Les manières des intrusions informatiques – Infractions

Les manières des intrusions informatiques – Infractions

Section 2

Les infractions informatiques visant un ordinateur ou un réseau informatique (1)

Dans les actes de piratage, on peut distinguer deux catégories : D’abord les intrusions qui visent à pénétrer sur un ordinateur, un réseau protégé. Ensuite les attaques qui consistent à gêner un ou des utilisateurs, par exemple faire planter un ordinateur ou surcharger un site de connexion. Cependant, cette distinction n’est pas si claire, puisqu’en effet de nombreuses attaques visent à recueillir des informations pour permettre une intrusion.

PARAGRAPHE -1

LES INTRUSIONS

Les intrusions consistent à pénétrer sur un ordinateur ou un réseau distant, dans le cas des ordinateurs particuliers, deux manières sont particulièrement utilisées.

A- INTRUSION AU MOYEN D’UN « TROYEN » (2)

Les chevaux de Troie ou « troyens » sont basés sur l’histoire ancestrale du « cheval de Troie ». Les Grecs effectuaient le siège de la ville de Troie et n’arrivaient pas à faire plier la ville assiégée. Les assaillants eurent l’idée de construire un énorme cheval de bois et de l’offrir aux Troyens.

Ceux-ci prirent le cheval de bois pour un cadeau des Dieux et l’accueillirent à l’intérieur de leur ville. Cependant, le cheval était rempli de soldats qui s’empressèrent d’en sortir à la tombée de la nuit, alors que la ville entière était endormie …

Cette ruse permit aux Grecs de pénétrer dans la ville et de gagner la bataille.

Un cheval de Troie (informatique) est donc un programme caché dans un autre qui exécute des commandes dissimulées, sournoises.

Un peu comme le virus, le cheval de Troie est un code (programme) nuisible. Il exécute des instructions nuisibles lorsque sa « cible » exécute le programme sain. Il peut par exemple voler des mots de passe, copier des données, ou exécuter tout autre action nuisible …

Cette sorte de virus permet donc l’intrusion et la prise de contrôle de l’ordinateur par celui qui l’aura envoyé. Le téléchargement de fichiers d’origine douteuse est le principal moyen de contamination par les programmes de type troyen.

Ces derniers permettent à l’agresseur de contrôler à distance la machine cible, et lui donne tout pouvoir sur les fichiers de son disque dur (lecture, suppression, vol, etc.). Les troyens ou chevaux de Troie permettent à une personne malveillante d’ouvrir des brèches dans un système, c’est à dire d’ouvrir un port sur la machine distante qui va permettre aux deux machines de communiquer.

Pour que la communication s’établisse il faut deux parties essentielles, un logiciel serveur qui doit être installé sur la machine distante et un logiciel client qui permettra de piloter l’ordinateur distant.

La première étape consiste à envoyer à la machine cible le logiciel serveur. Étant donné la nuisance que peut occasionner un cheval de Troie, l’utilisateur cible ne va pas de son plein gré exécuté le programme s’il sait de quoi il s’agit.

Aussi, le cheval de Troie en lui-même va être présenté comme différent, un logiciel pour casser les mots de passe ou un antivirus par exemple, et lorsque l’utilisateur se plaindra que le programme ne fonctionne pas, la personne va s’en étonner en expliquant pour elle le logiciel ne présente pas de problème. Ainsi, ce déroule souvent une infection, à la suite d’un dialogue sur ICQ, IRC ou tout autre espace de chat.

Autre méthode, plus subversive, existe, elle consiste à introduire le troyen directement dans un logiciel, aussi divers soit-il, puis de le faire parvenir à la personne visée, dès lors tout programme peut être infecté ! De plus, selon la personne visée, ses intérêts, sa vigilance, le mode d’infection peut être personnalisé.

Après l’infection, il faut attendre l’exécution du programme. Dans ce cas deux solutions, soit le cheval de Troie a été exécuté seul, alors un message d’erreur s’affiche, soit le troyen incorporé dans un autre logiciel, s’exécute sans changer le comportement du logiciel.

