You are on page 1of 48

Piratage informatique

Mohammed BEQQI

Plan

Introduction Hacking : Dfinitions Domaines du Hack Pirater des PC distance Le monde merveilleux des trojans Opration Delta Les outils indispensables pour un Hacker Que du pratico-pratique Parlons scurit Conclusion

Disclamer
Cet expos a un but purement informatif. Par consquent, le prsentateur, lENCG et M EL KHARRAZ ne seront aucunement tenus pour responsables du fait de lusage que fera toute personne de cette prsentation.

HACKING

Le Hackingcest quoi?

Accs par effraction un systme informatique - sans en avoir l'autorisation en vue den modifier ou den substituer des informations.

Hackers dfinitions

Hacker Crasheur Phreaker Lamer Newbie Etc.

Pour tre un grand hackeril faut connatre de grands hackers

Kvin MITNIC alias le CONDOR

Les Grandes Oprations de Hack

1981.. 1988.. 1991.. 1994.. 1998.. 1999..

Domaines du Hack

Domaines du Hack

Piratage de PC distance Piratage de site Web Phreaking Carding Cracking Etc.

Hacker des PC distance

Pourquoi ?

Mythe du Hacker Relever un challenge Vengeance Vol et profit personnel, conomique Espionnage industriel Action politique Par Jeu Etc

Par qui ?

tudiant subjugu par limage du Hacker Vengeance dun employ licenci Vol et profit personnel Etc

Comment ?
Types dattaque : Attaques directes Attaques indirectes par rebond Attaques indirectes par rponse

Exemples d attaque

Net bios Attaque FTP Attaque DOS En utilisant les trojans Etc.

Le monde merveilleux des Trojans

Notions de base

Un ordinateur connect Internet est identifi par :


Une Adresse IP : 81.192.65.145 Une Adresse DNS : Lyon-20-126.abo.wanado.fr

Notion de port

Un trojancest quoi?

En langage informatique, le terme trojan dsigne toute application destin a faire effectuer des actions un ordinateur linsu de son utilisateur

Histoire..

C'est l'histoire ancestrale du "cheval de Troie".

Raison dtre..

La principale raison d'tre des trojans (le hacking en gnral) est la recherche d'informations.

Comment marche un Trojan ?


Et bien cest tout simple :

Obtenir le Trojan Parvenir l installer sur le PC de la victime Obtenir l'IP de la victime Vas-y mon coco!!

Les fonctionnalits dun Trojan

Captures dcran, Webcam.. Accs aux disques durs de la victime.. Lancer des sessions Web, fermer des fentres, arrter les processus en cours.. Contrler le clavier de la victime, visualiser les touches quelle tape.. Utiliser les messages derreurs Dcrypter les mots de passe mmoriss par Windows..

Types de trojans

Remote Access Trojans (R.A.T.) FTP Trojans Passwords Trojans Keyloggers trojans Destructive & Annoyance trojans

Remote Acces Trojans (R.A.T)

Prsentation : largement utiliss sur le net.. plus performants concernant leurs possibilits daccs.. et trs simples mettre en uvre.

Principe de fonctionnement : crer une brche dans la scurit dun ordinateur pour permettre daccder aux donnes quil contient..
Exemples: Netbus, Sub7, Optix, Beast

FTP Trojans

Prsentation : Assez similaires un RAT mais offrent moins de possibilits, permettent un accs total aux disques dures de la victime.

Principe de fonctionnement : Identique celui dun RAT ( structure : client/serveur )pas besoin dun programme client spcifique..
Exemples: Attack FTP, DARKFTP, Fake FTP..

Passwords Trojans

Prsentation : Spcialis dans une fonction prciseextraire les mots de passe stocks sur un ordinateur.. Principe de fonctionnement (selon deux modes) :
Mode local: excution manuelle sur le PC de la victime.. Mode distant: rcolte les passwords sur un ordinateur et les envoie sur une adresse E-Mail pr-configure..

Exemples : Passwords stealer.. Passwords revelator..

Keyloggers trojans

Prsentation : permet de mmoriser tt ce qui est

tap sur le clavier dun ordinateur.. outil trs performant despionnage

Principe de fonctionnement (selon deux modes) :


Mode local: implantation manuelle sur le PC cible.. Mode distant (Remote keylogger): identique celui des RAT..

Exemples: KEYTRAP, KEYLOG, HACK99..

Destructive & Annuyance trojans

Prsentation : assimil un virus.. utilis dans un but unique de destruction Principe de fonctionnement : doit tre excut sur le PC cible, soit manuellement soit distance Exemples : XalNaga, Zeraf.

Rsum de la situation

Opration Delta

Opration Delta

La prparation Lattaque
Se procurer lIP diter le serveur Envoyer le serveur sa victime

Le contrle

La prparation

Apprentissage des moyens de hack Quelles cibles choisir ? Localiser la cible : LAN ou FAI ? Recherche dinformations gnrales sur la victime

Lattaque..

Se procurer lIP Editer le serveur Envoyer le serveur sa cible

Se procurer lIP..

Avec un messenger et la commande netstat Avec un messenger et KERIO Firewall Avec ICQ ou MIRC Avec une notification Avec un scanning de ports Avec un mail Trs simple Etc.

diter le serveur

Nom du fichier serveur.. Mot de passe Protect password Numro de port Notifications.. Kill AV & FW Mthodes dinstallation (Start-up method) Etc

Envoyer le serveur sa victime


Quelques astuces : Nommer le serveur photo.jpg.exe Envoyer le fichier avec un message derreur Binder le serveur avec un jeu style.. Changer licne du serveur Coller le serveur dans des rpertoires partages Improvisez !!!

Le contrle

Test de vrification La connexion client-serveur Utilisation des fonctionnalits du trojan

Outils indispensables pour un Hacker

Super scan 3 Home Keylogger Ghostmail (mailleur anonyme) No tracer 1.33 Brutus force RAT Cracker Etc.

Rendre un trojan indtct

Modifier le code source (C/C++, VB, Java) Utiliser un binder.. Utiliser un packer.. Modifier la signature hexadcimale du trojan Fabriquer vos propres trojans..

Le ct positif des trojans

Que du pratico-pratique!!

Parlons scurit

Prcautions majeurs prendre

Installer un Antivirus jour Se doter dun Firewall Se connecter un proxy Utiliser un PortWatcher La vigilance est la meilleure scurit qui existe

Trop tard.

Les Indices dun Hack Les indices flagrants Les indices rvlateurs

Comment ragir.

Couper la connexion internet Installer un antivirus jour Installer un antitrojan.. Supprimer le trojan de la base de registre Retracer votre agresseur

Testez vos PC

Conclusion

Merci de votre aimable attention

You might also like