Você está na página 1de 20

Le piratage informatique

6, bd marchal Juin F-14050 Caen cedex 4

Spcialit Informatique 1re anne

Rapport de mini projet

Le piratage informatique
DOGNION Tiphaine VANDAMME Julien

Suivi Ensicaen BRUN Myriam 2e semestre 2005-2006

Table des matires


Introduction............................................................................................................................3 1 Le piratage informatique ...............................................................................................4 1.1 Qui sont les pirates ? ................................................................................................4 1.2 Quelques techniques de piratage...........................................................................4 1.2.1 Attaques par mots de passe...........................................................................4 1.2.2 Usurpation d'adresse IP.................................................................................6 2 Virus et menaces lies au rseau.................................................................................7 2.1 Qu'est-ce qu'un virus ?............................................................................................7 2.2 Les principaux virus..................................................................................................7 2.2.1 Les vers ..............................................................................................................7 2.2.2 Les chevaux de Troie......................................................................................8 2.3 Les spams ....................................................................................................................8 3 Comment se protger ? .................................................................................................9 3.1 Les antivirus................................................................................................................9 3.2 Le FireWall.................................................................................................................9 3.3 Quelques mesures de scurit............................................................................. 10 4 Notre projet ..................................................................................................................11 4.1 La prise d'informations...........................................................................................11 4.2 Les outils utiliss pour construire notre site....................................................11 4.3 Les difficults rencontres...................................................................................11 Conclusion ............................................................................................................................... 12 Annexe A ................................................................................................................................ 13 Annexe B ................................................................................................................................ 14 Annexe C ................................................................................................................................ 17 Annexe D ................................................................................................................................ 18 Rfrences bibliographiques ............................................................................................. 19

Le piratage informatique

Introduction
Notre projet consiste en la ralisation dun site Internet permettant un utilisateur lambda dapprhender le concept du piratage informatique. Ce site contient les bases concernant la scurit afin dapprendre tout utilisateur comment se protger. Nous avons choisi ce sujet afin dapprofondir nos connaissances en matire de scurit informatique. En effet, ce sujet occupe aujourdhui une place importante dans ce domaine. Afin de rpondre aux exigences du cahier des charges, il nous a fallu raliser un site Internet laide du langage HTML accompagn de feuilles de style en CSS et dun Javascript. De plus, il nous avons procd dimportantes recherches. En effet, lors de la premire prise dinformations, nous avons constat ltendue du sujet, ce qui nous a incit le traiter en trois grandes parties. La premire consiste dfinir qui sont les pirates et leurs techniques dattaques. La seconde prsente les virus ainsi que les menaces lies au rseau. Enfin, nous avons essay de prsenter diffrents moyens pour se protger contre les multiples agressions.

-3-

Le piratage informatique

1 Le piratage informatique
1.1Qui sont les pirates ?
Le terme de pirate comprend toutes les personnes qui enfreignent les lois de l'informatique. Le pirate est en fait une personne qui viole les droits d'autrui ou des socits son profit. Les plus communs mais aussi les plus connus sont les hackers, les crackers et toute personne copiant du software pour son utilisation personnelle ou pour la vente. Le jargon informatique dfinit trois catgories diffrentes de hackers suivant le niveau de lgalit ou de nuisance dans les rseaux informatiques : * Les white hat hackers : leur but est d'aider amliorer des systmes et technologies informatiques et sont gnralement l'origine des principaux protocoles et outils informatiques que nous utilisons aujourd'hui. * Les grey hat hackers : ils pntrent dans les systmes informatiques illgalement. Ils nont pas pour but de nuire, ils recherchent gnralement lexploit informatique dans le but de montrer leur agilit. * Les black hat hackers : crateurs de virus, cyber-espions, cyberterroristes et cyber-escrocs, ils sont parfois nuisibles et n'ont pas le mme sens de l'thique que les white hat hackers. Diverses motivations les poussent agir.

