Types de pirates informatiques

Tรฉlรฉcharger le fichier pdf d’un mรฉmoire de fin d’รฉtudes

Couche rรฉseau

La couche rรฉseau traite de tout ce qui concerne l’identification, l’interconnexion des diffรฉrents sous-rรฉseaux entre eux, lโ€™adressage, le routage, le contrรดle de flux, la dรฉtection et les corrections dโ€™erreurs dans le rรฉseau, non rรฉsolues par la couche liaison de donnรฉe pour prรฉparer le travail de la couche transport.
L’unitรฉ d’information de la couche rรฉseau est le paquet.
Exemple : technique de commutation des donnรฉes.

Types de pirates informatiques

Couche transport

C’est la couche que les programmeurs d’applications touchent. Toutes celles avant sont peu utiles lors de la programmation d’une application, mais trรจs utile pour dรฉvelopper un systรจme d’exploitation.
La couche transport permet de choisir, en fonction des contraintes de communication, la meilleure faรงon d’envoyer une information et assure que les messages des utilisateurs connectรฉs au rรฉseau parviennent correctement ร  leur destinataire : fiabilitรฉ du transport des donnรฉes. La fourniture d’un service fiable la permet d’assurer la dรฉtection et la correction des erreurs, ainsi que le contrรดle du flux d’informations. Cette couche effectue le rรฉassemblage du message ร  la rรฉception du message.
Elle a aussi comme rรดle de choisir le protocole de transmission et de prรฉparer l’envoi des donnรฉes. Elle spรฉcifie le numรฉro de port utilisรฉ par l’application รฉmettrice ainsi que le numรฉro de port de l’application rรฉceptrice.
L’unitรฉ d’information de la couche transport est le segment.
Exemple : fragmentation.

Couche session

On lโ€™appelle aussi couche charniรจre, couche intermรฉdiaire. Cโ€™est la premiรจre couche orientรฉ traitement. Elle est la responsable de l’initialisation de la session, de sa gestion et de sa fermeture. Elle permet aussi la gestion du dialogue et dรฉcide le mode de transmission qui peut รชtre half duplex, full duplex ou simplex. Cette couche fournit des services ร  la couche prรฉsentation. Cette couche fournit aux entitรฉs de la couche prรฉsentation les moyens dโ€™organiser et de synchroniser les dialogues et les รฉchanges de donnรฉes : elle joue le rรดle de transmettre les informations de programme en programme.
Exemple : connexion FTP (File Transfer Protocol).

Couche prรฉsentation

La couche prรฉsentation sโ€™occupe de tout ce qui a trait ร  la prรฉsentation. Elle dรฉfinit la reprรฉsentation des informations du point de vu syntaxique pour รชtre comprรฉhensible ร  lโ€™interlocuteur. Elle assure aussi la conversion, la compression et dรฉcompression, le cryptage et dรฉcryptage des donnรฉes.
Exemple : cryptage.

Couche application

Cette couche fournit les services utilisables par les applications installรฉs dans le rรฉseau. Cโ€™est lโ€™application lancรฉ par lโ€™utilisateur (logiciel) qui lโ€™utilise.
Exemple : les navigateurs.
Chaque couche fournit ร  la couche supรฉrieure un service. La couche de niveau N :
๏‚ท Utilise les services de la couche N-1.
๏‚ท Fournit un service ร  la couche N+1.
Les 3 premiรจres couches appelรฉs couches basses sont des couches orientรฉs communication ou transmission. Les 4 derniรจres couches appelรฉs couches hautes sont des couches orientรฉs traitement.

