7 Secrets Sur Le Hacking

Embed Size (px)

Citation preview

  • 7/25/2019 7 Secrets Sur Le Hacking

    1/11

    Secrets Sur LeHacking

  • 7/25/2019 7 Secrets Sur Le Hacking

    2/11

    7 Secrets Sur Le Hacking http://www.leblogduhacker.fr/

    Ce document est offert gratuitement par le site web Le Blog Du Hacker.Vous poue! librement le copier" le partager ou encore l#offrir en cadeauia un site web par e$emple.

    %ais ous ne poue! pas modifier le contenu sans autorisation pr&alableni le endre directement ou le partager dans des conditions nonautoris&es par la loi.

    ' (ecrets (ur Le Hacking de %ichel )est mis * disposition selon lestermes de la licence Creatie Commons +ttribution , -as de %odification. non transpos&.

    Les autorisations au,del* du champ de cette licence peuent 0treobtenues ia http://www.leblogduhacker.fr/contact .

    Disclaimer :

    Le site web Le Blog Du Hacker dont ce document est issu publie desinformations en ligne dans le but d'apprendre la scuritinformatique uniquement. Ces informations ne sont en aucun casdestines d'autres fins que la scurit informatique dans le cadre privet ne doivent pas tre considres comme des conseils l&gau$ ouprofessionnels. L'utilisateur s!engage utiliser ces informations sous sonenti"re responsabilit et dgage l'diteur de toute responsabilit cetgard.

    Les termes # $acker % et # pirate % sont souvent confondus &mmevolontairement( mais un # $acker t$ique % qui apprend pour sedfendre en toute lgalit n'a rien voir avec le pirate $ackermalveillant % qui cause des dommages autrui.

    2

    http://www.leblogduhacker.fr/http://www.leblogduhacker.fr/http://www.leblogduhacker.fr/http://creativecommons.org/licenses/by-nd/3.0/deed.frhttp://creativecommons.org/licenses/by-nd/3.0/deed.frhttp://www.leblogduhacker.fr/contacthttp://www.leblogduhacker.fr/http://www.leblogduhacker.fr/http://creativecommons.org/licenses/by-nd/3.0/deed.frhttp://creativecommons.org/licenses/by-nd/3.0/deed.frhttp://www.leblogduhacker.fr/contacthttp://www.leblogduhacker.fr/
  • 7/25/2019 7 Secrets Sur Le Hacking

    3/11

    7 Secrets Sur Le Hacking http://www.leblogduhacker.fr/

    Sommaire

    1. 2n pirate n#est pas n&cessairement un

    g&nie en informati3ue..........................................................4

    5. 2tiliser 6oogle ous permet de trouer

    &norm&ment d#informations..................................................7

    . Celui 8ou celle9 3ui ous pirate ous connat

    dans ;< des cas et ous en eut.........................................=

    4. Vous poue! ous faire pirater en cli3uant sur un

    lien anodin" ou l* o> ous ne pensie! ?amais

    ous faire pirater.................................................................'

    7. Vous ne sae! pas tou?ours 3ue ous 0tes pirat&8e9"

    car l#antiirus ne lance pas tou?ours l#alerte.............................@

    =. Vous poue! potentiellement retrouer le

    propri&taire d#un logiciel maleillant.......................................;

    '. Le piratage permet potentiellement de gagner beaucoup d#argent"

    mais un pirate finit souent par 0tre rep&r& et arr0t&................1

    3

    http://www.leblogduhacker.fr/http://www.leblogduhacker.fr/
  • 7/25/2019 7 Secrets Sur Le Hacking

    4/11

    7 Secrets Sur Le Hacking http://www.leblogduhacker.fr/

    1. Un pirate n'est pas ncessairement un gnie en

    informatique

    (i l#on peut se permettre de d&finir des A rais hackers" on parlerag&n&ralement de professionnels certifis en scurit informatiquedont le m&tier consiste * trouer des failles dans les sstmes et * lesscuriser. En appelle ces personnes des A hackers &thi3ues .

    En 3ualifiera &galement de A certifi&s les hackers simplement reconnusdans les communaut&s pour leurs e$ploits.

    Ces hackers certifi&s ne constituent 3u#un trs faible pourcentagedeshackers dans le monde. Fn cons&3uence" ce ne sont pas eux 3uiiennent ous pirater G l faudrait de ce fait appeler les pirates desA pirates et non pas des A hackers dans le sens &thi3ue du terme.

