Piratage informatique Mohammed BEQQI Plan           Introduction Hacking : Définitions… Domaines du Hack Pirater des PC à distance Le monde merveilleux des trojans… Opération Delta Les outils indispensables pour.

Download Report

Transcript Piratage informatique Mohammed BEQQI Plan           Introduction Hacking : Définitions… Domaines du Hack Pirater des PC à distance Le monde merveilleux des trojans… Opération Delta Les outils indispensables pour.

Piratage informatique
Mohammed BEQQI
Plan










Introduction
Hacking : Définitions…
Domaines du Hack
Pirater des PC à distance
Le monde merveilleux des trojans…
Opération Delta
Les outils indispensables pour un Hacker
Que du pratico-pratique…
Parlons sécurité…
Conclusion
Disclamer
« Cet exposé a un but purement informatif. Par
conséquent, le présentateur, l’ENCG et M EL
KHARRAZ ne seront aucunement tenus pour
responsables du fait de l’usage que fera toute
personne de cette présentation. »
HACKING
Le Hacking…c’est quoi?
Accès par effraction à un système informatique - sans en
avoir l'autorisation – en vue d’en modifier ou d’en
substituer des informations.
Hackers définitions…






Hacker
Crasheur
Phreaker
Lamer
Newbie
Etc.…
Pour être un grand hacker…il faut
connaître de grands hackers
Kévin MITNIC alias le
CONDOR
Les Grandes Opérations de Hack






1981..
1988..
1991..
1994..
1998..
1999..
Domaines du Hack
Domaines du Hack






Piratage de PC à distance
Piratage de site Web
Phreaking
Carding
Cracking
Etc.…
Hacker des PC à distance
Pourquoi ?








Mythe du « Hacker »
Relever un challenge…
Vengeance
Vol et profit personnel, économique
Espionnage industriel
Action politique
Par Jeu
Etc…
Par qui ?




Étudiant subjugué par l’image du Hacker
Vengeance d’un employé licencié
Vol et profit personnel
Etc…
Comment ?
Types d’attaque :
 Attaques directes
 Attaques indirectes par rebond
 Attaques indirectes par réponse
Exemples d’ attaque…





Net bios
Attaque FTP
Attaque DOS
En utilisant les trojans
Etc.…
Le monde merveilleux des Trojans
Notions de base

Un ordinateur connecté à Internet est identifié
par :
Une Adresse IP : 81.192.65.145
Une Adresse DNS : Lyon-20-126.abo.wanado.fr

Notion de port…
Un trojan…c’est quoi?
En langage informatique, le terme trojan désigne
toute application destiné a faire effectuer des
actions à un ordinateur à l’insu de son utilisateur
Histoire..
C'est l'histoire ancestrale
du "cheval de Troie".
Raison d’être..
La principale raison d'être des trojans (le hacking
en général) est la recherche d'informations.
Comment marche un Trojan ?
Et bien c’est tout simple :




Obtenir le Trojan
Parvenir l’ installer sur le PC de la victime
Obtenir l'IP de la victime
Vas-y mon coco!!
Les fonctionnalités d’un Trojan…






Captures d’écran, Webcam..
Accès aux disques durs de la victime..
Lancer des sessions Web, fermer des fenêtres,
arrêter les processus en cours..
Contrôler le clavier de la victime, visualiser les
touches qu’elle tape..
Utiliser les messages d’erreurs
Décrypter les mots de passe mémorisés par
Windows..
Types de trojans





Remote Access Trojans (R.A.T.)
FTP Trojans
Passwords Trojans
Keyloggers trojans
Destructive & Annoyance trojans
Remote Acces Trojans (R.A.T)

Présentation : largement utilisés sur le net.. plus
performants concernant leurs possibilités d’accès.. et
très simples à mettre en œuvre.

Principe de fonctionnement : créer une brèche dans
la sécurité d’un ordinateur pour permettre d’accéder
aux données qu’il contient..

