1. CYBER SECURITE et CYBER GUERRE
Comment l’accessibilité des Botnets change-t-elle la donne.
1@thebenygreen
Gacksécurity.blogspot.com
@thebenygreen
2. Disclaimer
Toutes les informations exposées dans lors de cette présentation n’ont qu’un but
éducatif. Les techniques et mode opératoire utilisés par les pirates informatiques
et qui vous seront présentés n’ont pour but que de vous mettre en alerte et vous
permettre de mieux vous défendre.
Si vous comptez user des informations de cette présentation pour attaquer des
systèmes ou des personnes sans autorisation, a volé des données, bref tout acte
de cyber crime, s'il vous plaît, la présentation vient juste d’arriver à sa conclusion
pour vous.
En restant parmi nous, Vous avez conscience d’être pleinement responsable de
l’utilisations que vous ferez de ces informations et acceptez que la responsabilité
de l’animateur ne saura être engagé d’une quelconque façon que ce soit. Si vous
décidez d'utiliser ces informations pour commettre des actes illégales, sachez que
la loi camerounaise prévoit de lourdes sanctions à votre égard et vous finirez en
prison.
Merci.
2@thebenygreen
4. PLAN
• Plantons le décors
– Définitions
– Les 4 dimensions
– Votre « vous » dans le cyber espace
• C’est quoi un botnet ?
• Leur accessibilité, un véritable problème !
Démo
• Tous au abris, comment se protéger ?
• Questions 4@thebenygreen
5. Définitions
CYBER
• Découle de la théorie de la cybernétique
• Du Grec Kubernete, Gouverner
• Terme générique qui désigne, au sens large, tout
ce qui est de l' ordre du virtuel ou du multimédia.
5@thebenygreen
8. Votre «vous» dans le cyber espace
OSINT: Open Source Intelligence
Les outils OSINT peuvent permettre de dessiner/cartographier votre « vous » cybernétique
8@thebenygreen
Individus, entreprise, ONG…etc
10. Les cyber attaques
Les attaques d’envergure font recours aux botnets
10@thebenygreen
Votre «vous» cybernétique
11. C’est quoi un botnet ?
• Bot = Robot
• Net = Network
Ciblent favoris: les usagers classiques d’Internet.
Méthode de recrutement: Spam, phishing, client side exploits , drive-by, watering holeLe
but c’est de recruter le plus de bots/zombies possibles
Botnet : terme générique désignant un groupe
d’ordinateurs infectés et contrôlés à distance par un ou
plusieurs serveurs (C&C).
Usages: Spams, Attaques distribuées (DDoS, bruteforce, bitcoin mining), Cyber espionage,
Vol d’identité, Fraude bancaire, fraude publicité en ligne, adware
Les clients: Cybercriminels, entreprises publicitaire, Etats (cyber Armés) … etc 11@thebenygreen
12. En Afrique, sommes nous concerné ?
• Progrès technologiques et retards
• Offres haut débit (3G, WIMAX, FTTH …)
Nos sociétés se transforment de plus en plus et deviennent hyper-
connectées, et c'est justement dans ce type d' écosystème que
prospère la menace invisible des botnets.
• Cyber esclavage
https://cybermap.kaspersky.com/
12@thebenygreen
14. Mode opératoire dans la mise en place d’un botnet
14@thebenygreen
Les botnets sont
utilisé comme
des troupes prêtes à
frapper sur
commande
Ou à opérer des
opération furtive.
-Course aux
armements, Cyber
guerre
15. Accessibilité des botnets
• Marché noir (hors du périmètre de cette présentation)
• Télécharger les outils de mise en place qui sont publié
• Modifier des codes
• Utiliser les outils libres
15@thebenygreen
La cybernétique est une science du contrôle des systèmes, vivants ou non-vivants, fondée en 1948 par le mathématicien américain Norbert Wiener.
Or notre monde est intégralement constitué de systèmes, vivants ou non-vivants, imbriqués et en interaction. Peuvent ainsi être considérés comme des "systèmes": une société, une économie, un réseau d'ordinateurs, une machine, une entreprise, une cellule, un organisme, un cerveau, un individu, un écosystème…
On distinguera alors la Cyber sécurité, la Cyber guerre, Cyber économie …. Bref tout cela renvoi à l’activité d écrite telle qu’elle se développe dans c’est-à-dire dans la dimension virtuelle. Mais de quelle dimension virtuelle parle-t-on ?
