Beruflich Dokumente
Kultur Dokumente
DIRECTION RECHERCHE ET INGENIERIE DE FORMATION
SECTEUR TERTIAIRE
MEDDAH NAIMA
Module sécurité des réseaux informatique
29/09/08 N.MEDDAH OFPPTHH1
Pourquoi y atil des infections
informatiques ?
L'argent motive sans conteste les créateurs de programmes malveillants. Ce n'était pas
le cas des premiers créateurs de virus dans le milieu des années 80. À cette
époque, c'était plutôt par défi, montrer qu'ils en étaient capables, ou par
provocation tout simplement. Les infections se contentaient de se dupliquer
d'ellesmêmes, d'afficher un message, et détruisaient parfois (rarement) des
données.
De nos jours, ces programmes sont source de revenus et les moyens sont divers :
Attaque en masse (DDOS) à partir d'ordinateurs détournés,
Envois de publicités mails à partir d'ordinateurs détournés (spam),
Affichage de publicités (popup),
Arnaques avec de faux logiciels de sécurité (rogues),
Vol de données, de mots de passe, de numéros de série de logiciels...
Redirection vers des sites frauduleux (phishing),
Chantage (ransomware),
Etc.
29/09/08 N.MEDDAH OFPPTHH1
Comment les infections sont arrivées dans le
système ?
Dans la très grosse majorité des cas, c'est l'utilisateur luimême
qui invite sans le savoir ces compagnons indésirables par un
excès de confiance. Simplement en exécutant des programmes
téléchargés. En outre, certains sites volontairement mal conçu
permettent d'exploit les failles, les vulnérabilités de votre
ordinateur ou de vos logiciels.
Les principaux vecteurs d'infections seront traités dans les
parties suivantes :
Les cracks et les keygens
Les faux codecs
Les logiciels gratuits
Les rogues, les faux logiciels de sécurité
La navigation sur des sites à haut risque d'infections
Les pièces jointes et les vers par messagerie instantanée
Les hoax et le phishing, attention à ne pas vous faire abuser
29/09/08 N.MEDDAH OFPPTHH1
Les acteurs
Les menaces
Les techniques
Les protections
Les logiciels
Le wifi
29/09/08 N.MEDDAH OFPPTHH1
Les acteurs
Les faux codecs
Hackers
Hacktivistes
Crackers
ScriptKiddies
29/09/08 N.MEDDAH OFPPTHH1
L’origine du mot hacker remonte à l’arrivée du premier
ordinateur au MIT (Massachusetts Institute of Technology,
université américaine située à Cambridge)
Cet ordinateur devient rapidement la proie d’étudiants
passionnés qui vont pousser la machine à bout, la « bidouillant
» dans les moindres détails, sans se soucier des protocoles
d’utilisation de IBM pour une machine de plusieurs millions de
dollars. A l’époque, on qualifia leurs travaux avec le terme
hacking qui était le fait d’utiliser une machine ou une
technologie à des fins qui n’étaient pas prévus (hacking
signifie hachage, mais une meilleure traduction au niveau du
sens serait bidouillage).
29/09/08 N.MEDDAH OFPPTHH1
Hackers suite
Aujourd’hui, le mot hacker désigne un grand
spécialiste de l’informatique, que ce soit dans le
domaine de la sécurité que celui de la
programmation ou d’un quelconque autre
domaine de l’informatique.
On distingue différentes catégories de hackers
avec l'opposition classique "bien mal", où
plutôt "méchants gentils":
29/09/08 N.MEDDAH OFPPTHH1
1. Le Hacker White
Hats. (les "gentils")
Les white hats utilisent leurs savoirs et leurs
connaissances au service de la société actuelle. Ils
peuvent être consultants en sécurité, administrateurs
réseaux, ou travailler au sein de la communauté open
source. Certains d’entre eux sont d’ailleurs à l’origine
de l’open source et de la philosophie qui en découle.
Devenir un hacker white hats c’est assimiler des
connaissances et de l’expérience en participant aux
projets de la communauté, afin d’être accepté par ses
membres. Cela nécessite de l’investissement dans des
projets open source, et d’adopter une certaine
culture
29/09/08 N.MEDDAH OFPPTHH1
Le Hacker Black Hats.
(Les "méchants")
Les black hats utilisent leurs connaissances pour défaire ou
contourner, à but malveillant, les systèmes et les réseaux
d’informations. Ils ont également leur propre communauté. On
peut les qualifier de « pirates informatiques » dans le sens où
leurs actions sont nuisibles.
Leurs cibles peuvent être n’importe quel réseau d’entreprise,
des serveurs névralgiques d’Internet ou d'organisation comme
la NASA, des sites de gouvernement... Ils sont aussi à
l’origine d’un certain nombre de menaces tels que les virus,
vers de terre... Leurs cibles sont alors n’importe quel
ordinateur branché sur le web
29/09/08 N.MEDDAH OFPPTHH1
Le Hacker Grey
Hats.
Les grey hats sont entre les deux : ils
n’ont pas de buts nuisibles mais
n’hésitent pas à pénétrer certains réseaux
ou systèmes de façon illégale, ils
cherchent plus l’exploit et la renommée.
29/09/08 N.MEDDAH OFPPTHH1
Quelques Hackers
célébres :
Kevin Mitnick: Hacker Black Hat à connaître!!!
John Carmack : programmeur de jeux reconnu et
influent. Il a beaucoup contribué à l'avancée de la 3D
dans le graphisme des jeux. En 1999, il est apparu
dans le Time comme l'une des cinquante personnes les
plus influentes dans le domaine de la technologie.
Dennis Ritchie : Pionnier de l'informatique moderne.
Il est a l'origine du langage de programmation C et du
systeme d'exploitation UNIX.
Linus Torvalds : fondateur du projet Linux en 1991.
29/09/08 N.MEDDAH OFPPTHH1
Hacktivistes
Hacktivisme vient de la fusion des mots Hacker et activisme.
L’hacktiviste est un hacker dont les objectifs sont politiques, et
emploie ses connaissances en informatique pour diffuser et
promulguer ses opinions. Ses actions les plus spectaculaires
sont notamment le piratage de sites informatiques en altérant
les données, en détournant des serveurs, en remplaçant des
pages d’accueil afin de détourner la signification et
l’engagement de ces sites.
Si l’hacktivisme est une nouvelle forme de protestation et bien
souvent une manière de se faire entendre, cela reste une action
totalement illégale, « hacktiviste » est donc évidemment un
autre sens qu’on donne au « pirate informatique ».
29/09/08 N.MEDDAH OFPPTHH1
Crackers
Le cracker, ou déplombeur de logiciels, est spécialisé
dans le cassage des protections des logiciels. Il
possède de très bonnes connaissances en assembleur
ainsi que des outils (désassembleur, débogueur… ) qui
lui permette d’analyser le code d’un programme
transmis au processeur. Cela lui permet de neutraliser
ou contourner les mesures de protections d’un logiciel
en créant un patch (ou crack), ou bien un « keygen »
dans le cas de logiciels protégés par des clefs. Les
motivations des crackers sont multiples : renommée,
exploit, ou tout simplement par intérêts personnels.
