1
CYBER SECURITE et CYBER GUERREComment l’accessibilité des Botnets change-t-elle la donne.
@thebenygreen
Gacksécurity.blogspot.com @thebenygreen
@thebenygreen 2
Disclaimer Toutes les informations exposées dans lors de cette présentation n’ont qu’un but éducatif.
Les techniques et mode opératoire utilisés par les pirates informatiques et qui vous seront présentés n’ont pour but que de vous mettre en alerte et vous permettre de mieux vous défendre.
Si vous comptez user des informations de cette présentation pour attaquer des systèmes ou des personnes sans autorisation, a volé des données, bref tout acte de cyber crime, s'il vous plaît, la présentation vient juste d’arriver à sa conclusion pour vous.
En restant parmi nous, Vous avez conscience d’être pleinement responsable de l’utilisations que vous ferez de ces informations et acceptez que la responsabilité de l’animateur ne saura être engagé d’une quelconque façon que ce soit. Si vous décidez d'utiliser ces informations pour commettre des actes illégales, sachez que la loi camerounaise prévoit de lourdes sanctions à votre égard et vous finirez en prison.
Merci.
@thebenygreen 3
Publication
@thebenygreen 4
PLAN
• Plantons le décors– Définitions– Les 4 dimensions– Votre « vous » dans le cyber espace
• C’est quoi un botnet ?
• Leur accessibilité, un véritable problème !Démo
• Tous au abris, comment se protéger ?
• Questions
5
DéfinitionsCYBER• Découle de la théorie de la cybernétique• Du Grec Kubernete, Gouverner
• Terme générique qui désigne, au sens large, tout ce qui est de l' ordre du virtuel ou du multimédia.
@thebenygreen
6
Définitions• Cyber sécurité• Cyber guerre• Cyber criminalité• Cyber attaques• Cyber économie• Cyber espionage• Cyber …
@thebenygreen
@thebenygreen 7
Les 4 dimensions
12
3
4
@thebenygreen 8
Votre «vous» dans le cyber espace
Cyber attaque
OSINT: Open Source IntelligenceLes outils OSINT peuvent permettre de dessiner/cartographier votre « vous » cybernétique
Individus, entreprise, ONG…etc
@thebenygreen 9
OSINTVotre «vous» cybernétique
@thebenygreen 10
Les cyber attaques
Les attaques d’envergure font recours aux botnets
Votre «vous» cybernétique
@thebenygreen 11
C’est quoi un botnet ?• Bot = Robot• Net = Network
Ciblent favoris: les usagers classiques d’Internet.
Méthode de recrutement: Spam, phishing, client side exploits , drive-by, watering holeLe but c’est de recruter le plus de bots/zombies possibles
Botnet : terme générique désignant un groupe d’ordinateurs infectés et contrôlés à distance par un ou plusieurs serveurs (C&C).
Usages: Spams, Attaques distribuées (DDoS, bruteforce, bitcoin mining), Cyber espionage, Vol d’identité, Fraude bancaire, fraude publicité en ligne, adware
Les clients: Cybercriminels, entreprises publicitaire, Etats (cyber Armés) … etc
@thebenygreen 12
En Afrique, sommes nous concerné ?• Progrès technologiques et retards• Offres haut débit (3G, WIMAX, FTTH …) Nos sociétés se transforment de plus en plus et deviennent hyper-connectées, et
c'est justement dans ce type d' écosystème que prospère la menace invisible des botnets.
• Cyber esclavage
https://cybermap.kaspersky.com/
@thebenygreen 13
Exemple, le Cameroun est en 96 position (13 Nov 2015)
@thebenygreen 14
Mode opératoire dans la mise en place d’un botnet
Les botnets sont utilisé comme des troupes prêtes à frapper sur commandeOu à opérer des opération furtive.
-Course aux armements, Cyber guerre
@thebenygreen 15
Accessibilité des botnets• Marché noir (hors du périmètre de cette présentation)• Télécharger les outils de mise en place qui sont publié• Modifier des codes • Utiliser les outils libres
@thebenygreen 16
Botnet: DEMO #1Powersploit , nishang
@thebenygreen 17
Botnet: DEMO #2BeEF et Beefstrike
@thebenygreen 18
Botnet: DEMO #3Couplage entre Gcat et Twittor
@thebenygreen 19
Tous au abris, comment se protéger ?Fini la naïveté
@thebenygreen 20
Tous au abris, comment se protéger ?
Tous au abris, comment se protéger ?
21@thebenygreen
@thebenygreen 22
Tous au abris, comment se protéger ?
@thebenygreen 23
QUESTIONS ?