Test de Turing

Transcription

Test de Turing
L’universitaire d’El-Oued
Département d’informatique
Institut des sciences et technologie
Première année Master en Informatique
Option :
Systèmes Distribues et Intelligence Artificielle
Module :
Sécurité des systèmes
Rapport de recherche bibliographique
Le piratage informatique
Etudiante :
Marwa Meissa
_________________
Enseignant responsable : Medileh Saci
Année universitaire : 2011-2012, semestre 02.
1
Le piratage informatique
Sommaire
Sommaire
1)
Introduction
2)
Historique
2
3)
Définitions
3
4)
Qui sont les pirates
3
5)
Techniques de piratage
5
6)
Protection contre les pirates
6
7)
Conclusion
10
Bibliographies
Webographies
2
2
Le piratage informatique
1. Introduction :
L
'être humain est par nature sociable et communique avec ses semblables. Soit il le fait
sans arrière-pensée soit pour échanger ou obtenir de l'information. Point faible de cette
intelligence, certaines personnes sont moins bien intentionnées que d'autres et visent un
objectif malveillant en cherchant à communiquer avec les autres; vous l'avez compris en matière
d'informatique, il s'agit des fameux cybers pirates.
Parmi les nombreux supports de communication accessibles aux pirates informatiques, Internet
ne faisant l'objet de pratiquement aucun contrôle, il constitue un support de prédilection. Mais
nous verrons qu'il représente aussi un sérieux défi pour les responsables de la sécurité
informatique des entreprises et pour les utilisateurs privés.
De manière générale, tout utilisateur d'un ordinateur relié à Internet (ou à un réseau d'entreprise
mal protégé) doit envisager qu'un jour un cyber pirates puisse accéder à son insu à ses données et
qu'au pire il l'empêche d'y accéder ou les détruise.
Le principal objectif de la sécurité informatique est de maintenir l'intégrité des données. Sans
cette protection, une organisation ne pourrait pas continuer son entreprise, et sans dispositifs de
sécurité, votre ordinateur personnel risque rapidement de devenir la proie des pirates !
Notre projet consiste en la réalisation d’un exposé sur le piratage informatique. L’objectif était
de sensibiliser le lecteur, même néophyte en informatique, sur les notions, les menaces, les
techniques et les protections relatives au piratage informatique.
2. Historique :
Le terme piratage fait historiquement référence aux pirates du milieu maritime, le terme de piratage
ayant remplacé celui de piraterie dans le langage par glissement sémantique suite à l'utilisation de ce
terme dans les médias. Néanmoins, le terme « piraterie » reste très largement utilisé en Afrique
francophone.
Dans les années 1980, des groupes de pirates informatiques comme le Chaos Computer Club ou
le Cult of the Dead Cow se sont auto-proclamés hackers, ce qui signifie : « experts dans leur
domaine ». Ce terme a alors été repris par la presse et même parfois dans le milieu de la sécurité
informatique.
En 1998, dans son Lexique de l'Internet, J.-C. Finidori définit un pirate informatique comme étant
un expert informatique qui s’introduit de manière délictueuse dans une machine sécurisée, pour
récupérer des informations confidentielles ou endommager le système et ses dossiers.
3
Le piratage informatique
3. Définitions
3-1 Le Hacking
Ce mot désigne tout accès non autorisé à un système ou un réseau informatique. Sont regroupés
sous ce vocable tous les pirates qui s’attaquent essentiellement aux réseaux informatiques
(hackers, crackers et script-kiddies).
3-2 Le phreaking
Il peut se décrire comme le détournement de services de télécommunication par divers procédés,
dans le but d’éviter les grosses factures de téléphone ou les oreilles indiscrètes. Un autre type de
piratage téléphonique est l’utilisation détournée des téléphones cellulaires. Avec ce type de
téléphones, aucune connexion physique n ‘est nécessaire, et il est facile d’écouter les
conversations au moyen de scanners GSM et autres. Les téléphones cellulaires sont aussi
facilement reprogrammables : les malfaiteurs peuvent ensuite les utiliser sans payer leurs
communications, qui seront facturées aux véritables propriétaires.
3-3 Le « carding »
Ces pirates s’attaquent principalement aux systèmes de cartes à puces (en particulier les cartes
bancaires) pour en comprendre le fonctionnement et en exploiter les failles.
3-4 Les « hacktivistes »
Le terme « hacktiviste » (contraction de hackers et activistes que l’on peut traduire en cyber
militant ou cyber résistant), sont des hackers dont la motivation est principalement idéologique.
4. Qui sont les pirates ?
Le terme de pirate comprend toutes les personnes qui enfreignent les lois de l'informatique. Le
pirate est en fait une personne qui viole les droits d'autrui ou des sociétés à son profit. Les plus
communs mais aussi les plus connus sont les hackers, les crackers et toute personne copiant du
software pour son utilisation personnelle ou pour la vente.
Le jargon informatique définit des différentes catégories de pirates suivant leur fonction de leur
domaine de prédilection :
a. Hacker :
Le mot hacker, parfois traduit par bidouilleur, désigne simplement en Outre-Atlantique une personne
apte à modifier astucieusement un objet pour le destiner à un autre usage que celui prévu
4
Le piratage informatique
initialement. Le terme ne comporte pas de connotation péjorative, et n'est pas nécessairement associé
à la sécurité informatique, encore moins à des activités illégales.
Certains distinguent deux types des hackers :
 Black hat hacker : les black hat hackers (les hackers au chapeau noir), c'est-à-dire les
experts qui utilisent leurs connaissances à mauvais escient, sont aussi qualifiés de pirates
informatiques.