29/09/08 N.MEDDAH OFPPTHH1
Crackers suite
Crackers célébres :
DeVianCe : groupe de crackers.
MYTH : un autre groupe de crackers.
29/09/08 N.MEDDAH OFPPTHH1
ScriptKiddies :
• ScriptKiddie est un terme péjoratif, il désigne
des informaticiens néophytes qui utilisent des
outils crées par les hackers ou les crackers. Ils
sont nombreux et vantards mais ils représentent
tout de même une menace de part leur nombre,
leur incompétence, et leur obstination.
29/09/08 N.MEDDAH OFPPTHH1
Les menaces
Pourquoi y atil des infections informatiques ?
Comment les infections sont arrivées dans le système ?
Les cracks et les keygens
Les faux codecs
Les logiciels gratuits
Les rogues, les faux logiciels de sécurité
La navigation sur des sites à haut risque d'infections
Les pièces jointes et les vers par messagerie instantanée
Les hoax et le phishing, attention à ne pas vous faire abuser
Menaces logiciels:
Virus Autres:
Les logiciels gratuits hoax
spam
Vers mailbombing
Spywares phishing
Hijackers
Troyens
Bombes logique
Comment se protéger des virus, vers, spywares ...?
29/09/08 N.MEDDAH OFPPTHH1
Les faux codecs
l'utilisateur est invité à exécuter un
programme (malsain dans la réalité) pour
laisser entrer l'infection dans le système.
Afin de visionner une séquence vidéo
provenant des sites pornographiques ou
parfois humoristiques, il vous est demandé
d'installer un codec ou un ActiveX.
29/09/08 N.MEDDAH OFPPTHH1
L'installation du logiciel demandé
semble se dérouler normalement.
Mais c'est bien l'infection que
l'utilisateur exécute sur son système.
Et les effets indésirables ne tardent
pas à apparaitre:
fausses alertes de sécurité,
modification du fond d'écran,
détournement de la page d'accueil
du navigateur...
installation non désirée de faux
logiciels de sécurité (rogue)
proposant leurs services payants pour
nettoyer l'infection.
29/09/08 N.MEDDAH OFPPTHH1
modification du fond d'écran
29/09/08 N.MEDDAH OFPPTHH1
Les rogues, les faux logiciels de
sécurité
Le mot anglais rogue a pour signification escroc. Ce terme est aussi utilisé
pour désigner un fauxlogiciel de sécurité. Il en existe plusieurs
catégories: antispyware, antivirus... Le but de ce faux logiciels est de
pousser l'utilisateur à acheter une licence payante:
Soit via des publicités sur des sites WEB qui redirigent vers les sites qui
fabriquent ces rogues.
Soit en installant des infections sur votre ordinateur :
affichage de bulles d'alertes disant que votre ordinateur est infecté.
modification de votre fond d'écran en disant que votre ordinateur est
infecté.
modification de la page de démarrage de votre ordinateur vers des sites
affichant de fausses alertes de sécurité
29/09/08 N.MEDDAH OFPPTHH1
A noter que les alertes sont en général en langue anglaise.
Chaque alerte propose de télécharger un de ces rogues. Une
fois le scan (totalement mensonger) de l'ordinateur effectué
par le programme, ce dernier affiche qu'il faut acheter la
version commerciale pour nettoyer l'ordinateur.
Le but est donc de faire peur et forcer la main, via des alertes
incessantes, d'acheter la version commerciale de ces boîtes
vides.
Voici un exemple de bulles d'alertes :
29/09/08 N.MEDDAH OFPPTHH1
Le site Malekal.com propose une liste de rogues ici.
Vous pouvez également consulter la crapthèque
d'Assiste.
En Anglais, Spyware Warrior publie aussi une liste
de rogues.
Un reflexe simple à adopter, c'est d'effectuer une
recherche via Google avec le nom du logiciel.
En effet, les résultats permettent de vous orienter en
vous indiquant si le logiciel recherché est nuisible ou
pas
29/09/08 N.MEDDAH OFPPTHH1
Virus
Un virus est un programme qui se reproduit en s'insérant
partiellement dans d'autres fichiers.
Qu'estce que je risque ?
Tant que le virus n'a pas été executé, vous ne risquez
rien. Mais, lorsqu'il est activé, il peut vous rendre la vie
dure. Tandis que certains virus vont tout simplement se
manifester par l'apparition d'un message sur votre
ordinateur, d'autres vont être dangereux. Par exemple, ils
pourront supprimer des données, formater un disque dur.
La majorité des virus se propagent par courrier
électronique en piècejointe. Néanmoins, on peut classer
les virus en plusieurs catégories :
29/09/08 N.MEDDAH OFPPTHH1
Types des virus
• Virus furtif
– Ces virus, comme leur nom l'indique, vont se camoufler de façon à ne pas être
détecté par les antivirus.
• Virus polymorphe
– Ces virus, assez rare, ont la faculté de changer de signature de façon à berner
les antivirus.
• Macros
– Ces virus sont écrits en VBA (Visual Basic Application) de la suite Microsoft
Office. Ils sont très dangereux étant donné le nombre d'utilisateurs utilisant les
fichiers tels que Word, Excel, ...
• Virus composite
– Ces virus sont tout simplement une combinaison des catégories mentionnées ci
dessus.
29/09/08 N.MEDDAH OFPPTHH1
Vers
Un ver (en anglais worm) est un programme qui se propage
d'ordinateur à ordinateur via un réseau comme l'Internet. Ainsi,
contrairement à un virus, le vers n'a pas besoin d'un
programme hôte pour assurer sa reproduction. Son poids est
très léger, ce qui lui permet de se propager à une vitesse
impressionante sur un réseau, et pouvant donc saturer ce
dernier.
Qu'estce que je risque ?
Tant que le ver n'a pas été executé, vous ne risquez rien. Mais,
lorsqu'il est activé, il peut vous rendre la vie dure. Ils vont
pouvoir avoir des fonctionnalités malsaintes comme pour les
virus, mais ils vont aussi utiliser les ressources de votre réseau,
pouvant amener ce dernier à saturation.
29/09/08 N.MEDDAH OFPPTHH1
Spywares
Un spyware, ou logiciel espion, est un logiciel nuisible qui transmet à des
tiers des informations contenues dans votre ordinateur. Les spywares sont
souvent présents dans des gratuiciels (différents des logiciels libres), ou
des partagiciels. En général les logiciels à code source libre comme
Mozilla FireFox n'en contiennent aucun.
Qu'est ce que je risque?
La diffusion de données personnelles, qui sont ensuite utilisées par des
entreprises de publicités. Par exemple, le spyware peut envoyer la liste des
sites consultés ainsi que vos adresses mail, ce qui permet ensuite de cibler
vos centres d'intérêts.
La présence d'un grand nombre de spyware sur un ordinateur provoque
une diminution des performances. En effet ces logiciels étant lancé dès le
démarrage, ils nécessitent des ressources systèmes (en mémoire et
processeur).
29/09/08 N.MEDDAH OFPPTHH1
Hijacker
Un Hijacker, ou pirate de navigateur, utilise les failles de
sécurité d'internet explorer pour s'installer sur votre ordinateur.
Ce genre de programme s'installe donc juste en surfant sur le
net, souvent sur des sites "louches" (sites de piratage, de patch
nocd pour jeux, de cracking, ou encore sites à caractére
pornographique ...).
Qu'est ce que je risque
Une fois installé, le hijacker peut se comporter comme un
spyware et envoyer des informations sur le net, mais une
grande partie des Hijackers modifie simplement des
caractéristiques de votre système: par exemple en changeant la
page de démarrage d'internet explorer, votre fond d'écran...
29/09/08 N.MEDDAH OFPPTHH1
Troyens
Un troyen (en anglais trojan horse) tire son nom du mythe du cheval de
Troie. Ce programme a une apparence saine, souvent même attirante, mais
lorsqu'il est exécuté, il effectue, discrètement ou pas, des actions
supplémentaires. Ces actions peuvent être de toute forme, comme
l'installation d'une backdoor par exemple.Qu'estce que je risque ?
Après avoir exécuté le troyen, on peut tout craindre. Un attaquant pourra
rentrer sur votre système si le troyen a installé une backdoor. Ces
dernières années ont vu l'arrivée d'un nouveau type de troyens, très à la
mode aujourd'hui. Ce troyen se compose d'un programme client et d'un
autre serveur. Le pirate envoie le serveur à la victime. Lorsque celleci a
exécuté le programme, le pirate, à l'aide du programme client, pourra
contrôler l'ordinateur cible. Souvent même, ce genre de programme offre
au pirate plus de fonctionnalités que l'utilisateur en possède luimême sur
son ordinateur.
29/09/08 N.MEDDAH OFPPTHH1
Troyens 2
Backdoor
Une backdoor (en français, une porte dérobée) est un
moyen laissé par une personne malveillante pour
revenir dans un système. Par exemple, un pirate, après
avoir pénétré une machine peut se créer un compte
secret. Ainsi, il pourra revenir la prochaine fois
facilement. Une backdoor a de multiples raisons
d'exister, comme l'espionnage ou pour lancer des
attaques à partir de cette machine et ainsi vous faire
porter le chapeau.
29/09/08 N.MEDDAH OFPPTHH1
Bombes logiques
Une bombe logique est un troyen qui, une fois
exécutée, produira ses effets à un moment précis. Par
exemple, la bombe logique Tchernobyl s'est activée le
26 avril 1999 (jour du 13ème anniversaire de la
catastrophe nucléaire en Bulgarie), mais la bombe peut
également attendre une combinaison de touches bien
précise de la part de l'utilisateur pour se déclencher ou
attendre qu'un fichier s'exécute. Le choix des
programmeurs quant à son déclenchement est sans
limite.
29/09/08 N.MEDDAH OFPPTHH1
Comment se protéger des virus, vers,
spywares ...?
Il n'y a pas de solutions miracles, mais voici quelques conseils qui vous
permettront de vous prémunir de ces menaces:
• Avoir un antivirus, et le mettre à jour régulièrement.
• Avoir un parefeue t le configurer correctement.
• Avoir un antispyware, et scanner son ordinateur régulierement
• Ne pas ouvrir une piècejointe d'une personne inconnue.
• Si vous connaissez la personne, passez la piècejointe au scanner, puisqu'il
peut s'agir d'un virus qui se propage ou d'une personne tiers usurpant son
identité.
• Se renseigner sur la présence de spywares dans les logiciels que vous
installés.
• Utiliser un naviguateur moins ciblé par des attaques et ayant moins de
faille de sécurité, comme Mozilla Firefox.
• Etre vigilant lorsque vous surfez sur internet, notamment vis à vis du
contenu du site
29/09/08 N.MEDDAH OFPPTHH1
Les hoax et le phishing, attention à
ne pas vous faire abuser
• Nous sommes tous confrontés à des Hoax: Ce sont des
canulars qui circulent sur le net et qui sont véhiculés par
mails. Vos proches souhaitent vous faire partager une
information qu'ils jugent importante alors qu'en fait, ce n'est
qu'un leurre destiné à engorger le réseau Internet. Ce sont le
plus souvent de fausses alertes de virus ou, ce qui est bien plus
pervers, de fausses chaînes de solidarités.
Tous mails se terminant par des phrases du type « envoyez ce
mail à tous vos contacts pour ... » demandant à propager
l'information est certainement un hoax, vérifier la véracité du
contenu du mail
Le site hoaxbuster.com mène une véritable lutte contre ces
fausses informations. Vous pouvez utiliser leur formulaire de
recherche pour y vérifier le "scoop" que vous venez de
recevoir.
29/09/08 N.MEDDAH OFPPTHH1
•
Hoax
Un hoax (canular) est un courrier électronique contenant une fausse information. Si certains
sont inoffensifs, d'autres peuvent être dangereux. Voici les différents types de hoaxs qui
existent :
• les faux virus (viroax)
– C'est la forme la plus dangereuse des hoaxes. En effet, le mail va tenter de vous convaincre de
réaliser une action apparement bonne pour votre pc, mais qui ne l'est pas du tout. Surtout, ne faites
pas ce que dit le mail, ignorezle !
voir un exemple
• les chaînes de solidarité
– C'est le grand classique et certainement le plus envoyé par mail. Le mail vous demande de faire
suivre le mail à tous vos contacts pour avoir plus de chance dans la vie par exemple.
voir un exemple
• les fausses informations
– Ce genre de hoaxes vous donne une information censée et importante dans le but que la victime
envoie ce message à toutes ses connaissances.
voir un exemple
• les arnaques
– Ce genre de hoaxes essaie de vous convaincre que vous pouvez vous enrichir facilement en faisant
ce qu'ils disent.
voir un exemple
– Souvent les hoaxes incitent les utilisateurs à faire suivre le courrier à tous leurs contacts.
29/09/08 N.MEDDAH OFPPTHH1
Qu'estce que je risque ?
• Un hoax, par définition, n'est pas dangereux pour un
ordinateur, à condition tout de même, de ne pas faire
bêtement ce que dit le mail, notamment pour les
viroax. Mais l'hoax encombre inutilement les réseaux,
encombre les boîtes aux lettres, etc. Aussi ne fautil
pas faire suivre ce genre de courrier.
Le site hoaxbuster recense tous les hoaxes
identifiés sur le net. Allezy faire un tour si vous avez
un doute quant à la crédibilité d'un courrier
électronique.
29/09/08 N.MEDDAH OFPPTHH1
• Depuis quelques années, les pirates du web s'attaquent à une nouvelle
forme d'escroquerie en masse via le phishing: Ils spamment des milliers
d'internautes avec des messages dans le but de leur voler des
informations bancaires. Leur procédé est très astucieux: ils envoient un
mail avec un lien vers un site qui ressemble "presque" parfaitement au
portail de votre banque. "Presque" car l'adresse n'est pas la même et
jamais une banque ne vous demanderait des informations confidentielles
en ligne. L'internaute trop confiant enverra ainsi des informations
bancaires à ces pirates et le résultat ne se fera pas attendre: les pirates n'ont
plus qu'à se servir de ces informations pour ponctionner de l'argent sur
son compte en banque.
