RSS

SECURITE INFORMATIQUE Le hacking

9 juin 2010

Non classé

Le mot hacker pourrait se traduire par pirate informatique ou criminel informatique, mais la réalité entourant ce terme est beaucoup plus complexe que le simple aspect du piratage ou de la criminalité informatique.

Les hackers ont une histoire commune, une éthique, une pratique, des modes d’échanges, une littérature, etc. Un hacker est quelqu’un qui a une longue expérience dans l’informatique. Il ne faut surtout pas confondre hacker et crasheur ou encore newbies ! Ce n’est pas du tout la même chose. Le crasher va détruire un site, formater un disque dur… mais il utilise des logiciels qu’il a téléchargés et il frime parce qu’il a des programmes dangereux. Mais ces programmes, ce n’est pas lui qui les a faits ! Ce sont ces crasheurs qui donnent une mauvaise image du net. Il y a tout d’abord les pirates qui hackent par simple défi intellectuel — il faut avouer que percer des protections conçues par des ingénieurs hautement diplômés armés de bêtes de course est assez grisant. Ils ne détruisent aucune donnée et laissent le plus souvent un message au webmaster pour expliquer comment parer aux intrusions. Deuxièmement, il y a ceux qui hackent pour une cause. Certains détruisent les sites pédophiles et racistes, les sites des multinationales ou des médias. Ils se déclarent tantôt anarchistes, nihilistes ou le plus souvent cyberpunk. Mais ils militent tous pour les causes justes que sont la liberté et l’égalité. C’est un nouveau type de hacker ; on les appelle les hacktivistes. Un hackeur utilise différentes méthodes pour atteindre son but et parfois est obligé de passer par toutes les méthodes en respectant en général l’ordre suivant :
Le « social engineering »
Le social engineering est plus simplement l’art du caméléon, celui de l’usurpation de l’identité d’autrui afin d’accéder à des informations dites confidentielles. Il se fera passer pour l’administrateur ou quelqu’un de la sécurité du réseau en utilisant un pseudonyme du type admin.réseau. Envoyant un email pour avoir accès au mot de passe de sa victime. Voici un exemple d’email : “Chère abonnée, cher abonné, Suite à diverses attaques informatiques, vous avez peut-être pu remarquer la saturation de notre site ce 3/4/2001. Nous craignons fort que des pirates aient subtilisé la base de registres des mots de passe. Fort heureusement, ces mots de passe sont cryptés ; mais pour plus de sécurité, nous vous invitons à bien vouloir changer de mot de passe. Votre ancien mot de passe Votre nouveau mot de passe Confirmation du nouveau mot de passe Nous sommes à votre disposition pour tout renseignement complémentaire, etc.” Si vous voulez connaître le mot de passe de quelqu’un ayant une boîte aux lettres sur Internet (caramail, yahoo, hotmail…) et que vous connaissez bien cette personne, essayez d’entrer dans sa boîte aux lettres avec un mot de passe bidon. On vous enverra alors sur une page vous demandant si vous avez perdu votre mot de passe. Répondez oui puis répondez aux diverses questions concernant la victime. Par exemple, sur yahoo, il suffit de connaître la date de naissance, le code postal et le pays de la personne pour pouvoir connaître son mot de passe.
Trouver une faille dans le système
A l’aide de ce qu’on appelle un cheval de Troie qui permet l’ouverture du port d’un ordinateur et permettre au hacker de se connecter à ce dernier. La “Brute Force” Terme utilisé par les hackers pour désigner la force brute. Qu’est-ce que ça veut dire en clair ? Le hacker n’ayant pas trouvé de faille dans le système va tout de même essayer d’y pénétrer mais en utilisant des scanners, générateurs de mots de passe, décrypteurs ou en utilisant une liste de mots de passe à partir d’un fichier dictionnaire.
Ne pas se faire repérer
Le spoofing, l’art de ne pas se faire repérer, est la technique la plus dure à acquérir. Quelle que soit la méthode que vous utilisez, sachez qu’il y aura toujours moyen de vous retracer. La seule méthode qui est sûre, c’est le phreaking, qui consiste à établir sa connexion à partir d’un autre poste téléphonique que le sien.
Les différents types de pirates
En réalité, il existe de nombreux types d’“attaquants” catégorisés selon leur expérience et selon leurs motivations : Les white hat hackers, hacker au sens noble du terme, dont le but est d’aider à l’amélioration des systèmes et technologies informatiques, sont généralement à l’origine des principaux protocoles et outils informatiques que nous utilisons aujourd’hui. Les black hat hackers, plus couramment appelés pirates (ou appelés également crackers par extension du terme), c’est-à-dire des personnes s’introduisant dans les systèmes informatiques dans un but nuisible. Les Script Kiddies (gamins du script, parfois également surnommés crashers, lamers ou encore packet monkeys, soit les singes des paquets réseau) sont de jeunes utilisateurs du réseau utilisant des programmes trouvés sur Internet, généralement de façon maladroite, pour vandaliser des systèmes informatiques afin de s’amuser. Les phreakers sont des pirates s’intéressant au réseau téléphonique commuté (RTC) afin de téléphoner gratuitement grâce à des circuits électroniques connectés à la ligne téléphonique dans le but d’en falsifier le fonctionnement. On appelle ainsi “phreaking” le piratage de ligne téléphonique. Les carders s’attaquent principalement aux systèmes de cartes à puce (en particulier les cartes bancaires) pour en comprendre le fonctionnement et en exploiter les failles. Le terme carding désigne le piratage de cartes à puce. Les crackers sont des personnes dont le but est de créer des outils logiciels permettant d’attaquer des systèmes informatiques ou de casser les protections contre la copie des logiciels payants. Un “crack” est ainsi un programme créé exécutable chargé de modifier (patcher) le logiciel original afin d’en supprimer les protections. Les hacktivistes (contraction de hackers et activistes que l’on peut traduire en cybermilitant ou cyberrésistant), sont des hackers dont la motivation est principalement idéologique. Dans la réalité, ce type de distinction n’est bien évidemment pas aussi nette, dans la mesure où certains (white hat) hackers ont parfois été crackers (black hat hackers) auparavant et parfois inversement.

Source de cet article :
http://www.lesoirdalgerie.com/articles/2005/02/14/article.php?sid=19291&cid=20

À propos de Artisan de l'ombre

Natif de Sougueur ex Trézel ,du département de Tiaret Algérie Il a suivi ses études dans la même ville et devint instit par contrainte .C’est en voyant des candides dans des classes trop exiguës que sa vocation est née en se vouant pleinement à cette noble fonction corps et âme . Très reconnaissant à ceux qui ont contribué à son épanouissement et qui ne cessera jamais de remémorer :ses parents ,Chikhaoui Fatima Zohra Belasgaa Lakhdar,Benmokhtar Aomar ,Ait Said Yahia ,Ait Mouloud Mouloud ,Ait Rached Larbi ,Mokhtari Aoued Bouasba Djilali … Créa blog sur blog afin de s’échapper à un monde qui désormais ne lui appartient pas où il ne se retrouve guère . Il retrouva vite sa passion dans son monde en miniature apportant tout son savoir pour en faire profiter ses prochains. Tenace ,il continuera à honorer ses amis ,sa ville et toutes les personnes qui ont agi positivement sur lui

Voir tous les articles de Artisan de l'ombre

S'abonner

Abonnez-vous à notre newsletter pour recevoir les mises à jour par e-mail.

Une réponse à “SECURITE INFORMATIQUE Le hacking”

  1. Krzysztof Przezdziecki Dit :

    Bonjour!

    J’aime bien votre article , je travaille dans une agence de presse software,j’aimerais bien vous faire la promotion et publier votre article . Sujet devrra etre liee avec securite informatique.L’article sera publie dans le magazine hak9.On cherche des articles qui existent ou il a la possibilite d’ecrire un nouveu.De plus notre but est de faire comprendre aux gens et montre à quel point la securite informatique leur concerne.on a dans la notre base 30 000 lecteurs qui sont abonnes Je suis a votre disposition. Merci

    Bien cordialement

    Krzysztof Przezdziecki

    voici mon adresse e-mail krzysztof.przezdziecki@software.com.pl

Académie Renée Vivien |
faffoo |
little voice |
Unblog.fr | Créer un blog | Annuaire | Signaler un abus | alacroiseedesarts
| Sud
| éditer livre, agent littéra...