1 / 8

Hacker/ Hacker

Gustave Doré. Hacker/ Hacker. Les chapeaux verts : dérivés du Grey Hat, ils sont souvent en groupe pour lutter contre des organisations pédophiles ou xénophobes. Ils s'assemblent pour unir leur forces et combattre les sites jugés "inhumains".

ulfah
Download Presentation

Hacker/ Hacker

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Gustave Doré Hacker/Hacker Les chapeaux verts : dérivés du Grey Hat, ils sont souvent en groupe pour lutter contre des organisations pédophiles ou xénophobes. Ils s'assemblent pour unir leur forces et combattre les sites jugés "inhumains". Quand il s'agit d'un site qui va à l'encontre de ce qu'ils défendent, la destruction en devient le mot d'ordre. Les chapeaux blancs : Les consultants en sécurité, sens de l’éthique. Les chapeaux gris : s'ils n'hésitent pas à pénétrer dans les systèmes sans y être autorisés, ils n'ont pas pour but de nuire. C'est souvent l'« exploit informatique » qui les motive, une façon de faire la preuve de leur agilité. Ils peuvent tout de même détruire des sites qui font oppositions aux idées qu'ils prônent. Lamer, Script Kiddie : est un terme péjoratif désignant les pirates informatiques néophytes qui, dépourvus des principales compétences en matière de gestion de la sécurité informatique, passent l'essentiel de leur temps à essayer d'infiltrer des systèmes, en utilisant des scripts ou programmes mis au point par d'autres. Les chapeaux noirs : créateurs de virus, cyber-espions, cyber-terroristes et cyber-escrocs, sont nuisibles et n'ont aucun sens de l'éthique. Ils correspondent alors à la définition du « pirate ».

  2. Sécurité d’un système • Tout système possède des failles : - Les systèmes humains. ( Kevin Mitnick ) - Les systèmes économiques. - Les systèmes sociaux. - Les systèmes informatiques

  3. Pour sécuriser un système • Il faut d’abord le connaître ! • Trouver les erreurs logiques qui s’y trouvent. • Exemple : ping de la mort « ping of death »

  4. Système réseaumodèle OSI Couche application HTTP, FTP, SMTP , POP3 ,IMAP. MSN (privé et crypté). Couche de présentation TCP • UDP • ICMP : ping Application tourne sur un port. Exemple Web port 80 ! http://www.google.ch:80/ http://www.google.ch/ 25 80 Couche de transport Couche de réseau IPv4 • IPv6 Identifie une machine sur le réseau. Exemple : tapper ipconfig ( votre machine ) www.google.fr Couche de liaison Couche physique Transmission du signal : Wireless USB, BluetoothADSLCSMA/CD

  5. Ping of death • La commande ping permet de savoir si une machine est connecté ou non. • Tapper cmd dans executer… puis • ping www.google.ch • « ping of death » : un ping dont la longueur de données est supérieure à la taille maximale normalement autorisée. • le « ping of death » est fragmenté en plusieurs packets plus petits afin de se conformer à la taille maximale autorisée. • Malheureusement, certains systèmes ne gèrent pas (ou mal) cette fragmentation, et se bloquent, ou crashent complètement en essayant. D'où le nom de cette attaque. Comment s'en protéger ? Mettre à jour le système d'exploitation Effectuer une vérification vous-même avant que quelqu'un d'autre ne le fasse à votre place. Si le système réagit correctement, il n'y a pas de problème, sinon, il est temps de mettre à jour.

  6. Virus ? Ver ? • La différence entre un ver et un virus. Le ver est en fait une extension réseau du virus. Il se propage sur le réseau. • Virus : Cabir- MyDoom.A - Tchernobyl - Yamanner • Vers : Bagle – Blaster - Code Red - I love youMelissa – Morris - NetSky - NimdaSQL Slammer – Santy- Sasser - Sobig

  7. Le dépassement de tampon • « buffer overflow » est une faille très commune du système. • L’idée est de dépasser la capacité allouée. • Imaginons qu’on alloue un espace mémoire de 4 octets ? • Que se passe-t-il si l’on accède au 5ème ? Mémoire o 1er u i Limite ! . 5ème

  8. Phreaking : Le système télphonique • Le phreaking est né aux États-Unis dans les années 1970. • Un des mythes fondateur du phreaking est l'histoire de Captain Crunch. Ce phreaker de renommée internationale avait utilisé un sifflet trouvé dans une boîte de céréales Captain Crunch pour accéder à des fonctions spéciales du central téléphonique. • En effet, le son émis par ce sifflet avait une fréquence de 2600 Hz, la même fréquence que le signal utilisé pour piloter le central téléphonique.

More Related