Piratage Informatique: Intrusion

De Wiki SIO EDM
Aller à : navigation, rechercher

Le piratage informatique est un vaste domaine. Sur cette page, nous allons traiter d'une partie en particulier : l'instrusion. L'intrusion informatique consiste à accéder sans autorisation à un système informatique en contournant ou en désactivant les dispositifs de sécurité présent sur celui-ci. Il existe de nombreux outils et de nombreuses façons de s'introduire dans un système informatique et malgrès tout les dispotifs existants afin de protéger ces systèmes, il reste difficile de se protéger d'une intrusion, en particulier lorsque celle-ci est ciblée.

Comment se déroule l'instrusion ?

On peut découper l'instrusion en deux étapes : Un logiciel malveillant est utilisé afin de prendre le contrôle du système. Il est introduit à l'aide de différentes façons, dont notamment deux principales :

• Social Engineering
• Accès direct au système

Avec la première façon, le pirate va tenter d'obtenir la confiance de la victime, pour ensuite lui envoyer, par divers moyens (email, clé usb, lien vers une page piégée), le logiciel malveillant. La deuxième option, lorsque disponible, est beaucoup plus simple. Si le pirate a accès au système, il lui est très facile d'introduire le logiciel à l'aide d'une clé usb, ou en le téléchargeant directement (ou même en le créant sur place).

Introduire le logiciel malveillant sur le système informatique est la partie la plus difficile du piratage, car il faut pouvoir l'installer, mais aussi le rendre indétectable aux dispositifs de sécurité.


La deuxième étape est plus simple. Il suffit de se connecter au système infecté à l'aide d'outils spécifiques. Cependant, avant de pouvoir déclarer l'intrusion comme succès, il faut désactiver tout dispositifs de sécurité encore actif. En effet, ceux-ci n'on peut être pas détecté le logiciel jusqu'à présent, mais peuvent d'une seconde à l'autre le supprimer immédiatement, avant d'avoir pu installer une porte permettant une liaison permanante avec le système.

Quelles outils sont utilisés ?

Les pirates informatiques ne manquent pas d'outils quand il s'agit de s'introduire dans un système informatique. Outils pour créer des logiciels malveillants, outils d'accès aux systèmes infectés, gestion de "zombies"... Chaque pirate possède ses propres outils. Il existe cependant des bases et des outils très puissants. Les deux plus connus :

• Metasploit Framework
• MSFvenom

Metasploit Framework est la base en matière de prise de contrôle d'un système informatique infecté. Il contient une très grande liste de failles de sécurité et de commandes exécutables à distance. Il est utilisé par un très grand nombre de personnes, aussi bien en piratage éthique qu'illégal.

MSFnenom quand à lui est utilisé pour créer les logiciels malveillants utilisés pour prendre le contrôle du système. Il possède notamment un système d'encodage pour rendre le logiciel indétectable aux antivirus ou autres sécurité. MSFvenom permet aussi de choisir le type de fichier généré afin de pouvoir les cachers.

Il existe aussi des systèmes d'exploitation (OS) dédiés au piratage informatique (prévue éthique) :

• Kali Linux
• Parrot OS

Ces OS possèdent beaucoup d'outils pour différents cas de piratage (y compris ceux cités ci-dessus).


Il faut savoir que suivant l'utilisation que vous faites de ces logiciels, vous pouvez être dans l'illégalité et sévèrement punie par la loi.

Les conséquences

Avec l'intrusion les conséquences sont diverses. Les principales sont :

• La perte / le vol de données sensibles (données sur la vie privée, les données bancaires, données confidentielles,...) qui peuvent être divulgués ou utilisés pour du chantage.
• L'usurpation d'identité (se faire passer par une personne de confiance pour pouvoir accéder aux données).


Les conséquences touchent l'utilisateur :

l’inconscience, la maladresse, la malveillance, L’espionnage, le détournement de mots de passe, le sabotage, L’écoute, L’interception, le chantage, la substitution et le faufilement, ....

Mais aussi le matériel :

système endommagé / hors d'usage, inaccessible, perturbation des communications réseaux...

Juridiction

la première loi qui condamne les personnes qui s'introduisent illégalement dans un système informatique est la loi de Godfrain promue en Janvier 1988 (n° 88-19) dans le code pénal. Avec une peine qui peut aller de 2 ans de prison et 30 000 euros d'amende à 10 ans d'emprisonnement et 150 000 euros d'amende.

L'intrusion est vraiment difficile à placer au niveau juridique à cause de lamultitude de lois qui sont touché par cette "attaque". il y a l'usurpation identité avec le social engineering (phishing et vishing,...)qui punit d'un an d'emprisonnement et de 15 000 € d'amende. la loi "informatique et libertés" datée du 6 janvier 1978 qui a été mise à jour à multiple reprise et qui va être encore changer le 25 mai 2018, pour protéger la vie privée contenue dans un système informatique.

La loi prévoit un plafond pouvant aller jusqu’à 20 millions d’euros ou, dans le cas d’une entreprise, 4% du chiffre d’affaires mondial ou avant il y avait 150.000€ à 3 millions € d'amende. Avec les risques du :

• Non-respect de la législation relative à la signature numérique
• Risques concernant la protection du patrimoine informationnel
• Le non-respect de la législation relative à la vie privée