La règle est donc simple: Ne jamais fournir d'informations confidentielles
même si c'est votre banque qui en fait la demande. Les organismes
bancaires connaissent suffisamment ces questions de sécurité bancaire
pour ne pas faire ce genre de choses.
Voici deux captures de phishing provenant de banques françaises, comme
vous pouvez le constater le mail semble réaliste, n'importe quel prétexte
est utilisé pour vous demander des informations..
29/09/08 N.MEDDAH OFPPTHH1
29/09/08 N.MEDDAH OFPPTHH1
29/09/08 N.MEDDAH OFPPTHH1
Spam
Le spamming (ou encore pourriel, courrier rebut) consiste
à envoyer des messages appelés "spam" à une ou
plusieurs personnes. Ces spams sont souvent d'ordre
publicitaire. Tous les points suivant sont considérés
comme du spamming.
Envoyer un même mail, une ou plusieurs fois à une ou
plusieurs personnes en faisant de la publicité.
Poster un ou plusieurs messages dans un forum qui n'a
rien à voir avec le thème.
Faire apparaître un message publicitaire lorsque l'on
navigue sur un site.
29/09/08 N.MEDDAH OFPPTHH1
Risque & prévention
Qu'estce que je risque ?
Bien sûr, vous ne risquez rien. Ce n'est pas du tout dangereux.
Mais ce n'est vraiment pas agréable de recevoir du spam dans
sa boîte aux lettres. Cela fait perdre du temps, sans compter les
risques d'effacer un mauvais message en se trompant de
message.
Comment s'en protéger ?
Activer les options de filtrage de votre messagerie.
Si cela ne suffit pas, installer un logiciel antispam.
Vous pouvez aussi changer de logiciel de messagerie et
adopter Mozilla Thunderbird qui élimine les spams
intelligement.
29/09/08 N.MEDDAH OFPPTHH1
Mailbombing
Le mailbombing s'apparente un peu au spamming puisqu'il a pour but de
provoquer une gêne pour la victime. Mais cette fois, le but n'est pas le
même, il s'agit de saturer la boîte aux lettres électronique de la victime en
envoyant plusieurs mails, des milliers par exemple.
Qu'estce que je risque ?
En étant victime de mailbombing, vous risquez de perdre votre boîte. Pire
encore serait que les mails soient infectés par des virus. Ainsi, la victime
ne peut plus se servir de sa boîte.
Comment s'en protéger ?
Le mieux est d'avoir une deuxième adresse mail. Ainsi vous ne
communiquez votre adresse personnelle qu'aux personnes de confiance.
Ainsi, vous limitez les risques de mailbombing sur l'adresse à laquelle
vous tenez.
Il existe des utilitaires permettant d'éviter les mailbombers comme
eremove.
29/09/08 N.MEDDAH OFPPTHH1
Phishing
Le phishing, très à la mode aujourd'hui, consiste à
soutirer des informations confidentielles (comme les
codes bancaires, ...) auprès des clients par
usurpation d'identité.
Qu'estce que je risque ?
Lorsque par exemple, vous allez sur un site de e
commerce pour achater en ligne, le site va vous
demander votre nom, le numéro de la carte bleue, la
date d'expiration. Ainsi, si un scammer (arnaqueur)
reçoit ces informations, il pourra payer en ligne en
utilisant votre compte.
29/09/08 N.MEDDAH OFPPTHH1
Comment fontils ?
Ils peuvent créer un site de ecommerce avec la réplique conforme d'un
vrai. Il suffit alors aux scamers de vous faire arriver sur leur site. Ainsi,
vous pensez être sur le bon site, et vous donnez vos informations
bancaires. Ils auront ainsi votre nom, votre code et la date d'expiration.
Les scamers peuvent aussi vous envoyer un mail en vous demandant des
informations confidentielles. Bien sûr, ils usurpent l'identité de votre
banque, pour vous mettre dans la confiance.
Comment s'en protéger ?
Ecrivezvous même l'URL daccès au service lorsqu'il s'agit de faire des
achats en ligne et non en cliquant sur un lien. En effet, rien ne vous
garantit que l'URL que vous voyez soit celle du site sur lequel vous êtes
réellement.
Méfiezvous des courriels provenant de votre banque. En effet, il est rare
qu'ils vous demandent des informations confidentielles. En cas de doute, il
est mieux de leur téléphoner.
29/09/08 N.MEDDAH OFPPTHH1
Les techniques
La navigation sur des sites à haut risque d'infections
Les pièces jointes et les vers par messagerie instantanée
Denial of Service
Sniffing
Scanning
Social Engineering
Cracking
Spoofing
Man in the middle
Hijacking
Buffer OverFlow
29/09/08 N.MEDDAH OFPPTHH1
La navigation sur des sites à haut risque
d'infections
• Les failles de sécurités permettent d'infecter votre ordinateur
automatiquement et à votre insu.
A l'heure actuelle, les failles sur les navigateurs WEB sont très
exploitées, ces failles permettent via la consultation d'un site
WEB malicieux d'infecter votre ordinateur de manière
automatique. Le seul rempart si votre navigateur WEB est
vulnérable reste votre antivirus, ces infections sont très
souvent mises à jour afin de s'assurer que les antivirus ne
puissent pas suivre la cadence.
Les chances d'infections si votre navigateur WEB est
vulnérable restent très élevées.
Certains sites WEB sont hackés afin d'y déposer le code
malicieux permettant l'infection, d'autres sites (notamment
pornographiques) sont payés par les auteurs de malwares (ce
sont des formes de sponsors) pour y ajouter le code malicieux.
29/09/08 N.MEDDAH OFPPTHH1
Pour être infecté via un site WEB, il faut donc
remplir les conditions suivantes :
avoir un navigateur WEB vulnérable (donc pas
à jour).
surfer avec les droits administrateurs
consulter un site WEB avec du contenu
malicieux
antivirus qui laisse passer l'infection.
29/09/08 N.MEDDAH OFPPTHH1
Le projet honeynet.org a effectué une étude sur
ce type d'infection, il en ressort le tableau suivant :
29/09/08 N.MEDDAH OFPPTHH1
Cette étude montre que les trois premiers sites WEB vecteurs de malwares
exploitants des failles de sécurité ont un contenu pour adultes, warez (cracks,
issus de liens de Spam, téléchargements illégaux, ).
Les habitudes de surfs sont alors très importantes, on comprend très bien qu'un
internaute qui va sur des sites pour adultes ou qui télécharge des cracks a
beaucoup plus de chances de se faire infecter qu'un internaute qui va sur des sites
de musiques ou lire les actualités en ligne!
Les mauvaises habitudes de surf sont un vecteur important d'infection.
Il convient ensuite de maintenir son système à jour, éviter d'utiliser le compte
administrateur etc. Tout ceci est abordé plus longuement dans la seconde partie.
