Piratage informatique Mohammed BEQQI Mohammed BEQQI Plan Introduction Hacking

Piratage informatique Mohammed BEQQI Mohammed BEQQI Plan Introduction Hacking : Définitions… Domaines du Hack Pirater des PC à distance Le monde merveilleux des trojans… Opération Delta Les outils indispensables pour un Hacker Que du pratico-pratique… Parlons sécurité… Conclusion Introduction Hacking : Définitions… Domaines du Hack Pirater des PC à distance Le monde merveilleux des trojans… Opération Delta Les outils indispensables pour un Hacker Que du pratico-pratique… Parlons sécurité… Conclusion Disclamer « Cet exposé a un but purement informatif. Par conséquent, le présentateur, l’ENCG et M EL KHARRAZ ne seront aucunement tenus pour responsables du fait de l’usage que fera toute personne de cette présentation. » « Cet exposé a un but purement informatif. Par conséquent, le présentateur, l’ENCG et M EL KHARRAZ ne seront aucunement tenus pour responsables du fait de l’usage que fera toute personne de cette présentation. » HACKING Le Hacking…c’est quoi? Accès par effraction à un système informatique - sans en avoir l'autorisation – en vue d’en modifier ou d’en substituer des informations. Accès par effraction à un système informatique - sans en avoir l'autorisation – en vue d’en modifier ou d’en substituer des informations. Hackers définitions… Hacker Crasheur Phreaker Lamer Newbie Etc.… Hacker Crasheur Phreaker Lamer Newbie Etc.… Pour être un grand hacker…il faut connaître de grands hackers Kévin MITNIC alias le CONDOR Kévin MITNIC alias le CONDOR Les Grandes Opérations de Hack 1981.. 1988.. 1991.. 1994.. 1998.. 1999.. 1981.. 1988.. 1991.. 1994.. 1998.. 1999.. Domaines du Hack Domaines du Hack Piratage de PC à distance Piratage de site Web Phreaking Carding Cracking Etc.… Piratage de PC à distance Piratage de site Web Phreaking Carding Cracking Etc.… Hacker des PC à distance Pourquoi ? Mythe du « Hacker » Relever un challenge… Vengeance Vol et profit personnel, économique Espionnage industriel Action politique Par Jeu Etc… Mythe du « Hacker » Relever un challenge… Vengeance Vol et profit personnel, économique Espionnage industriel Action politique Par Jeu Etc… Par qui ? Étudiant subjugué par l’image du Hacker Vengeance d’un employé licencié Vol et profit personnel Etc… Étudiant subjugué par l’image du Hacker Vengeance d’un employé licencié Vol et profit personnel Etc… Comment ? Types d’attaque : Attaques directes Attaques indirectes par rebond Attaques indirectes par réponse Types d’attaque : Attaques directes Attaques indirectes par rebond Attaques indirectes par réponse Exemples d’ attaque… Net bios Attaque FTP Attaque DOS En utilisant les trojans Etc.… Net bios Attaque FTP Attaque DOS En utilisant les trojans Etc.… Le monde merveilleux des Trojans Notions de base Un ordinateur connecté à Internet est identifié par : Une Adresse IP : 81.192.65.145 Une Adresse DNS : Lyon-20-126.abo.wanado.fr Notion de port… Un ordinateur connecté à Internet est identifié par : Une Adresse IP : 81.192.65.145 Une Adresse DNS : Lyon-20-126.abo.wanado.fr Notion de port… Un trojan…c’est quoi? En langage informatique, le terme trojan désigne toute application destiné a faire effectuer des actions à un ordinateur à l’insu de son utilisateur En langage informatique, le terme trojan désigne toute application destiné a faire effectuer des actions à un ordinateur à l’insu de son utilisateur Histoire.. C'est l'histoire ancestrale du "cheval de Troie". C'est l'histoire ancestrale du "cheval de Troie". Raison d’être.. La principale raison d'être des trojans (le hacking en général) est la recherche d'informations. La principale raison d'être des trojans (le hacking en général) est la recherche d'informations. Comment marche un Trojan ? Et bien c’est tout simple : Obtenir le Trojan Parvenir l’ installer sur le PC de la victime Obtenir l'IP de la victime Vas-y mon coco!! Et bien c’est tout simple : Obtenir le Trojan Parvenir l’ installer sur le PC de la victime Obtenir l'IP de la victime Vas-y mon coco!! Les fonctionnalités d’un Trojan… Captures d’écran, Webcam.. Accès aux disques durs de la victime.. Lancer des sessions Web, fermer des fenêtres, arrêter les processus en cours.. Contrôler le clavier de la victime, visualiser les touches qu’elle tape.. Utiliser les messages d’erreurs Décrypter les mots de passe mémorisés par Windows.. Captures d’écran, Webcam.. Accès aux disques durs de la victime.. Lancer des sessions Web, fermer des fenêtres, arrêter les processus en cours.. Contrôler le clavier de la victime, visualiser les touches qu’elle tape.. Utiliser les messages d’erreurs Décrypter les mots de passe mémorisés par Windows.. Types de trojans Remote Access Trojans (R.A.T.) FTP Trojans Passwords Trojans Keyloggers trojans Destructive & Annoyance trojans Remote Access Trojans (R.A.T.) FTP Trojans Passwords Trojans Keyloggers trojans Destructive & Annoyance trojans Remote Acces Trojans (R.A.T) Présentation : largement utilisés sur le net.. plus performants