1.1 Quelques techniques de piratage


1.1.1 Attaques par mots de passe
Pour se connecter un systme informatique, il nous est toujours demand un identifiant (login ou username) et un mot de passe (password). Ce couple identifiant/mot de passe forme ainsi la cl permettant d'obtenir un accs au systme. Bien que l'identifiant soit gnralement automatiquement attribu par le systme ou son administrateur, le choix du mot de passe revient souvent l'utilisateur. Or, si les donnes sur le compte de l'utilisateur n'ont pas un caractre stratgique, l'accs au compte de l'utilisateur peut constituer une ouverture vers le systme tout entier. En effet, ds qu'un pirate obtient un accs un compte d'une machine, il lui est possible d'largir son champ d'action en obtenant la liste des utilisateurs autoriss se connecter la machine. Le pirate peut alors essayer un grand nombre de mots de passe gnrs alatoirement ou s'aider d'un dictionnaire (ventuellement une combinaison des deux) pour entrer dans le systme. S'il trouve par hasard le mot de passe de l'administrateur, il obtient alors toutes les permissions sur la machine !

-4-

Le piratage informatique Les mots de passe des utilisateurs reprsentent donc la premire dfense contre les attaques envers un systme, c'est la raison pour laquelle il est ncessaire de dfinir une politique en matire de mots de passe afin d'imposer aux utilisateurs le choix d'un mot de passe suffisamment scuris. On appelle attaque par force brute ou brute force cracking, parfois galement attaque exhaustive, le cassage d'un mot de passe en testant tous les mots de passe possibles. Il existe un grand nombre d'outils, pour chaque systme d'exploitation, permettant de raliser ce genre d'opration. Ces outils servent aux administrateurs systme prouver la solidit des mots de passe de leurs utilisateurs mais leur usage est dtourn par les pirates informatiques pour s'introduire dans les systmes. Les outils d'attaque par force brute peuvent demander des heures, voire des jours, de calcul mme avec des machines quipes de processeurs puissants. Ainsi, une alternative consiste effectuer une attaque par dictionnaire. En effet, la plupart du temps les utilisateurs choisissent des mots de passe ayant une signification relle. Avec ce type d'attaques, un tel mot de passe peut tre craqu en quelques minutes. Le dernier type d'attaques de ce genre, appeles attaques hybrides, vise particulirement les mots de passe constitu d'un mot traditionnel et suivi d'une lettre ou d'un chiffre (tel que marechal6). Il s'agit d'une combinaison d'attaque par force brute et d'attaque par dictionnaire. Il existe enfin des moyens permettant au pirate d'obtenir les mots de passe des utilisateurs : * les keyloggers ou enregistreurs de touches, sont des logiciels qui, lorsqu'ils sont installs sur le poste de l'utilisateur, permettent d'enregistrer les frappes de claviers saisies par l'utilisateur. * l'ingnierie sociale consiste exploiter la navet des individus pour obtenir des informations. Un pirate peut ainsi obtenir le mot de passe d'un individu en se faisant passer pour un administrateur du rseau ou bien l'inverse appeler l'quipe de support en demandant de rinitialiser le mot de passe en prtextant un caractre d'urgence ; * l'espionnage reprsente la plus vieille des mthodes. Il suffit en effet parfois un pirate d'observer les papiers autour de l'cran de l'utilisateur ou sous le clavier afin d'obtenir le mot de passe. Par ailleurs, si le pirate fait partie de l'entourage de la victime, un simple coup d'il par-dessus son paule lors de la saisie du mot de passe peut lui permettre de le voir ou de le deviner.

-5-

Le piratage informatique

1.1.2

Usurpation dadresse IP

L'usurpation d'adresse IP est une technique consistant remplacer l'adresse IP de l'expditeur d'un paquet IP par l'adresse IP d'une autre machine. Cette technique permet ainsi un pirate d'envoyer des paquets anonymement. Il ne s'agit pas pour autant d'un changement d'adresse IP, mais d'une mascarade de l'adresse IP au niveau des paquets mis. La technique de l'usurpation d'adresse IP peut permettre un pirate de faire passer des paquets sur un rseau sans que ceux-ci ne soient intercepts par le systme de filtrage de paquets (pare-feu). Ainsi, un paquet spoof avec l'adresse IP d'une machine interne semblera provenir du rseau interne et sera relay la machine cible, tandis qu'un paquet contenant une adresse IP externe sera automatiquement rejete par le pare-feu. Usurper une adresse IP revient modifier le champ source dun datagramme IP afin de simuler un datagramme provenant d'une autre adresse IP. Toutefois, sur Internet, les paquets sont gnralement transports par le protocole TCP, qui assure une transmission dite fiable. Avant d'accepter un paquet, une machine doit auparavant accuser rception de celui-ci auprs de la machine mettrice, et attendre que cette dernire confirme la bonne rception de l'accus. Dans le cadre d'une attaque par usurpation d'adresse IP, l'attaquant n'a aucune information en retour car les rponses de la machine cible vont vers une autre machine du rseau : la machine spoofe (on parle alors d'attaque l'aveugle ou blind attack). La machine spoofe prive donc le hacker de toute tentative de connexion, car elle envoie systmatiquement un drapeau RST la machine cible. Le travail du pirate consiste alors invalider la machine spoofe en la rendant injoignable pendant toute la dure de l'attaque. Lorsque la machine spoofe est invalide, la machine cible attend un paquet contenant l'accus de rception et le bon numro de squence. Tout le travail du pirate consiste alors deviner le numro de squence renvoyer au serveur afin que la relation de confiance soit tablie. Pour cela, les pirates utilisent gnralement la source routing, c'est--dire qu'ils utilisent le champ option de l'en-tte IP afin d'indiquer une route de retour spcifique pour le paquet. Ainsi, grce au sniffing, le pirate sera mme de lire le contenu des trames de retour... Ainsi, en connaissant le dernier numro de squence mis, le pirate tablit des statistiques concernant son incrmentation et envoie des accuss de rception jusqu' obtenir le bon numro de squence.