Mรฉthodologies dโ€™intrusion des pirates

Lorsque le pirate a dressรฉ une cartographie des ressources et des machines prรฉsentes sur le rรฉseau, il en mesure de prรฉparer son intrusion. Pour sโ€™introduire dans le rรฉseau, le pirate a besoin dโ€™accรฉder ร  des comptes valides sur les machines quโ€™il a recensรฉes. Pour ce faire, plusieurs mรฉthodes sont utilisรฉes par les pirates :
๏‚ง Le social engineering ou lโ€™ingรฉnierie sociale : contacte directe avec les utilisateurs du rรฉseau afin de leur soutirer des informations.
๏‚ง La consultation de lโ€™annuaire ou des services de messagerie ou de partages des fichiers permettant de trouver des noms dโ€™utilisateurs valides.
๏‚ง Les attaques par force brute ou force brute cracking qui consiste ร  essayer de faรงon automatique diffรฉrents mots de passe sur une liste de compte.
๏‚ง Lโ€™exploitation des vulnรฉrabilitรฉs des commandes R* de Berkeley.

Types de pirates informatiques

De par la nature mรชme de lโ€™Internet, il est extrรชmement difficile dโ€™identifier les caractรฉristiques sociodรฉmographiques des internautes et encore plus, les pirates qui sโ€™y cachent. Les recherches sโ€™entendent cependant sur quelques caractรฉristiques communes ร  une grande proportion de pirates. Dโ€™autres chercheurs se basent sur les capacitรฉs techniques des pirates plutรดt que sur leurs motivations pour les distinguer. Ils identifient quatre groupes diffรฉrents soit :
๏‚ง les pirates aรฎnรฉs, non criminalisรฉs, qui sโ€™intรฉressent ร  la technologie avant tout et qui estiment que toute information devrait รชtre gratuite
๏‚ง les scripts kiddies qui utilisent des logiciels automatisรฉs pour mener ร  terme des attaques sans avoir les connaissances nรฉcessaires pour comprendre ce quโ€™ils font ni crรฉer dโ€™autres outils.
๏‚ง les criminels professionnels qui se dรฉdient ร  temps complet au piratage, en font un moyen de subsistance et sont embauchรฉs par les gouvernements, les compagnies et le crime organisรฉ .
๏‚ง les programmeurs qui produisent le code malicieux utilisรฉ par les autres groupes pour pirater. Cette typologie diffรฉrencie les amateurs (script kiddies) des professionnels (pirates aรฎnรฉs, professionnels et programmeurs).

Les techniques dโ€™attaques

Les attaques des systรจmes informatiques sont de plus en plus automatisรฉes par les pirates. Elles sont basรฉes sur trois principes : lโ€™attaque directe, lโ€™attaque indirecte par rebond et lโ€™attaque indirecte par rรฉponse.

Quโ€™est-ce quโ€™une attaque ?

Une attaque est nโ€™importe quelle action qui compromet la sรฉcuritรฉ des informations.

Attaque directe

Le pirate attaque directement sa victime ร  partir de son ordinateur. Les programmes de cracking qu’ils utilisent ne sont que faiblement paramรฉtrables, et un grand nombre de ces logiciels envoient directement les paquets ร  la machine cible. Ceux qui lโ€™ont utilisรฉ se sont fait prendre par les responsables de sรฉcuritรฉ du site piratรฉ parce ils ont oubliรฉ dโ€™effacer leurs traces.

Dรฉni de service (denial of service)

Le but d’une telle attaque n’est pas de dรฉrober des informations sur une machine distante, mais de paralyser un service ou un rรฉseau complet. Les utilisateurs ne peuvent plus accรฉder aux ressources. Par exemple, le ping flood ou lโ€™envoi massif de courrier รฉlectronique pour saturer une boรฎte aux lettres.
La meilleure parade est le pare-feu ou la rรฉpartition des serveurs sur un rรฉseau sรฉcurisรฉ.

