Hacker/Hacker - PowerPoint PPT Presentation

About This Presentation
Title:

Hacker/Hacker

Description:

Gustave Dor Hacker/Hacker Les chapeaux verts : d riv s du Grey Hat, ils sont souvent en groupe pour lutter contre des organisations p dophiles ou x nophobes. – PowerPoint PPT presentation

Number of Views:70
Avg rating:3.0/5.0
Slides: 9
Provided by: etcku
Category:

less

Transcript and Presenter's Notes

Title: Hacker/Hacker


1
Hacker/Hacker
Gustave Doré
Les chapeaux verts dérivés du Grey Hat, ils
sont souvent en groupe pour lutter contre des
organisations pédophiles ou xénophobes. Ils
s'assemblent pour unir leur forces et combattre
les sites jugés "inhumains". Quand il s'agit
d'un site qui va à l'encontre de ce qu'ils
défendent, la destruction en devient le mot
d'ordre.
Les chapeaux blancs Les consultants en
sécurité, sens de léthique.
Les chapeaux gris s'ils n'hésitent pas à
pénétrer dans les systèmes sans y être autorisés,
ils n'ont pas pour but de nuire. C'est souvent
l' exploit informatique  qui les motive, une
façon de faire la preuve de leur agilité. Ils
peuvent tout de même détruire des sites qui font
oppositions aux idées qu'ils prônent.
Lamer, Script Kiddie est un terme péjoratif
désignant les pirates informatiques néophytes
qui, dépourvus des principales compétences en
matière de gestion de la sécurité informatique,
passent l'essentiel de leur temps à essayer
d'infiltrer des systèmes, en utilisant des
scripts ou programmes mis au point par d'autres.
Les chapeaux noirs créateurs de virus,
cyber-espions, cyber-terroristes et
cyber-escrocs, sont nuisibles et n'ont aucun
sens de l'éthique. Ils correspondent alors à la
définition du  pirate .
2
Sécurité dun système
  • Tout système possède des failles
  • - Les systèmes humains. ( Kevin Mitnick )
  • - Les systèmes économiques.
  • - Les systèmes sociaux.
  • - Les systèmes informatiques

3
Pour sécuriser un système
  • Il faut dabord le connaître !
  • Trouver les erreurs logiques qui sy trouvent.
  • Exemple ping de la mort  ping of death 

4
Système réseaumodèle OSI
Couche application
HTTP, FTP, SMTP , POP3 ,IMAP. MSN (privé et
crypté).
Couche de présentation
TCP UDP ICMP ping Application tourne sur
un port. Exemple Web port 80 ! http//www.google.c
h80/ http//www.google.ch/
Couche de transport
80
25
Couche de réseau
IPv4 IPv6 Identifie une machine sur le
réseau. Exemple tapper ipconfig ( votre machine
)
www.google.fr
Couche de liaison
Couche physique
Transmission du signal Wireless USB, Bluetooth
ADSL CSMA/CD
5
Ping of death
  • La commande ping permet de savoir si une machine
    est connecté ou non.
  • Tapper cmd dans executer puis
  • ping www.google.ch
  •  ping of death  un ping dont la longueur de
    données est supérieure à la taille maximale
    normalement autorisée.
  • le  ping of death  est fragmenté en plusieurs
    packets plus petits afin de se conformer à la
    taille maximale autorisée.
  • Malheureusement, certains systèmes ne gèrent pas
    (ou mal) cette fragmentation, et se bloquent, ou
    crashent complètement en essayant. D'où le nom de
    cette attaque.

Comment s'en protéger ? Mettre à jour le système
d'exploitation Effectuer une vérification
vous-même avant que quelqu'un d'autre ne le
fasse à votre place. Si le système réagit
correctement, il n'y a pas de problème, sinon,
il est temps de mettre à jour.
6
Virus ? Ver ?
  • La différence entre un ver et un virus. Le ver
    est en fait une extension réseau du virus. Il se
    propage sur le réseau.
  • Virus Cabir - MyDoom.A - Tchernobyl - Yamanner
  • Vers Bagle Blaster - Code Red - I love
    youMelissa Morris - NetSky - NimdaSQL Slammer
    Santy- Sasser - Sobig

7
Le dépassement de tampon
  •  buffer overflow  est une faille très commune
    du système.
  • Lidée est de dépasser la capacité allouée.
  • Imaginons quon alloue un espace mémoire de 4
    octets ?
  • Que se passe-t-il si lon accède au 5ème ?

Mémoire
o
1er
u
i
Limite !
.
5ème
8
Phreaking Le système télphonique
  • Le phreaking est né aux États-Unis dans les
    années 1970.
  • Un des mythes fondateur du phreaking est
    l'histoire de Captain Crunch. Ce phreaker de
    renommée internationale avait utilisé un sifflet
    trouvé dans une boîte de céréales Captain Crunch
    pour accéder à des fonctions spéciales du central
    téléphonique.
  • En effet, le son émis par ce sifflet avait une
    fréquence de 2600 Hz, la même fréquence que le
    signal utilisé pour piloter le central
    téléphonique.
Write a Comment
User Comments (0)
About PowerShow.com