    L#e$pansion des m&thodes RAD 8)apid *pplication Development9 abeaucoup faoris& la cr&ation trs rapidede programmes maleillantspuissants. %aintenant" n#importe 3uel internaute disposant d#un manuelet d#un enironnement de d&eloppement int&gr& peut programmer deslogiciels puissants sans connaissances spciales.

    De plus" les codes sources de logiciels espions et autres programmesmaleillants sont trouables sur la toile asse! facilement et sansd&bourser un centime.

    Cela a m0me plus loin" les programmes tous faits eu$,m0mes sontsouent distribu&s et orient&s tout public.

    !ttention "(i cela ous tenterait" sache! 3ue les programmes 3ue oust&l&charge! en pensant pouoir pirater otre cible sont souent eux#m$mesinfects. L#arroseur arros& en 3uel3ue sorte.

    En a &galement inent& le terme A script+kidd, %8A gamin 3ui utilise lesscripts en franIais9 pour d&signer ce genre de pirates 3ui utilisentsimplement des programmes trou&s ici et l*" se faisant passer pour lescr&ateurs originau$.

    +u sein des communaut&s de Hacking" un nieau de comp&tenceinterm&diaire * &le& est demand" apprci et reconnu. Le hacking&tant bien plus 3ue de saoir utiliser un programme aprs aoir lu sonmode d#emploi.

    4

    http://www.leblogduhacker.fr/http://www.leblogduhacker.fr/
  • 7/25/2019 7 Secrets Sur Le Hacking

    5/11

    7 Secrets Sur Le Hacking http://www.leblogduhacker.fr/

    %. Utiliser &oogle ous permet de trouer

    normment d'informations

    J#importe 3ui peut se faire passer pour un professionnel dans undomaine trs pr&cis peu importe le3uel en sachant simplement trouerles informations au bon endroit et au bon moment.

    En appelle commun&ment oxing 8Documents -racing9 le fait decollecter des informations sur un indiidu ou une soci&t&.

    Le c&lbre moteur de recherche ooglepermet de trouer &norm&ment

    d#informations trs pr&cises. %ais beaucoup d#internautes n#utilisent pastout le potentielde oogle.

    (armi les expressions les plus puissantes de 6oogle il a lesdoubles guillemets: K/01)/22345K

    Fntourer une e$pression de ces guillemets permet de chercher les pages3ui contiennent exactementcette e$pression" et non pas des mots,cl&sou pages similaires.

    Vous deine! donc ce 3ui s#affiche en tapant : KVotre mot de passe estK

    La deuxime expressionutile est l#ast&ris3ue :

    C#est le caractre ?oker signifiant pour 6oogle A tous les mots .

    +insi l#e$pression A Votre mot de passe fonctionnera de la m0memanire 3ue dans le premier e$emple.

    La troisime expression permet d#&liminer un mot cl& de la recherche.

    l s#agit du tiret 8,9 * placer ?uste aant le mot cl& * retirer :

    A Mordpress ersion ,4..5 ous assure donc 3ue les r&sultatsretourn&s ne seront pasli&s * la ersion 4..5 de Mord-ress.

    Vous poue! &galement utiliser les mots cl&s sp&ciau$ comme :inurl6/01)/22345

    intitle6/01)/22345

    Le premier cas permet de rechercher un mot cl& dans une U)L et ledeu$ime cas permet de rechercher dans le titred#une page.

    -lus d#informations sur l#article complet d&di& * ce su?et :

    http://www.leblogduhacker.fr/google,hacking/

    5

    http://www.leblogduhacker.fr/http://www.leblogduhacker.fr/google-hacking/http://www.leblogduhacker.fr/google-hacking/http://www.leblogduhacker.fr/
  • 7/25/2019 7 Secrets Sur Le Hacking

    6/11

    7 Secrets Sur Le Hacking http://www.leblogduhacker.fr/

    *. +elui ,ou celle- qui ous pirate ous connat dans

    /0 des cas et ous en eut

    En ne pirate 3ue trs rarement un compte pour le plaisir sachantnotamment les cons&3uences 3ui peuent s#en suire.

    l a de fortes chances 3u#une personne de otre entourage proche ou&loign& soit 2 l'origine d'un piratage de otre compte.