La partie active du programme (soit le troyen en lui-même, soit la partie nocive d’un logiciel) va se renommer, prend un nom qui ne soit pas suspect (qui change avec le cheval de Troie) et se place dans un dossier généralement peu fréquenté (du type C:windows, ou C:windowssystem, où il existe un grand nombre de fichiers dont l’utilité est parfaitement inconnue.). De plus, le troyen va généralement écrire dans la base de registre pour pouvoir s’exécuter à chaque lancement de l’ordinateur.

A la suite de ces opérations, le cheval de Troie est actif et prêt à être utilisé, suivant la méthode utilisé par le troyen, celui-ci va attendre qu’il détecte la possibilité de se connecter à un serveur sur Internet ou alors que le pirate tente de se connecter à la machine. La technique est toujours la même, après une requête du pirate, le programme ouvre un port, qui permet par la suite toute communication entre les deux logiciels (serveur et client), de telle sorte que le pirate peut accéder à tous les fichiers de la personne infectées.

Dès lors, le pirate peut réaliser de très nombreuses choses sur l’ordinateur distant. Lorsqu’une liaison est établie entre le serveur (la personne « infecté ») et le pirate de nombreux renseignements peuvent être récupérés.

Le plus célèbre de ces Trojans est une application client/serveur développée en 1998 par le CdC (3) (Le plus célèbre de ces Trojans est une application client/serveur développée en 1998 par le CdC (The Cult of the dead Cow), un groupe de hackers très actif. Baptisée « Back Orifice » en référence à la suite logicielle de Microsoft « Back Office », cette application a été développée pour mettre en évidence les failles de sécurité de Windows.

Utilisé à bon escient, « Back Orifice » est un puissant outil d’administration à distance mais il peut également être utilisé par les pirates en étant intégré dans un autre logiciel ou en étant renommé pour laisser croire que c’est un programme inoffensif. The Cult of the dead Cow), un groupe de hackers très actif.

Baptisée « Back Orifice » en référence à la suite logicielle de Microsoft « Back Office », cette application a été développée pour mettre en évidence les failles de sécurité de Windows. Utilisé à bon escient, « Back Orifice » est un puissant outil d’administration à distance mais il peut également être utilisé par les pirates en étant intégré dans un autre logiciel ou en étant renommé pour laisser croire que c’est un programme inoffensif.

Un autre type de trojan est celui infiltré dans un message trompeur qui prétend qu’«Oussama ben Laden a été retrouvé pendu par deux journalistes de CNN tôt dans la soirée de mercredi» mais que les photos de la scène n’ont pas encore été publiées par les médias car le gouvernement américain attend d’abord une confirmation de l’identité de la dépouille (4).

(2) Le Jargon Français v 3.3.165 « cheval de Troie »- 18/11/2003

(3) D’après http://www.cultdeadcow.com/.

(4) BRANCHEZ-VOUS! – Un cheval de Troie camouflé dans les soi-disant photos du suicide de ben Laden

S’ils ne disposent pas d’un logiciel antivirus, les internautes qui cèdent à la curiosité de télécharger et d’ouvrir le fichier verront leur PC infecté par Hackarmy, un cheval de Troie dont la première variante a commencé à circuler sur Internet en janvier dernier et qui se connecte à un serveur IRC pour attendre les ordres de pirates informatiques.

-B- INTRUSION AU MOYEN DES RESSOURCES PARTAGÉES

Comme son nom l’indique, le partage de fichiers permet de partager des fichiers avec d’autres utilisateurs, donc de laisser ceux-ci venir lire, modifier, créer voire supprimer des fichiers sur le disque dur d’autres utilisateurs.

Cette fonctionnalité peut s’avérer très utile lorsque les utilisateurs sont en réseau local (quelques machines connues reliées ensemble), mais devient très dangereuse si la personne donne- en le sachant ou non – ces permissions à n’importe qui sur Internet.

Comment savoir si l’ordinateur est exposé ?

C’est très simple. Il suffit de se rendre sur le menu « Réseau » de l’ordinateur : pour cela, il faut cliquer sur le bouton « Démarrer », sélectionner ensuite « Paramètres » puis « Panneau de configuration », et enfin double-cliquer sur l’icône « Réseau ». Dans la fenêtre qui s’ouvre, il faut cliquer sur le bouton « Partage de fichiers et d’imprimantes… ».

