Cafe-Med.net

Le piratage informatique

 
Post new topic   Reply to topic    Cafe-Med.net Forum Index -> La Salle de Garde : Pour Se Détendre Entre La Fac et l'Hopital -> Informatique: -> News et NTIC
Previous topic :: Next topic  
Author Message
Mahdi
Débutant
Débutant

Offline

Joined: 10 Jan 2006
Posts: 31
Localisation: Rif

PostPosted: 10/01/2006 14:13:48    Post subject: Le piratage informatique Reply with quote

Le piratage informatique comprendre les methodes utilisées pour mieux se proteger

Quel que soit le sens qu'ils donnent à leurs actes, les pirates de l'informatique fascinent. Ils fascinent le profane qui découvre parfois avec leurs actes délictueux ce que les ordinateurs et les réseaux rendent possibles.

Ils fascinent (ou horrifient) aussi l'informaticien qui apprend, parfois à ses dépens, quelles sont les vulnérabilités de telle application, de tel système d'exploitation, ou de tel protocole de communication.

Le piratage s'est développé de façon exponentielle depuis l'avènement d'Internet et représente une des plus importantes préoccupations des acteurs majeurs comme des états.

Nous nous devons tous de tenir compte de ce phénomène, en apprendre les mécanismes pour se préserver des conséquences qui peuvent être importantes.

Dans les actes de piratage, on peut distinguer deux catégories, d'abord les intrusions qui visent à pénétrer sur un ordinateur, un réseau protégé, ensuite les attaques qui consistent à gêner un ou des utilisateurs, par exemple faire planter un ordinateur ou surcharger un site de connexion comme ce fût le cas dernièrement avec de grands serveurs américains. Cependant, cette distinction n'est pas si claire, en effet de nombreuses attaques visent à recueillir des informations pour permettre une intrusion.

Les logiciels pour lutter contre les troyens
Les antivirus récents sont capables d'éliminer la plupart des troyens, en particulier InoculateIT qui possède grâce à sa mise à jour régulière un taux de reconnaissance important. Mais il existe également des logiciels spécifiques, l'un des programmes les plus performants est The Cleaner 2.0. Ce shareware vérifie s'il n'y a pas de troyen en mémoire, puis scanne le disque dur.

Pour ceux qui ne comprennent pas l'anglais un petit logiciel sympathique et gratuit : Bouffetroyen, très performant également. Ce programme recherche en mémoire divers genres de troyens, de type serveur FTP, Socket de Troie et DMSETUP. Puis il scanne le disque dur et supprime les troyens trouvés et nettoie la base de registre et les fichiers .ini qui peuvent aussi être infecté.
Mais le problème de tous ces logiciels est qu'il existe un temps de latence entre le moment de la sortie d'un nouveau troyen et la mise à jour des logiciels qui luttent contre, c'est une éternel course contre la montre. Pour cela, comme pour les virus (dont les troyens possèdent certaines fonctions) il faut être vigilants sur les programmes téléchargés, mettre son antivirus à jour régulièrement (tous les 15 jours semblent être un bon compromis).

Ainsi, si on possède de bonnes notions en informatique et qu'on détecte des anomalies, la meilleure méthode consiste à vérifier soit-même son système, ce qui n'ai pas très difficile, suivez les instructions.

Pour enlever la plupart (99 % selon certains) des troyens, il faut se rendre dans la base de registre, qui stocke de nombreuse informations sur le système. Pour cela, cliquer sur "Démarrer", puis "Exécuter", taper alors "regedit" (sans les guillemets) et valider (cliquer sur OK). il s'ouvre alors un fenêtre, c'est la base de registre (bdr en abrégé). Alors à l'aide de la partie de gauche et des dossiers qui s'ouvrent, il faut aller dans :
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\
il y a dans ce répertoire plusieurs dossiers commençant par Run, il faut alors examiné attentivement les clés (dans la partie de droite) en particulier les "données" qui correspondent à l'adresse des programmes exécutés par windows au démarrage. S'il y a des fichiers suspects (par exemple un fichier keyhook.dll ou encore C:\windows\system\.exe qui coorespondent à des troyens) il faut supprimer les clés.
Après cela et un redémarrage, il faut supprimer les fichiers qui avaient été détectés comme suspect et voilà le cheval de Troie est supprimé normalement, il faut cependant faire attention à ne pas l'exécuter à nouveau...

Un bon moyen de se protéger contre les troyens et en général de protéger son ordinateur ou un réseau local, est d'installé un firewall qui bloquera les tentatives d'intrusions, pour cela allez voir la rubrique sur les firewalls.

N.B : Le troyen est un logiciel qui permet de prendre le controle à distance d'une autre machine. Pour cela le pirate tente d'infecter sa cible avec un logiciel serveur qui permettra de copier, lire, voir ce qui se passe sur la machine infectée. Un Troyen ne peut fonctionner que si la machine a piratée posséde le serveur du troyen et que cette machine est connectée sur le web.

Les Attaques

Une attaque à distance est une agression contre une machine par une personne n'ayant pas les droits sur elle. Une machine distante est "toute machine autre que la sienne et que l'on peut joindre grâce à un protocole à travers un réseau. De nombreuses méthodes existent, avec différents buts, en voilà quelques unes des plus répandues.
Le Flood

Le flood consiste à envoyer très rapidement de gros paquets d'information a une personne (à condition d'avoir un PING (temps que met l'information pour faire un aller retour entre 2 machines) très court). La personne visée ne pourra plus répondre aux requêtes et le modem va donc déconnecter. C'est cette méthode qui a été employé à grande échelle dans l'attaque des grands sites commerciaux (Yahoo, Etrade, Ebay, Amazon...) en février 2000.
Pour l'éviter une solution consiste à ne pas divulguer son adresse IP (ce qui est possible pour un particulier, mais pas pour une entreprise possédant un nom de domaine).

Les sniffers

Un sniffer est un dispositif, logiciel ou matériel, qui permet de capturer les informations qui transite sur la machine où il se trouve. Les sniffers ne sont pas des dispositif illégaux, ils servent par exemple à détecter des failles de sécurité ou à régler des conflits. Cependant, leur utilisation se révelle illégale quand la personne concernée n'a pas donné son accord. Ils peuvent ainsi, capturer le texte saisi sur la machine mais aussi toutes informations provenant des machines du réseau passant par la machine en question. L'usage le plus malveillant consiste à intercepter les mots de passe.


Les scanners

Un scanner est un programme qui permet de savoir quels ports sont ouverts sur une machine donnée. Les scanners servent pour les hackers à savoir comment ils vont procéder pour attaquer une machine. Leur utilisation n'est heureusement pas seulement malsaine, car les scanners peuvent aussi vous permettre de déterminer quels ports sont ouverts sur votre machine pour prévenir une attaque.


Le Nuke

Les nukes sont des plantages de Windows dûs à des utilisateurs peu intelligents (qui connaissent votre adresse IP) qui s'amusent à utiliser un bug de Windows 95 (qui a été réparé avec Windows 9Cool qui fait que si quelqu'un envoie à répétition des paquets d'informations sur le port 139, Windows affiche un magnifique écran bleu du plus bel effet, qui oblige à redémarrer.
Pour se protéger il existe des patches permettant de corriger le bug, voir la rubrique mise à jour.


Le Mail Bombing

Le mail bombing consiste à envoyer plusieurs milliers de messages identiques à une boîte aux lettres pour la faire saturer. En effet les mails ne sont pas directs, ainsi lorsque vous relèverez le courrier, celui-ci mettra beaucoup trop de temps et votre boîte aux lettres sera alors inutilisable...
Il existe toutefois des solutions, avoir plusieurs boîte aux lettres permet de limiter les dégâts, une importante que vous ne divulguez qu'aux personnes dignes de confiance, et une à laquelle vous tenez moins. Des plus des logiciels anti-spam existent, ils interdiront le réception de plusieurs messages identiques à un intervalle de temps trop court.