White hat hacker : Détestent être comparés à des criminels. Ils exploitent leur connaissance
et font ça soit pour des bonnes causes, soit pour montrer qu'ils en sont capables. Ne pensent
pas à la destruction des systèmes et aident les sites à réparer leurs failles. Bref, Les bons, mais
qui ne sont pas pour pourtant pas dispensés de prison.
b. Cracker
Certaines personnes pense qu'un Cracker est une personne qui va cracker un logiciel de sorte qu’il
puisse l'utiliser sans limite dans le temps, mais pour d'autre un Cracker est une personne qui détruit
des systèmes informatiques, qui prend des documents ou effectue d'autres actions du genre pour
l'argent !
Donc un cracker peut, selon les spécialistes, être un casseur de protection des sharewares ou autres
programmes avec des restrictions, ou un destructeur d'ordinateurs.
c. Crasher
S’il efface des données par jeu uniquement.
d. Carder
S’il s'occupe de casser les systèmes de protections des cartes à puces comme les cartes bancaires,
mais aussi les cartes de décodeur de chaîne payante.
e. Newbie
Un newbie c'est quelqu'un qui débute en hacking mais qui est assoiffé de connaissances. Cette
catégorie est la plus dangereuse car contrairement aux hackers, ils ne s'attaquent au début qu'a nos
ordinateurs pour tester et approfondir leurs connaissances et non a des servers super protégés.
f. Lamer
Les Lamer sont des personnes qui ne savent utiliser que des nukers ou des programmes qui ne
demandent pas beaucoup de technique. Un Lamer est une personne très peu compétente.
Si vous rencontrez un gars qui crie tout haut tout fort que c'est le plus grand hacker alors c'est
surement un lamer.
5
Le piratage informatique
g. Mail Bomber
Un mail-bomber va envoyer un grand nombre de mails à une personne, ce qui aura pour but de
ralentir sa connexion ou même de la déconnecter.
h. Flooder
Le principe est simple : le Flooder envoie des pings à la victime. Un ping sert à calculer à quelle
vitesse vous communiquez avec une autre machine via le net. Tout ping génère une réponse. En
augmentant le nombre de pings, le serveur déconnectera votre victime car elle enverra trop de
données en réponse à votre flood.
C'est ce qui s'est passé récemment avec les serveurs de Yahoo, Ebay, Etrade, etc ! Grâce à des
dizaines de millions de ping envoyés simultanément, leurs serveurs ont été déconnecté.
i. Phreaker
S’il s'occupe de casser les protections du système téléphonique commuté.
Les Phreakers utilisent beaucoup de méthodes que je ne pourrai pas tous citer :
- Phreak de cabine téléphonique (beigebox).
-Détournement de ligne téléphonique.
-Phreak de carte téléphonique.
-Phreak des téléphones cellulaires.
5. Techniques de piratage
Le « social engineering » ou ingénierie sociale Le terme d'« ingénierie sociale »
désigne l'art de manipuler des personnes afin de contourner des dispositifs de sécurité. Il s'agit
ainsi d'une technique consistant à obtenir des informations de la part des utilisateurs par
téléphone, courrier électronique, courrier traditionnel ou contact direct. Elle est basée sur
l'utilisation de la force de persuasion et l'exploitation de la naïveté des utilisateurs en se faisant
passer pour une personne de la maison, un technicien, un administrateur, etc.
Le scam :Le « scam » (« ruse » en anglais), est une pratique frauduleuse d'origine
africaine, consistant à extorquer des fonds à des internautes en leur faisant miroiter une somme
d'argent dont ils pourraient toucher un pourcentage. L'arnaque du scam est issue du Nigéria, ce
qui lui vaut également l'appellation « 419 » en référence à l'article du code pénal nigérian
réprimant ce type de pratique.
L'arnaque du scam est classique : vous recevez un courrier électronique de la part du seul
descendant d'un riche africain décédé il y a peu. Ce dernier a déposé plusieurs millions de
dollars dans une compagnie de sécurité financière et votre interlocuteur a besoin d'un associé à
6
Le piratage informatique
l'étranger pour l'aider à transférer les fonds. Il est d'ailleurs prêt à vous reverser un pourcentage
non négligeable si vous acceptez de lui fournir un compte pour faire transiter les fonds.
Le « Spoofing IP » ou usurpation d'adresse IP L'« usurpation d'adresse IP » est une
technique consistant à remplacer l'adresse IP de l'expéditeur d'un paquet IP par l'adresse IP
d'une autre machine. Cette technique permet ainsi à un pirate d'envoyer des paquets
anonymement. Il ne s'agit pas pour autant d'un changement d'adresse IP, mais d'une mascarade
de l'adresse IP au niveau des paquets émis.
L' « hijacking » ou détournement de session Le détournement de session est une
technique consistant à intercepter une session TCP initiée entre deux machines afin de la
détourner. Dans la mesure où le contrôle d'authentification s'effectue uniquement à l'ouverture
de la session, un pirate réussissant cette attaque parvient à prendre possession de la connexion
pendant toute la durée de la session. Beaucoup d'attaques viennent de l'intérieur des
entreprises.
6. Protection contre les pirates
En se connectant à Internet, vous devez savoir que sans protection votre ordinateur risque d'être
infecté par un virus en l'espace de quelques minutes. Grâce à des virus (worms) et autres scripts
contaminés, votre ordinateur peut également se transformer à votre insu en "PC zombie",
devenant sans même que vous vous en rendiez compte, membre d'un réseau Botnet underground
d'ordinateur pirates qui, le jour venu, réalisera son action malveillante.
Pour prévenir cette éventualité et réduire toute menace venant du monde extérieur et notamment
d'Internet, une protection informatique efficace doit se résumer au minimum aux éléments de
sécurité suivants :
I.
L'ordinateur sécurisé
La première mesure à prendre est d'utiliser un ordinateur équipé d'un système d'exploitation sur
lequel sont installées toutes les mises à jour de sécurité. Avantage, les "patches" et autre "Service
pack" tiennent compte des bugs connus ainsi que des dernières vulnérabilités du système
d'exploitation. Il faut également installer un contrôle d'accès efficace (voir page précédente).
Il faut ensuite supprimer ou protéger les logiciels rendant l'ordinateur vulnérable et modifier les
paramètres système (notamment les comptes utilisateurs et les ports réseaux) utilisés par défaut.
II.
Le router firewall
Un router firewall (router pare-feu) dont les règles permettent de filtrer (screening) les paquets de
données IP venant ou allant vers Internet, autorisant ou refusant certains accès. Similaire à un
système ACL (Access Control List), il autorise les échanges directs de données entre systèmes
7
Le piratage informatique
internes et externes, et n'offre de ce fait pas toutes les garanties de protection contre les menaces
extérieures.
La plupart des firewalls sont de ce type et opèrent au niveau de la couche réseau (couche 3 du
modèle OSI). Ils sont donc incapables de bloquer des attaques au niveau applicatif (couches 5 à 7