Ecoute du rรฉseau (sniffing)

Il existe des logiciels qui permettent dโ€™intercepter des informations qui transitent sur un rรฉseau local, en retranscrivant les trames dans un format plus lisible (Network packet sniffing). Cโ€™est lโ€™une des raisons qui font que la topologie en รฉtoile autour d’un hub nโ€™est pas la plus sรฉcurisรฉe, puisque les trames qui sont รฉmises sur le rรฉseau local peuvent รชtre interceptรฉes. De plus, lโ€™utilisateur nโ€™a aucun moyen de savoir quโ€™un pirate a mis son rรฉseau en รฉcoute. Lโ€™utilisation dโ€™un commutateur rรฉduit les possibilitรฉs dโ€™รฉcoute.
La meilleure parade est lโ€™utilisation de mot de passe difficile ร  pirater (avec des signes de ponctuation), de carte ร  puce ou de calculette ร  mot de passe.

Intrusion

Dans un systรจme informatique, lโ€™intrusion est une attaque et a pour but la rรฉalisation dโ€™une menace. Les consรฉquences peuvent รชtre catastrophiques. Le principal moyen pour prรฉvenir les intrusions est le coupe-feu (firewall). Il est efficace contre les frรฉquentes attaques de pirates amateurs, mais dโ€™une efficacitรฉ toute relative contre des pirates bien informรฉs et expรฉrimentรฉs.

Usurpation dโ€™identitรฉ (Spoofing)

En utilisant les moyens usuels (tรฉlรฉphone, emailโ€ฆ) et en usurpant une identitรฉ, un pirate cherche ร  obtenir des renseignements confidentiels auprรจs du personnel de lโ€™entreprise en vue dโ€™une intrusion future. Seule une formation du personnel permet de se protรฉger de cette attaque.

Cheval de Troie (Trojan Horse)

Un cheval de Troie est un type de logiciel malveillant et qui est souvent confondu avec les virus. Cโ€™est un logiciel en apparence lรฉgitime, mais qui contient une fonctionnalitรฉ malveillante. Il est dโ€™une apparence inoffensive. Son rรดle est de faire entrer le parasite sur lโ€™ordinateur et de lโ€™y installer ร  lโ€™insu de lโ€™utilisateur. Il prend aussi parfois lโ€™apparence dโ€™un logiciel existant, lรฉgitime et parfois rรฉputรฉ, mais qui aura รฉtรฉ modifiรฉ pour y dissimuler un parasite.
La mesure de protection face aux attaques est dโ€™utiliser un antivirus rรฉguliรจrement mis ร  jour. Un nettoyeur de troyens peut aussi sโ€™avรฉrer utile.

Comment se protรฉger ?

Heureusement, il existe des logiciels et mรฉthodes permettant de mettre en place une politique de sรฉcuritรฉ et ainsi รฉviter certaines attaques : protection par mot de passe, dรฉsactivation des services non exploitรฉs, antivirus, pare-feu, filtrages des adresses MAC.
Un antivirus est un logiciel qui a pour but de dรฉtecter et de supprimer les virus d’un systรจme informatique. Pour y arriver, l’antivirus dispose de plusieurs techniques comme la recherche par la signature qui consiste ร  analyser l’ensemble de la mรฉmoire de stockage (disque dur), ou l’analyse heuristique qui consiste ร  simuler le comportement des logiciels, ou encore l’analyse du comportement qui consiste ร  surveiller les logiciels actifs.

Le pare-feu ou firewall

Un pare-feu est un systรจme permettant de sรฉparer un rรฉseau interne d’un rรฉseau externe (Internet). Cโ€™est en rรฉalitรฉ lโ€™รฉlรฉment qui permet de distinguer la partie privรฉe du rรฉseau de la partie publique comme Internet. Il permet de filtrer les communications dans les deux sens et ainsi de protรฉger le rรฉseau privรฉ dโ€™รฉventuelles attaques provenant dโ€™Internet, et peut รฉgalement contrรดler certaines actions effectuรฉes de lโ€™intรฉrieur du rรฉseau privรฉ.

