23
CYBER SECURITE et CYBER GUERRE Comment l’accessibilité des Botnets change-t-elle la donne. 1 @thebenygreen Gacksécurity.blogsp ot.com @thebenygreen

Barcamp2015 cyberguerre et-botnet

Embed Size (px)

Citation preview

Page 1: Barcamp2015 cyberguerre et-botnet

1

CYBER SECURITE et CYBER GUERREComment l’accessibilité des Botnets change-t-elle la donne.

@thebenygreen

Gacksécurity.blogspot.com @thebenygreen

Page 2: Barcamp2015 cyberguerre et-botnet

@thebenygreen 2

Disclaimer Toutes les informations exposées dans lors de cette présentation n’ont qu’un but éducatif.

Les techniques et mode opératoire utilisés par les pirates informatiques et qui vous seront présentés n’ont pour but que de vous mettre en alerte et vous permettre de mieux vous défendre.

Si vous comptez user des informations de cette présentation pour attaquer des systèmes ou des personnes sans autorisation, a volé des données, bref tout acte de cyber crime, s'il vous plaît, la présentation vient juste d’arriver à sa conclusion pour vous.

En restant parmi nous, Vous avez conscience d’être pleinement responsable de l’utilisations que vous ferez de ces informations et acceptez que la responsabilité de l’animateur ne saura être engagé d’une quelconque façon que ce soit. Si vous décidez d'utiliser ces informations pour commettre des actes illégales, sachez que la loi camerounaise prévoit de lourdes sanctions à votre égard et vous finirez en prison.

Merci.

Page 3: Barcamp2015 cyberguerre et-botnet

@thebenygreen 3

Publication

Page 4: Barcamp2015 cyberguerre et-botnet

@thebenygreen 4

PLAN

• Plantons le décors– Définitions– Les 4 dimensions– Votre « vous » dans le cyber espace

• C’est quoi un botnet ?

• Leur accessibilité, un véritable problème !Démo

• Tous au abris, comment se protéger ?

• Questions

Page 5: Barcamp2015 cyberguerre et-botnet

5

DéfinitionsCYBER• Découle de la théorie de la cybernétique• Du Grec Kubernete, Gouverner

• Terme générique qui désigne, au sens large, tout ce qui est de l' ordre du virtuel ou du multimédia.

@thebenygreen

Page 6: Barcamp2015 cyberguerre et-botnet

6

Définitions• Cyber sécurité• Cyber guerre• Cyber criminalité• Cyber attaques• Cyber économie• Cyber espionage• Cyber …

@thebenygreen

Page 7: Barcamp2015 cyberguerre et-botnet

@thebenygreen 7

Les 4 dimensions

12

3

4

Page 8: Barcamp2015 cyberguerre et-botnet

@thebenygreen 8

Votre «vous» dans le cyber espace

Cyber attaque

OSINT: Open Source IntelligenceLes outils OSINT peuvent permettre de dessiner/cartographier votre « vous » cybernétique

Individus, entreprise, ONG…etc

Page 9: Barcamp2015 cyberguerre et-botnet

@thebenygreen 9

OSINTVotre «vous» cybernétique

Page 10: Barcamp2015 cyberguerre et-botnet

@thebenygreen 10

Les cyber attaques

Les attaques d’envergure font recours aux botnets

Votre «vous» cybernétique

Page 11: Barcamp2015 cyberguerre et-botnet

@thebenygreen 11

C’est quoi un botnet ?• Bot = Robot• Net = Network

Ciblent favoris: les usagers classiques d’Internet.

Méthode de recrutement: Spam, phishing, client side exploits , drive-by, watering holeLe but c’est de recruter le plus de bots/zombies possibles

Botnet : terme générique désignant un groupe d’ordinateurs infectés et contrôlés à distance par un ou plusieurs serveurs (C&C).

Usages: Spams, Attaques distribuées (DDoS, bruteforce, bitcoin mining), Cyber espionage, Vol d’identité, Fraude bancaire, fraude publicité en ligne, adware

Les clients: Cybercriminels, entreprises publicitaire, Etats (cyber Armés) … etc

Page 12: Barcamp2015 cyberguerre et-botnet

@thebenygreen 12

En Afrique, sommes nous concerné ?• Progrès technologiques et retards• Offres haut débit (3G, WIMAX, FTTH …) Nos sociétés se transforment de plus en plus et deviennent hyper-connectées, et

c'est justement dans ce type d' écosystème que prospère la menace invisible des botnets.

• Cyber esclavage

https://cybermap.kaspersky.com/

Page 13: Barcamp2015 cyberguerre et-botnet

@thebenygreen 13

Exemple, le Cameroun est en 96 position (13 Nov 2015)

Page 14: Barcamp2015 cyberguerre et-botnet

@thebenygreen 14

Mode opératoire dans la mise en place d’un botnet

Les botnets sont utilisé comme des troupes prêtes à frapper sur commandeOu à opérer des opération furtive.

-Course aux armements, Cyber guerre

Page 15: Barcamp2015 cyberguerre et-botnet

@thebenygreen 15

Accessibilité des botnets• Marché noir (hors du périmètre de cette présentation)• Télécharger les outils de mise en place qui sont publié• Modifier des codes • Utiliser les outils libres

Page 16: Barcamp2015 cyberguerre et-botnet

@thebenygreen 16

Botnet: DEMO #1Powersploit , nishang

Page 17: Barcamp2015 cyberguerre et-botnet

@thebenygreen 17

Botnet: DEMO #2BeEF et Beefstrike

Page 18: Barcamp2015 cyberguerre et-botnet

@thebenygreen 18

Botnet: DEMO #3Couplage entre Gcat et Twittor

Page 19: Barcamp2015 cyberguerre et-botnet

@thebenygreen 19

Tous au abris, comment se protéger ?Fini la naïveté

Page 20: Barcamp2015 cyberguerre et-botnet

@thebenygreen 20

Tous au abris, comment se protéger ?

Page 21: Barcamp2015 cyberguerre et-botnet

Tous au abris, comment se protéger ?

21@thebenygreen

Page 22: Barcamp2015 cyberguerre et-botnet

@thebenygreen 22

Tous au abris, comment se protéger ?

Page 23: Barcamp2015 cyberguerre et-botnet

@thebenygreen 23

QUESTIONS ?