Plus d'informations sur les failles de sécurités :
Exploitation des failles Web : du problème à la solution
Exploits sur les sites WEB
Know Your Enemy: Malicious Web Servers
29/09/08 N.MEDDAH OFPPTHH1
Les pièces jointes et les vers par
messagerie instantanée
Comme beaucoup de gens, vous
recevez peutêtre plusieurs
emails dont vous ne connaissez
pas le destinataire qui vous
incite à cliquer sur un lien ou à
ouvrir une pièce jointe. La règle
est plutôt simple : si vous ne
connaissez pas le destinataire,
supprimez le message. Même si
le message paraît venir de
Microsoft ou de votre meilleur
ami, vous devez faire attention,
car l'adresse peut très bien avoir
été falsifiée ou votre meilleur
ami peut être très bien infecté
sans le savoir.
29/09/08 N.MEDDAH OFPPTHH1
• Ce qui est bien, c'est que la
plupart des internautes ont
compris qu'il ne fallait pas
ouvrir des pièces jointes
venant d'un inconnu.
Malheureusement, la
méthode d'infection a
évolué et il n'est pas rare de
voir des vers par
messagerie instantanée
(comme MSN). Ces vers
utilisent une méthode plutôt
ingénieuse en se propageant
par le biais de vos propres
contacts et en vous incitant
à cliquer sur un lien ou à
ouvrir une pièce jointe. Le
mieux est encore de ne pas
cliquer bêtement.
29/09/08 N.MEDDAH OFPPTHH1
Denial of Service
Une attaque par déni de service (en
anglais Denial of Service, DoS) est
une attaque qui a pour but de mettre
hors jeu le système qui est visée.
Ainsi, la victime se voit dans
l'incapacité d'accéder à son réseau.
Ce type d'attaque peut aussi bien
être utilisé contre un serveur
d'entreprise qu'un particulier relié à
internet. Tous les systèmes
d'exploitations sont également
touchés : Windows, Linux, Unix,
...
29/09/08 N.MEDDAH OFPPTHH1
Comment s'en protéger ?
Etre à jour dans les correctifs logiciels
(patch).
http://windowsupdate.microsoft.com
http://www.securityfocus.com
29/09/08 N.MEDDAH OFPPTHH1
Sniffing
Le reniflage (en anglais Sniffing) est une technique qui
consiste à analyser le trafic réseau. Lorsque deux ordinateurs
communiquent entre eux, il y a un échange d'informations
(trafic). Mais, il est toujours possible qu'une personne
malveillante récupère ce trafic. Elle peut alors l'analyser et y
trouver des informations sensibles.
Exemple : Soit une entreprise possédant 100 ordinateurs reliés
entre eux grâce à un hub. Maintenant, si un pirate écoute le
trafic réseau entre 8h et 10h (heure de connection du
personnel), il pourra lire tous les noms d'utilisateurs ainsi que
leur mot de passe.
29/09/08 N.MEDDAH OFPPTHH1
Comment s'en protéger ?
Utiliser de préférence un switch (commutateur)
plutôt qu'un hub.
Utiliser des protocoles chiffrés pour les
informations sensibles comme les mots de
passe.
Utiliser un détecteur de sniffer.
29/09/08 N.MEDDAH OFPPTHH1
Scanning
Le scanning consiste à balayer tous les ports sur une
machine en utilisant un outil appelé scanner. Le scanner
envoie des paquets sur plusieurs ports de la machine. En
fonction de leurs reactions, le scanner va en déduire si les
ports sont ouverts. C'est un outil très utile pour les hackers.
Cela leur permet de connaitre les points faibles d'une
machine et ainsi de savoir par où ils peuvent attaquer.
D'autant plus que les scanners ont évolué. Aujourd'hui, ils
peuvent déterminer le système d'exploitation et les
applications associées aux ports.
29/09/08 N.MEDDAH OFPPTHH1
Comment s'en protéger ?
Scanner sa machine pour connaitre les ports
ouverts
Surveiller les ports ouverts avec un firewall
et fermer ceux qui ne sont pas utiles
Utiliser un IDS (détecteur d'intrusion) ou
mieux un IPS (prévention d'intrusion)
29/09/08 N.MEDDAH OFPPTHH1
Social Engineering
Le social engineering est l'art de
manipuler les personnes. Il s'agit
ainsi d'une technique permettant
d'obtenir des informations d'une
personne, qu'elle ne devrait pas
donner en temps normal, en lui
donnant des bonnes raisons de le
faire. Cette technique peut se faire
par téléphone, par courrier
électronique, par lettre écrite, ...
Cette attaque est souvent sous
estimée puisqu'elle n'est pas
d'ordre informatique. Pourtant, une
attaque par social engineering bien
menée peut se réveler très efficace.
Elle n'est donc pas à prendre à la
légère.
29/09/08 N.MEDDAH OFPPTHH1
Comment s'en protéger ?
Avoir du bon sens pour flairer l'arnaque
Se méfier des personnes que l'on ne connaît
pas
29/09/08 N.MEDDAH OFPPTHH1
Cracking
Le crackage des mots de passe consiste à deviner le mot de passe de la victime. Malheureusement,
beaucoup d'utilisateurs mal avertis de cette technique mettent des mots de passe évidents comme leur
propre prénom ou ceux de leurs enfants. Ainsi, si un pirate, qui a espionné sa victime auparavant, teste
quelques mots de passe comme le prénom des enfants de la victime, il aura accés a l'ordinateur. D'où
l'utilité de mettre des bons mots de passe. Mais même les mots de passe les plus robustes peuvent etre
trouvés à l'aide de logiciels spécifiques appelés craqueur (John the ripper, L0phtCrack pour Windows).
Comment ça marche ?
Les craqueurs de mots de passe s'appliquent souvent à un fichier contenant le nom des utilisateurs ainsi
que leur mot de passe encrypté. Ces fichiers sont nécessaires pour permettre l'authentification sur un
système. L'encryptage des mots de passe s'effectue à l'aide d'une fonction de hachage. Les fonctions de
hachage sont des fonctions univoques, c'estàdire qu'il est impossible de les inverser pour décrypter un
mot de passe encrypté. Une autre particularité importante des fonctions de hachage est que deux mots de
passe différents auront forcément un hachage différent. Ainsi, il est impossible de décrypter un mot de
passe encrypté. En revanche, il est possible d'encrypter un mot au moyen de cette fonction et de comparer
le résultat avec le mot de passe encrypté. S'il y a correspondance, on a deviné le mot de passe. Mais, il est
fastidieux d'encrypter des milliers de mots pour trouver les mots de passe. C'est là qu'intervient l'utilité
d'un craqueur.
29/09/08 N.MEDDAH OFPPTHH1
Ces logiciels peuvent tester des mots de passe selon trois méthodes :
attaque par dictionnaire :
le logiciel teste tous les mots de passe stockés dans un fichier texte.
Cette méthode est redoutable car en plus de sa rapidité, elle aboutit
généralement puisque les mots de passe des utilisateurs lambda sont souvent
des mots existants.
attaque hybride :
le logiciel teste tous les mots de passe stockés dans un fichier texte et y ajoute
des combinaisons. Par exemple, thomas01. Cette méthode est redoutable
également puisque beaucoup de personnes mettent des chiffres apres leur
mot de passe pensant bien faire.
attaque bruteforce :
le logiciel teste toutes les combinaisons possibles. Ainsi ce genre d'attaque
aboutit à chaque fois. Heureusement, tester toutes les combinaisons prends
beaucoup de temps. D'où l'utilité de changer de mots de passe régulièrement.
