1. Pourquoi pirater ?
Avant de vous parler des raisons dun piratage, je tiens tout dabord à vous définir le mot hacker (pirate).
Le
mot hacker pourrait se traduire par pirate informatique ou criminel
informatique, mais la réalité entourant ce terme est beaucoup plus
complexe que le simple aspect du piratage ou de la criminalité
informatique. Les hackers ont une histoire commune, une éthique, une
pratique, des modes déchanges, une littérature, etc..Donc nous
pourrions déjà dire que les hackers ont une culture commune. Aucune
traduction française de ce terme ne réussit à réunir lensemble des
significations qui entourent le terme initial de hacker.
Un hacker
est quelquun qui a une longue expérience dans linformatique alors
enlevez-vous tout de suite limage du petit intello boutonneux à
lunettes et renfermé. Il ne faut surtout pas confondre un hacker dun
crasheur ou encore dun newbies ! Ce nest pas du tout la même chose.
Le
crasher va détruire un site, formater un disque dur... mais il utilise
des logiciels quil a téléchargé et il frime parce quil a des programmes
dangereux. Mais ces programmes, ce nest pas lui qui les a fait ! Ce
sont ces crasheurs qui donnent une mauvaise image du net.
Un hacker,
lui, préfère récupérer un fichier top secret sur le serveur du FBI ou
les plans de la bombe atomique sur un ordinateur du gouvernement, mais
cela sans les utiliser... Ne pas casser, respecter, remettre en état
après... ça cest la mentalité dun hacker. Un hacker est un bidouilleur
qui cherche et trouve mais nexploite pas.. Bref, un hacker est avant
tout un internaute qui a pour but de traquer le moindre bug, la moindre
faille dun système et de lexploiter de manière propre. Certains
récupèrent des numéros de cartes de crédits sur les sites de
e-commerce, dautres trouvent les passwords du serveur FTPet modifient
(légèrement) les pages afin de montrer leur puissance et montrer que le
net nest pas sécurisé. Un crasheur prend un programme quil a trouvé sur
un moteur de recherche, il écrit le nom du site dans un champ de texte,
il clique sur " BOMB "et après il est tout content parce que le site
est saturé, parce que tout le monde le respecte... jusquau jour où le
FBI arrive chez lui...
Voici maintenant les différentes catégories de pirates :
Ø
Il y a tout dabord les pirates qui hackent par simple défi
intellectuel, il faut avouer que percer des protections conçues par des
ingénieurs hautement diplômés armés de bêtes de course est assez
grisant. Ils ne détruisent aucune donnée et laissent le plus souvent un
message au webmaster pour lui expliquer comment parer aux intrusions.
Ø
Deuxièmement, il y à ceux qui hackent pour une cause. Certains
détruisent les sites pédophiles et racistes, les sites des
multinationales ou des médias. Ils se déclarent tantôt anarchistes,
nihilistes ou le plus souvent cyberpunk. Mais ils militent tous pour
les causes justes que sont la liberté et légalité.Cest un nouveau type
de hacker, ont les appels les hacktivistes.
Ø Ceux qui hackent pour
largent, en effet il est devenu monnaie courante de payer des hackers
pour quils pénètrent ou bloquent les systèmes des concurrents, de plus
il est moins dangereux despionner ses concurrents via le Net quen
infiltrant des taupes.
Ø Ceux qui hackent pour détruire : les
crashers, comme décris dans ma définition, ne tirent leur satisfaction
que de la destruction.
2. Comment pirater ?
Un pirate adopte
différentes attaques en fonction de la victime. Mais, dans la majorité
des cas, le pirate adoptera le plan ci dessous, cest à dire tout dabord
le " social engineering ", puis il cherchera une faille dans le système
et enfin, en dernier recourt, il utilisera la brute force.
Avant de vous lancer dans quoi que ce soit, lisez le dossier en entier, ça serait dommage de vous faire prendre.
2.1. Le " social engineering "
Le
social engineering est plus simplement lart du caméléon, celui de
lusurpation de lidentité dautrui, afin daccéder à des informations
dites confidentielles. En effet, la manière la plus facile et rapide
dobtenir un mot de passe ou un accès est de le demander à sa victime !
Pour ce faire, le pirate a plusieurs moyens de communications à sa disposition : lInternet et le téléphone.
ð Par lInternet :
Le
pirate ne va pas demander bêtement à sa victime " cest quoi ton mot de
passe ? " Il se fera passer pour ladministrateur ou quelquun de la
sécurité du réseau en utilisant un pseudonyme du type admin.réseau.
Voici un exemple de-mail que pourrait envoyer un pirate dans le but
dobtenir un mot de passe.
Avant de vous parler des raisons dun piratage, je tiens tout dabord à vous définir le mot hacker (pirate).
Le
mot hacker pourrait se traduire par pirate informatique ou criminel
informatique, mais la réalité entourant ce terme est beaucoup plus
complexe que le simple aspect du piratage ou de la criminalité
informatique. Les hackers ont une histoire commune, une éthique, une
pratique, des modes déchanges, une littérature, etc..Donc nous
pourrions déjà dire que les hackers ont une culture commune. Aucune
traduction française de ce terme ne réussit à réunir lensemble des
significations qui entourent le terme initial de hacker.
