Introduction
C’est quoi le Hacking
Les pirates informatiques (Hackers)
Domaine du Hacking
Les trojans
Les outilles d’attaq...
Tout ordinateur connecté à un réseau informatique est
potentiellement vulnérable à une attaque. Sur Internet des
attaques ...


Accès par effraction à un système informatique
sans en avoir l'autorisation s’en vue d’en
modifier ou d’en substituer d...
Les motivations des attaques peuvent être de
différentes sortes :
 Mythe du « Hacker »
 Relever un challenge…
 Vengeanc...
En sécurité informatique, un hacker est un spécialiste dans
la maîtrise de la sécurité informatique et donc des moyens
de ...
Le hacker black hat :
Est un spécialiste informatique qui utilise ses
connaissances de façon nuisible.
Le hacker white hat...
Le cracker, ou déplombeur de logiciels :
Est spécialisé dans le cassage des protections des
logiciels. Il possède de très ...
Piratage de PC à distance.
Piratage de site web.
Les attaques directes :
 C'est l'attaque la plus simple. Le hacker attaque
directement sa victime à partir de son
ordinat...
Les attaques indirectes par rebond :
 Masquer l'identité (l'adresse IP) du pirate, et
éventuellement, utiliser les ressou...
Les attaques indirectes par réponse :
 Cette attaque est un dérivé de l'attaque par
rebond. Elle offre les mêmes avantage...
Tout d’abord sachez qu'il n'y a nullement besoin
d'un logiciel ou de tout autre technologie pour
hacker un site web, seule...
Les trojans:Qu'est-ce que c'est?
Les programmes appelés trojans sont des outils de
piratage informatique très puissants qu...
Ou peut-on trouver un trojan?
Les programmes trojans sont disponibles
gratuitement sur internet et sont parfaitement
légau...
Le cheval de Troie
Les chevaux de Troie (troyens,
trojans...) sont basés sur une
anecdote historique qui s'est
déroulée il...
Les trojans (comment ca marche?)






Il faut d'abord obtenir le Trojan (le logiciel).
L'installer sur le PC de la vi...
Les différents trojans (logiciels):
Remote Access Trojan (R.A.T.):
Ou " Trojan télécommandé ou d'administration à
distance...
Passwords Trojan:
Ou Trojan de mots de passe, son nom parle de lui-même,
ce trojan également assez simple a pour seule fon...
Un hacker doit maîtriser les outils d'attaque et de parade
et ce pour se préparer à toutes les actions de sa victime. En
f...
Il faut :
Antivirus à jour.
Système d’exploitation à jour.
Mots de passes difficiles.
Vérification des liens des sites web...
Je vous ai donné les principales bases, non pas pour vous
apprendre mais pour vous informez.
Merci de votre attention.
ATTENTION
Piratage informatique
Piratage informatique
Piratage informatique
Piratage informatique
Prochain SlideShare
Chargement dans…5
×

Piratage informatique

6 930 vues

Publié le

Publié dans : Formation
0 commentaire
6 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

Aucun téléchargement
Vues
Nombre de vues
6 930
Sur SlideShare
0
Issues des intégrations
0
Intégrations
19
Actions
Partages
0
Téléchargements
1 272
Commentaires
0
J’aime
6
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Piratage informatique