concernant leurs possibilités d’accès.. et très simples à mettre en œuvre. Principe de fonctionnement : créer une brèche dans la sécurité d’un ordinateur pour permettre d’accéder aux données qu’il contient.. Exemples: Netbus, Sub7, Optix, Beast… Présentation : largement utilisés sur le net.. plus performants concernant leurs possibilités d’accès.. et très simples à mettre en œuvre. Principe de fonctionnement : créer une brèche dans la sécurité d’un ordinateur pour permettre d’accéder aux données qu’il contient.. Exemples: Netbus, Sub7, Optix, Beast… FTP Trojans Présentation : Assez similaires à un RAT mais offrent moins de possibilités, permettent un accés total aux disques dures de la victime. Principe de fonctionnement : Identique à celui d’un RAT ( structure : client/serveur )…pas besoin d’un programme client spécifique.. Exemples: Attack FTP, DARKFTP, Fake FTP.. Présentation : Assez similaires à un RAT mais offrent moins de possibilités, permettent un accés total aux disques dures de la victime. Principe de fonctionnement : Identique à celui d’un RAT ( structure : client/serveur )…pas besoin d’un programme client spécifique.. Exemples: Attack FTP, DARKFTP, Fake FTP.. Passwords Trojans Présentation : Spécialisé dans une fonction précise…extraire les mots de passe stockés sur un ordinateur.. Principe de fonctionnement (selon deux modes) : Mode local: exécution manuelle sur le PC de la victime.. Mode distant: récolte les passwords sur un ordinateur et les envoie sur une adresse E-Mail pré-configurée.. Exemples : Passwords stealer.. Passwords revelator.. Présentation : Spécialisé dans une fonction précise…extraire les mots de passe stockés sur un ordinateur.. Principe de fonctionnement (selon deux modes) : Mode local: exécution manuelle sur le PC de la victime.. Mode distant: récolte les passwords sur un ordinateur et les envoie sur une adresse E-Mail pré-configurée.. Exemples : Passwords stealer.. Passwords revelator.. Keyloggers trojans Présentation : permet de mémoriser tt ce qui est tapé sur le clavier d’un ordinateur.. outil très performant d’espionnage… Principe de fonctionnement (selon deux modes) : Mode local: implantation manuelle sur le PC cible.. Mode distant (Remote keylogger): identique à celui des RAT.. Exemples: KEYTRAP, KEYLOG, HACK’99.. Présentation : permet de mémoriser tt ce qui est tapé sur le clavier d’un ordinateur.. outil très performant d’espionnage… Principe de fonctionnement (selon deux modes) : Mode local: implantation manuelle sur le PC cible.. Mode distant (Remote keylogger): identique à celui des RAT.. Exemples: KEYTRAP, KEYLOG, HACK’99.. Destructive & Annuyance trojans Présentation : assimilé à un virus.. utilisé dans un but unique de destruction… Principe de fonctionnement : doit être exécuté sur le PC cible, soit manuellement soit à distance… Exemples : XalNaga, Zeraf…. Présentation : assimilé à un virus.. utilisé dans un but unique de destruction… Principe de fonctionnement : doit être exécuté sur le PC cible, soit manuellement soit à distance… Exemples : XalNaga, Zeraf…. Résumé de la situation Opération Delta Opération Delta La préparation L’attaque Se procurer l’IP Éditer le serveur Envoyer le serveur à sa victime Le contrôle La préparation L’attaque Se procurer l’IP Éditer le serveur Envoyer le serveur à sa victime Le contrôle La préparation Apprentissage des moyens de hack Quelles cibles choisir ? Localiser la cible : LAN ou FAI ? Recherche d’informations générales sur la victime Apprentissage des moyens de hack Quelles cibles choisir ? Localiser la cible : LAN ou FAI ? Recherche d’informations générales sur la victime L’attaque.. Se procurer l’IP Editer le serveur Envoyer le serveur à sa cible Se procurer l’IP Editer le serveur Envoyer le serveur à sa cible Se procurer l’IP.. Avec un messenger et la commande « netstat » Avec un messenger et KERIO Firewall Avec ICQ ou MIRC Avec une notification Avec un scanning de ports Avec un mail Très simple Etc.… Avec un messenger et la commande « netstat » Avec un messenger et KERIO Firewall Avec ICQ ou MIRC Avec une notification Avec un scanning de ports Avec un mail Très simple Etc.… Éditer le serveur Nom du fichier serveur.. Mot de passe Protect password Numéro de port Notifications.. Kill AV & FW Méthodes d’installation (Start-up method) Etc… Nom du fichier serveur.. Mot de passe Protect password Numéro de port Notifications.. Kill AV & FW Méthodes d’installation (Start-up method) Etc… Envoyer le serveur à sa victime… Quelques astuces : Nommer le serveur photo.jpg.exe Envoyer le fichier avec un message d’erreur Binder le serveur avec un jeu style.. Changer l’icône du serveur… Coller le serveur dans des répertoires partagées Improvisez !!! Quelques astuces : Nommer le serveur photo.jpg.exe Envoyer le fichier avec un message d’erreur Binder le serveur avec un jeu style.. Changer l’icône du serveur… Coller le serveur dans des répertoires uploads/Geographie/ expose-hack.pdf

  • 19
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager