Différentes façons de hacker

La méthode que nous connaissons le plus, celle qui se relie directement aux hackers, c’est quand des individus percent les défenses d’un système par exemple pour voler de l’information que ce soit des renseignements commerciaux ou gouvernementaux, des textes, des plans et les coordonnées de centres de recherche top secrets ou de bases militaires ou peut-être même les plans des derniers prototypes d’avions futuristes créés à la Zone 51(centre de recherche aéronautique spatial et extraterrestre aux États-Unis) pour les revendre autre part dans le monde à des pris élevés ou tout simplement pour les diffuser gratuitement sur l’Internet pour en donner l’accès à tout le monde... C’est informations sont accessibles aux hackers car elles sont en réseau ; malgré que ce soient des réseaux secrets uniquement utilisés par les autorités, les hackers arrivent parfois à les pénétrer. Ces défenses sont constituées de plusieurs mots de passe et, parfois, les plus complexe interdisent complètement l’accès à ceux qui ne possèdent pas la clé, un programme destiné à la sécurisation de documents que l’on veut garder secret. Souvent, si l’on désire envoyer à quelqu’un un message sans qu’il ne tombe entre de mauvaises mains, on peut l’encrypter, le mettre en code. Les deux correspondants ont besoin de programmes pour décrypter ces messages. Pour essayer de dérouter les hackers, il y a des encryptages encore plus complexe dits asymétriques puisque contrairement aux encryptages symétriques, le destinateur à besoin d’un programme différent de celui du destinataire. Mais toutes défense quelque bien conçues qu’elle soit, ont un ou plusieurs points faibles. Ainsi, à mesure que la complexité des défenses informatiques augmente, les hackers mettent au point des programmes réussissant à trouver leurs failles. Il ne faut pas garder un esprit paranoïaque en voyageant en réseau mais tout de même se protéger d’un anti-virus est recommandé pour éviter de recevoir des virus ou encore plus grave de petits programmes de liaison entre deux ordinateurs. C’est programmes, appelés troyen ou mouchard ou encore cheval de Troie, créent un relais entre deux ordinateurs : le client(celui qui est infesté par le virus) et le serveur(probablement le pirate qui a envoyé le virus). Ils permettent donc au pirate de connaître le contenu de l’ordinateur du client dans les moindres détails ; il peut donc le modifier, le supprimer ou même s’en servir pour y placer des documents illégaux. Et ne vous fiez pas à la protection superficielle des mots de passe : trouver un mot de passe pour un pirate moindrement expérimenté, il n’y a rien de plus simple! Plusieurs programmes comme Brute, Guess, Word Perfect Password Cracker essayeront toutes les combinaisons possibles et imaginaires de lettres et de chiffres sans que le hacker n’aie à bouger un doigt, cependant ces programmes ont leurs limites; plus le mot de passe est complexe, plus il faudra un programme performant pour le trouver. Il existe aussi des dictionnaires de mots de passe ; c’est programmes contiennent une banque de donnée régulièrement mise à jour(par réseau), où sont inscris les mots de passe utilisés les plus souvent par les programmeurs ou bien par les autres pirates. De toute façon, le hacker n’utilisera pas souvent ces programmes, il préfèrera trouvé, par lui-même, un moyen de contourner ou de casser le mot de passe, c’est-à-dire rendre sa protection nulle(le mot de passe ne sera plus nécessaire au hacker pour pénétrer dans le système jusqu’à ce qu’on le remplace par un autre…).

Les pirates ne béniront jamais assez les noms de deux grands innovateurs : Dan Farmer et Wietse Venoma. Ces deux programmeurs ont conçus le meilleur programme de piratage de système informatique connu à ce jour : SATAN(Security Administrator Tool for Analyzing Networks). En fait, ce n’est pas un programme de piratage, mais plutôt un programme pour discerner les failles dans les réseaux afin de prévenir les intrusions de pirates dans un système. Cependant, le programme SATAN a été offert sur Internet au début de l’année 1995, ce qui permettait au pirates de le télécharger directement d’un site et cela gratuitement. Avec ce programme les pirates peuvent donc trouver eux-mêmes toutes les failles d’un système et ainsi les exploiter pour leurs activités illégales…

