16
Support BOTNET

Création dun botnet et défense

  • Upload
    devup

  • View
    333

  • Download
    2

Embed Size (px)

Citation preview

Page 1: Création dun botnet et défense

Support BOTNET

Page 2: Création dun botnet et défense

Objectif du projet

- Sensibilisation des utilisateurs

- Mise en place des moyens de sécurité

- Création du BOTNET

Page 3: Création dun botnet et défense

Explication théorique du projet

Définition d’un BOTNET

Botnet est un terme générique qui désigne un groupe d’ordinateurs infectés et contrôlés par un pirate à distance. Les botnets sont généralement créés par un pirate informatique ou par un petit groupe de pirates qui utilise un malware afin d’infecter un grand nombre de machines.

Page 4: Création dun botnet et défense

Explication théorique du

projet

Méthode d’infection

Page 5: Création dun botnet et défense

Explication théorique du

projet

Utilisation

Page 6: Création dun botnet et défense

Explication technique du projet

Les outils

Page 7: Création dun botnet et défense

Explication technique du projet

Phase 1 Générer un phishing

Page 8: Création dun botnet et défense

Explication technique du projet

Phase 2 La victime reçoit l’email et clique sur le lien, le lien et télécharge un fichier Word.

Page 9: Création dun botnet et défense

Explication technique du projet

Phase 3 La victime ouvre le fichier Word et clique sur « Activer le contenu »

Page 10: Création dun botnet et défense

Explication technique du projetPhase 4 Un script et générer et exécuter sur la machine de la victime, il génère 2 exécutables.

1

2

Page 11: Création dun botnet et défense

Explication technique du projetPhase 5 La machine est infecté et peux être contrôler par le hackeur via le panneau d’administration

Page 12: Création dun botnet et défense

Les moyens de se sécurisé

- Ne pas avoir un mot de passe faible

- Ne pas ouvrir les emails d’expéditeur inconnu

- Etre vigilant sur les pièces jointes

- Ne pas installer de logiciel piraté

- Mettre à jour régulièrement son anti-virus

- Utiliser un Pare-Feu

- Installer les mises à jours de Windows

- Ne pas sauvegarder sur son ordinateur des données confidentielles

- Faire des backups régulièrement

- Mise en place d’une PSSI

Page 13: Création dun botnet et défense

Communication sur la sensibilisation

Les dix mesures de sécurité informatique que chaque employé doit garder présentes à l’esprit1. Ne communiquez jamais votre mot de passe à quiconque, pas même à votre patron.2. N’utilisez jamais les identifiants d’un collègue.3. Employez des mots de passe robustes comptant au moins 8 caractères et mêlant des majuscules et des minuscules ainsi que des caractères spéciaux et des chiffres.4. Ne désactivez jamais les logiciels de sécurité tels que les scanners antivirus ou les pare-feu (firewalls).5. Abstenez-vous d’envoyer par e-mail des fichiers contenant des informations sensibles, de les transmettre sur des réseaux non cryptés et de les transporter sur des clés USB.6. Ne laissez jamais votre ordinateur portable, tablette ou smartphone sans surveillance.7. Verrouillez l’accès à votre ordinateur même lorsque vous vous absentez brièvement de votre poste.8. Ne manipulez pas des données sensibles de l’entreprise sur votre ordinateur personnel.9. Evitez les réseaux WiFi non cryptés pendant vos déplacements professionnels.10. Faites attention aux informations que vous partagez sur les réseaux sociaux professionnels.

Page 14: Création dun botnet et défense

Communication sur la sensibilisation

Si les 10 mesures de sécurités ne sont pas respectés voici les conséquences:1- Données irrémédiablement perdues ou altérées, ce qui les rend inexploitables.2- Données ou traitements durablement indisponibles, pouvant entraîner l’arrêt d’une production ou d’un service.3- Divulgation d’informations confidentielles ou erronées pouvant profiter à des sociétés concurrentes.4- Déclenchement d’actions pouvant provoquer des accidents physiques ou induire des drames humains.5- Perte de business à l’entreprise6- Mauvaise image de l’entreprise7- Risque propre lié à l’activité de l’entreprise

Page 15: Création dun botnet et défense

Merci !HackTeam

Page 16: Création dun botnet et défense