370 likes | 470 Views
La criminalité informatique. Risques et menaces liés à internet et enquêtes en matière informatique. Plan du dossier. Internet : Point de vue technique A) Fonctionnement d’Internet B) Menaces liées à Internet. 2) Internet : Comment se protéger
E N D
La criminalité informatique Risques et menaces liés à internet et enquêtes en matière informatique
Plan du dossier • Internet : Point de vue technique A) Fonctionnement d’Internet B) Menaces liées à Internet 2) Internet : Comment se protéger A) Se protéger et identifier son pirate B) Les infractions informatiques
1) Internet : Point de vue techniqueA) Fonctionnement d’Internet Internet = interconnexion de réseaux à l’échelle planétaire Constitué de millions de serveurs Reliés entre eux physiquement pour constituer une toile d’araignée
Sur internet, les ordinateurs sont identifiés par une adresse composée de 4 nombres de 0 à 255. Elle est nommée « adresse IP » Ex: 193.151.102.112. Elle est allouée par le Fournisseur d’Accès à Internet (FAI) à son client pour toute la durée de la connexion à Internet. Sur Internet, une adresse IP ne peut être utilisée que par un seul ordinateur à la fois. Il existe des adresses IP fixes (serveurs) et des adresses IP dynamiques qui changent à chaque connexion (internautes à domicile).
Les adresses IP sont distribuées et gérées par un organisme de coordination : l’ ICANN qui délègue ses fonctions à d’autres organismes de gestion. Les plages d’adresses sont découpées de manière géographiques. Exemple :
Le D.N.S. Pour permettre aux internautes d’accéder aux sites par leurs noms, on a inventé : Le D.N.S. : Domain Name Service Il s’agit d’un système de correspondance qui traduit un nom de machine en adresse IP : Nom de machine Adresse IP Le D.N.S. est à comparer à un annuaire téléphonique : Nom de l’abonné Numéro de téléphone Les noms de domaines.fr sont gérés par l’INRIA (Afnic)
Le D.N.S. répartit les machines au niveau géographique en fonction des pays : ______ . fr France ______ . de Allemagne ______ . it Italie ______ . Tw Taiwan et en fonction de certains types particuliers : ______ . com commercial ______ . gov Us government ______ . org organisation ______ . edu Us education ______ . net réseau ______ . mil Us military ______ . int international ______ . ..
Les domaines sont ensuite subdivisés en sous-domaines afin d’augmenter les noms possibles : .fr . gouv _____ . Nom _____ arc ________ . Asso_____ croixrouge _____ … _____ … _____ Il faut donc interpréter un nom de domaine de la droite vers la gauche. arc.asso.fr Association pour la association France recherche contre le cancer
Architecture client – Serveurnotion de ports Une fois que le serveur est contacté, il faut trouver un moyen pour s’y connecter. Pour ce faire, un serveur est équipé de ports. Les ports peuvent être assimilés aux portes d’entrée de la machine, au nombre de 65536 et numérotées. Chaque serveur admet donc simultanément un nombre élevé de clients.
Les protocolesDialogue inter-Ordinateurs La liaison établie, le client doit trouver un moyen de converser avec le serveur. Pour cela ont été inventés les protocoles. Les protocoles correspondent à des normes et permettent aux ordinateurs de se comprendre. Il existe de nombreux protocoles différents pour converser avec les différents ports d’un serveur.
Les principaux protocoles . IP : Internet protocol (données qui circulent) . TCP : contrôle du transport des données ~~~~~~~~~~~~~~ . HTTP : pour transmettre le contenu du Web (www) . SMTP : Pour envoyer des courriers électroniques . POP : Pour récupérer ses courriers électroniques . FTP : Pour le téléchargement de fichiers . NNTP : Pour la lecture des forums (newsgroups) . IRC : Pour la discussion écrite en temps réel . TELNET : Connexion à distance sur un ordinateur
Structure d’un paquet IPv4 Chaque paquet IP identifie l’IP source et l’IP de destination.