Les crackers utilisent toutes les mêmes méthodes que les hackers pour entrer sur un système, mais eux, ils ne vont pas voler ni modifier l’information, ils vont la détruire. Les crackers vont effacer des textes, des logiciels, des données enregistrées sur le disque dur. Il existe de petits programmes qui ont l’air bien inoffensifs, les "mail-bomber", qui envoient un nombre énorme de messages par courrier électronique jusqu’à ce que l’ordinateur ne puisse plus lire l’information et arrête de fonctionner. Parfois, pour compléter le travail, certains crackers vont même utiliser les "mail-bomber" pour envoyer des milliers de virus, le résultat sera dans ce cas encore plus destructeur… Cependant les pirates vont parfois préférer des cibles plus difficiles, apportant plus de mérite à leur réussite… Le commun des mortels n’est pas vraiment ce qu’ils recherchent…

Une autre façon bien simple d’exécuter la fraude informatique est de copier des logiciels, des jeux, ou des programmes comme Windows ou OS. Remarque, ce n’est pas parce qu’on copie des CDs ou que l’on télécharge des versions complètes de programmes sur des sites de WAREZ qu’on est un hacker, non, ça va plus loin que ça, mais violer des copyrights reste une fraude informatique pouvant être punie sévèrement…

 

 Il existe plusieurs techniques pour s'introduire dans un système:

1. Une façon très utilisée est "l'ingénierie sociale"  c'est-à-dire que le pirate essaie de se faire des contacts dans l'entreprise cible (s'il n'y travaille pas déjà) pour récupérer des informations confidentielles par sa relation de confiance. Même si les chiffres varient ,on estime qu'entre 50% et 75% des attaques informatiques ont une origine interne. 

 

2. Le spoofing est une technique très utilisée par le célèbre Mitnick. Ce fut d,ailleurs à cause de cette technique qu'il pu être traqué et arrêté. Les méandres de cette attaque sont assez complexes mais le principe est assez simple : le pirate s,arrange pour se faire passer pour un autre, en envoyant un paquet dont l'adresse IP est "autorisé" par le serveur interne de l'entreprise; la source IP du hacker trompe la cible, qui croit avoir affaire à une machine de confiance.

 

3. Une autre façon qui ne permet pas nécessairement de retirer de l'information est le Ping de la mort (une nouvelle variante du flooding), consiste à bloquer le système afin de créer de nouvelles failles dans les mécanismes de sécurité de l'entreprise.


image2.JPG (29204 octets)

4. C'est un peu la base de hacking. Il consiste à trouver les mots de passe avec des outils de "crackage". Les pirates mettent souvent au point  leurs propres logiciels de "crackage", qui sont des moulinettes qui travaillent tout le temps qu'il faut pour tester tous les mots pouvant être les mots de passe.


image5.JPG (28321 octets)

 

5.Le fameux cheval de Troie, que peut-on dire de plus...


image3.JPG (30628 octets)

6. L'idée de base est d'envoyer un message à quelqu'un qui travail dans l'entreprise et attendre le serveur renvoit un message d'erreur contenant l'adresse IP. Adresse qui serait utile pour contourner le firewall.


image4.JPG (30464 octets)

 

1001001010101101010010101101010010010011101001001010110100101010101010100100101101001010110101001010101010110010101010110010100101011010100010100100101101011011111101001001001101000101101010010011010010010101100101001000101 1001001010101101010010101101010010010011101001001010110100101010101010100100101101001010110101001010101010110010101010110010100101011010100010100100101101011011111101001001001101000101101010010011010010010101100101001000101
----LES HACKERS-----   travail de recherche présenté par  Manuel Cisneros, Félix Monette-Dubeau, Emmanuel Rey-Leduc, Vadim Schneider, Patrick Lulin   ----LES HACKERS-----
----LES HACKERS-----   travail de recherche présenté par  Manuel Cisneros, Félix Monette-Dubeau, Emmanuel Rey-Leduc, Vadim Schneider, Patrick Lulin   ----LES HACKERS-----
----LES HACKERS-----   travail de recherche présenté par  Manuel Cisneros, Félix Monette-Dubeau, Emmanuel Rey-Leduc, Vadim Schneider, Patrick Lulin   ----LES HACKERS-----
1001001010101101010010101101010010010011101001001010110100101010101010100100101101001010110101001010101010110010101010110010100101011010100010100100101101011011111101001001001101000101101010010011010010010101100101001000101
1001001010101101010010101101010010010011101001001010110100101010101010100100101101001010110101001010101010110010101010110010100101011010100010100100101101011011111101001001001101000101101010010011010010010101100101001000101