Un hacker
est quelquun qui a une longue expérience dans linformatique alors
enlevez-vous tout de suite limage du petit intello boutonneux à
lunettes et renfermé. Il ne faut surtout pas confondre un hacker dun
crasheur ou encore dun newbies ! Ce nest pas du tout la même chose.
Le
crasher va détruire un site, formater un disque dur... mais il utilise
des logiciels quil a téléchargé et il frime parce quil a des programmes
dangereux. Mais ces programmes, ce nest pas lui qui les a fait ! Ce
sont ces crasheurs qui donnent une mauvaise image du net.
Un hacker,
lui, préfère récupérer un fichier top secret sur le serveur du FBI ou
les plans de la bombe atomique sur un ordinateur du gouvernement, mais
cela sans les utiliser... Ne pas casser, respecter, remettre en état
après... ça cest la mentalité dun hacker. Un hacker est un bidouilleur
qui cherche et trouve mais nexploite pas.. Bref, un hacker est avant
tout un internaute qui a pour but de traquer le moindre bug, la moindre
faille dun système et de lexploiter de manière propre. Certains
récupèrent des numéros de cartes de crédits sur les sites de
e-commerce, dautres trouvent les passwords du serveur FTPet modifient
(légèrement) les pages afin de montrer leur puissance et montrer que le
net nest pas sécurisé. Un crasheur prend un programme quil a trouvé sur
un moteur de recherche, il écrit le nom du site dans un champ de texte,
il clique sur " BOMB "et après il est tout content parce que le site
est saturé, parce que tout le monde le respecte... jusquau jour où le
FBI arrive chez lui...
Voici maintenant les différentes catégories de pirates :
Ø
Il y a tout dabord les pirates qui hackent par simple défi
intellectuel, il faut avouer que percer des protections conçues par des
ingénieurs hautement diplômés armés de bêtes de course est assez
grisant. Ils ne détruisent aucune donnée et laissent le plus souvent un
message au webmaster pour lui expliquer comment parer aux intrusions.
Ø
Deuxièmement, il y à ceux qui hackent pour une cause. Certains
détruisent les sites pédophiles et racistes, les sites des
multinationales ou des médias. Ils se déclarent tantôt anarchistes,
nihilistes ou le plus souvent cyberpunk. Mais ils militent tous pour
les causes justes que sont la liberté et légalité.Cest un nouveau type
de hacker, ont les appels les hacktivistes.
Ø Ceux qui hackent pour
largent, en effet il est devenu monnaie courante de payer des hackers
pour quils pénètrent ou bloquent les systèmes des concurrents, de plus
il est moins dangereux despionner ses concurrents via le Net quen
infiltrant des taupes.
Ø Ceux qui hackent pour détruire : les
crashers, comme décris dans ma définition, ne tirent leur satisfaction
que de la destruction.
2. Comment pirater ?
Un pirate adopte
différentes attaques en fonction de la victime. Mais, dans la majorité
des cas, le pirate adoptera le plan ci dessous, cest à dire tout dabord
le " social engineering ", puis il cherchera une faille dans le système
et enfin, en dernier recourt, il utilisera la brute force.
Avant de vous lancer dans quoi que ce soit, lisez le dossier en entier, ça serait dommage de vous faire prendre.
2.1. Le " social engineering "
Le
social engineering est plus simplement lart du caméléon, celui de
lusurpation de lidentité dautrui, afin daccéder à des informations
dites confidentielles. En effet, la manière la plus facile et rapide
dobtenir un mot de passe ou un accès est de le demander à sa victime !
Pour ce faire, le pirate a plusieurs moyens de communications à sa disposition : lInternet et le téléphone.
ð Par lInternet :
Le
pirate ne va pas demander bêtement à sa victime " cest quoi ton mot de
passe ? " Il se fera passer pour ladministrateur ou quelquun de la
sécurité du réseau en utilisant un pseudonyme du type admin.réseau.
Voici un exemple de-mail que pourrait envoyer un pirate dans le but
dobtenir un mot de passe.
Dim 21 Fév - 2:27 par Admin
» Quelle est la différence entre un iPhone neuf et un iPhone reconditionné ?
Mer 17 Fév - 23:31 par doingbuzz
» Que faut-il faire lorsque votre téléphone est mouillé ?
Mer 17 Fév - 23:29 par doingbuzz
» Quels sont les avantages du référencement naturel ?
Mer 17 Fév - 23:27 par doingbuzz
» Quand faut-il recharger son smartphone ?
Mer 17 Fév - 23:25 par doingbuzz
» Voici 7 applications qui vous aident à contrôler votre PC à distance
Mer 17 Fév - 23:24 par doingbuzz
» Comment regarder gratuitement les chaînes sur Android ?
Mer 17 Fév - 23:22 par doingbuzz
» Voici 10 applications gratuites qui vous permettent de mesurer la température corporelle
Mer 17 Fév - 23:20 par doingbuzz
» Quelle est la différence entre un Android TV et un Smart TV ?
Mer 17 Fév - 23:18 par doingbuzz