-6-

Le piratage informatique

2 Virus et menaces lies au rseau


2.1 Quest-ce quun virus ?
Un virus informatique est un logiciel malveillant crit dans le but de se dupliquer sur d'autres ordinateurs. Lorsqu'on l'excute, il se charge en mmoire et excute les instructions que son auteur a programmes. Il peut avoir comme effet, recherch ou non, de nuire en perturbant plus ou moins gravement le fonctionnement de l'ordinateur infect. Il peut aussi se rpandre travers tout moyen d'change de donnes numriques comme l'Internet, mais aussi les disquettes, les cdroms, les clefs USB ... La dfinition d'un virus pourrait donc tre la suivante : Tout programme d'ordinateur capable d'infecter un autre programme d'ordinateur en le modifiant de faon ce qu'il puisse son tour se reproduire.

2.2 Les principaux virus


2.2.1 Les vers

Un ver est donc un programme qui peut se reproduire et se dplacer travers un rseau sans avoir rellement besoin d'un support physique ou logique (disque dur, programme hte, fichier ...) pour se propager ; un ver est donc un virus rseau. Beaucoup de vers pour causer des dgts trs significatifs, utilisent plusieurs mthodes de propagation ainsi que plusieurs techniques d'infections. Les vers email (Email Worms) se diffusent grce l'envoi d'un message lectronique infect. Il peut-tre contenu dans un fichier joint ou dans l'email lui-mme. Dans le premier cas, il sera activ quand l'utilisateur cliquera sur le fichier joint pour l'ouvrir et dans le deuxime cas lorsque lutilisateur cliquera sur le lien qui le mnera sur le site infect. Le ver email recherche ainsi toutes les adresses dans les carnets d'adresses de la victime, ensuite il s'expdie luimme et infecte ainsi toutes les adresses trouves. Le vers Instant Messaging se propage en utilisant des applications comme lInstant Messaging, en envoyant des liens de sites infects. Pour cela, ils se servent des adresses trouves dans la liste de contact de la ou des victimes. La seule diffrence entre ces vers et les vers email qui envoient vers des liens est la faon choisie pour envoyer ce lien vers le mdia.

-7-

Le piratage informatique Il est simple de se protger d'une infection par ver. La meilleure mthode consiste ne pas ouvrir l'aveugle les fichiers qui vous sont envoys en fichiers attachs. Ainsi, tous les fichiers excutables ou interprtables par le systme d'exploitation peuvent potentiellement infecter votre ordinateur. Les fichiers portant notamment les extensions suivantes sont potentiellement susceptibles d'tre infects : exe, com, bat, pif, vbs, src, doc, xls, msi, eml. Contrairement aux fichiers d'extensions prcdemment cites, les fichiers comportant les extensions suivantes ne sont pas interprts par le systme et possdent donc un risque dinfection minime : txt, jpg, gif, bmp, avi, mpg, asf, dat, mp3, wav, mid, ram, rm.