1) Internet : Point de vue techniqueB) Principales menaces liées à Internet Sniffing: écoute du réseau Hijacking: usurpation d’identité Flooding: saturation volontaire d’un ordinateur Craking: intrusion dans un système de traitement (hacking) automatisé de donnée (S.T.A.D.) Mail bombing / spamming : saturation volontaire de la boîte à lettre électronique d’un internaute par l’envoi en grand ombre de mails non sollicités Autres : virus, chevaux de troie, spoofing…
Intrusion dans un S.T.A.D.(système de traitement automatisé de données) Les pirates utilisent les failles des systèmes d’exploitation (windows, unix) pour prendre la main à distance sur le système : Exploits. Une fois qu’ils sont maîtres sur la machine, ils installent des outils (Rootkits) qui leur permettent de ne pas être démasqués. Ils ouvrent ensuite des portes dérobés dans le système attaqué afin de pouvoir revenir ultérieurement si la porte qu’ils ont forcés a été fermée : backdoors.
Spamming – Mail bombing Les pirates exploitent quelquefois un serveur d’entreprise mal configuré ou piraté pour envoyer en grand nombre des courriers électroniques : Spamming ou encore mail bombing Ces actions peuvent avoir plusieurs objectifs : - saturer la boîte à lettre d’un internaute - saturer le serveur de l’entreprise par lequel est effectué l’envoi des mails - envoyer des courriers publicitaires non sollicités par les internautes…
Chevaux de troie Les pirates « débutants » utilisent des logiciels développés par des hackers (spécialistes des systèmes d’exploitation) pour s’introduire dans les ordinateurs : les chevaux de troie (trojans)
Vers de courrier Il existe également des scripts (programmes) exploitant les failles des systèmes Windows et se propageant par le courrier électronique : les vers. Lorsqu’ils s’exécutent sur un ordinateur, ces scripts parcourent le carnet d’adresse de l’internaute et s’auto-expédient à tous les correspondants enregistrés. Ces vers sont capables de se diffuser d’eux-même très largement sur Internet en seulement quelques heures, paralysant ainsi de nombreux serveurs. Exemple : The LoveLetter
Le social engineering Le social engineering est le fait de tenter des renseignements de manière psychologique En se faisant passer pour une personnes dans laquelle l’utilisateur a confiance ou qui a autorité sur lui L’utilisateur peut-être trompé et divulguer des informations qui mettent en péril la sécurité du système.
2) Internet : Comment se protégerA) Se protéger et identifier son pirate
Quelques protections Netstat -an Cette commande permet de connaître les ports ouverts sur un ordinateur et de détecter les chevaux de troie à l’écoute.
L’utilitaire Active portshttp://www.smartine.ru/software/aports.zip
Quelques conseils Lorsque l’on connecte son ordinateur à Internet, il est nécessaire de le doter préalablement d’un anti-virus efficace (base de signatures à jour). Il faut être prudent avec les fichiers attachés aux courriers électroniques (extensions .exe, .vbs). Ne pas exécuter ces fichiers sans raison. Pour éviter les intrusions, il est également nécessaire d’installer un firewall. ZoneAlarm est un firewall simple et gratuit pour Windows (zonelabs.com)
Identification du FAI Une fois l’adresse IP collectée, il faut identifier l’internaute qui utilisait cette adresse IP au moment de l’infraction. La première étape est d’identifier le domaine par lequel l’internaute est passé pour commettre l’infraction.
Identification du FAI Il est également possible de passer par un site Internet qui propose la fonction Traceroute. Exemple : http://ixus.net
Identification de l’internaute Le fournisseur d’accès de l’internaute est maintenant déterminé. Dans notre exemple, il s’agit de « FREE.FR » Il va donc être nécessaire d’identifier la personne à contacter pour obtenir les renseignements sur l’internaute ou signaler le fait relevé. Il existe pour cela une fonction nommée WHOIS qui interroge les bases de données des noms de domaines.
2) Internet : Comment se protégerB) Les infractions informatiques