Filtrage par nom de domaine

Le filtrage par nom de domaine consiste ร  interdire lโ€™accรจs et les connexions aux serveurs identifiรฉs par le nom de domaine incriminรฉ.
Efficacitรฉ : La facilitรฉ de contournement est existante : un tel blocage n’empรชche aucunement l’accรจs au site par les adresses IP directement. De plus, changer de nom de domaine est une opรฉration rapide et quasi triviale. Les moyens de communication du nouveau nom sont ensuite nombreux (rรฉseaux sociaux, tchat, forums spรฉcialisรฉs…).
Le risque de sous-blocage est existant : un tel blocage n’empรชche aucunement l’accรจs au site par d’autres noms de domaine.
Le risque de sur-blocage est important : plusieurs milliers de sites Web pourraient รชtre bloquรฉs en mรชme temps que le site visรฉ, par exemple le seul blocage de โ€˜wordpress.comโ€™ entrainerait le blocage des centaines de milliers de blogs.
On peut conclure que le filtrage dโ€™un site Web par nom de domaine du site n’est que faiblement efficace.

Filtrage par URL

Le filtrage par URL (Uniform Resource Locator) consiste ร  inspecter les requรชtes http (HyperText Transfer Protocol) et de filtrer toutes les requรชtes vers lโ€™URL incriminรฉe.
Lโ€™utilisation dโ€™un proxy par lequel transiteraient toutes les requรชtes HTTP permettrait de faciliter un tel filtrage.
La facilitรฉ de contournement est existante : le filtrage par URL ne peut notamment sโ€™appliquer aux sites auxquels on accรจde en HTTPS (HyperText Transfer Protocol Secured) ร  moins de casser la sรฉcuritรฉ du protocole de chiffrement SSL (Secure Socket Layer).
Le risque de sous-blocage est important : il sera difficile de rรฉfรฉrencer lโ€™intรฉgralitรฉ des URL ร  filtrer.
Le risque de sur-blocage est minime.
On peut conclure que le filtrage dโ€™un site Web par URL est relativement efficace.

Filtrage simple de paquets

Un systรจme pare-feu fonctionne sur le principe du filtrage simple de paquets en anglais ยซ stateless packet filtering ยป. Il analyse les en-tรชtes de chaque paquet de donnรฉes (datagramme) รฉchangรฉ entre une machine du rรฉseau interne et une machine extรฉrieure. Ainsi, les paquets de donnรฉes รฉchangรฉes entre une machine du rรฉseau extรฉrieur et une machine du rรฉseau interne transitent par le pare-feu et possรจdent les en-tรชtes suivants, systรฉmatiquement analysรฉs par le firewall :
๏‚ท adresse IP de la machine รฉmettrice .
๏‚ท adresse IP de la machine rรฉceptrice .
๏‚ท type de paquet (TCP, UDP, …) .
๏‚ท numรฉro de port (un port est un numรฉro associรฉ ร  un service ou une application rรฉseau).
Les adresses IP contenues dans les paquets permettent d’identifier la machine รฉmettrice et la machine cible, tandis que le type de paquet et le numรฉro de port donnent une indication sur le type de service utilisรฉ.

Filtrage dynamique

Le filtrage simple de paquets ne s’attache qu’ร  examiner les paquets IP indรฉpendamment les uns des autres, ce qui correspond au niveau 3 du modรจle OSI. Or, la plupart des connexions reposent sur le protocole TCP, qui gรจre la notion de session, afin d’assurer le bon dรฉroulement des รฉchanges. D’autre part, de nombreux services, le FTP (File Transport Protocol) par exemple, initient une connexion sur un port statique, mais ouvrent dynamiquement un port afin d’รฉtablir une session entre la machine faisant office de serveur et la machine cliente. Ainsi, il est impossible avec un filtrage simple de paquets de prรฉvoir les ports ร  laisser passer ou ร  interdire. Pour y remรฉdier, le systรจme de filtrage dynamique de paquets est basรฉ sur l’inspection des couches 3 et 4 du modรจle OSI, permettant d’effectuer un suivi des transactions entre le client et le serveur. Le terme anglo-saxon est ยซ stateful inspection ยป.