comme par exemple les attaques SQL ou d'éviter les overflow des buffers). Il ne supporte pas
non plus le concept d'authentification forte des utilisateurs.
De ce fait, parmi ses désavantages, mal configuré le router firewall est vulnérable aux attaques
suivantes :
- Les attaques encapsulées (mode tunnel) dans des services autorisés (HTTP, FTP, SMTP, etc.)
- Les attaques "IP spoofing" : le pirate simule l'adresse IP d'un serveur de confiance
- Le source routing : un pirate peut toujours définir une route d'accès alternative qui évite le
firewall
- Les attaques par paquets fragmentés : le firewall examinant l'entête des paquets, le pirate
fragmente les paquets IP supposant que si le firewall examine la première séquence et la laisse
passer, il laissera passer les suivantes sans les examiner.
Installé au niveau de la couche réseau, si le routeur est compromis, s'il n'existe pas d'autres
protections, il y a de fortes chances que le pirate puisse accéder à l'ensemble du système. Il est
donc nécessaire de disposer en complément d'autres moyens de protections, d'un moyen
sophistiqué d'authentification des utilisateurs et de surveiller les tentatives d'intrusion. A titre
privé comme professionnel, cela passe par des moyens fonctionnant cette fois sur la couche
applicative.
Le firewall applicatif
Un firewall applicatif filtre les flux d'information entre les systèmes internes et externes au
niveau de la couche applicative du modèle OSI mais n'autorise pas l'échange direct de paquets de
données. Il offre donc une meilleure protection que les routers firewall. Proposé sous forme de
logiciel, le firewall applicatif s'installe sur les systèmes d'exploitation (Windows XP, Windows
7, UNIX … etc.).
Le firewall présente malgré tout certains désavantages :
- Il peut offrir un faux sentiment sécurité, l'administrateur pensant qu'il ne doit pas installer
d'autres mesures de sécurité (contre les virus, contre le vol, etc.)
- Un pirate peut également éviter le firewall si le réseau ou l'ordinateur cible est accessible par
une liaison téléphonique (PBX, serveur RAS). Dans ce cas le pirate utilisera un modem et les
8
Le piratage informatique
services du fournisseur d'accès. Il est donc impératif de contrôler l'usage éventuel des modems
dans un réseau équipé de firewalls.
- Mal configuré, il peut autoriser des services connus pour leur vulnérabilité et offrir une voie
d'accès royale aux pirates
- Le rôle du firewall peut-être mal compris par son administrateur qui, croyant disposer d'un
firewall applicatif et d'une protection complète, ne dispose en fait que d'un router assurant le
filtrage du trafic.
- La revue des logs de sécurité comme l'application des polices (stratégies) peuvent ne pas être
appliquées ou vérifiées de manière régulière.
A titre professionnel, trois autres systèmes viennent compléter cette protection :
 Le Système de Détection d'Intrusion (IDS)
Un autre élément de la sécurité informatique est l'IDS. Ce dispositif, bien que rarement utilisé à
titre privé, travaille en conjonction avec un router et un firewall.
Moins connu du public, l'IDS est une solution généralement logicielle qui analyse les
comportements inhabituels sur le réseau. Il protège autant les ressources internes de l'extérieur
que les abus provenant de l'intérieur.
L'IDS travaille en arrière-plan et notifie l'administrateur quand il détecte une menace. Il existe
deux grandes catégories d'IDS :