    Loin de moi l#id&e d#accuser 3ui 3ue ce soit" mais la preue est l*" /0des demandes de piratage 3ui me sont directement adress&es sont li&es

    * des histoires de couples et de traail. N ce propos" ?e refuse toutesles demandes de piratage 3ui me sont adress&es" Le Blog Du Hackern#est pas un site de piratage * la demande.

    Jous sommes tous minuscules sur 3nternet" et nous sommes souent3ue des A utilisateurs normau$ " c#est,*,dire des utilisateurs sansimportance pour les grandes organisations de cberterroristes.

    2n pirate donn& n'a pas beaucoup raisonsde ous pirater" il ne s#enprend pas au$ particuliers mais plutOt au$ gouernements et au$entreprises" si d&?* l#id&e de causer des dommages ou d#obtenir un gain

    financier cons&3uent lui ient * l#esprit.+ttention cela ne signifie pas non plus 3ue ous 0tes entirement * l#abrid#un piratage massif et non cibl&.

    l a bien sPr des possibilit&s de se faire pirater si par e$emple le site surle3uel ous 0tes inscrit8e9 se fait lui,m0me pirater. 2ne base de donn&esdans de mauaises mains peut effectiement repr&senter un danger pourtous les utilisateurs.

    l est &galement possible 3ue ous soe! ictime de p$is$ing3ui peutiser des personnes al&atoires.

    (oint important "la personne 3ui ous pirate de son plein grs" si elleous connat" est g&n&ralement d&butante et fait des erreurs" il est doncaussi facile de la reconnatre.

    6arde! donc les programmes t&l&charg&s et les irus en 3uarantaine. lspeuent serir * retracerle hacker.

    -lus d#informations et de statisti3ues ici :

    http://www.leblogduhacker.fr/la,peur,des,hackers/

    6

    http://www.leblogduhacker.fr/http://www.leblogduhacker.fr/la-peur-des-hackers/http://www.leblogduhacker.fr/la-peur-des-hackers/http://www.leblogduhacker.fr/
  • 7/25/2019 7 Secrets Sur Le Hacking

    7/11

    7 Secrets Sur Le Hacking http://www.leblogduhacker.fr/

    3. 4ous poue5 ous faire pirater en cliquant sur un

    lien anodin6 ou l2 o ous ne pensie5 8amais ousfaire pirater

    2n piratage r&ussi repose souent sur la ruse.

    Qappele!,ous des fameu$ e,mails dep$is$ingous disant 3ue ous ae!gagn au loto" ou des sites web ous f&licitant d#0tre le 1 eisiteur.

    Ces m&thodes sont maintenant bienconnues" mais le principe est rest&le m0me et beaucoup de personnes cliquentencoresur des liens ett&l&chargent des programmes par peur ou par manque desensibilisation.

    -our3uoi par peur R

    Car" en guise d#e$emple" des fen0tres trs semblablesau$ fen0tres de7indows8entre autres9 s#affichent ous informant 3ue otre ordinateurcontient des irus.

    Les personnes * l#origine de ces piges proposent ensuite des solutionstout,en,un pour supprimerces irus irtuels.

    Fn t&l&chargeant leur antiirus" ous ous faites pirater et ous neous en rende! m0me pas compte" ous 0tes simplement content8e9 cartous les irus de otre ordinateur auront * ce momentmiraculeusementdisparu" sans m0me aoir &t& pr&sents.

    -lus d#informations en ligne * cette adresse :

    http://www.leblogduhacker.fr/attention,otre,ordinateur,est,infecte/

    2n autre point concerne les programmes maleillants cach&s soit dansdes programmes sains" soit dans des sites sains.

    -our obtenir des sc&narios et des moens de pr&ention ?e ous conseilleles articles suiants :

    http://www.leblogduhacker.fr/un,antiirus,ca,sert,a,rien/

    http://www.leblogduhacker.fr/hacker,en,isitant,site,?aa,drie,b/

    Les nouelles technologies donnent &galement des nouelles pistes pourles cr&ateurs de programmes maleillants.

    %0me aec toutes ces mises en garde" il n#est pas non plus 3uestion dedeenir paranoSa3ue" mais au moins mfiant.