Un dispositif pare-feu de type ยซ stateful inspection ยป est ainsi capable d’assurer un suivi des รฉchanges, c’est-ร -dire de tenir compte de l’รฉtat des anciens paquets pour appliquer les rรจgles de filtrage. De cette maniรจre, ร  partir du moment oรน une machine autorisรฉe initie une connexion ร  une machine situรฉe de l’autre cรดtรฉ du pare-feu; l’ensemble des paquets transitant dans le cadre de cette connexion seront implicitement acceptรฉs par le pare-feu. Si le filtrage dynamique est plus performant que le filtrage de paquets basique, il ne protรจge pas pour autant de l’exploitation des failles applicatives, liรฉes aux vulnรฉrabilitรฉs des applications. Or ces vulnรฉrabilitรฉs reprรฉsentent la part la plus importante des risques en termes de sรฉcuritรฉ.

Le rapport de stage ou le pfe est un document dโ€™analyse, de synthรจse et dโ€™รฉvaluation de votre apprentissage, cโ€™est pour cela chatpfe.com propose le tรฉlรฉchargement des modรจles complet de projet de fin dโ€™รฉtude, rapport de stage, mรฉmoire, pfe, thรจse, pour connaรฎtre la mรฉthodologie ร  avoir et savoir comment construire les parties dโ€™un projet de fin dโ€™รฉtude.