Si ce bouton apparaît en grisé et n’est pas cliquable, c’est que le partage ne peut pas être activé (à moins d’installer un service client) : l’ordinateur n’est donc pas exposé. Si ce bouton est bien cliquable, il faudra voir s’ouvrir une seconde fenêtre, avec deux options : « Permettre à d’autres utilisateurs d’accéder à mes fichiers » et « Permettre à d’autres utilisateurs d’utiliser mes imprimantes ». Si une case ou les deux sont cochées, c’est que le partage est activé pour la ressource concernée…

Certains systèmes d’exploitation récents sont censés prévenir l’utilisateur en cas d’établissement d’une connexion avec partage de fichiers, mais il vaut mieux ne pas jouer avec le feu…

La meilleure chose à faire est de désactiver le partage de fichiers et le partage d’imprimantes si la machine ne fait pas partie d’un réseau local, c’est-à-dire dans la majorité des cas (ordinateur isolé ou plusieurs machines non connectés entre elles) : pour cela, il suffit de décocher les cases précédemment évoquées, ce qui inactive les deux options de partage (selon les versions et les configurations, le CD-Rom d’installation de Windows vous sera demandé, et la machine devra rebooter).

Et si l’utilisateur se trouve en réseau local ? S’il doit absolument conserver le partage de fichiers actif, il faut alors impérativement adopter les précautions suivantes : créer à la racine du disque dur (C:, a priori) un répertoire – et un seul ! – destiné au partage, et protéger immédiatement son accès par un mot de passe. Ce répertoire devra accueillir tous les fichiers mis en commun et/ou échangés avec d’autres utilisateurs : l’utilisateur ensuite les déplace ou effectue sur eux tout autre traitement. C’est le prix de la sécurité…

-C- AUTRES PROBLEMES AMENANT À DES INTRUSIONS

Les deux cas précédents s’appliquent essentiellement aux particuliers, bien que les professionnels soient aussi impliqués. Mais pour ceux-ci d’autres problèmes se posent. En particulier, la non sensibilisation des utilisateurs induit des fautes à l’origine de failles de sécurité importantes, surtout dans le cas de réseau où une faille d’un utilisateur provoque une ouverture vers un ensemble de machines.

Ces faiblesses peuvent être de plusieurs ordres, d’abord un choix de mot de passe aberrant (la date de naissance de sa femme, ou mieux un mot de passe collé avec un post-it sous le clavier !), en effet il existe des « dictionnaires » de mots de passe les plus courants et des tests avec un logiciel approprié permet de trouver le précieux Sésame.

Aussi, chaque utilisateur devrait être informé des précautions à prendre pour éviter des fautes très connues et utilisées par les pirates. De plus, la mauvaise compétence d’un certain nombre d’administrateurs du réseau, insuffisamment formés à la sécurité laisse des failles dans les systèmes utilisés. Par exemple de nombreux services sont laissés aux utilisateurs de réseaux alors que la nécessité ne s’en fait pas sentir.

Les intrusions en utilisant une faille de sécurité d’un service réseau pourtant connus sont à l’origine de nombreux piratages, alors que des mises à jour sont régulièrement données par les éditeurs de logiciels ou des systèmes d’exploitation.

Pour citer ce mémoire (mémoire de master, thèse, PFE,...) :
📌 La première page du mémoire (avec le fichier pdf) - Thème 📜:
Le piratage informatique : définition et problèmes juridiques
Université 🏫: Université Libanaise - Faculté de Droit et des Sciences Politiques et Administratives - Filière Francophone*
Auteur·trice·s 🎓:
Mohamed N. Salam

Mohamed N. Salam
Année de soutenance 📅: Un mémoire pour l’obtention du diplôme d’Études Approfondies en Droit Interne et International des Affaires - 2013
Rechercher
Télécharger ce mémoire en ligne PDF (gratuit)

Laisser un commentaire

Votre adresse courriel ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Scroll to Top