Barcamp2015 cyberguerre et-botnet

342 vues

Publié le

0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
342
Sur SlideShare
0
Issues des intégrations
0
Intégrations
12
Actions
Partages
0
Téléchargements
14
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive
  • La cybernétique est une science du contrôle des systèmes, vivants ou non-vivants, fondée en 1948 par le mathématicien américain Norbert Wiener.
    Or notre monde est intégralement constitué de systèmes, vivants ou non-vivants, imbriqués et en interaction. Peuvent ainsi être considérés comme des "systèmes": une société, une économie, un réseau d'ordinateurs, une machine, une entreprise, une cellule, un organisme, un cerveau, un individu, un écosystème…
  • On distinguera alors la Cyber sécurité, la Cyber guerre, Cyber économie …. Bref tout cela renvoi à l’activité d écrite telle qu’elle se développe dans c’est-à-dire dans la dimension virtuelle. Mais de quelle dimension virtuelle parle-t-on ?
  • Pendant longtemps l’homme n’a exploré que la terre, et comme à son habitude, l’homme a disputer la terre avec ses semblables. Le pouvoir et la gloire revenait à celui qui contrôlait les plus grands espaces terriens. Avec la découverte des moyens de voyager à travers les océans, le terrain des disputes s’est étendu aux eaux. Un supplément de gloire revennait à celui contrôlait les eaux (plus grandes flottes, contrôle des routes commerciales, force militaire marine, …etc). Et puis l’homme a apris à voler. Sans tarder la conquête des airs à suivi. Ces 3 dimensions ont la particularité d’être matérielle. Au gré de évolutions du contrôle sur ces dimensions, se développait une autre dimension immatérielle qui est celle là qui permettait le contrôle des technologies developpées dans les 3 autres dimensions (monde matériel). De plus en plus en maturité, la nécessité de lui donné un nom s’est faite ressentir: on l’a appelé le cyber espace. Un espace dénué des contrainte physique et qui a ses propres lois, difficilement compatible avec les lois des autres dimensions.
    Les différents acteurs économiques (entreprise, etats …etc) se sont de rendu depuis compte du pouvoir qui reviendrait à celui qui contrôlerai le cyber espace et sans surprise, des conflits invisibles y ont pris corps à l’abris des médias (TV, radio, …etc)
  • Vous avez une identité numérique, que je préfère appeler ici votre « vous » dans le cyber espace. Le « vous » peut désigner une entreprise, un pays, un individus, une ville, …etc. Vous vous connectez avec votre « vous » au travers des équipements électroniques. Vous nourrissez ce « vous » en interagissant avec lui, en créant des liens, en fournissant du contenu. Bref vous créez le système de votre « vous ». Si ce système est attaqué (on parle donc de cyber attaque), c’est votre « vous » qui est attaquée. Et quand « vous » êtes attaqué dans le cyber espace les répercussion peuvent se faire ressentir jusque dans la monde physique. Par exemple: plusieurs entreprises ont du fermer suite à des attaques informatiques (réputations, pertes d’argent, démission …). Le scandale Ashley Madison a détruis des foyers et il y’aurait même eu des cas de suicides.

    Avec les outils OSINT (Open Source Intelligence) , il peut être très simple de reproduire (au moins en partie) le système de votre « vous » dans le cyber espace.
  • Demo OSINT avec Maltego.
  • Dans le cyber espace, le rapport de force entre deux belligérants ne tiens pas toujours compte des contraintes physiques.
    Un individus peu paralyser toute une entreprise, tout un Etat avec une cyber attaque ou encore, un pays dit faible peut faire vaciller un autre dit fort, indépendamment du pouvoir économique.

    Comment cela est-il rendu possible ? : les botnets.
  • Avec les offres haut débit (3G, WIMAX, FTTH …) de plus en plus accessible, nos sociétés se transforment aussi de plus en plus et deviennent hyper-connectées, et c'est  justement dans ce type d' écosystème que prospère la menace invisible des  botnets. L’ Afrique est surtout concernée par le cyber esclavage que je désigne le fait que notre cyber espace soit utilisé essentiellement pour recruter des membres de botnets qui seront utilisés contre leur gré pour opérer des attaques dans d’autres cyber espaces.

    Le liens présente la cartographie des menaces sur le cyber espace selon des données récoltées par Kaspersky.
  • Dans cette demo nous mettons sur pieds un botnet où, le bot est une application embarquée dans un fichier PDF reçu par mail.
    Le botnet utilise le HTTP/HTTPS comme covert channel (C’est-à-dire pour masquer son activité au sein du réseau cible).
  • Dans cette demo nous mettons sur pieds un botnet où, le bot est un plugin qui va se greffer au navigateur internet des cibles. Il n’interagi pas avec le système mais permet de contrôler et espionner l’activité web de la cible. Ce type de botnet est difficilement détectable par les anti virus classiques.
  • Dans cette demo nous mettons sur pieds un botnet où, le bot est une application embarquée dans un fichier PDF reçu par mail.
    La particularité de ce botnet c’est qu’il utilise les serveur Google où Twitter comme serveur de commande et de contrôle, ce qui renforce sa furtivité.
  • Les pirates se reposent sur la crédulité des utilisateurs qui ouvriront des pièces jointes infectées ou qui cliqueront sur des liens malveillants afin de pouvoir infecter de nouveaux ordinateurs. Si vous prenez ces précautions, il sera bien plus difficile pour les pirates de construire et d’utiliser des botnets.
  • Pour reprendre un vieil adage et le mettre dans notre sauce, on dira: Tout ce qui est cliquable n’est pas or.
  • Le meilleur antivirus, c’est votre cerveau.
  • Le meilleur antivirus, c’est votre cerveau.
  • Barcamp2015 cyberguerre et-botnet