29/09/08 N.MEDDAH OFPPTHH1
Le fichier contenant les mots de passes encriptés est donc à
protéger. Chaque système d'exploitation à sa méthode.
Expliquons les méthodes employées par Windows NT, et
Unix.
Windows NT
Ce fichier s'appelle la base SAM. Ce fichier est vérouillé par le noyau
dès son démarrage. Ainsi, un utilisateur ne peut pas copier le fichier,
ni le lire. Mais, il existe des méthodes permettant de se le procurer.
Unix
Ce fichier est en fait séparer en deux fichiers shadow et passwd. Le
fichier passwd contient les noms d'utilisateurs accessible par tout le
monde, et le fichier shadow contenant les mots de passe, accessible
uniquement par root.
29/09/08 N.MEDDAH OFPPTHH1
Comment s'en protéger
• Choisir un mot de passe robuste et ne pas l'écrire sur un
support(papiers, ...) puisque rien n'empêche un pirate de fouiller les
poubelles par exemple.Un mot de passe robuste doit satisfaire à
plusieurs critères :
– plus de 8 caractères
– utiliser la casse (majuscule/minuscule)
– utiliser des chiffres
•
Une bonne méthode consiste à apprendre par coeur une phrase et
à prendre les premieres lettres du mot.
• Changer régulièrement de mot de passe pour éviter que ce dernier
ne soit trouvé par un tel outil.
29/09/08 N.MEDDAH OFPPTHH1
Spoofing
• L'usurpation (en anglais spoofing) consiste à se faire passer pour
quelqu'un d'autre. Il y a beaucoup d'utilité pour un pirate d'usurper une
identité. Voici quelques exemples d'usurpations, mais ce ne sont pas les
seules :
• Usurpation de l'adresse IP
– Une adresse IP correspond en gros à l'adresse postale d'un ordinateur. Ainsi, en
changeant d'adresse IP, on peut se faire passer pour un autre ordinateur et
obtenir des informations sensibles qui ne nous sont pas destinées.
• Usurpation de l'adresse email
– Lors de la réception d'un courrier électronique, nous pouvons lire l'adresse de
l'expéditeur. Mais, il est possible de changer l'adresse. Ainsi, un pirate peut vous
envoyer un mail en usurpant l'adresse de votre supérieur.
• Usurpation WEB
– Ceci est le principe du phishing
Généralement, quand on parle d'usurpation ou de spoofing, on parle de l'usurpation
de l'adresse IP.
29/09/08 N.MEDDAH OFPPTHH1
• Comment s'en protéger ?
• On ne peut pas empêcher quelqu'un
d'usurper une identité. En revanche, il faut
à tout prix être sûr de l'identité de la
machine avec laquelle on dialogue.
Utiliser des protocoles sécurisés
c omme ssh qui empêche le spoofing.
29/09/08 N.MEDDAH OFPPTHH1
Man in the Middle
• Man in the Middle signifie l'homme du
milieu. Cette attaque a pour but de
s'insérer entre deux ordinateurs qui
communiquent. Soient deux ordinateurs A
et B voulant dialoguer. Maintenant, si un
pirate décide de se faire passer pour
l'ordinateur A auprès de B et de B auprès
de A, ainsi, toute communication vers A ou
B passera par le pirate, l'homme du
milieu.
29/09/08 N.MEDDAH OFPPTHH1
• Quels sont les risques ?
• Le pirate peut donc intercepter tout le trafic, à savoir les
informations sensibles comme les mots de passe. Mais,
pire encore, le pirate peut modifier le trafic avant de le
renvoyer vers l'autre ordinateur.
Ainsi, si vous voulez commander un livre sur internet à 10
euros, et que le pirate change votre commande, vous
pouvez très vite vous retrouver à dépenser des milliers
d'euros.
• Comment s'en protéger ?
• Sur Internet, n'achetez que sur des sites sécurisés.Les
sites sécurisés commencent par "https" au lieu de
"http". Il y a également un cadenas en bas de votre
navigateur.
• Sur un réseau, utilisez des protocoles sécurisés.
29/09/08 N.MEDDAH OFPPTHH1
Hijacking
• Un pirate peut craquer (cible) le mot de passe de la
session. Mais si vous choisissez un mot de passe robuste,
cela lui prendra beaucoup de temps. Alors pourquoi ne
pas attendre que la victime se connecte sur la session et
prendre sa place ? Ainsi, le pirate contourne le processus
d'authentification. Et justement, il le fait, c'est le principe
du détournement de session (en anglais hijacking).
Ensuite, s'il veut pouvoir dialoguer avec le serveur, il doit
mettre horsjeu la victime. Pour cela, il peut lui lancer une
attaque par déni de service (cible). Mais, il peut aussi se
mettre en écoute et enregistrer tout le trafic en espérant
recueillir des informations sensibles comme des mots de
passe.
29/09/08 N.MEDDAH OFPPTHH1
• Quels sont les risques ?
• Si le pirate possède des informations sensibles comme un
nom d'utilisateur et son mot de passe, il pourra alors
revenir sur le système lorsqu'il le souhaitera a l'aide
d'une backdoor. Pire encore, si la machine possède des
liens d'approbation, l'attaquant en bénéficiera. Et il sera
dur d'identifier que le système est compromis puisqu'il
utilise le compte d'une personne autorisée. D'où
l'importance de détecter cette attaque.
• Comment s'en protéger ?
• S'assurer que la communication est sécurisée
29/09/08 N.MEDDAH OFPPTHH1
Buffer OverFlow
• Un débordement de tampon (en anglais Buffer
OverFlow ou BoF) est une attaque tres utilisée
des pirates. Cela consiste à utiliser un
programme résidant sur votre machine en lui
envoyant plus de données qu'il n'est censé en
recevoir afin que ce dernier exécute un code
arbitraire. Il n'est pas rare qu'un programme
accepte des données en paramètre. Ainsi, si le
programme ne vérifie pas la longueur de la
chaîne passée en paramètre, une personne
malintentionnée peut compromettre la machine
en entrant une donnée beaucoup trop grande.
29/09/08 N.MEDDAH OFPPTHH1
• Comment ça marche ?
• Les données entrées par l'utilisateur sont stockées temporairement dans une zone
de la mémoire appelée tampon (en anglais buffer). Prenons l'exemple d'un logiciel
qui demande votre prénom. En admettant que le programme prévoit dix caractères
pour ce dernier et que l'utilisateur en mette vingt. Il y aura débordement de tampons
puisque les dix derniers caractères ne seront pas stockés dans la bonne variable
mais dans le tampon pouvant provoquer un crash de la machine. Mais, un pirate
exploite cette faille malignement et parvient à se procurer d'un accés à la machine
avec des droits identiques à celle du logiciel. Pour comprendre comment exploiter
cette faille, visiter l'article de référence en matière de débordement de tampon :
Smashing the stack for fun and profitpar Alephone, Phrack 49.
