LAHRICHI Houda 2638 EL HARRAS Anas 2582 Option : MAC Piratage Informatiq ue E-c
LAHRICHI Houda 2638 EL HARRAS Anas 2582 Option : MAC Piratage Informatiq ue E-commerce PLAN I. INTRODUCTION 1. Sens & étymologie a. Origine du mot Piratage b. Définition du Piratage Informatique c. Histoire : voyage dans le passé 2. Acteurs et motivations a. Classification b. Motivations c. Les plus grands pirates de l’histoire II. TECHNIQUE D’ATTAQUES : DANGER ET PREVENTION 1. Cheval de T roie / Troyen 2. Skimming 3. Zombie 4. Attaque par RFID 5. Denial of Service 6. Sniffing 7. Scanning 8. Social Engineering 9. Cracking 10.Spoofing 11.Man in the middle 12.Hijacking 13.Buffer OverFlow III. ASTUCES IV. ACTUALITES V. CONCLUSION VI. WEBOGRAPHIE 2 Introduction Selon une étude du Computer Security Institute, plus de 40 % des entreprises ont constaté au moins une tentative d’intrusion au cours de l'année 2000. Serveurs piratés, numéros de cartes bancaires volés, sites web défigurés : les pirates du Net font de plus en plus parler d'eux. Mais leurs objectifs et le détail de leurs actions restent inconnus du grand public. Quelles sont leurs cibles et par quels moyens procèdent-ils ? Que cherchent-ils à obtenir en s'infiltrant dans les systèmes informatiques ? Que faut-il faire pour se protéger de leurs attaques ? Quelques repères. 3 1- Sens et étymologie a- Origine du mot Piratage Le terme piratage fait historiquement référence aux pirates du milieu maritime, le terme de piratage ayant remplacé celui de piraterie dans le langage par glissement sémantique suite à l'utilisation de ce terme dans les médias. Néanmoins, le terme « piraterie » reste très largement utilisé en Afrique francophone. b- Définition du Piratage Informatique La contrefaçon numérique, communément appelée piratage informatique, bien que cet usage soit impropre, est, à l'instar de la contrefaçon classique, le fait de reproduire ou d'imiter de manière illégale, appliqué sur une information numérique. En revanche, une contrefaçon numérique souffre rarement d'une qualité inférieure à l'originale. c- Histoire : voyage dans le passé Le piratage informatique débute dans les années soixantes, alors que le premier micro-ordinateur n’est même pas encore commercialisé. En effet, les premiers pirates étaient des anarchistes américains qui pirataient les systèmes téléphoniques. On les appelait Phreakers (diminutif de freak, free et phone). Leur but était de connaître parfaitement le fonctionnement des lignes téléphoniques, surtout ses failles, pour pouvoir déjouer le système en place et ainsi pouvoir effectuer des appels téléphoniques longues- distances gratuitement! Par la suite, des clubs de phreakers sont formés et lors des rencontres, ils s’échangent tous leurs trucs et connaissances sur leur art. Parallèlement, des révolutionnaires technologiques ont l’idée de propager l’utilisation de l’ordinateur au peuple... 1970: John Draper alias « Cap’n Crunch » découvre que le sifflet gadget présent dans les boites de céréales de la marque Cap’n Crunch émet un son, 4 lorsque l’on s’en sert exactement à la même Fréquence que le réseau téléphonique de l’opérateur AT&T. Grâce à Draper et au sifflet, des milliers de personnes peuvent utiliser AT&T pour passer des appels nationaux ou internationaux gratuitement 1981: Ian Murphy alias « Captain Zero » est officiellement la première personne inculpée pour un crime informatique, suite à son intrusion dans le système informatique de AT&T, et à la modification du programme de facturation, étendant les heures creuses à toute la journée. Les « exploits » de Murphy inspire le film SNEAKERS avec Robert Redford, Dan Aykroyd, River Phenix, où une bande de hackers repentis ayant créé une société testant la sécurité des systèmes informatiques se trouve confrontés à des agents corrompus du FBI. 1983: Le film War Games popularise les hackers et le phénomène du Cybercrime 1985: Le premier numéro du journal Phrack voit le jour. C’est le premier magazine « underground » concernant le piratage et les hackers. 1986: Le premier virus informatique voit le jour au Pakistan, il se nomme Brain et infecte les ordinateurs IBM. La première loi contre la fraude informatique est votée par le congrès américain. Elle rend punissable par la loi, l’accès non autorisé aux ordinateurs du gouvernement. 1987: 5 Le virus Jerusalem est détecté. Il est conçu pour supprimer les fichiers infectés les vendredi 13, c’est un des premiers virus capable d’infecter et de détruire des fichiers. 1988: Robert Morris, le fils d’un des principaux scientifiques du National Computer Security Center, lâche dans la nature le premier ver Internet, qui va se répandre sur 6000 machines connectées. Morris tentera d’expliquer après coup, que ceci était une erreur de programmation, il sera néanmoins condamné à 3 mois de prison avec sursis et à 10 000 dollars d’amende. Kevin Mitnick est condamné à un an de prison suite à son intrusion dans les ordinateurs d’une grande société. 