Le spoofing IP

Le spoofing IP consiste en une usurpation, par un utilisateur du réseau, d'une adresse IP, afin de se faire passer pour la machine à laquelle cette adresse correspond normalement. Cette technique repose sur les liens d'authentification et d'approbation qui existent au sein d'un réseau. Lorsque des machines sur un même réseau connaissent l'adresse d'autres machines et qu'il existe des relations de confiance entre elles, elles peuvent exécuter des
commandes à distance.
Les Firewalls

Un firewall (ou pare-feu) est essentiellement un dispositif de protection qui constitue un filtre entre un ordinateur ou un réseau local et un autre réseau non sûr, Internet en particulier. Les firewall visent différents objectifs de sécurité, contrôler et protéger contre :

* les attaques par cheval de Troie transmises par des applets Java et Javascript ou par des contrôles ActiveX.
* la divulgation non autorisée d'informations sensibles,

Le firewall concentre en un point unique des mesures de sécurité pour protéger un ordinateur ou un réseau local contre des attaquants extérieurs.

Un firewall consiste en un filtre entre deux réseaux, deux ordinateurs ou un réseau et un ordinateur où les exigences de sécurité ne sont pas les même.

Le Firewall est la principale solution pour se protéger des attaques et des intrusions en particulier des troyens, en effet dès qu'un firewall détecte une activité anormale, il le signale. mais, tout le problème réside dans la configuration d'un tel logiciel. Comme pour un dispositif d'alarme classique, chaque utilisateur est unique. Dès lors, le meilleur moyen de bien configurer son firewall est de bien connaître les logiciels utilisées, du navigateur au logiciel de messagerie en passant par l'ICQ ou l'IRC ce qui n'est pas à la portée de tout le monde et surtout généralement pas très rassurant, une bonne partie de la sécurité reposant sur le facteur humain.

Attention, cependant, un Firewall ne protège pas contre la malveillance des utilisateurs internes or 80% des actes de piratage se font via des collaborations internes à l'entreprise qui ne sont pas détectées par le Firewall bien évidemment. Il faut également précisé qu'un Firewall ne contrôle pas le contenu des données et donc l'invasion de virus.


Conseiller un Firewall n'est pas évident comme on a pu le voir précédemment, dans mon cas et donc pour une utilisation personnelle, je me suis résolu à écouter les conseils de personnes avisées du newsgroup fr.comp.securite. Mon choix s'est ainsi porté sur Zone Alarm de ZoneLabs et je peux dire qu'après plusieurs mois d'utilisation ce choix s'est révélé concluant. Je vais aussi essayer de vous présenter ce produit gratuit pour un usage privé et disponible sur le site http://www.zonelabs.com mais malheureusement en anglais.

La première utilisation est un peu déroutante, en effet il faut savoir que toute la sécurité d'un firewall repose sur le choix de règles. Zone Alarm demande une configuration au niveau des logiciels qui vont être accepter à se connecter à Internet. Cette méthode permet d'autoriser la connection au Net des logiciels "normaux" tandis que les troyens par exemple seront refoulés. Cependant, un problème se pose, la connaissance de sa configuration est primordiale pour assurer un maximum de sécurité.

Concernant, toutes les attaques provenant d'Internet sont bloquées grâce à la surveillance des ports (comparable à des portes) de l'ordinateur. Pour la configuration des programmes autorisés, il suffit de cocher une case dans l'interface de Zone Alarm, sinon à chaque tentative du programme de se connecter Zone Alarm demande s'il doit autoriser l'action demander.

Pour conclure, un firewall convenablement configurer permet de prévenir un grand nombre d'acte de piratage et devient presque transparent après que la période de configuration soit passé.

Si vous voulez tester votre firewall ou plus généralement la sécurité de votre ordinateur, ceci est possible à l'adresse https://grc.com/x/ne.dll?bh0bkyd2, seulement un minimum d'anglais est requis.
Conseils

De nombreuses attaques ou intrusions sont permises grâce à des failles dans des logiciels ou dans les systèmes d'exploitation même. Ainsi, il est important pour se préserver de mettre à jour ces logiciels. Cette rubrique est donc consacrée à cette préoccupation à travers une liste d'adresse pour réaliser ces mises à jour.



