piratage informatique
Post on 28-Jan-2016
246 Views
Preview:
DESCRIPTION
Transcript
LE PIRATAGE
INFORMATIQUE
Qu’est-ce que le piratage informatique?
Le piratage et l'identification sur Internet
Comment fait-on pour pirater un pc ?
Conclusion:
Le piratage informatique est
une intrusion dans des
systèmes informatiques dans
le but de dérober des
informations protégées et
confidentielles.
Dans les actes de piratage, on peut distinguer deux catégories :
Les attaques qui consistent à gêner un ou des utilisateurs, par exemple faire planter un ordinateur ou surcharger un site de connexion. Cependant, cette distinction n'est pas si claire, en effet de nombreuses attaques visent à recueillir des informations pour permettre une intrusion.
Les intrusions qui visent à pénétrer sur un
ordinateur ou un réseau protégé.
.vouloir satisfaire sa curiosité.
.prouver qu’il est le meilleur et qu’il est capable de
se jouer des mesures de sécurité les plus strictes.
.être convaincu d’agir au nom de la «libre circulation
de l’information».
Malheureusement, le piratage informatique constitue bien souvent une violation de la vie privée et/ou du droit pénal. Pis encore, les informations acquises illégalement peuvent être exploitées pour commettre des délits.
• Les motivations du pirate sont diverses:
Il existe plusieurs types de pirates:
le HACKER
Le Hacker est un passionné, souvent
jeune (voire très jeune), dont le premier
but est la connaissance de l'informatique
et des réseaux. Pour éprouver son savoir,
il cherche généralement à se mesurer à
des systèmes très sécurisés, pour en
déjouer les piéges, en montrer
les faiblesses... et s'y introduire.
Pour lui, l'intrusion constitue essentiellement
un défit intellectuel qu'il relève seul ou, plus
souvent, en petit groupe. Il entre, regarde,
apprend mais ne détruit ni ne vole les
données. Cette éthique véhicule aussi une
idéologie libertaire : l’information doit être
totalement libre et les ressources
informatiques accessibles au plus grand
nombre. Mais cette vision angélique aurait
tendance à disparaître.
Information historique:
Dans les années 1980, des groupes de pirates informatiques comme le Chaos Computer Club ou le Cult of the Dead Cow se sont auto-proclamés Hackers ce qui signifie : expert dans leur domaine. Ce terme a alors été repris par la presse et même parfois dans le milieu de la sécurité informatique.
En Israël, Ehud Tannenbaum, un lycéen de 18 ans,est un
as de l'informatique. A partir de son ordinateur personnel il a pénétré les serveurs les plus protégés de la planète,
comme ceux de la NASA, de l'US air Force et du centre de sous-marins de l'US NAVY. Mais, c'est juste quand il s'est attaqué au serveur du Pentagone qu'il s'est fait repérer.
Selon le FBI, Ehud est maintenant un dangereux criminel
informatique.
Il existe plusieurs types de pirates:
le PHREAKER
Un phreaker est un pirate qui s'attaque aux réseaux téléphoniques, pour bénéficier de communications longues distances gratuites ou pour espionner des conversations.
Il existe plusieurs types de pirates:
le CRACKER
Le Cracker est celui qui casse la protection d’un système informatique que ce soit un logiciel de jeu protégé ou un serveur de
réseau à des fins nuisibles ou vénales.
Information historique:
Les hackers de l'époque tel que Eric S.Raymond n'ont pas du tout apprécié d'être amalgamé avec de la petite délinquance et ils ont alors surnommé les pirates informatiques : crackers, bien que ce terme soit parfois utilisé pour désigner des personnes cassant les protections des logiciels.
Associations de pirates célèbres: Les principaux groupes de Hackers sont :
Chaos Computer Club (groupe allemand, le plus grand groupe de hackers européen, créé en 1981)
The Cult of the Dead Cow (créateur de Back Orifice 2000, un logiciel de prise de contrôle à distance)
2600 (groupe hacker new-yorkais)
Under Ground Gang (groupe français)
Il existe deux façons d'identifier un utilisateur sur Internet, l'adresse e-mail et son adresse IP.
L’adresse e-mail : code non secret au
moyen duquel l’Internet vous identifie et vous permet de recevoir du courrier électronique. Elle se présente généralement sous forme « utilisateur@site.pays »
L'adresse IP ou Internet protocole: est quant à elle à la base de la communication sur Internet avec le protocole TCP/IP (Transmission Control Protocol/Internet Protocol.). Elle est fournie par le fournisseur d'accès à internet, qui en délivre une nouvelle à chaque nouvelle connexion, sauf pour les utilisateurs du cable
pour qui l'adresse est toujours la même.
Les fournisseurs d'accès gardent des traces de toutes les connexions avec les adresses IP dans des fichiers (appelés logs) qu'ils sont tenus de fournir aux autorités dans le cas de
poursuites judiciaires).
Il faut tout d’abord un logiciel
permettant de trouver l’IP de celui que l’on veut pirater comme conseal , pc fireware et x-netstat
Une fois que l’on a son adresse, il suffit juste de l’entrer avec un logiciel genre netbus ou le plus utilisé Subseven legends en suivant ces étapes :
Envoyer un serveur à l’ordinateur cible.
Entrer l’IP du pc cible et attendre que
l’utilisateur ouvre ce serveur.
Et dès que la victime accepte ce serveur,
un message va apparaître qui veut dire:
“ YOU ARE CONNECTED TO XXX.XXX.XX.X ”
Et vous pouvez faire pas mal de trucs : ouvrir le cd rom de celui que l’on pirate,voir les répertoires enregistrés dans son disque dure et même les modifier (copier, supprimer…) et d’autres choses dont on le fait crisper.
Sinon on peut faire plus méchant !!Avec des programmes appelés trojan ou cheval de trois qui peuvent ouvrir des ports de la machine, c'est-à-dire permettre à son concepteur et même pour d’autres hackers de s'introduire sur votre machine par le réseau en ouvrant une porte dérobée. Donc cet ordinateur sera une fenêtre ouverte pour tout ce qui cherche à pirater.
Mais,comme conclusion, Quelle que soit la manière ou la forme que prend le piratage, de la simple négligence à l'opération organisée, il s'agit d'un acte illégal, qui expose le contrevenant à de lourdes sanctions civiles et pénales.
Et nous nous devons tous de tenir compte de ce phénomène, en cherchant à comprendre ses mécanismes et en protégeant nos ordinateurs par un pare-feu.
Mais il y aura toujours des pirates qui sont plus doués que les systèmes de protection.
Merci pour votre attention
top related