    1. 1. CYBER SECURITE et CYBER GUERRE Comment l’accessibilité des Botnets change-t-elle la donne. 1@thebenygreen Gacksécurity.blogspot.com @thebenygreen
    2. 2. Disclaimer Toutes les informations exposées dans lors de cette présentation n’ont qu’un but éducatif. Les techniques et mode opératoire utilisés par les pirates informatiques et qui vous seront présentés n’ont pour but que de vous mettre en alerte et vous permettre de mieux vous défendre. Si vous comptez user des informations de cette présentation pour attaquer des systèmes ou des personnes sans autorisation, a volé des données, bref tout acte de cyber crime, s'il vous plaît, la présentation vient juste d’arriver à sa conclusion pour vous. En restant parmi nous, Vous avez conscience d’être pleinement responsable de l’utilisations que vous ferez de ces informations et acceptez que la responsabilité de l’animateur ne saura être engagé d’une quelconque façon que ce soit. Si vous décidez d'utiliser ces informations pour commettre des actes illégales, sachez que la loi camerounaise prévoit de lourdes sanctions à votre égard et vous finirez en prison. Merci. 2@thebenygreen
    3. 3. Publication 3@thebenygreen
    4. 4. PLAN • Plantons le décors – Définitions – Les 4 dimensions – Votre « vous » dans le cyber espace • C’est quoi un botnet ? • Leur accessibilité, un véritable problème ! Démo • Tous au abris, comment se protéger ? • Questions 4@thebenygreen
    5. 5. Définitions CYBER • Découle de la théorie de la cybernétique • Du Grec Kubernete, Gouverner • Terme générique qui désigne, au sens large, tout ce qui est de l' ordre du virtuel ou du multimédia. 5@thebenygreen
    6. 6. Définitions • Cyber sécurité • Cyber guerre • Cyber criminalité • Cyber attaques • Cyber économie • Cyber espionage • Cyber … 6@thebenygreen
    7. 7. Les 4 dimensions 1 2 3 4 7@thebenygreen
    8. 8. Votre «vous» dans le cyber espace OSINT: Open Source Intelligence Les outils OSINT peuvent permettre de dessiner/cartographier votre « vous » cybernétique 8@thebenygreen Individus, entreprise, ONG…etc
    9. 9. OSINT 9@thebenygreen Votre «vous» cybernétique
    10. 10. Les cyber attaques Les attaques d’envergure font recours aux botnets 10@thebenygreen Votre «vous» cybernétique
    11. 11. C’est quoi un botnet ? • Bot = Robot • Net = Network Ciblent favoris: les usagers classiques d’Internet. Méthode de recrutement: Spam, phishing, client side exploits , drive-by, watering holeLe but c’est de recruter le plus de bots/zombies possibles Botnet : terme générique désignant un groupe d’ordinateurs infectés et contrôlés à distance par un ou plusieurs serveurs (C&C). Usages: Spams, Attaques distribuées (DDoS, bruteforce, bitcoin mining), Cyber espionage, Vol d’identité, Fraude bancaire, fraude publicité en ligne, adware Les clients: Cybercriminels, entreprises publicitaire, Etats (cyber Armés) … etc 11@thebenygreen
    12. 12. En Afrique, sommes nous concerné ? • Progrès technologiques et retards • Offres haut débit (3G, WIMAX, FTTH …) Nos sociétés se transforment de plus en plus et deviennent hyper- connectées, et c'est justement dans ce type d' écosystème que prospère la menace invisible des botnets. • Cyber esclavage https://cybermap.kaspersky.com/ 12@thebenygreen
    13. 13. Exemple, le Cameroun est en 96 position (13 Nov 2015) 13@thebenygreen
    14. 14. Mode opératoire dans la mise en place d’un botnet 14@thebenygreen Les botnets sont utilisé comme des troupes prêtes à frapper sur commande Ou à opérer des opération furtive. -Course aux armements, Cyber guerre
    15. 15. Accessibilité des botnets • Marché noir (hors du périmètre de cette présentation) • Télécharger les outils de mise en place qui sont publié • Modifier des codes • Utiliser les outils libres 15@thebenygreen
    16. 16. Botnet: DEMO #1 16@thebenygreen Powersploit , nishang
    17. 17. Botnet: DEMO #2 17@thebenygreen BeEF et Beefstrike
    18. 18. Botnet: DEMO #3 18@thebenygreen Couplage entre Gcat et Twittor
    19. 19. Tous au abris, comment se protéger ? Fini la naïveté 19@thebenygreen
    20. 20. Tous au abris, comment se protéger ? 20@thebenygreen
    21. 21. Tous au abris, comment se protéger ? 21@thebenygreen
    22. 22. Tous au abris, comment se protéger ? 22@thebenygreen
    23. 23. 23@thebenygreen QUESTIONS ?

    ×