Exemples: Netbus, Sub7, Optix, Beast…
FTP Trojans

Présentation : Assez similaires à un RAT mais offrent
moins de possibilités, permettent un accés total aux
disques dures de la victime.

Principe de fonctionnement : Identique à celui d’un
RAT ( structure : client/serveur )…pas besoin d’un
programme client spécifique..

Exemples: Attack FTP, DARKFTP, Fake FTP..
Passwords Trojans

Présentation : Spécialisé dans une fonction
précise…extraire les mots de passe stockés sur un
ordinateur..

Principe de fonctionnement (selon deux modes) :
Mode local: exécution manuelle sur le PC de la victime..
Mode distant: récolte les passwords sur un ordinateur et
les envoie sur une adresse E-Mail pré-configurée..

Exemples : Passwords stealer.. Passwords revelator..
Keyloggers trojans

Présentation : permet de mémoriser tt ce qui est
tapé sur le clavier d’un ordinateur.. outil très
performant d’espionnage…

Principe de fonctionnement (selon deux modes) :
Mode local: implantation manuelle sur le PC cible..
Mode distant (Remote keylogger): identique à celui des RAT..

Exemples: KEYTRAP, KEYLOG, HACK’99..
Destructive & Annuyance trojans

Présentation : assimilé à un virus.. utilisé dans un but
unique de destruction…

Principe de fonctionnement : doit être exécuté sur le
PC cible, soit manuellement soit à distance…

Exemples : XalNaga, Zeraf….
Résumé de la situation
Opération Delta
Opération Delta


La préparation
L’attaque
Se procurer l’IP
Éditer le serveur
Envoyer le serveur à sa victime

Le contrôle
La préparation




Apprentissage des moyens de hack
Quelles cibles choisir ?
Localiser la cible : LAN ou FAI ?
Recherche d’informations générales sur la victime
L’attaque..



Se procurer l’IP
Editer le serveur
Envoyer le serveur à sa cible
Se procurer l’IP..








Avec un messenger et la commande « netstat »
Avec un messenger et KERIO Firewall
Avec ICQ ou MIRC
Avec une notification
Avec un scanning de ports
Avec un mail
Très simple
Etc.…
Éditer le serveur








Nom du fichier serveur..
Mot de passe
Protect password
Numéro de port
Notifications..
Kill AV & FW
Méthodes d’installation (Start-up method)
Etc…
Envoyer le serveur à sa victime…
Quelques astuces :
 Nommer le serveur photo.jpg.exe
 Envoyer le fichier avec un message d’erreur
 Binder le serveur avec un jeu style..
 Changer l’icône du serveur…
 Coller le serveur dans des répertoires partagées
 Improvisez !!!
Le contrôle



Test de vérification
La connexion client-serveur
Utilisation des fonctionnalités du trojan
Outils indispensables pour un Hacker







Super scan 3
Home Keylogger
Ghostmail (mailleur anonyme)
Néo tracer 1.33
Brutus force
RAT Cracker
Etc.…
Rendre un trojan indétécté…





Modifier le code source (C/C++, VB, Java…)
Utiliser un binder..
Utiliser un packer..
Modifier la signature hexadécimale du trojan
Fabriquer vos propres trojans..
Le côté positif des trojans
Que du pratico-pratique!!
Parlons sécurité…
Précautions majeurs à prendre…





Installer un Antivirus à jour…
Se doter d’un Firewall…
Se connecter à un proxy…
Utiliser un PortWatcher…
La vigilance est la meilleure sécurité qui existe…
Trop tard….

Les Indices d’un Hack
Les indices flagrants
Les indices révélateurs
Comment réagir….





Couper la connexion internet
Installer un antivirus à jour
Installer un antitrojan..
Supprimer le trojan de la base de registre
Retracer votre agresseur…
Testez vos PC …
Conclusion
Merci de votre aimable
attention…