Pendant longtemps l’homme n’a exploré que la terre, et comme à son habitude, l’homme a disputer la terre avec ses semblables. Le pouvoir et la gloire revenait à celui qui contrôlait les plus grands espaces terriens. Avec la découverte des moyens de voyager à travers les océans, le terrain des disputes s’est étendu aux eaux. Un supplément de gloire revennait à celui contrôlait les eaux (plus grandes flottes, contrôle des routes commerciales, force militaire marine, …etc). Et puis l’homme a apris à voler. Sans tarder la conquête des airs à suivi. Ces 3 dimensions ont la particularité d’être matérielle. Au gré de évolutions du contrôle sur ces dimensions, se développait une autre dimension immatérielle qui est celle là qui permettait le contrôle des technologies developpées dans les 3 autres dimensions (monde matériel). De plus en plus en maturité, la nécessité de lui donné un nom s’est faite ressentir: on l’a appelé le cyber espace. Un espace dénué des contrainte physique et qui a ses propres lois, difficilement compatible avec les lois des autres dimensions.
Les différents acteurs économiques (entreprise, etats …etc) se sont de rendu depuis compte du pouvoir qui reviendrait à celui qui contrôlerai le cyber espace et sans surprise, des conflits invisibles y ont pris corps à l’abris des médias (TV, radio, …etc)
Vous avez une identité numérique, que je préfère appeler ici votre « vous » dans le cyber espace. Le « vous » peut désigner une entreprise, un pays, un individus, une ville, …etc. Vous vous connectez avec votre « vous » au travers des équipements électroniques. Vous nourrissez ce « vous » en interagissant avec lui, en créant des liens, en fournissant du contenu. Bref vous créez le système de votre « vous ». Si ce système est attaqué (on parle donc de cyber attaque), c’est votre « vous » qui est attaquée. Et quand « vous » êtes attaqué dans le cyber espace les répercussion peuvent se faire ressentir jusque dans la monde physique. Par exemple: plusieurs entreprises ont du fermer suite à des attaques informatiques (réputations, pertes d’argent, démission …). Le scandale Ashley Madison a détruis des foyers et il y’aurait même eu des cas de suicides.
Avec les outils OSINT (Open Source Intelligence) , il peut être très simple de reproduire (au moins en partie) le système de votre « vous » dans le cyber espace.
Demo OSINT avec Maltego.
Dans le cyber espace, le rapport de force entre deux belligérants ne tiens pas toujours compte des contraintes physiques.
Un individus peu paralyser toute une entreprise, tout un Etat avec une cyber attaque ou encore, un pays dit faible peut faire vaciller un autre dit fort, indépendamment du pouvoir économique.
Comment cela est-il rendu possible ? : les botnets.
Avec les offres haut débit (3G, WIMAX, FTTH …) de plus en plus accessible, nos sociétés se transforment aussi de plus en plus et deviennent hyper-connectées, et c'est justement dans ce type d' écosystème que prospère la menace invisible des botnets. L’ Afrique est surtout concernée par le cyber esclavage que je désigne le fait que notre cyber espace soit utilisé essentiellement pour recruter des membres de botnets qui seront utilisés contre leur gré pour opérer des attaques dans d’autres cyber espaces.
Le liens présente la cartographie des menaces sur le cyber espace selon des données récoltées par Kaspersky.
Dans cette demo nous mettons sur pieds un botnet où, le bot est une application embarquée dans un fichier PDF reçu par mail.
Le botnet utilise le HTTP/HTTPS comme covert channel (C’est-à-dire pour masquer son activité au sein du réseau cible).
Dans cette demo nous mettons sur pieds un botnet où, le bot est un plugin qui va se greffer au navigateur internet des cibles. Il n’interagi pas avec le système mais permet de contrôler et espionner l’activité web de la cible. Ce type de botnet est difficilement détectable par les anti virus classiques.
Dans cette demo nous mettons sur pieds un botnet où, le bot est une application embarquée dans un fichier PDF reçu par mail.
La particularité de ce botnet c’est qu’il utilise les serveur Google où Twitter comme serveur de commande et de contrôle, ce qui renforce sa furtivité.
Les pirates se reposent sur la crédulité des utilisateurs qui ouvriront des pièces jointes infectées ou qui cliqueront sur des liens malveillants afin de pouvoir infecter de nouveaux ordinateurs. Si vous prenez ces précautions, il sera bien plus difficile pour les pirates de construire et d’utiliser des botnets.
Pour reprendre un vieil adage et le mettre dans notre sauce, on dira: Tout ce qui est cliquable n’est pas or.