AccueilS'enregistrerConnexion
Le Deal du moment : -23%
Niveau Laser Croix vert 30 m – charge USB ...
Voir le deal
39.99 €

Partagez
 

 Piratage informatique : ce que veulent les "hackers"

Aller en bas 
AuteurMessage
Cupola
Cupola

Cupola



Cupola

PROFIL

Piratage informatique : ce que veulent les "hackers" Empty
MessageSujet: Piratage informatique : ce que veulent les "hackers"   Piratage informatique : ce que veulent les "hackers" Okh1Lun 10 Aoû 2020 - 0:53

Piratage informatique : ce que veulent les « hackers »





Selon une étude du Computer Security Institute, plus de 40 % des entreprises ont constaté au moins une tentative d’intrusion au cours de l'année 2000. Serveurs piratés, numéros de cartes bancaires volés, sites web défigurés : les pirates du Net font de plus en plus parler d'eux. Mais leurs objectifs et le détail de leurs actions restent inconnus du grand public. Quelles sont leurs cibles et par quels moyens procèdent-ils ? Que cherchent-ils à obtenir en s'infiltrant dans les systèmes informatiques des entreprises ou des particuliers? Que faut-il faire pour se protéger de leurs attaques ? Quelques repères.

Hacker, cracker, script-kiddies : on assiste à une multiplication des mots utilisés pour désigner les pirates. Qui est véritablement un hacker ?

Selon leurs propres définitions, les hackers sont avant tout "des passionnés des réseaux". Ils veulent comprendre le fonctionnement des systèmes informatiques et tester à la fois les capacités des outils et leurs connaissances. La plupart des hackers affirment s'introduire dans les systèmes par passion pour l'informatique et pas dans l'objectif de détruire ou de voler des données. Ils veillent ainsi à se distinguer des crackers (criminels informatiques) ou des script-kiddies (pirates débutants qui agissent uniquement à l'aide des logiciels prêts à utiliser) qui sont dans une logique de destruction ou de gain financier. Pour les experts du "monde underground", un vrai hacker est celui qui s'infiltre dans un serveur pour découvrir les failles de sécurité et qui alerte ensuite les responsables.

Tous les pirates n’ont pas les mêmes motivations.

Beaucoup d'entre eux affirment attaquer les systèmes pour le fun, pour le challenge. En l'occurrence, sur notre plateforme qu'est habbo, les pirates cherchent à obtenir des mobiliers ou parfois même des saccages et des accès ennemis. On trouve aussi des pirates qui veulent se faire connaître, faire du profit, ou même trouver un emploi par ce moyen ! Une station de radio canadienne avait par exemple embauché un pirate en tant que responsable sécurité car celui-ci avait découvert des failles importantes et il était le seul à savoir comment y remédier.
Contrairement aux idées reçues, les pirates qui attaquent des serveurs pour gagner de l'argent ou accéder aux données financières ne sont pas très nombreux. Car ce type de piratage nécessite des compétences de très haut niveau. Or, le "monde underground" fourmille des script-kiddies qui n'ont pas de compétences pointues et qui se contentent d'installer des chevaux de Troie téléchargés sur le Net. Pour les hackers, les script-kiddies sont responsables de près de 90 % des attaques.

Attention à ne pas relativiser le danger.

Même si les pirates débutants n'ont pas de compétences pointues, ils sont souvent dans une logique de récupération des mots de passe ou de destruction des fichiers. Et ils s'attaquent aux PC des particuliers : soit pour voler des données, soit pour utiliser cette machine comme paravent lors d'autres attaques. Alors que les hackers ne s'intéressent qu'aux architectures complexes des entreprises. Les particuliers ont donc de bonnes raisons de se méfier des attaques des scripts-kiddies.

Les outils et méthodes des hackers.