L'IDS réseau : il identifie les attaques sur le réseau interne. Le dispositif se place
entre Internet et le firewall afin de détecter toutes les tentatives d'attaques, qu'elles
aient ou non pénétrés jusqu'au firewall. Si l'IDS est placé entre le firewall et le
réseau interne, il détectera uniquement les intrusions.

L'IDS système (host-based) : c'est un IDS configuré spécialement pour surveiller
certaines ressources du système d'exploitation et alerter en cas d'attaque. Il peut par
exemple détecter une modification dans un exécutable, la suppression de fichiers ou
une tentative d'utilisation d'une commande système.
Les IDS peuvent détecter des "faux positifs", l'équivalent de fausses alarmes. Les responsables
de la sécurité informatique doivent donc mettre en place des contrôles complémentaires et
notamment procéder au "tuning" des IDS et mettre en place des procédures de gestion des
incidents (analyse des processus, etc).
Enfin, parmi les limitations des IDS, il ne peut pas agir vis-à-vis des faiblesses suivantes :
- Une vulnérabilité au niveau applicatif.
- Les manquements dans la définition des policiers (stratégies)
- Les backdoors (utilisées à des fins de debugging notamment) dans les applications
9
Le piratage informatique
- Les faiblesses dans les schémas d'identification et d'authentification
 Le Système de Prévention d'Intrusion (IPS)
A l'inverse de l'IDS, l'IPS est capable de prédire une attaque avant qu'elle ne survienne. Pour y
parvenir, l'IPS examine les zones clés du système informatique (serveur) à la recherche d'objets
malveillants comme des Worms, Troyens, malware et autres pirates.
Complément logique du firewall et du logiciel anti-virus/antispyware, l'IPS offre une protection
complète contre les nouvelles menaces, et notamment contre ce qu'on appelle les "zero-day
threats". Il s'agit de menaces qui contournent les mesures de sécurité traditionnelles du fait
qu'elles ne sont pas encore répertoriées et leur signature n'est pas encore distribuée.
 Le pot de miel (honeypot)
Comme son nom l'indique, il s'agit d'un dispositif logiciel qui va faire passer l'ordinateur placé
au-devant d'Internet pour un "pauvre serveur" non protégé. Le but est d'attirer le pirate vers un
système factice a priori intéressant afin de le détourner du serveur réel.
Parfois installé sous forme de réseau (honeynet), couplé à un IDS, un firewall applicatif, un
enregistreur de frappe (keylogger) et d'autres outils de contrôle, il permet aux experts de la
sécurité informatique d'en apprendre un peu plus sur la manière d'agir des pirates et de s'en
prémunir en conséquence.
Le "pot de miel" doit être sécurisé car mal protégé il peut permettre à un pirate de lancer une
attaque sur le réseau interne. De plus, ce serveur étant accessible depuis Internet, des services de
monitoring extérieurs peuvent le lister parmi les sites vulnérables et à risque sans savoir qu'en
réalité il s'agit d'un site factice, d'un piège destiné à leurrer les pirates. Au final, cette stratégie
peut même nuire à la réputation d'une entreprise. Ce stratagème doit donc être utilisé avec
prudence et en connaissance de cause.
Enfin, tout informaticien qui se respecte doit installer une protection anti-virus, anti-spyware et
anti-spam sur son ordinateur.
III.
Les logiciels anti-virus, anti-spyware et anti-spam
Connu de tous, ils sont parfois négligés. Or le logiciel anti-virus et/ou anti-spyware (anti-espion)
représente une solution simple à mettre en place et très efficace pour lutter contre les centaines
de milliers de virus et autres Worms qui purulent aujourd'hui sur Internet.
En installant un anti-virus sur votre machine vous préservez d'une part votre ordinateur d'une
contamination potentielle et d'autre part vous leur couper l'herbe sous le pied en neutralisant leur
action malveillante.
En complément, il est judicieux d'installer un logiciel anti-spam sur votre ordinateur afin de
bloquer les e-mails indésirables arrivant dans votre boîte-à-lettre (mail box). Si cette surveillance
10
Le piratage informatique
surcharge quelque peu le processeur de votre ordinateur, vous pouvez demander que ce contrôle
soit effectué en amont, sur le serveur de messagerie de votre opérateur, un service qu'il vous
facturera moins d'un euro par mois. L'avantage est de ne pratiquement plus recevoir d'e-mail
indésirable dans votre boîte-à-lettres.
7. Conclusion
O
n peut estimer qu'en permanence - à chaque seconde - des centaines de millions
d'ordinateurs communiquent les uns avec les autres par Internet, et autant de
personnes s'échangeant des informations à titre privé ou professionnel. La majorité du
trafic s'établit à des fins commerciales.
Avec un nombre si élevé d'utilisateurs reliés à Internet dont un pourcentage agit par
malveillance, le risque d'une cyberattaque sous quelque forme que ce soit est potentiellement très
élevé.
L'évaluation des risques, l'analyse de leur impact potentiel et la définition des mesures de
sécurité ainsi que leur niveau de détail vont dépendre de plusieurs critères :
- Technologiques : s'il s'agit d'un nouveau logiciel, d'un nouveau produit, d'une évolution
logicielle, d'une nouvelle connexion système, d'une base de données… etc.
- Processus : s’il s'agit d'une modification dans un flux, de reengineering, de l'accessibilité, d'un
nouveau système, d'une nouvelle activité
- De la personne : s'il s'agit d'un membre du personnel interne, d'un externe, d'un partenaire
professionnel, d'un fournisseur de service, d'un commercial, etc.
Ce projet a été pour nous l'occasion d'approfondir nos connaissances et de découvrir certaines
choses sur le monde de la sécurité informatique, et la recherche sur ce thème nous a fait prendre
conscience de l’importance de ce phénomène dans de nombreux domaines. Nous avons donc pu
commencer à assouvir notre curiosité à propos de ce sujet et aspirons à le compléter.
11
Le piratage informatique
Bibliographies