• Comment s'en protéger ?
• Malheureusement, vous ne pouvez pas y faire grand chose. En effet, le principe de
cette attaque est différent des autres, dans le sens où ce n'est pas la protection de
l'ordinateur qui vous protégera d'un débordement de tampon puisqu'elle utilise le
manque de rigueur de la part des programmeurs de logiciels en raison du manque de
temps.
• Tenez vous au courant concernant les failles des logiciels et télécharger les patchs
appropriéshttp://www.securityfocus.com
29/09/08 N.MEDDAH OFPPTHH1
Les protections
FireWall
Antivirus
Antispyware
Détecteur d'intrusions
Cryptage
29/09/08 N.MEDDAH OFPPTHH1
FireWall
Un parefeu (en anglais FireWall) est un système permettant de
séparer un réseau interne d'un réseau externe (souvent
l'internet). Il permet de filtrer les communications dans les
deux sens et ainsi protéger le réseau interne des éventuelles
menaces provenant de l'extérieur. En effet, pour pénétrer un
réseau, un pirate dispose de plusieurs techniques. Mais, la
plupart consiste à envoyer des paquets sur le réseau et
exploiter les failles. Le rôle du firewall est de ne laisser passer
que les paquets non suspects; les paquets suspects étant
éliminés.
Les parefeux logiciels permettent aussi d'analyser le
comportement des logiciels sur votre ordinateur, et permettent
d'empêcher tel programme d'accéder à internet, ou au contraire
d'autoriser tel autre.
29/09/08 N.MEDDAH OFPPTHH1
Quel choix adopter ?
Il existe deux solutions de firewall :
FireWall "hard"
FireWall "soft (logiciel)"
Ces solutions dépendent de ce que vous voulez
protéger, pour un accès personnel à internet la
meilleure solution est de choisir un firewall
soft. Vous pouvez opter, par exemple, pour
Zone Alarme, ou pour .
29/09/08 N.MEDDAH OFPPTHH1
Antivirus
Un antivirus est un logiciel qui a pour but de
détecter et de supprimer les virus d'un système
informatique.
29/09/08 N.MEDDAH OFPPTHH1
Comment fonctionnetil?
Afin de mener à bien sa mission, l'antivirus utilise différentes méthodes :
Recherche par la signature :
Cette méthode consiste à analyser le disque dur à la recherche de la signature du virus. La signature
est un morceau de code du virus qui permet de l'identifier. L'antivirus compare les données du
disque dur avec sa base de données. Celleci doit donc être régulièrement mise à jour pour pouvoir
détecter les virus les plus récents. Cette méthode est la plus utilisée.
L'analyse heuristique :
Cette méthode consiste à simuler le comportement de logiciels présents sur votre ordinateur. Cela
permet à l'antivirus de repérer des logiciels susceptibles d'avoir un comportement agressif. Cette
méthode ne nécessite pas de mise à jour (à moins qu'une version plus récente du logiciel soit
disponible). Cette méthode peut provoquer des fausses alertes.
L'analyse du comportement :
Cette méthode consiste à surveiller en permanence le comportement des logiciels actifs, ainsi que les
fichiers crées ou modifiés. Cette méthode ne doit jamais être utilisée seule car l'antivirus intervient
après que le mal soit fait. Elle est cependant recommandée pour tous les ordinateurs connectés à
internet.
Un antivirus bien configuré utilise une combinaison de ces méthodes pour protéger un
ordinateur des virus.
Lorsque l'antivirus a détecté un virus, il offre trois possibilités à l'utilisateur:
29/09/08 N.MEDDAH OFPPTHH1
Réparer le fichier :
Dans certain cas, l'antivirus peut réparer un fichier infecté. Cela va dépendre
du fichier infecté, du comportement du virus ou encore de la façon dont le
virus se duplique. Généralement l'antivirus va tenter de réparer le fichier
avant de faire quoi que ce soit d'autre.
2. Supprimer le fichier :
Si l'antivirus n'est pas capable de réparer le fichier, il peut le supprimer.
Choisissez cette option uniquement si le fichier n'est pas important, sinon (ou
si vous ne savez pas) préférez la mise en quarantaine.
3. La mise en quarantaine :
L'antivirus place le fichier dans un dossier protégé et isolé par l'antivirus.
Cela permet à l'antivirus d'attendre qu'une méthode soit diffusée pour réparer
des fichiers infectés par tel ou tel virus. En général l'antivirus tente de réparer
les fichiers mis en quarantaine après chaque mise à jour.
29/09/08 N.MEDDAH OFPPTHH1
Antispyware
Un Antispyware est un logiciel qui permet de rechercher et de supprimer
les spywares présents sur un ordinateur.
Comment fonctionne til ?
Un spyware étant toujours actif, l'antispyware va comparer l'ensemble des
processus actifs du système avec une base de données qu'il faut donc
mettre à jour régulièrement.
Quelques antispyware :
Il est conseillé d'utiliser plusieurs logiciels antispyware, un seul ne
détectant pas la totalité des spywares. Voici quelques antispywares
gratuits :
spybot search & destroy
Adaware
Spyware Blaster
Hijackthis
29/09/08 N.MEDDAH OFPPTHH1
Le cas de Hijackthis
Hijackthis est un antispyware et un antihijacker gratuit,
reconnu et très efficace, cependant son utilisation comporte un
risque puisque hijackthis scanne le système et renvoie les
résultats sous forme d'un log, ce log comporte un certain
nombre d'informations vitales de votre système, et hijackthis
vous permet de les supprimer. Une mauvaise utilisation peut
donc endommager irrémédiablement votre système !
Il est donc conseillé d'utiliser hijackthis en dernier recours, si
toutes les autres méthodes de protections n'ont rien donné. Il
faut alors scanner votre système grâce à hijackthis, puis
analyser les résultats pour enfin supprimer les éléments
néfastes. Voir ici pour un tutorial sur l'analyse du log
d'hijackthis, voici également un exemple de log. Certains
sites, comme celuici proposent également un analyseur du
log en ligne. En cas de doute, postez votre log sur les forums
de discussions sur ce sujet, il y aura toujours quelqu'un pour
vous aider.
29/09/08 N.MEDDAH OFPPTHH1
Détecteur d'intrusions
• Un détecteur d'intrusions (en anglais Instrusive Detection System) est un
système capable de détecter une tentative d'intrusion sur votre système. Il
stoppe la majeure partie des attaques recensées. Aussi estil important de
le mettre à jour régulièrement. L'IDS écoute le trafic réseau et analyse les
paquets pour prévenir des actions suspectes et les arrêter. Les IDS actuels
reconnaissent les signaux d'intrusions suivants :
Déni de Services
Backdoor
chevaux de troie
attaque par débordement de tampons...
L'IDS est un élément essentiel pour un réseau sécurisé. Il existe encore
beaucoup de choix. Vous pouvez, par exemple, opter pour : RealSecure
Sensord e Internet Security Systems.
