Professional Documents
Culture Documents
Mohammed BEQQI
Plan
Introduction Hacking : Dfinitions Domaines du Hack Pirater des PC distance Le monde merveilleux des trojans Opration Delta Les outils indispensables pour un Hacker Que du pratico-pratique Parlons scurit Conclusion
Disclamer
Cet expos a un but purement informatif. Par consquent, le prsentateur, lENCG et M EL KHARRAZ ne seront aucunement tenus pour responsables du fait de lusage que fera toute personne de cette prsentation.
HACKING
Le Hackingcest quoi?
Accs par effraction un systme informatique - sans en avoir l'autorisation en vue den modifier ou den substituer des informations.
Hackers dfinitions
Domaines du Hack
Domaines du Hack
Pourquoi ?
Mythe du Hacker Relever un challenge Vengeance Vol et profit personnel, conomique Espionnage industriel Action politique Par Jeu Etc
Par qui ?
tudiant subjugu par limage du Hacker Vengeance dun employ licenci Vol et profit personnel Etc
Comment ?
Types dattaque : Attaques directes Attaques indirectes par rebond Attaques indirectes par rponse
Exemples d attaque
Net bios Attaque FTP Attaque DOS En utilisant les trojans Etc.
Notions de base
Notion de port
Un trojancest quoi?
En langage informatique, le terme trojan dsigne toute application destin a faire effectuer des actions un ordinateur linsu de son utilisateur
Histoire..
Raison dtre..
La principale raison d'tre des trojans (le hacking en gnral) est la recherche d'informations.
Obtenir le Trojan Parvenir l installer sur le PC de la victime Obtenir l'IP de la victime Vas-y mon coco!!
Captures dcran, Webcam.. Accs aux disques durs de la victime.. Lancer des sessions Web, fermer des fentres, arrter les processus en cours.. Contrler le clavier de la victime, visualiser les touches quelle tape.. Utiliser les messages derreurs Dcrypter les mots de passe mmoriss par Windows..
Types de trojans
Remote Access Trojans (R.A.T.) FTP Trojans Passwords Trojans Keyloggers trojans Destructive & Annoyance trojans
Prsentation : largement utiliss sur le net.. plus performants concernant leurs possibilits daccs.. et trs simples mettre en uvre.
Principe de fonctionnement : crer une brche dans la scurit dun ordinateur pour permettre daccder aux donnes quil contient..
Exemples: Netbus, Sub7, Optix, Beast
FTP Trojans
Prsentation : Assez similaires un RAT mais offrent moins de possibilits, permettent un accs total aux disques dures de la victime.
Principe de fonctionnement : Identique celui dun RAT ( structure : client/serveur )pas besoin dun programme client spcifique..
Exemples: Attack FTP, DARKFTP, Fake FTP..
Passwords Trojans
Prsentation : Spcialis dans une fonction prciseextraire les mots de passe stocks sur un ordinateur.. Principe de fonctionnement (selon deux modes) :
Mode local: excution manuelle sur le PC de la victime.. Mode distant: rcolte les passwords sur un ordinateur et les envoie sur une adresse E-Mail pr-configure..
Keyloggers trojans
Prsentation : assimil un virus.. utilis dans un but unique de destruction Principe de fonctionnement : doit tre excut sur le PC cible, soit manuellement soit distance Exemples : XalNaga, Zeraf.
Rsum de la situation
Opration Delta
Opration Delta
La prparation Lattaque
Se procurer lIP diter le serveur Envoyer le serveur sa victime
Le contrle
La prparation
Apprentissage des moyens de hack Quelles cibles choisir ? Localiser la cible : LAN ou FAI ? Recherche dinformations gnrales sur la victime
Lattaque..
Se procurer lIP..
Avec un messenger et la commande netstat Avec un messenger et KERIO Firewall Avec ICQ ou MIRC Avec une notification Avec un scanning de ports Avec un mail Trs simple Etc.
diter le serveur
Nom du fichier serveur.. Mot de passe Protect password Numro de port Notifications.. Kill AV & FW Mthodes dinstallation (Start-up method) Etc
Le contrle
Super scan 3 Home Keylogger Ghostmail (mailleur anonyme) No tracer 1.33 Brutus force RAT Cracker Etc.
Modifier le code source (C/C++, VB, Java) Utiliser un binder.. Utiliser un packer.. Modifier la signature hexadcimale du trojan Fabriquer vos propres trojans..
Que du pratico-pratique!!
Parlons scurit
Installer un Antivirus jour Se doter dun Firewall Se connecter un proxy Utiliser un PortWatcher La vigilance est la meilleure scurit qui existe
Trop tard.
Les Indices dun Hack Les indices flagrants Les indices rvlateurs
Comment ragir.
Couper la connexion internet Installer un antivirus jour Installer un antitrojan.. Supprimer le trojan de la base de registre Retracer votre agresseur
Testez vos PC
Conclusion