Les débutants utilisent des logiciels qui scannent le web à la recherche des systèmes vulnérables. Quant aux hackers, ils commencent leur travail d'abord par une enquête sur leur cible : l'adresse IP, les logiciels installés, etc. Ces informations sont parfois très facilement accessibles : les forums en ligne fourmillent de messages d'administrateurs qui détaillent les caractéristiques de leur système en cherchant une solution à leur problème. Une fois ces informations obtenues, le pirate peut utiliser plusieurs techniques, comme l’intrusion par un port TCP/IP non protégé, l’exploitation des failles de sécurité des logiciels, l’IP Spoofing (usurpation de l'adresse IP de la victime) ou le Buffer overflow (blocage de l'ordinateur par l'envoi répétitif de données).

Que faut-il faire pour se protéger ?

On trouve sur le marché de plus en plus d'outils de sécurité comme des firewall personnels ou des détecteurs d'intrusion. Accessibles aux particuliers et aux PME. Mais ces outils seuls ne suffisent pas à assurer une protection efficace. La majorité des pirates exploitent les failles de sécurité dues aux absences de mise à jour des logiciels. Il faut également veiller à ne pas laisser sur le Web des informations relatives aux caractéristiques de son système. Télécharger des logiciels sur des sites non officiels, qui peuvent contenir des chevaux de Troie, est également à proscrire. Dans le cas contraire, vous donnez un carton d'invitation à tous les pirates du monde pour venir attaquer votre ordinateur.

Votre PC intéresse les pirates !

Tour d’horizon des techniques de piratage

Vous avez trouvé sur le web un super économiseur d'écran avec la photo de votre artiste préféré. Très content de votre découverte, vous le téléchargez immédiatement, mais malheureusement, un "DLL non trouvé" l'empêche de fonctionner. En apparence seulement. Le petit logiciel que vous avez installé a probablement déjà commencé à communiquer avec son auteur et est en train de lui envoyer vos mots de passe et vos données confidentielles. Vous venez d'être infecté par un cheval de Troie, une des techniques de piratage les plus utilisées aujourd'hui.

Mais qu’est-ce qu’un hacker, un pirate du Net, espère trouver sur un ordinateur personnel ? Les histoires de piratage ne sont-elles pas réservées aux grandes entreprises ? Contrairement aux idées reçues, les particuliers font partie des cibles privilégiées des pirates informatiques, car ils ne disposent souvent d’aucun moyen de protection. C’est un jeu d’enfant pour un hacker d’accéder à leurs mots de passe Internet ou à leurs documents personnels.

Le contrôle total de votre ordinateur

Les chevaux de Troie (ou "Troyens") constituent pour les pirates un des meilleurs moyens pour s’infiltrer dans un ordinateur. A la différence des virus, les chevaux de Troie ne cherchent pas à contaminer vos fichiers, mais agissent comme un espion au service du pirate qui l'a envoyé. Cachés derrière une apparence innocente (comme un logiciel gratuit, un accélérateur d'affichage ou un jeu), ils contiennent souvent des logiciels de prise de main à distance qui permettent au pirate de voir toutes vos actions sur votre ordinateur pendant votre connexion Internet, y compris les mots que vous tapez à l’écran. Mais ce n'est pas tout, il existe désormais des moyens beaucoup plus élaborés pour dissimuler un troyen. De plus en plus de logiciel de script voient le jour sur la toile. Leur but ? Fusionner le trojan dans une photo, une musique, une vidéo. Le serveur trojan contient l'extension .exe (fichier exécutable), sauf qu'en le fusionnant avec un autre fichier, le trojan prendra alors l'extension du fichier fusionné. Jpeg pour une photo par exemple. A partir de là, le trojan devient pratiquement indétectable puisque qu'en ouvrant le fichier fusionné, le trojan s'exécutera en arrière-plan sans que vous ne vous en rendiez compte. Le pirate prend ainsi le contrôle total de votre machine : il peut lancer des logiciels, bouger le curseur, lire vos courriers, détruire vos documents, ou encore faire apparaître une fenêtre indiquant "je suis ton cauchemar"… De quoi terrifier un utilisateur non averti.