Table des matiรจres

INTRODUCTION GENERALE
1.1 Introduction
1.2 Prรฉsentation gรฉnรฉrale des rรฉseaux
1.2.1 Rรฉseau Tรฉlรฉcom
1.2.2 Rรฉseau Internet
1.3 Topologie
1.3.1 Dรฉfinitions
1.3.2 Topologie en bus
1.3.3 Topologie en รฉtoile
1.3.4 Topologie en anneau
1.3.5 Topologie maillรฉ
1.4 Classification rรฉseau
1.4.1 Personal Area Network (PAN)
1.4.2 Local Area Network (LAN)
1.4.3 Metropolitan Area Network (MAN)
1.4.4 Wide Area Network (WAN)
1.5 Adressage par classe
1.5.1 Quelques dรฉfinitions
1.5.2 Classe A
1.5.3 Classe B
1.5.4 Classe C
1.5.5 Classe D
1.5.6 Classe E
1.6 Modรจle OSI
1.6.1 Couche physique
1.6.2 Couche liaison de donnรฉes
1.6.3 Couche rรฉseau
1.6.4 Couche transport
1.6.5 Couche session
1.6.6 Couche prรฉsentation
1.6.7 Couche application
1.7 Architecture TCP/IP
1.7.1 Couche accรจs rรฉseau
1.7.2 Couche Internet
1.7.3 Couche transport
1.7.3.1 Protocole TCP
1.7.3.2 Protocole UDP
1.7.4 Couche application
1.8 Les รฉquipements rรฉseaux
1.8.1 Cรขble Ethernet
1.8.2 Carte rรฉseau
1.8.3 Commutateur
1.8.4 Concentrateur
1.8.5 Routeur
1.8.6 Rรฉpรฉteur
1.8.7 Pont
1.8.8 Transceiver
1.9 Conclusion
2.1 Introduction
2.2 Le piratage informatique
2.2.1 Les pirates informatiques
2.2.2 Mรฉthodologies dโ€™intrusion des pirates
2.2.3 Types de pirates informatiques
2.2.4 Les techniques dโ€™attaques
2.2.4.1 Quโ€™est-ce quโ€™une attaque ?
2.2.4.2 Attaque directe
2.2.4.3 Attaque indirecte par rebond
2.2.4.4 Attaque indirecte par rรฉponse
2.2.5 Les outils
2.3 La sรฉcuritรฉ informatique
2.3.1 Objectif de la sรฉcuritรฉ informatique
2.3.2 Failles de sรฉcuritรฉ
2.3.2.1 Virus
2.3.2.2 Dรฉni de service (denial of service)
2.3.2.3 Ecoute du rรฉseau (sniffing)
2.3.2.4 Intrusion
2.3.2.5 Usurpation dโ€™identitรฉ (Spoofing)
2.3.2.6 Cheval de Troie (Trojan Horse)
2.3.3 Comment se protรฉger ?
2.4 Le pare-feu ou firewall
2.4.1 Les deux principaux types de firewall
2.4.1.1 Firewall IP Filter ou Chokes
2.4.1.2 Gates
2.4.2 Fonctionnement d’un systรจme firewall
2.4.3 Les limites du firewall
2.5 PROXY
2.6 Filtrages
2.6.1 Quelques dรฉfinitions
2.6.2 Diffรฉrence entre blocage et filtrage
2.6.3 Efficacitรฉ dโ€™un filtrage
2.6.4 Filtrage site web
2.6.4.1 Filtrage par IP
2.6.4.2 Filtrage par nom de domaine
2.6.4.3 Filtrage par URL
2.6.5 Filtrage simple de paquets
2.6.6 Filtrage dynamique
2.6.7 Filtrage applicatif
2.6.8 Filtrage des adresses MAC
2.6.8.1 Avantage du filtrage des adresses MAC
2.6.8.2 Inconvรฉnients du filtrage des adresses MAC
2.7 La cryptographie
2.7.1 Historique
2.7.2 Dรฉfinitions
2.7.3 Principaux systรจmes de chiffrement
2.7.3.1 Systรจmes classiques
2.7.3.2 Systรจmes modernes
2.7.3.3 Systรจmes de chiffrement quantique
2.8 Conclusion
3.1 Introduction
3.2 Prรฉsentation des logiciels
3.2.1 Oracle VM VirtualBox
3.2.2 PuTTY
3.2.3 WinSCP
3.2.4 Navigateur web
3.3 IPCOP
3.4 Etapes de lโ€™installation dโ€™IPCOP
3.5 Description dโ€™IPCOP
3.5.1 Boutons de gestion de la communication
3.5.2 Les onglets
3.5.3 Accรจs ร  distance via un accรจs Telnet sur SSH
3.5.4 Accรจs ร  distance via un navigateur
3.6 Configurations
3.6.1 Les add-on (plug-ins)
3.6.2 Installation des add-on
3.6.3 Configuration du proxy
3.6.3.1 Serveurs mandataires disponibles avec dispositif de filtrage intรฉgrรฉ
3.6.3.2 Le logiciel SquidGuard
3.6.4 Configuration du filtre
3.6.5 Configuration du BOT
3.6.5.1 Ajout des services dโ€™accรจs ร  IPCOP
3.6.5.2 Ajout des nouvelles rรจgles
3.6.6 Activation de Snort (dรฉtection dโ€™intrusion)
3.7 Rรฉsultats
3.7.1 Filtrage des adresses MAC
3.7.2 BOT
3.7.3 Authentification Proxy
3.7.4 Dรฉtection dโ€™intrusion
3.8 Conclusion
CONCLUSION GENERALE
ANNEXE 1
ANNEXE 1 : RESEAU SANS FIL
ANNEXE 2
ANNEXE 2 : TELNET, SSL, SSH et IPSEC
ANNEXE 3
ANNEXE 3 : COMMANDE LINUX
ANNEXE 4
ANNEXE 4 : ARBORESCENCE DE LINUX
BIBLIOGRAPHIE

Tรฉlรฉcharger le rapport complet

Tรฉlรฉcharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiรฉe. Les champs obligatoires sont indiquรฉs avec *