LES JALOUX VONT MAIGRIS - COURS

Différentes façons de hacker

La méthode que nous connaissons le plus, celle qui se relie

directement aux hackers, c’est quand des individus percent les

défenses d’un système par exemple pour voler de l’information que ce

soit des renseignements commerciaux ou gouvernementaux, des

textes, des plans et les coordonnées de centres de recherche top secrets

ou de bases militaires ou peut-être même les plans des derniers

prototypes d’avions futuristes créés à la Zone 51(centre de recherche

aéronautique spatial et extraterrestre aux États-Unis) pour les revendre

autre part dans le monde à des pris élevés ou tout simplement pour les

diffuser gratuitement sur l’Internet pour en donner l’accès à tout le

monde... C’est informations sont accessibles aux hackers car elles sont

en réseau ; malgré que ce soient des réseaux secrets uniquement

utilisés par les autorités, les hackers arrivent parfois à les pénétrer. Ces

défenses sont constituées de plusieurs mots de passe et, parfois, les

plus complexes interdisent complètement l’accès à ceux qui ne

possèdent pas la clé, un programme destiné à la sécurisation de

documents que l’on veut garder secret. Souvent, si l’on désire envoyer

à quelqu’un un message sans qu’il ne tombe entre de mauvaises

mains, on peut l’encrypter, le mettre en code. Les deux correspondants

ont besoin de programmes pour décrypter ces messages. Pour essayer

de dérouter les hackers, il y a des encryptages encore plus complexe

dits asymétriques puisque contrairement aux encryptages symétriques,

le destinateur à besoin d’un programme différent de celui du

destinataire. Mais toutes défenses quelque bien conçues qu’elle soit,

ont un ou plusieurs points faibles. Ainsi, à mesure que la complexité

des défenses informatiques augmente, les hackers mettent au point des

programmes réussissant à trouver leurs failles. Il ne faut pas garder un

esprit paranoïaque en voyageant en réseau mais tout de même se

protéger d’un anti-virus est recommandé pour éviter de recevoir des

virus ou encore plus grave de petits programmes de liaison entre deux

ordinateurs. C’est programmes, appelés

encore

client (celui qui est infesté par le virus) et le serveur (probablement le

pirate qui a envoyé le virus). Ils permettent donc au pirate de connaître

le contenu de l’ordinateur du client dans les moindres détails ; il peut

donc le modifier, le supprimer ou même s’en servir pour y placer des

documents illégaux. Et ne vous fiez pas à la protection superficielle

des mots de passe : trouver un mot de passe pour un pirate

moindrement expérimenté, il n’y a rien de plus simple! Plusieurs

programmes comme

Cracker

de lettres et de chiffres sans que le hacker n’aie à bouger un doigt,

cependant ces programmes ont leurs limites; plus le mot de passe est

complexe, plus il faudra un programme performant pour le trouver. Il

existe aussi des dictionnaires de mots de passe ; c’est programmes

contiennent une banque de donnée régulièrement mise à jour (par

réseau), où sont inscris les mots de passe utilisés les plus souvent par

les programmeurs ou bien par les autres pirates. De toute façon, le

hacker n’utilisera pas souvent ces programmes, il préfèrera trouver,

par lui-même, un moyen de contourner ou de casser le mot de passe,

c’est-à-dire rendre sa protection nulle(le mot de passe ne sera plus

nécessaire au hacker pour pénétrer dans le système jusqu’à ce qu’on le

remplace par un autre…).

Les pirates ne béniront jamais assez les noms de deux grands

innovateurs : Dan Farmer et Wietse Venoma. Ces deux programmeurs

ont conçus le meilleur programme de piratage de système

informatique connu à ce jour :

for Analyzing Networks). En fait, ce n’est pas un programme de

piratage, mais plutôt un programme pour discerner les failles dans les

réseaux afin de prévenir les intrusions de pirates dans un système.