  1. 1. Introduction C’est quoi le Hacking Les pirates informatiques (Hackers) Domaine du Hacking Les trojans Les outilles d’attaque Comment se protéger Conclusion
  2. 2. Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Sur Internet des attaques ont lieu en permanence, à raison de plusieurs attaques par minute sur chaque machine connectée. Ces attaques sont pour la plupart lancées automatiquement à partir de machines infectées (par des virus, chevaux de Troie, vers ,…)
  3. 3.  Accès par effraction à un système informatique sans en avoir l'autorisation s’en vue d’en modifier ou d’en substituer des informations.
  4. 4. Les motivations des attaques peuvent être de différentes sortes :  Mythe du « Hacker »  Relever un challenge…  Vengeance  Vol et profit personnel, économique  Espionnage industriel  Par Jeu
  5. 5. En sécurité informatique, un hacker est un spécialiste dans la maîtrise de la sécurité informatique et donc des moyens de déjouer cette sécurité. Certains d'entre eux utilisent ce savoir-faire dans un cadre légal et d'autres l'utilisent horsla-loi. Dans ce dernier cas, on parle de pirates informatiques
  6. 6. Le hacker black hat : Est un spécialiste informatique qui utilise ses connaissances de façon nuisible. Le hacker white hat : Est un spécialiste informatique qui n'a pas de but nuisible. Les hackers white hats sont essentiels, ils sont les moteurs de l'informatique moderne et ils contribuent à sa sécurisation.
  7. 7. Le cracker, ou déplombeur de logiciels : Est spécialisé dans le cassage des protections des logiciels. Il possède de très bonnes connaissances en assembleur ainsi que des outils (désassembleur, débogueur…) qui lui permettent d’analyser le code d’un programme transmis au processeur. Cela lui permet de neutraliser ou contourner les mesures de protections d’un logiciel en créant un patch (ou crack), ou bien un « keygen » dans le cas de logiciels protégés par des clefs.
  8. 8. Piratage de PC à distance. Piratage de site web.
  9. 9. Les attaques directes :  C'est l'attaque la plus simple. Le hacker attaque directement sa victime à partir de son ordinateur, et ce en lui envoyant des paquets informatiques, mais les programmes de hack utilisées restent faiblement paramétrables.
  10. 10. Les attaques indirectes par rebond :  Masquer l'identité (l'adresse IP) du pirate, et éventuellement, utiliser les ressources de l'ordinateur intermédiaire car il est souvent plus puissant pour attaquer. Le principe en lui même est très simple: les paquets d'attaque sont envoyés à l'ordinateur intermédiaire qui les répercute vers la victime, d'où le terme de rebond.
  11. 11. Les attaques indirectes par réponse :  Cette attaque est un dérivé de l'attaque par rebond. Elle offre les mêmes avantages, du point de vue du hacker. Mais au lieu d'envoyer une attaque à l'ordinateur intermédiaire pour qu'il la répercute, l'attaquant va lui envoyer une requête, et c'est la réponse à cette requête qui sera envoyée à l'ordinateur victime.
  12. 12. Tout d’abord sachez qu'il n'y a nullement besoin d'un logiciel ou de tout autre technologie pour hacker un site web, seulement des connaissances de bases dans différents langages de programmation (java, html, xhtml, php,..., l’algorithmique en général ).
  13. 13. Les trojans:Qu'est-ce que c'est? Les programmes appelés trojans sont des outils de piratage informatique très puissants qui ont pour avantage leur facilité d'utilisation. C'est pour cette raison qu'un bon nombre de pirates dénigrent les utilisateurs de trojans qui font paraître leur " métier " facile, voir moins prestigieux. C'est un petit programme que l'on envoie dans un ordinateur distant et que s'il est exécuté, il infecte cet ordinateur (quand je dis infecte, ne vous attendez pas à ce que Windows nous fasse une fatale erreur on n'importe quoi de ce genre... non, il ne se passera rien en apparence, car en fait le trojan ne fait qu'ouvrir un port sur l'ordinateur de la victime ce qui nous permettra de nous connecter dessus et de le contrôler.
  14. 14. Ou peut-on trouver un trojan? Les programmes trojans sont disponibles gratuitement sur internet et sont parfaitement légaux. Ce qui est illégal c'est ce que vous aller faire avec. C'est pour cette raison qu'il est préférable de bien camoufler son identité Il est bien de vérifier si votre adresse change à chaque connexion (adresse IP variable), ce qui est le plus sécuritaire.
  15. 15. Le cheval de Troie Les chevaux de Troie (troyens, trojans...) sont basés sur une anecdote historique qui s'est déroulée il y a bien longtemps.
  16. 16. Les trojans (comment ca marche?)     Il faut d'abord obtenir le Trojan (le logiciel). L'installer sur le PC de la victime. Comme dit plus haut, obtenir l'adresse IP de la victime. Savoir utilisé le logiciel.
  17. 17. Les différents trojans (logiciels): Remote Access Trojan (R.A.T.): Ou " Trojan télécommandé ou d'administration à distance" Ouvre l'accès à un ordinateur en réseau et permet l'accès à tous ses fichiers, ainsi qu'à beaucoup d'informations concernant la machine cible et son utilisateur. Il permet également de faire accomplir à la machine cible un grand nombre d'actions. FTP Trojan: (FILE TRANSFERT PROTOCOLE TROJAN) Ou Trojan 'Protocole Transfert de Fichier ouvre l'accès au disque dur d'un ordinateur en réseau et permet tous types d'opérations sur les fichiers de celui-ci.
  18. 18. Passwords Trojan: Ou Trojan de mots de passe, son nom parle de lui-même, ce trojan également assez simple a pour seule fonction de révéler les mots de passe stockés sur une machine. Keylogger: Enregistreur de touches tapées sur le clavier de la victime, Trojan assez rudimentaire qui enregistre, dans un fichier qu'il crée lui-même (souvent un simple fichier texte), tout ce qui est tapé sur le clavier de la machine infectée. Ce fichier peut ensuite être récupéré périodiquement pour être analysé par celui qui l'a implanté.
  19. 19. Un hacker doit maîtriser les outils d'attaque et de parade et ce pour se préparer à toutes les actions de sa victime. En fait dans le hack "il n'y a pas de règles" tout est permis entre le hacker et la victime. Alors pour l'attaque, il faut se procurer l'IP, éditer le serveur, puis envoyer le serveur
  20. 20. Il faut : Antivirus à jour. Système d’exploitation à jour. Mots de passes difficiles. Vérification des liens des sites web.
  21. 21. Je vous ai donné les principales bases, non pas pour vous apprendre mais pour vous informez.
  22. 22. Merci de votre attention. ATTENTION

×