« pdf» Le piratage et les virus informatique

« pdf » Protection contre le piratage et le sabotage informatique, ALIDY, Sécurité
informatique et économique.

« pdf » Le piratage informatique,ENSICAEN,Kévin Dejour - Jean François Souville,2006

« pdf » Le piratage informatique,ENSICAEN,Dognion Tipahanie-Vandamme Julien,2006

« ppt » Piratage informatique , Mohamed Beqqi
Webographies

http://sos-internautes.forumactif.com/t232-se-proteger-contre-le-piratage

http://www.ergor.org/V2/telecharger/dossier_37225_lhistoire+interdite+piratage+informatiqu
e+documentaire+megaupload+vhsrip.html

http://www.jsand.net/definition_hacking_phreaking.wju

http://vishalsangwa.blogspot.com/2011/06/download-hackers-kit-tdownloadhackers.html#axzz1q8ERSk8x

http://www.net.pf/index.php?id=123

http://www.lefaso.net/spip.php?article12772

http://www.dissertationsgratuites.com/dissertations/Techniques-De-Piratage/144272.html

http://www.youscribe.com/catalogue/rapports-et-theses/expose-piratage-et-les-virusinformatiques-335150

http://plus.lefigaro.fr/note/comment-mettre-a-mal-la-silicon-valley-20100329-159979

http://www.securiteinfo.com/attaques/hacking/ipspoofing.shtml