Système d'exploitation

http://www.microsoft.com

Pour mettre à jour Windows et particulièrement pour corriger les bugs, il existe dans Windows 98 une nouvelle fonction qui permet aux personnes connectées à Internet d'obtenir les mises à jour. Pour cela, il suffit de quelques clics, menu démarrer, puis paramètres et Windows Update.


Winsock v2.2 (26/02/1999)

Winsock 2.2 est un petit programme (patch) qui vous protèges définitivement de la plupart des nukes. Il permet à windows de comprendre et d'utiliser le protocole d'Internet. Winsock fournit à l'origine avec Windows95 ne vous protèges d'aucun nuke. Les utilisateurs de Windows 98 n'ont pas besoin de le charger, ils sont insensibles à ce type d'attaque.


Outlook

Le logiciel de messagerie Outlook de Microsoft, possède des bugs qui peuvent altérer la sécurité des ordinateurs (par exemple au niveau des virus du type Visual Basic for Application). Pour s'en prévenir, il est bon de faire un tour sur le site de Microsoft :
http://www.eu.microsoft.com/france/outlook/securite.asp

Choqué Choqué Choqué Choqué Choqué Choqué

__________________
Why Are We Fighting To Live If We're Just Living To Fight!!Choqué
Back to top
Publicité






PostPosted: 10/01/2006 14:13:48    Post subject: Publicité

PublicitéSupprimer les publicités ?
Back to top
oRo
SchiZo de Service
SchiZo de Service

Offline

Joined: 02 Oct 2005
Posts: 6,223
Localisation: Marruecos
Faculté: FMP. Fez

PostPosted: 10/01/2006 14:59:31    Post subject: Le piratage informatique Reply with quote

Merci Mahdi.. Wink

NB : Mahdi est le frère de XaVi... Confus
__________________
Back to top
XaVi
Ennemi Public n°1
Ennemi Public n°1

Offline

Joined: 15 Oct 2005
Posts: 2,927
Localisation: eNtre deuX monDes

PostPosted: 10/01/2006 18:45:15    Post subject: Le piratage informatique Reply with quote

Mahdi , merci pour ton exposé , ça se voit que tu veux apporter qqch au Forum !
msg décodé : ce n est plus dans tes plans de pirater le Forum mahdi , comme tu m avais dit ! Indifférent
Eclat De Rire Eclat De Rire Eclat De Rire Eclat De Rire Eclat De Rire Eclat De Rire Eclat De Rire
Back to top
oRo
SchiZo de Service
SchiZo de Service

Offline

Joined: 02 Oct 2005
Posts: 6,223
Localisation: Marruecos
Faculté: FMP. Fez

PostPosted: 10/01/2006 19:07:03    Post subject: Le piratage informatique Reply with quote

Rire

Bon piratage alors...
__________________
Back to top
Mahdi
Débutant
Débutant

Offline

Joined: 10 Jan 2006
Posts: 31
Localisation: Rif

PostPosted: 10/01/2006 21:43:36    Post subject: re Reply with quote

cher OrochimaRu n'oublie jamais que la plupart des scripts PHP contiennent des failles qu'on peut exploiter .... ya beaucoup de sites qui cherchent les nouvelles failles donc c'est mieux que tu cherches de temps en temps a des mises a jour du script ça peut etre utile car c'est plus mieux se proteger que ... Pépère
__________________
Why Are We Fighting To Live If We're Just Living To Fight!!Choqué
Back to top
MedecineSage
Hyper Actif
Hyper Actif

Offline

Joined: 03 Oct 2005
Posts: 405
Localisation: Pays d'Allah

PostPosted: 11/01/2006 09:55:15    Post subject: Le piratage informatique Reply with quote

eh ben moi y a un certain helkern que je connai pas ki ve tjrs attaquer mon pc j c pas c ki mais j suspecte que ce soit qqn de ce forum ne serait ce pas toi mahdi par hasard Guerre Guerre Guerre Guerre Guerre ????
__________________
It's Nice To Be Important. But it's More Important To Be Nice.
Back to top
oRo
SchiZo de Service
SchiZo de Service

Offline

Joined: 02 Oct 2005
Posts: 6,223
Localisation: Marruecos
Faculté: FMP. Fez

PostPosted: 11/01/2006 21:11:48    Post subject: Re: re Reply with quote

Mahdi wrote:
cher OrochimaRu n'oublie jamais que la plupart des scripts PHP contiennent des failles qu'on peut exploiter .... ya beaucoup de sites qui cherchent les nouvelles failles donc c'est mieux que tu cherches de temps en temps a des mises a jour du script ça peut etre utile car c'est plus mieux se proteger que ... Pépère


Je m'en fous, je vais pas me casser la tete pour ce genre de trucs... Si des gens veulent détruire ce forum, qu'ils le fassent... Je vais pas jouer aux chiens de garde moi... G assez de soucis dans mon boulot pour l'instant, pour en plus rechercher les failles du phpBB ou les dernières mises à jour, je crois pas que ca soit pour 2006 en tout cas !! Confus
__________________
Back to top
Mahdi
Débutant
Débutant

Offline

Joined: 10 Jan 2006
Posts: 31
Localisation: Rif

PostPosted: 12/01/2006 11:58:01    Post subject: oui Reply with quote

Oui je suis d'accord avec toi mais je voulus juste te dire qu'il existe pas qlq truc sur internet sans failles qu'on peut piraté Wink c'est tout nargue
__________________
Why Are We Fighting To Live If We're Just Living To Fight!!Choqué
Back to top
Mahdi
Débutant
Débutant

Offline

Joined: 10 Jan 2006
Posts: 31
Localisation: Rif

PostPosted: 13/01/2006 22:39:06    Post subject: hey Reply with quote

iwa chwiya d l'informatique rah chatkom chadinha ghi f medecine aw
__________________
Why Are We Fighting To Live If We're Just Living To Fight!!Choqué
Back to top
Hi_MeD
Equipe du Forum
Equipe du Forum

Offline

Joined: 05 Jan 2006
Posts: 1,786

PostPosted: 13/01/2006 23:10:13    Post subject: Le piratage informatique Reply with quote

wayeeeeeeeeh
3andaq sah chwiyat l informatiq
olakin machi sda3 rass
Aie Aie Aie Aie Aie Aie
Back to top
=Ramosoft=
Web-Designer
Web-Designer

Offline

Joined: 25 Nov 2005
Posts: 534
Localisation: Salé
Faculté: FMP.Rabat

PostPosted: 15/01/2006 23:55:25    Post subject: Le piratage informatique Reply with quote

Quote:
eh ben moi y a un certain helkern que je connai pas ki ve tjrs attaquer mon pc

installez kaspersky antivirus et desactivez l'annonce des attaques
__________________
Back to top
NaOuFal
Débutant
Débutant

Offline

Joined: 11 Aug 2007
Posts: 29

PostPosted: 29/09/2007 23:43:17    Post subject: Le piratage informatique Reply with quote

salut je veux savoire si existe une loi contre le telechargement personelle au maroc ?
car j'ai entendus parler qu'il a une amonde le 600000dhs et 6ans de prison pour les truc telechargement p2p Wayli Wayli
Back to top
Display posts from previous:   
Post new topic   Reply to topic    Cafe-Med.net Forum Index -> La Salle de Garde : Pour Se Détendre Entre La Fac et l'Hopital -> Informatique: -> News et NTIC
All times are GMT
Page 1 of 1

 
Jump to:  

Index | Administration Panel | Create a forum | Free support forum | Free forums directory | Report a violation | Cookies | Charte | Conditions générales d'utilisation
Powered by phpBB © 2001, 2020 phpBB Group