29/09/08 N.MEDDAH OFPPTHH1
Cryptage
Internet est un réseau non sécurisé. Et il est tellement
grand, qu'il est inimaginable de le sécuriser. Ainsi, dès
que l'on souhaite envoyer des informations
confidentielles à une autre personne, il faut crypter le
message. Il existe deux grands types de chiffrement :
le chiffrement à clé privée (dit aussi symétrique)
– Le chiffrement à clé privée consiste à utiliser la même clé
pour crypter et décrypter le message.
Les personnes voulant communiquer et euxseules doivent
posséder la clé pour pouvoir crypter et décrypter les
messages. Dès lors se pose le problème de l'échange de la
clé.
Exemple : DES
29/09/08 N.MEDDAH OFPPTHH1
• le chiffrement à clé publique (dit aussi asymétrique)
– Le chiffrement à clé publique consiste en l'utilisation d'une
clé différente pour crypter ou décrypter. Le propriétaire de
la clé privée donne la clé publique à tout le monde et garde
l'autre clé. Ainsi, on peut lui envoyer des messages chiffrés
avec la clé publique mais personne peut le décrypter à part
le propriétaire à l'aide de sa clé privée. Avec ce chiffrement,
le problème de l'échange de clé ne se pose plus. Mais, la
communication ne peut se faire que dans un sens, il faudrait
alors deux autres clés pour dialoguer dans l'autre sens.
Exemple : RSA
29/09/08 N.MEDDAH OFPPTHH1
Pour pouvoir dialoguer sur un réseau, on utilise des protocoles de
communication.
Qu'estce qu'un protocole de communication ?
Un protocole est une méthode standardisée permettant la
communication entre deux processus. Ainsi, si les processus se
trouvent sur deux ordinateurs différents et que la méthode n'est
pas sécurisée, une personne malintentionnée pourra tout voir
en clair. Il est donc important de choisir des protocoles
sécurisés.
Quels protocoles choisir ?
Tout dépend de la communication que vous voulez
entreprendre. Si cette dernière n'est absolument pas
confidentielle, autant choisir un protocole non sécurisé,
d'autant plus que la rapidité ne sera pas la même.
telnet
rlogin
rcp
rsh
29/09/08 N.MEDDAH OFPPTHH1
• Lors d'envois d'informations confidentielles, il est
impératif de choisir un protocole sécurisé. Le nom des
protocoles sécurisés commencent souvent par un "s"
comme Secure (sécurisé).
• stelnet
• slogin
• scp
• ssh
• Au protocole d'origine, on a rajouté la couche SSL
(Secure Sockets Layers). Cette couche garantit
l'identité de la personne avec qui on parle, et garantit
également que les informations seront cryptées entre
l'expéditeur et le destinataire. Ainsi, un pirate ne
pourra plus avoir recours au sniffing et auspoofing
29/09/08 N.MEDDAH OFPPTHH1
Les logiciels
• Nessus (utilitaire de sécurité)
• Ethereal (sniffer, analyseur de protocole)
• Cain
29/09/08 N.MEDDAH OFPPTHH1
Avant propos
Dans la section "Les techniques", vous avez vu les méthodes de
piratage informatique, comme le cracking ou le spoofing.
Ces méthodes sont réalisées grâce à des logiciels spécialisés.
Vous verrez dans cette page quelques un de ces logiciels, ainsi
que d'autres utilitaires utiles.
Il n'est pas exposé dans cette page les logiciels de protections,
que vous trouverez dans la section protections.
Attention : L'utilisation des logiciels présentés ici peut être
considérée comme du piratage s'ils sont utilisés dans des
réseaux autre que le vôtre, et donc passible de sanctions
judiciaires. Vous pouvez cependant les essayer au sein de
votre réseau local.
29/09/08 N.MEDDAH OFPPTHH1
Nessus
Nessus est un outil de sécurité permettant de scanner une machine. Il permet
aussi de tester différentes attaques pour savoir cette machine est
vulnérable.
Nessus se compose d'une partie serveur (qui contient une base de données
regroupant différents types de vulnérabilités) et une partie client.
L'utilisateur se connecte sur le serveur grâce au client et après
authentification, il ordonne au serveur de procéder aux tests. Le client
reçoit ensuite les résultats.
Nessus est disponible sous Linux, Windows, Mac... et il est gratuit.
Comment l'obtenir ?
Consultez les ite web:http://www.nessus.org/nessus/
de nessus. Vous y trouverez également la documentation et les instructions
d'installations.
29/09/08 N.MEDDAH OFPPTHH1
Ethereal
Ethereal est un sniffer et un analyseur de protocoles, il analyse
tous les packets qui circulent sur le réseau et leur contenu.
Ethereal est un logiciel très utilisé pour l'enseignement des
protocoles réseaux, ou pour détecter des comportements
anormaux du réseau (intrusions extérieures...). Ethereal est
disponible sous Linux et Windows et il est gratuit.
Comment l'obtenir ?
Il suffit d'aller sur le site officiel (en anglais).
Il existe également un grand nombre de tutoriaux et de sites
consacrés à Ethereal sur le net (voyez ça avec votre moteur de
recherche préféré).
29/09/08 N.MEDDAH OFPPTHH1
Cain
Cain est un logiciel "tout en un": il permet le sniffing, le scanning, le
cracking, le spoofing... C'est donc un logiciel qui permet de voir les
mots de passe qui passent sur le réseau local.
Pour cela Cain sniffe le réseau (voir sniffing), ce qui vous permet ensuite
de faire du spoofinge t d'analyser le flux entre deux ordinateurs en
utilisant la technique du "Man in the Middle", cela fait Cain trie les
informations qui passe et peut détecter l'envoi d'un mot de passe par
exemple.
Si le mot de passe détecté est crypté, Cain intégre un cracker (voir
cracking) qui va tenter de le décripter.
Cain est un logiciel très intéressant à utiliser puisqu'il permet de se
familiariser avec les possibilités des réseaux informatiques.
Cain est disponible uniquement sur Windows.
• Comment l'obtenir ?
Il suffit d'aller sur le site officiel:http://www.oxid.it/cain.html
(en anglais).
29/09/08 N.MEDDAH OFPPTHH1
Conclusion
Internet est un média de plus en plus démocratisé, le nombre d'internautes
grandissant, il s'avère être une mine d'or pour des groupes sans scrupules qui
s'enrichissent sur le dos des internautes.
Les pièges et menaces sont maintenant omniprésents, si une bonne protection est
recommandée, une attitude sensée fera la différence. Il conviendra d'éviter:
l'utilisation de cracks, il existe des logiciels libres qui évitent de prendre des
risques et de se mettre dans l'illégalité en piratant.
le surf sur les sites pornographiques.
l'installation de tout logiciel/plugin sans une recherche sur sa provenance et ses
effets indesirables.
les logiciels proposés via des publicités contenues sur les sites WEB.
les logiciels dit gratuits (une recherche Google sur le nom du logiciel permet
d'avoir des renseignements sur les effets indésirables).
l'exécution des fichiers reçus depuis MSN ou par email. Même si l'antivirus ne
détecte rien.
Si vous avez un doute sur un fichier, VirusTotal permet de le scanner avec
plusieurs antivirus.
29/09/08 N.MEDDAH OFPPTHH1
bibliographie
29/09/08 N.MEDDAH OFPPTHH1