Les Troyens ouvrent aux pirates les portes virtuelles de votre PC : les ports TCP/IP (pour "Transmission Control Protocol/Internet Protocol" qui désigne le mode de communication des ordinateurs sur Internet). Au nombre de 65 000 sur un ordinateur, ces ports sont des voies virtuelles d'entrée et de sortie des informations provenant de l'Internet. Ils servent au transit de données déterminées : le port 80 est consacré au chargement des pages web, le port 25 à la messagerie, etc. Les Troyens utilisent un de ces ports pour communiquer via le web avec le pirate. Un ralentissement notable de votre ordinateur ou l’activité inhabituelle de votre modem alors que vous n’êtes pas en train de l’utiliser peuvent être des signes d’infection par un Troyen.

S'infiltrer par les ports ouverts

Pour pirater votre ordinateur, les hackers n’ont pas toujours besoin d’un logiciel espion. Ils peuvent attaquer directement votre machine et essayer de s’infiltrer par les failles de sécurité et via les ports TCP/IP. Mais pour s'introduire dans votre disque dur, ils doivent connaître votre numéro d'identification sur le web, donc votre adresse IP (Internet Protocol). Les utilisateurs connectés en permanence (par câble ou l'ADSL) ont des adresses IP fixes, contrairement à ceux qui se connectent par modem. Les internautes qui surfent à haut débit sont donc plus exposés aux risques de piratage car leurs adresses sont facilement détectables. Sur le web, vous laissez une trace de votre identité sans même vous en apercevoir : sur certains forums, sur les espaces de dialogue en direct comme les "chat rooms" de l'IRC ou sur les messageries instantanées comme ICQ, votre adresse IP apparaît à côté de votre nom. Le pirate peut également scanner une partie du réseau mondial avec des logiciels spécialisés pour trouver les IP des ordinateurs connectés à ce moment.

Une fois les clés de votre machine en poche, le hacker n'a plus qu'à exploiter les failles de Windows. Il établit une session NetBios, une connexion privée entre deux machines pour accéder à vos fichiers partagés. Des logiciels de piratage lui permettent aussi de scanner les ports ouverts d'un ordinateur et d'entrer par ces ports. Certains hackers s'amusent à "nuker" votre machine, c'est-à-dire de la bloquer à distance : l'envoi répétitif de données sur le port 139 déclenche un magnifique écran bleu et vous oblige à redémarrer. Rien d'inquiétant, par rapport au "ping of death" : le transfert des paquets de très grande taille  qui dépassent la limite de 65 535 octets  sur un port déterminé peut causer des dégâts importants dans votre disque dur. Autre technique de piratage à partir de l'adresse IP: le spoofing IP. Rarement utilisé, car difficile à mettre en œuvre, cette méthode consiste à l'usurpation de votre adresse IP par un hacker pour cacher son identité lors de ses actions.

Un antivirus à jour et un firewall personnel vous protégeront de ces attaques. Le firewall (ou pare-feu) est un dispositif de protection, sous forme de logiciel ou de matériel, qui constitue un filtre entre un ordinateur et le web. Il sera chargé de surveiller les ports et de vous avertir à chaque tentative d'intrusion. Les outils servant de "passerelle" entre votre PC et le réseau Internet, c'est-à-dire les proxy, constituent également une solution intéressante. Ces filtres commercialisés sous forme de logiciels permettront de cacher votre adresse IP. "Mais le meilleur moyen de protection reste l'information. Il faut suivre les dernières mises à jour de Windows et des autres applications en matière de sécurité. Mais avant tout, veillez à bien surveiller vos téléchargements et choisir des sites sérieux pour récupérer des logiciels.
Revenir en haut Aller en bas
 
Piratage informatique : ce que veulent les "hackers"
Revenir en haut 
Page 1 sur 1

Permission de ce forum:Vous ne pouvez pas répondre aux sujets dans ce forum
Sacra Corona Unita :: Fonctionnement :: Centre d'aide-
Sauter vers: