Newsletter SPW Agriculture en province du Luxembourg du 10-04-24
Piratage informatique
1.
2. Introduction
C’est quoi le Hacking
Les pirates informatiques (Hackers)
Domaine du Hacking
Les trojans
Les outilles d’attaque
Comment se protéger
Conclusion
3. Tout ordinateur connecté à un réseau informatique est
potentiellement vulnérable à une attaque. Sur Internet des
attaques ont lieu en permanence, à raison de plusieurs
attaques par minute sur chaque machine connectée. Ces
attaques sont pour la plupart lancées automatiquement à
partir de machines infectées (par des virus, chevaux de
Troie, vers ,…)
4.
Accès par effraction à un système informatique
sans en avoir l'autorisation s’en vue d’en
modifier ou d’en substituer des informations.
5. Les motivations des attaques peuvent être de
différentes sortes :
Mythe du « Hacker »
Relever un challenge…
Vengeance
Vol et profit personnel, économique
Espionnage industriel
Par Jeu
6. En sécurité informatique, un hacker est un spécialiste dans
la maîtrise de la sécurité informatique et donc des moyens
de déjouer cette sécurité. Certains d'entre eux utilisent ce
savoir-faire dans un cadre légal et d'autres l'utilisent horsla-loi. Dans ce dernier cas, on parle de pirates
informatiques
7. Le hacker black hat :
Est un spécialiste informatique qui utilise ses
connaissances de façon nuisible.
Le hacker white hat :
Est un spécialiste informatique qui n'a pas de but
nuisible. Les hackers white hats sont essentiels, ils
sont les moteurs de l'informatique moderne et ils
contribuent à sa sécurisation.
8. Le cracker, ou déplombeur de logiciels :
Est spécialisé dans le cassage des protections des
logiciels. Il possède de très bonnes connaissances en
assembleur ainsi que des outils (désassembleur,
débogueur…) qui lui permettent d’analyser le code
d’un programme transmis au processeur. Cela lui
permet de neutraliser ou contourner les mesures de
protections d’un logiciel en créant un patch (ou
crack), ou bien un « keygen » dans le cas de logiciels
protégés par des clefs.
10. Les attaques directes :
C'est l'attaque la plus simple. Le hacker attaque
directement sa victime à partir de son
ordinateur, et ce en lui envoyant des paquets
informatiques, mais les programmes de hack
utilisées restent faiblement paramétrables.
11.
12. Les attaques indirectes par rebond :
Masquer l'identité (l'adresse IP) du pirate, et
éventuellement, utiliser les ressources de
l'ordinateur intermédiaire car il est souvent
plus puissant pour attaquer. Le principe en lui
même est très simple: les paquets d'attaque
sont envoyés à l'ordinateur intermédiaire qui
les répercute vers la victime, d'où le terme de
rebond.
13.
14. Les attaques indirectes par réponse :
Cette attaque est un dérivé de l'attaque par
rebond. Elle offre les mêmes avantages, du
point de vue du hacker. Mais au lieu d'envoyer
une attaque à l'ordinateur intermédiaire pour
qu'il la répercute, l'attaquant va lui envoyer
une requête, et c'est la réponse à cette requête
qui sera envoyée à l'ordinateur victime.
15.
16. Tout d’abord sachez qu'il n'y a nullement besoin
d'un logiciel ou de tout autre technologie pour
hacker un site web, seulement des connaissances
de bases dans différents langages de
programmation (java, html, xhtml, php,...,
l’algorithmique en général ).
17. Les trojans:Qu'est-ce que c'est?
Les programmes appelés trojans sont des outils de
piratage informatique très puissants qui ont pour
avantage leur facilité d'utilisation. C'est pour cette raison
qu'un bon nombre de pirates dénigrent les utilisateurs de
trojans qui font paraître leur " métier " facile, voir moins
prestigieux.
C'est un petit programme que l'on envoie dans un
ordinateur distant et que s'il est exécuté, il infecte cet
ordinateur (quand je dis infecte, ne vous attendez pas à ce
que Windows nous fasse une fatale erreur on n'importe
quoi de ce genre... non, il ne se passera rien en apparence,
car en fait le trojan ne fait qu'ouvrir un port sur
l'ordinateur de la victime ce qui nous permettra de nous
connecter dessus et de le contrôler.
18. Ou peut-on trouver un trojan?
Les programmes trojans sont disponibles
gratuitement sur internet et sont parfaitement
légaux. Ce qui est illégal c'est ce que vous aller
faire avec. C'est pour cette raison qu'il est
préférable de bien camoufler son identité Il est
bien de vérifier si votre adresse change à chaque
connexion (adresse IP variable), ce qui est le plus
sécuritaire.
19. Le cheval de Troie
Les chevaux de Troie (troyens,
trojans...) sont basés sur une
anecdote historique qui s'est
déroulée il y a bien longtemps.
20. Les trojans (comment ca marche?)
Il faut d'abord obtenir le Trojan (le logiciel).
L'installer sur le PC de la victime.
Comme dit plus haut, obtenir l'adresse IP de la
victime.
Savoir utilisé le logiciel.
21. Les différents trojans (logiciels):
Remote Access Trojan (R.A.T.):
Ou " Trojan télécommandé ou d'administration à
distance" Ouvre l'accès à un ordinateur en réseau et
permet l'accès à tous ses fichiers, ainsi qu'à beaucoup
d'informations concernant la machine cible et son
utilisateur. Il permet également de faire accomplir à
la machine cible un grand nombre d'actions.
FTP Trojan:
(FILE TRANSFERT PROTOCOLE TROJAN) Ou
Trojan 'Protocole Transfert de Fichier ouvre l'accès au
disque dur d'un ordinateur en réseau et permet tous
types d'opérations sur les fichiers de celui-ci.
22. Passwords Trojan:
Ou Trojan de mots de passe, son nom parle de lui-même,
ce trojan également assez simple a pour seule fonction de
révéler les mots de passe stockés sur une machine.
Keylogger:
Enregistreur de touches tapées sur le clavier de la victime,
Trojan assez rudimentaire qui enregistre, dans un fichier
qu'il crée lui-même (souvent un simple fichier texte), tout
ce qui est tapé sur le clavier de la machine infectée. Ce
fichier peut ensuite être récupéré périodiquement pour
être analysé par celui qui l'a implanté.
23. Un hacker doit maîtriser les outils d'attaque et de parade
et ce pour se préparer à toutes les actions de sa victime. En
fait dans le hack "il n'y a pas de règles" tout est permis
entre le hacker et la victime.
Alors pour l'attaque, il faut se procurer l'IP, éditer le
serveur, puis envoyer le serveur
24. Il faut :
Antivirus à jour.
Système d’exploitation à jour.
Mots de passes difficiles.
Vérification des liens des sites web.
25. Je vous ai donné les principales bases, non pas pour vous
apprendre mais pour vous informez.