    7

    http://www.leblogduhacker.fr/http://www.leblogduhacker.fr/attention-votre-ordinateur-est-infecte/http://www.leblogduhacker.fr/un-antivirus-ca-sert-a-rien/http://www.leblogduhacker.fr/hacker-en-visitant-site-java-drive-by/http://www.leblogduhacker.fr/attention-votre-ordinateur-est-infecte/http://www.leblogduhacker.fr/un-antivirus-ca-sert-a-rien/http://www.leblogduhacker.fr/hacker-en-visitant-site-java-drive-by/http://www.leblogduhacker.fr/
  • 7/25/2019 7 Secrets Sur Le Hacking

    8/11

    7 Secrets Sur Le Hacking http://www.leblogduhacker.fr/

    9. 4ous ne sae5 pas tou8ours que ous $tes

    pirat,e-6 car l'antiirus ne lance pas tou8oursl'alerte

    N partir du moment o> otre antiirus sonne" c#est 3u#un irus a &t&trou et n'a pas t excut 8m0me chose pour un site webmaleillant9.

    Cela eut dire 3u#effectiement otre antiirus fait du bon traail" mais Iane certifie absolument pas qu'il n': ait aucun autre irus sur

    l#ordinateur.2n autre programme maleillant peut trs bien fonctionner discrtementsur le -C depuis des mois sans se faire reprer.

    Cela ne certifie pas non plus 3ue le programme d&tect& n#a ?amais &t&e$&cut& auparaant aant de se faire rep&rer.

    Cela est possible car un programme maleillant peut 0tre cr:pt afin dele rendre indtectablepar les antiirus.

    l est &galement possible de trouer la signaturedu irus * la main etde la changer sans alt&rer le fonctionnement du programme.

    La plupart du temps" le pirate prendra soin de rendre son programmeind&tectable aant de le d&ploer" ce 3ui rend donc les antiiruspartiellement inutiles.

    Ft m0me si * la longue l#antiirus finit par d&tecter le irus" c#est biensouent trop tard.

    Je ous fie! donc pas aeugl&ment * otre antiirus en t&l&chargeantn#importe 3uel programme car ous ne sere! pas n&cessairementprot&g&8e9 * 1

  • 7/25/2019 7 Secrets Sur Le Hacking

    9/11

    7 Secrets Sur Le Hacking http://www.leblogduhacker.fr/

    ;. 4ous poue5 potentiellement retrouer le

    propritaire d'un logiciel maleillant

    Te disais plus haut 3ue le responsable du piratage de l#un de os comptesest g&n&ralement une personne que ous connaisse56 et qui estpotentiellement dbutante.

    Vous poue! facilement en aoir le cUur net si cette personne n#est pastrs * l#aise en piratage.

    Fffectiement" il est possible de d&,compiler un programme maleillant

    comme n#importe 3uel autre programme.En peut souent dans le cas des ke,loggerstrouer l'adresse e#mailetle mot de passedu pirate dans le code source de son programme.

    Cela est possible car le pirate doit fournir ces informations pour fairefonctionner son programme et donc pour receoir les fic

  • 7/25/2019 7 Secrets Sur Le Hacking

    10/11

    7 Secrets Sur Le Hacking http://www.leblogduhacker.fr/

    7. Le piratage permet potentiellement de gagner

    beaucoup d'argent6 mais un pirate finit souentpar $tre repr ou arr$t

    Vous connaisse! probablement les groupes de hacking c&lbres tels 3ue*non,mous et Lul;sec.ls sont cens&s refl&ter les meilleurs A hackers et ceu$ 3ui ont le plus d#influence mais ils se font prendre un par un.

    -rene! &galement le cas du piratage du 2on, 1la,station 5etwork" leresponsable de l#atta3ue a aussi t pris.

    La d&couerte de l#agence de sureillance J(+ 85ational 2ecurit, *genc,9proue 3ue nous pouons 0tre espionn&s un peu partout * notre insu.

    Les plus grandes entreprises ont donn& leur accord pour fournir * la 52*les informations 3u#elle oudrait obtenir" au besoin.

    Le fameu$ r&seau EQ permettant de surfer A anonmement a aussi&t& infiltr& par des agents du WB. l a eu plusieurs arrestations depropri&taires de sites ill&gau$ du A deep web .

    Voici l#article 3ui en parle :http://www.leblogduhacker.fr/tor,garantit,pas,lanonmat/

    (irater un s:stme ou un utilisateur est risqu" ous prene! ceris3ue en effectuant des actions maleillantes peu importe otre lieud#habitation.

    Vous ne faites donc pas le poids face au$ stratagmes perfectionn&s de laA cber police " ne ?oue! pas les super h&ros ou assume! lesconsquences.

    De plus" 8acebook" oogle ou encore

  • 7/25/2019 7 Secrets Sur Le Hacking

    11/11