiques, il est indispensable de prendre conscience de ce mécanisme diabolique. Deux catégories sont distinguables dans les actes de piratage, premièrement les intrusions qui on pour but principale de pénétrer sur un ordinateur, un réseau protégé, deuxièmement les attaques qui consistent à gêner un ou des utilisateurs, comme par exemple faire planter un ordinateur ou saturer un site de connexion comme ce fût le cas dernièrement avec des grands fournisseurs d’accès à Internet (FAI) américains.

Intrusions Les intrusions consistent à s’introduire dans un ordinateur ou un réseau distant, dans le cas des ordinateurs privés, deux manières sont particulièrement utilisées.

Intrusions au moyen d’un troyen. Ce modèle de virus permet l’intrusion et la prise de contrôle de votre ordinateur par celui qui vous aura piraté. Le principal moyen de contamination par les programmes de types troyen est le téléchargement de fichiers d’origines douteuses. En d’autres termes le téléchargement illégal comme par exemple E-Mule ou Kazaa. Une fois votre ordinateur infecté votre agresseur pourra contrôler à distance votre machine, ce qui lui donne tout pouvoir sur les fichiers de votre disque dur (lecture, suppression, vol, etc.). Dans le cas d’une connexion en réseau local (quelques machines connues reliées ensemble), cette fonctionnalité s’avère très utile. Mais elle devient extrêmement dangereuse si vous donnez consciemment ou inconsciemment ces permissions à n’importe qui sur le net. Comment savoir si mon ordinateur est exposé ? Le site http://securinet.free.fr/intrusions.html vous l’explique de façon très simple « Il suffit de vous rendre le menu "Réseau" de votre ordinateur : pour cela, cliquez sur le bouton "Démarrer", sélectionnez ensuite "Paramètres" puis "Panneau de configuration", et enfin double-cliquez sur l'icône "Réseau". Dans la fenêtre qui s'ouvre, cliquez sur le bouton "Partage de fichiers et d'imprimantes...". Si ce bouton apparaît en grisé et n'est pas cliquable, c'est que le partage ne peut pas être activé (à moins d'installer un service client) : votre ordinateur n'est donc pas exposé. Si ce bouton est bien cliquable, vous devez voir s'ouvrir une seconde fenêtre, avec deux options : "Permettre à d'autres utilisateurs d'accéder à mes fichiers" et "Permettre à d'autres utilisateurs d'utiliser mes imprimantes". Si une case ou les deux sont cochées, c'est que le partage est activé pour la ressource concernée...

Solutions pour un poste isolé. Certains systèmes d'exploitation récents sont censés vous prévenir en cas d'établissement d'une connexion avec partage de fichiers, mais il vaut mieux ne pas jouer avec le feu... La meilleure chose à faire est de désactiver le partage de fichiers et le partage d'imprimantes si votre machine ne fait pas partie d'un réseau local, c'est-à-dire dans la majorité des cas (ordinateur isolé ou plusieurs machines non connectés entre elles) : pour cela, il suffit de décocher les cases précédemment évoquées, ce qui inactive les deux options de partage (selon les versions et les configurations, le Cd-rom d'installation de Windows vous sera demandé, et la machine devra rebooter). Et si je suis en réseau local ? Si vous devez absolument conserver le partage de fichiers actif, il faut alors impérativement adopter les précautions suivantes : créez à la racine du disque dur (C:, a priori) un répertoire - et un seul ! - que vous partagerez, et protégez immédiatement son accès par un mot de passe. Ce répertoire devra accueillir tous les fichiers que vous voulez mettre en commun et/ou échanger avec d'autres utilisateurs : à vous ensuite de les déplacer ou d'effectuer tout autre traitement. C'est le prix de la sécurité... ». 

Autres problèmes amenant à des intrusions. Ces deux cas s’appliquent tout particulièrement aux particuliers. La naïveté des utilisateurs induit des fautes à l’origine des failles de sécurité importantes, surtout dans le cas de réseau ou une faille d’un utilisateur provoque une ouverture vers un ensemble de machines. Cette faiblesse peut provenir de plusieurs raisons, d’abord un choix de mot de passe aberrant (la date de naissance de sa femme ou la sienne, ou encore un mot de passe avec un post-it sous le clavier). Il existe également des dictionnaires de mots de passe les plus courants et des tests avec un logiciel approprié permettant de trouver votre mot de passe. C’est pour ces raisons qu’il est indispensable que chaque utilisateur devrait être informé des précautions à prendre afin d’éviter des fautes très connues et utilisées par les pirates. De plus, l’incompétence d’un certain nombre d’administrateur réseau, insuffisamment formé à la sécurité laisse des failles dans les systèmes. En utilisant une faille de sécurité d’un service réseau pourtant connus, les intrusions sont à l’origine de nombreux piratages, alors que des mises à jours sont régulièrement données pas les éditeurs de logiciels ou de systèmes d’exploitations.

Les troyens Les troyens ou chevaux de Troie donnent la possibilité à une personne malveillante d’ouvrir des brèches dans un système, c'est-à-dire d’ouvrir un port sur la machine qui va permettre aux deux machines de communiquer. La première étape consiste à envoyer à la machine visée le logiciel serveur. Etant donné la nuisance que peut produire un cheval de Troie, l’utilisateur visé ne va pas exécuter le programme de son plein gré. Aussi, le cheval de Troie en lui-même va être présenté comme différent, un logiciel pour casser les mot de passe ou un antivirus par exemple, et lorsque l’utilisateur se plaindra que le programme ne fonctionne pas, le pirate va s’en étonner en expliquant que pour lui le logiciel ne présente pas de problème. C’est de cette façon que se déroule souvent une infection, à la suite d’un dialogue sur ICQ, IRC ou tout autre espace de chat. Une autre méthode existe, elle consiste à introduire le troyen directement dans un logiciel, aussi divers soit-il puis de le faire parvenir à la personnes visée, dès lors tous les programmes peuvent être infectées. Après cette étape, il faut attendre l’exécution du programme. Dans ce cas, deux solutions apparaissent, soit le cheval de Troie a été exécuté seul, alors un message d’erreur s’affiche, soit le troyen incorporé dans un autre logiciel, s’exécute sans changer le comportement du logiciel. La partie active du troyen va se renommer, prendre un nom qui ne soit pas suspect et se place dans un dossier généralement peu fréquenté (du type C:\windows ou C:\windows\system, où il existe un grand nombre de fichiers dont l’utilité est inconnue.). De plus le troyen va écrire dans la base de registre pour pouvoir s’exécuter dès le lancement de l’ordinateur.

Les attaques Une attaque à distance est une agression envers un ordinateur par une personne n’ayant pas les droits sur lui. De nombreuses méthodes d’attaques existent, avec différent but. En voilà un échantillon des plus répandues.

Le flood Cette attaque consiste à envoyer très brièvement de gros paquets d’information à une personne. La personne visée ne pourra plus répondre aux demandes et le modem va donc déconnecter. Cette méthode a été employé à grande échelle dans l’attaque des grands sites commerciaux tels que (Yahoo, Ebay, Amazone….) en février 2000.

Les sniffers Un sniffer est un dispositif, logiciel ou matériel, qui permet de capturer les informations qui transitent sur la machine où il se trouve. Les sniffers ne sont pas des attaques illégales, elles servent par exemple à détecter des failles de sécurité ou à régler des conflits. Cependant quand la personne concernée n’a pas donné son accord cette pratique devient illicite. L’usage le plus malveillant sert à intercepter les mots de passe.

Les scanners C’est un programme qui permet de savoir quels ports sont ouverts sur une machine donnée. Ils servent pour les hackers (les pirates), à savoir comment ils vont procéder pour attaquer une machine.

Le nuke Les Nukes sont des plantages de Windows dus à des utilisateurs peu intelligents qui connaissent votre adresse IP et qui s’amusent à utiliser un bug de Windows 95 qui a pour conséquence que si quelqu’un envoie à répétition des paquets d’information sur le port 139, Windows affiche alors un écran bleu qui oblige l’utilisateur à redémarrer. Il existe des patches permettant de corriger le bug.

Le mail bombing Le Mail bombing consiste à envoyer un nombre incalculable de messages identiques à une boîte mail pour la faire saturée. Lorsque vous vous relèverez le courrier, celui-ci mettra beaucoup trop de temps car les mails ne sont pas directs et votre boîte mail sera alors inutilisable. Plusieurs solutions existent néanmoins, la première est d’avoir plusieurs boîtes mails, De plus, il existent toutefois des logiciels anti-Spam qui empêcheront la réception de plusieurs messages identiques à un intervalle de temps trop court.

Le spoofing IP Le spoofing IP consiste en une usurpation, par un utilisateur du réseau, il utilise une adresse IP afin de se faire passer pour la machine à laquelle cette adresse correspond normalement. Cette méthode permet d’exécuter des commandes à distance.

Les mises à jour Grâce à des failles dans les logiciels dans les systèmes d’exploitation de nombreuses attaques ou intrusions sont permises. Il est donc important pour se protéger des attaques de mettre à jour ces logiciels.

Système d’exploitation Pour mettre à jour Windows et également pour corriger les bugs. Il existe dans Windows une fonction permettant aux utilisateurs connectés à Internet d’obtenir les mises à jour. Pour cela, il suffit de quelques clics : menu démarrer/ paramètres/ Windows Update.

Outlook Le célèbre logiciel de messagerie Outlook de Microsoft, possède de nombreux bugs pouvant altérer la sécurité des ordinateurs. Il est recommandé de faire un tour sur le site de Microsoft pour s’en prévenir.

Conclusion Pour conclure les attaques de pirates sont très diverses et extrêmement nombreuses. D’autant plus que Windows XP est réputé pour être extrêmement sensible aux attaques. Les trois principales façons de les évitées sont de posséder un antivirus efficace et mis à jours. Deuxièmement est de mettre son système d’exploitation et ses logiciels régulièrement à jour. Enfin la troisième façon pour éviter toutes attaques est d’utiliser de façon correcte et l’égale Internet. C'est-à-dire d’éviter les téléchargements illégaux du style Kazaa, Sheréaza,  Emule, etc.

Bibliographie Pour confectionner ce dossier je me suis avant tout inspiré d’un seul site même si j’ai lu d’autre site et un article dans le courrier international du 08/10/05. Le site en question est celui-ci : http://securinet.free.fr/intrusions.html