Cependant, le programme

l’année 1995, ce qui permettait aux pirates de le télécharger

directement d’un site et cela gratuitement. Avec ce programme les

pirates peuvent donc trouver eux-mêmes toutes les failles d’un

système et ainsi les exploiter pour leurs activités illégales…

Les crackers utilisent toutes les mêmes méthodes que les hackers pour

entrer sur un système, mais eux, ils ne vont pas voler ni modifier

l’information, ils vont la détruire. Les crackers vont effacer des textes,

des logiciels, des données enregistrées sur le disque dur. Il existe de

petits programmes qui ont l’air bien inoffensifs, les "

qui envoient un nombre énorme de messages par courrier électronique

jusqu’à ce que l’ordinateur ne puisse plus lire l’information et arrête

de fonctionner. Parfois, pour compléter le travail, certains crackers

vont même utiliser les "

virus, le résultat sera dans ce cas encore plus destructeur… Cependant

les pirates vont parfois préférer des cibles plus difficiles, apportant

plus de mérite à leur réussite… Le commun des mortels n’est pas

vraiment ce qu’ils recherchent…

Une autre façon bien simple d’exécuter la fraude informatique est de

copier des logiciels, des jeux, ou des programmes comme Windows

ou OS. Remarque, ce n’est pas parce qu’on copie des CDs ou que l’on

télécharge des versions complètes de programmes sur des sites de

troyen ou mouchard oucheval de Troie, créent un relais entre deux ordinateurs : leBrute, Guess, Word Perfect Passwordessayeront toutes les combinaisons possibles et imaginairesSATAN (Security Administrator ToolsSATAN a été offert sur Internet au début demail-bomber",mail-bomber" pour envoyer des milliers de

WAREZ

des

sévèrement…

Il existe plusieurs techniques pour s'introduire dans un système:

qu’on est un hacker, non, ça va plus loin que ça, mais violercopyrights reste une fraude informatique pouvant être punie

1.

pirate essaie de se faire des contacts dans l'entreprise cible (s'il n'y

travaille pas déjà) pour récupérer des informations confidentielles par

sa relation de confiance. Même si les chiffres varient, on estime

qu'entre 50% et 75% des attaques informatiques ont une origine

interne.

Une façon très utilisée est "l'ingénierie sociale" c'est-à-dire que le

2.

Ce fut d,ailleurs à cause de cette technique qu'il pu être traqué et

arrêté. Les méandres de cette attaque sont assez complexes mais le

principe est assez simple : le pirate s,arrange pour se faire passer pour

un autre, en envoyant un paquet dont l'adresse IP est "autorisé" par le

serveur interne de l'entreprise; la source IP du hacker trompe la cible,

qui croit avoir affaire à une machine de confiance

Le spoofing est une technique très utilisée par le célèbre Mitnick..

3.

l'information est le Ping de la mort (une nouvelle variante du

flooding), consiste à bloquer le système afin de créer de nouvelles

failles dans les mécanismes de sécurité de l'entreprise.

Une autre façon qui ne permet pas nécessairement de retirer de

4.

passe avec des outils de "crackage". Les pirates mettent souvent au

point leurs propres logiciels de "crackage", qui sont des moulinettes

qui travaillent tout le temps qu'il faut pour tester tous les mots pouvant

être les mots de passe.

C'est un peu la base de hacking. Il consiste à trouver les mots de

5.

Le fameux cheval de Troie, que peut-on dire de plus...

6.

l'entreprise et attendre le serveur renvoi un message d'erreur contenant

l'adresse IP. Adresse qui serait utile pour contourner le firewall

L'idée de base est d'envoyer un message à quelqu'un qui travail dans

l'entreprise et attendre le serveur renvoi un message d'erreur contenant

l'adresse IP. Adresse qui serait utile pour contourner le firewall.


          
Ce site web a été créé gratuitement avec Ma-page.fr. Tu veux aussi ton propre site web ?
S'inscrire gratuitement