2.2.2

Les chevaux de Troie

Ils utilisent une ruse pour agir de faon invisible, le plus souvent en se greffant sur un programme anodin. Ils font partie des grandes menaces que l'on peut rencontrer sur le web, parmi les virus et autres vers. Pourtant, contrairement ceux-ci, les chevaux de Troie ne se reproduisent pas. Ce sont la base de simples programmes destins tre excuts l'insu de l'utilisateur. Il est cach dans un autre qui excute des commandes sournoises, et qui gnralement donne un accs la machine sur laquelle il est excut en ouvrant une porte drobe (en anglais backdoor). Un cheval de Troie peut par exemple voler des mots de passe, copier des donnes sensibles ou encore exc uter toute autre action nuisible. Pire, un tel programme peut crer, de l'intrieur de votre rseau, une brche volontaire dans la scurit pour autoriser des accs des parties protges du rseau des personnes se connectant de l'extrieur. Les chevaux de Troie sont des programmes ouvrant des ports de la machine, c'est dire que son concepteur peut s'introduire sur votre machine par le rseau en ouvrant une porte drobe. C'est la raison pour laquelle on parle gnralement de backdoor.

2.3 Les spams


Les spams sont des emails non sollicits envoys par des expditeurs inconnus et ce sont presque toujours des offres commerciales. Etant donn que l'envoi de messages est peu coteux, ces emails publicitaires sont envoys des millions d'exemplaires. Le pollupostage est un vritable problme car votre bote aux lettres est submerge chaque jour de messages ne prsentant aucun intrt pour vous et il vous est de plus en plus dsagrable de traiter vos emails. Vous devez tre trs vigilant pour ne pas manquer un message important parmi vos emails.

-8-

Le piratage informatique

3 Comment se protger ?
3.1 Les antivirus
Les antivirus s'appuient sur la signature propre chaque virus pour les dtecter. Il s'agit de la mthode de recherche de signature (scanning), la plus ancienne mthode utilise par les antivirus. Cette mthode n'est fiable que si l'antivirus possde une base virale jour, c'est--dire comportant les signatures de tous les virus connus. Toutefois cette mthode ne permet pas la dtection des virus n'ayant pas encore t rpertoris par les diteurs d'antivirus. De plus, les programmeurs de virus les ont dsormais dots de capacits de camouflage, de manire rendre leur signature difficile dtecter, voire indcelable : il s'agit de virus polymorphes. Il existe plusieurs mthodes d'radication : * la suppression du code correspondant au virus dans le fichier infect; * la suppression du fichier infect; * la mise en quarantaine du fichier infect, consistant le dplacer dans un emplacement o il ne pourra pas tre excut. Les antivirus peuvent scanner le contenu d'un disque dur, mais galement la mmoire de l'ordinateur. Pour les plus modernes, ils agissent en amont de la machine en scrutant les changes de fichiers avec l'extrieur, aussi bien en flux montant que descendant. Ainsi, les courriels sont examins, mais aussi les fichiers copis sur ou partir de supports amovibles tels que cdroms, disquettes, connexions rseau...

3.2 Le FireWall
Un systme pare-feu contient des rgles prdfinies permettant : * d'autoriser la connexion (allow). * de bloquer la connexion (deny). * de rejeter la demande de connexion sans avertir l'metteur (drop).

-9-

Le piratage informatique L'ensemble de ces rgles permet de mettre en uvre une mthode de filtrage dpendant de la politique de scurit adopte par l'entit. On distingue habituellement deux types de politiques de scurit permettant : * soit d'autoriser uniquement les communications ayant t explicitement autorises : "Tout ce qui n'est pas explicitement autoris est interdit". * soit d'empcher les changes qui ont t explicitement interdits.

3.3 Quelques mesures de scurit


Il est aisment comprhensible que plus un mot de passe est long, plus il est difficile casser. D'autre part, un mot de passe constitu uniquement de chiffres sera beaucoup plus simple casser qu'un mot de passe contenant des lettres. Un mot de passe de 4 chiffres correspond 10 000 possibilits (10^4). Si ce chiffre parat lev, un ordinateur dot d'une configuration modeste est capable de le casser en quelques minutes. On lui prfrera un mot de passe de 4 lettres, pour lequel il existe 456972 possibilits (2^64). Dans le mme ordre d'ide, un mot de passe mlant chiffres et lettres, voire galement des majuscules et des caractres spciaux sera encore plus difficile casser. Un ordinateur personnel est capable de tester plusieurs centaines de milliers voire quelques millions de mots de passe par seconde. Cela dpend de l'algorithme utilis pour la protection mais on voit qu'un mot de passe de seulement 6 caractres, eux-mmes provenant d'un ensemble de 36 symboles (minuscules ou majuscules accompagns de chiffres), ne tiendrait pas trs longtemps une telle attaque. Voici une liste non exhaustive des mots de passe viter : * votre identifiant * votre nom * votre prnom ou celui d'un proche (conjoint, enfant, ...) ; * un mot du dictionnaire ; * un mot l'envers (les outils de cassage de mots de passe prennent en compte cette possibilit) ; * un mot suivi d'un chiffre, de l'anne en cours ou d'une anne de naissance (par exemple password1999).