1989: Le Cyber Criminel Dark Avenger créé le programme informatique Avenger.1808, qui se propage d’un ordinateur à un autre détruisant toutes les données à son passage. WDEF, un des premiers virus Macintosh qui détruit les données fait son apparition. Le numéro 24 de Phrack publie un document confidentiel ayant été volé sur le réseau informatique de la société de télécoms Bell South. Environ 30 virus sont découverts 1990: Début de la guerre entre deux groupes de hackers rivaux, Legion of Doom et Masters of Deception. Ces deux groupes vont brouiller des lignes téléphoniques et faire des écoutes téléphoniques avec comme seul but de réussir à s'introduire dans les ordinateurs du groupe rival. Kevin Poulsen est arrêté après avoir détourné tous les appels entrants dans une station de radio de Los Angeles, et fait croire au nom de la radio que l’auditeur avait gagné des gros lots comme une Porsche par exemple. 6 1991: Le virus Michelangelo est découvert. Le virus est conçu pour détruire les données sur les PCs le 6 Mars, date de la naissance de Michel Ange. Dark Avenger créé MtE un logiciel permettant de rendre des virus polymorphes, c’est à dire pouvant se transformer en plus de 4 000 milliards de formes différentes, et donc extrêmement difficiles détecter. Dark Angel et Nowhere Man lancent le premier générateur de virus, fonctionnant de manière simple, il permet à n’importe qui de créer un virus. A la fin de l’année il y a plus de 1000 virus en circulation. 1992: Un adolescent est arrêté à Washington pour avoir créé le virus SatanBug, qui détruit des données. Création de Monkey, un virus qui efface le disque, lorsque l’on tente de le supprimer. 1994: Vladimir Levin, un étudiant russe, membre d’un groupe de Hackers russes, s’introduit dans le réseau informatique de la CityBank et effectue un virement de 10 millions de dollars sur son compte en banque. Il sera arrêté un peu plus tard à Londres. Mark Abene, alias Phiber Optik, un des leaders du groupe de pirates Masters of Deception est emprisonné pour avoir détourné des lignes téléphoniques. A sa libération, il sera nommé par le magazine New York Magazine, dans le top 100 des plus intelligentes personnalités de la ville. 1995: Kevin Mitnick est arrêté une nouvelle fois par le FBI, pour le vol de 20000 numéros de cartes de Crédit. 7 1996: Concept, le premier virus macro infectant les documents Word, devient le virus le plus répandu dans le monde. 1998: Cult of the Dead Cow, un groupe de Hackers développe Back Orifice, un cheval de T roie permettant un accès complet aux PC infectés. De nombreux piratages de sites militaires U.S ont lieu. Le site du New York Times est piraté. Le NIPC (National Infrastructure Protection Center) est créé pour lutter contre le cybercrime et les sabotages des infrastructures informatiques U.S Un journaliste du Cincinnati Enquirer s’introduit dans le système de messagerie vocale de Chiquita Fruits et se sert des informations confidentielles récupérées pour écrire un article sur les activités illégales de la société. 1999: Une version plus puissante de Back Orifice fait son apparition : Back Orifice 2000 Les hackers Serbes et Kosovar, se livrent une guerre électronique, piratant les sites de l’adversaire. Deux cyber criminels Chinois sont condamnés à mort en Chine pour avoir hacké une banque et détourné 87 000 dollars vers leurs propres comptes. Le virus Melissa créé par David Smith sème la panique dans le monde et cause plus de 80 millions de dollars de dégâts. Deux groupes de Hackers Serbes menacent l’OTAN, affirmant qu’ils vont détruire leur système informatique en réponse à la guerre contre la Serbie. Le site Web de la Maison Blanche est « tagué » de graffitis rouges. Un groupe de hackers appelé phreak.nl pirate plusieurs sites dont ceux de la NASA et le ministère de la Défense en posant des graffitis sur les pages d’accueil mentionnant « Hack the Planet ». 2- Acteurs et motivations : 8 a- classification : Hacker, cracker, script-kiddies : on assiste à une multiplication des mots utilisés pour désigner les pirates. Qui est véritablement un hacker ? Selon leurs propres définitions, les hackers sont avant tout "des passionnés des réseaux". Ils veulent comprendre le fonctionnement des systèmes informatiques et tester à la fois les capacités des outils et leurs connaissances. La plupart des hackers affirment s'introduire dans les systèmes par passion pour l'informatique et pas dans l'objectif de uploads/Science et Technologie/ 53dba4fa362d6-pdf.pdf
Documents similaires










-
33
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Dec 31, 2022
- Catégorie Science & technolo...
- Langue French
- Taille du fichier 0.6099MB