Title: Hacker/Hacker
1Hacker/Hacker
Gustave Doré
Les chapeaux verts dérivés du Grey Hat, ils
sont souvent en groupe pour lutter contre des
organisations pédophiles ou xénophobes. Ils
s'assemblent pour unir leur forces et combattre
les sites jugés "inhumains". Quand il s'agit
d'un site qui va à l'encontre de ce qu'ils
défendent, la destruction en devient le mot
d'ordre.
Les chapeaux blancs Les consultants en
sécurité, sens de léthique.
Les chapeaux gris s'ils n'hésitent pas à
pénétrer dans les systèmes sans y être autorisés,
ils n'ont pas pour but de nuire. C'est souvent
l' exploit informatique qui les motive, une
façon de faire la preuve de leur agilité. Ils
peuvent tout de même détruire des sites qui font
oppositions aux idées qu'ils prônent.
Lamer, Script Kiddie est un terme péjoratif
désignant les pirates informatiques néophytes
qui, dépourvus des principales compétences en
matière de gestion de la sécurité informatique,
passent l'essentiel de leur temps à essayer
d'infiltrer des systèmes, en utilisant des
scripts ou programmes mis au point par d'autres.
Les chapeaux noirs créateurs de virus,
cyber-espions, cyber-terroristes et
cyber-escrocs, sont nuisibles et n'ont aucun
sens de l'éthique. Ils correspondent alors à la
définition du pirate .
2Sécurité dun système
- Tout système possède des failles
- - Les systèmes humains. ( Kevin Mitnick )
- - Les systèmes économiques.
- - Les systèmes sociaux.
- - Les systèmes informatiques
-
3Pour sécuriser un système
- Il faut dabord le connaître !
- Trouver les erreurs logiques qui sy trouvent.
- Exemple ping de la mort ping of death
4Système réseaumodèle OSI
Couche application
HTTP, FTP, SMTP , POP3 ,IMAP. MSN (privé et
crypté).
Couche de présentation
TCP UDP ICMP ping Application tourne sur
un port. Exemple Web port 80 ! http//www.google.c
h80/ http//www.google.ch/
Couche de transport
80
25
Couche de réseau
IPv4 IPv6 Identifie une machine sur le
réseau. Exemple tapper ipconfig ( votre machine
)
www.google.fr
Couche de liaison
Couche physique
Transmission du signal Wireless USB, Bluetooth
ADSL CSMA/CD
5Ping of death
- La commande ping permet de savoir si une machine
est connecté ou non. - Tapper cmd dans executer puis
- ping www.google.ch
- ping of death un ping dont la longueur de
données est supérieure à la taille maximale
normalement autorisée. - le ping of death est fragmenté en plusieurs
packets plus petits afin de se conformer à la
taille maximale autorisée. - Malheureusement, certains systèmes ne gèrent pas
(ou mal) cette fragmentation, et se bloquent, ou
crashent complètement en essayant. D'où le nom de
cette attaque.
Comment s'en protéger ? Mettre à jour le système
d'exploitation Effectuer une vérification
vous-même avant que quelqu'un d'autre ne le
fasse à votre place. Si le système réagit
correctement, il n'y a pas de problème, sinon,
il est temps de mettre à jour.
6Virus ? Ver ?
- La différence entre un ver et un virus. Le ver
est en fait une extension réseau du virus. Il se
propage sur le réseau. - Virus Cabir - MyDoom.A - Tchernobyl - Yamanner
- Vers Bagle Blaster - Code Red - I love
youMelissa Morris - NetSky - NimdaSQL Slammer
Santy- Sasser - Sobig
7Le dépassement de tampon
- buffer overflow est une faille très commune
du système. - Lidée est de dépasser la capacité allouée.
- Imaginons quon alloue un espace mémoire de 4
octets ? - Que se passe-t-il si lon accède au 5ème ?
Mémoire
o
1er
u
i
Limite !
.
5ème
8Phreaking Le système télphonique
- Le phreaking est né aux États-Unis dans les
années 1970. - Un des mythes fondateur du phreaking est
l'histoire de Captain Crunch. Ce phreaker de
renommée internationale avait utilisé un sifflet
trouvé dans une boîte de céréales Captain Crunch
pour accéder à des fonctions spéciales du central
téléphonique. - En effet, le son émis par ce sifflet avait une
fréquence de 2600 Hz, la même fréquence que le
signal utilisé pour piloter le central
téléphonique.