-10-

Le piratage informatique

4 Notre projet
4.1 Prise dinformations
La recherche de donnes concernant le piratage informatique sest dabord faite sur Internet afin de pouvoir cerner entirement notre sujet. La quantit dinformations rcolte nous a alors montr ltendue de ce sujet. Une de nos principales sources est un livre intitul Tout sur la scurit informatique par Franois Pillou. Cet ouvrage est en relation avec le site Internet CommentCaMarche.net qui nous a t dune grande utilit. Des informations complmentaires ainsi que les images illustrant notre site ont t trouves sur de nombreux sites Internet. De plus, nous avons trouv sur le site www.sunrise.ch quelques animations apportant des complments clairs notre projet.

4.2 Outils utiliss pour notre site


Notre site utilise principalement le langage html accompagn dune feuille de style en css pour la mise en forme et dun fichier de fonctions crites en javascript. Voir annexes.

4.3 Les difficults rencontres


La premire difficult a t dadapter notre site Internet la fois Internet Explorer et Firefox. Pour rsoudre ce problme il nous a fallu essayer notre site sur chacun jusqu obtenir le rsultat souhait. La seconde difficult fut de raliser un site Internet le plus attractif et intressant possible afin que le lecteur ne sennuie pas. Pour cela, nous avons ajout des images permettant dillustrer nos propos ainsi que trois vidos. De plus, lutilisation de fonctions javascript nous a permis de rendre le site un peu plus dynamique.

-11-

Le piratage informatique

Conclusion
La cration dun site internet accessible tous nous a pouss raliser un travail structur et le plus exhaustif possible afin de rpondre aux questions des utilisateurs. Il nous a aussi fallu adapter notre site pour quil saffiche correctement sur chacun des navigateurs. Enfin, lorganisation et la structure des sources de notre projet permettent facilement den changer le contenu ainsi que la forme. La ralisation de ce dossier nous a permis dans un premier temps damliorer nos connaissances du langage HTML et du CSS. Ces deux langages sont la base de la construction du site Web demand dans le cahier des charges. De plus, lutilisation de fonctions crites en javascript rend notre site plus dynamique. Dans un second temps, la recherche dinformations sur le thme de la scurit informatique nous a fait prendre conscience de limportance de ce phnomne dans de nombreux domaines. Nous avons donc pu commencer assouvir notre curiosit propos de ce sujet et aspirons le complter.

-12-

Le piratage informatique

Annexe A : Schmas
1)http://www.ecole.ensicaen.fr/~dognion/Projet1A/projet.html :

2)Exemple de schmas : Usurpation dadresse IP

-13-

Le piratage informatique

Annexe B : Une partie du code HTML

-14-

Le piratage informatique

-15-

Le piratage informatique

-16-

Le piratage informatique

Annexe C : Une partie du code CSS

-17-

Le piratage informatique

Annexe D: Une partie du JavaScript

-18-

Le piratage informatique

Rfrences bibliographiques
[1] Tout sur la scurit informatique par Jean-Franois Pillou dition Dunod [2] www.commentcamarche.net/secu/secuconn.php3 [3] www.xena.ad/lcf/traque/hackers.htm [4] www.funoc.be/etic/doss004/art002.html [5] en.wikipedia.org/wiki/ [6] www.symantec.com/region/fr/resources/pirate2.html [7] www.cases.public.lu/functions/glossaire/index.php?key=S039 [8] wikini.tuxcafe.org/wakka.php?wiki=ActivisteS [9] www.lefaso.net/article.php3?id_article=12772 [10] www.inoculer.com/vers.php3 [11] www.anti-trojan.info/fr/malwares/vers_rseau/vers_rseau.htm [12] www.securiteinfo.com/attaques/divers/spyware.shtml [13] www.sunrise.ch/fr/kundendienst/sicherheit/sicherheit_spam.htm

-19-

Le piratage informatique

-20-

Você também pode gostar