Vous êtes sur la page 1sur 12

PS Biwis VIA PS CENTER 1

Prise de connaissance sur le terme white hat.


Un white hat (en français : « chapeau blanc ») est un hacker éthique ou un expert
en sécurité informatique qui réalise des tests d'intrusion et d'autres méthodes de
test afin d'assurer la sécurité des systèmes d'information d'une organisation. Par
définition, les « white hats » avertissent les auteurs lors de la découverte de
vulnérabilités. Ils s'opposent aux black hats, qui sont les hackers mal
intentionnés.

Sommaire

 1 - Méthodes et tactiques
 2- Quelques white hat célèbres

 Les différentes techniques utilisées par un hackeurs


 4- Risques juridiques

R
TE
1- Méthodes et tactiques

Liste non-exhaustive : EN
C
• Attaques par déni de service (DDoS) ;
PS

• Ingénierie sociale (social engineering) ;


A

• Scanneurs de vulnérabilités ou analyseur de réseaux (exemples : w3af,


VI

Nessus) : balayage des ports ouverts sur une machine ou sur un réseau donné ;
is

• Frameworks, tels que par exemple Metasploit. Ou darcomet


w
Bi

Un hacker étant un « bidouilleur » informatique, les « black hats » comme les «


white hats » peuvent être assimilés à des hackers, en ce sens qu'ils bidouillent les
PS

systèmes d'information, allant jusqu'à découvrir des vulnérabilités non rendues


publiques et jamais exploitées, que l'on qualifie dans le jargon informatique de «
zero day » ou « zéro-jour » d'utilisation. Jusqu'à cette étape la différence entre
les couleurs de chapeau n'est pas encore faite. On se pose alors la question de
savoir si cette vulnérabilité doit être rendue publique ou non.

Dans l'absolu, les « white hats » prônent la divulgation totale tandis que les «
black hats » prônent la restriction de l'information (afin de pouvoir tirer profit de
ces vulnérabilités le plus longtemps possible).

Une distinction apparaît également entre les « white hats », qui vont
généralement rendre la vulnérabilité immédiatement publique (souvent avec le
code source d'un programme appelé « exploit » afin de résoudre le bogue), et les
« grey hats » qui vont généralement donner un délai raisonnable aux entreprises
pour régler le problème avant de rendre la vulnérabilité publique, et rarement

Une Vision, Une Gloire https://www.facebook.com/pscenter 6/17


PS Biwis VIA PS CENTER 2

rendre public le code source permettant d'exploiter la faille de sécurité.


Cependant, des individus mal intentionnés peuvent s'approprier des codes
informatiques rendus publics par certains « white hats », dans le but de
provoquer des pannes de systèmes, etc. Ces individus sont alors qualifiés de «
script-kiddies ».

En bref ce qu’il faut savoir


Désormais, un hacker est un spécialiste en informatique : programmation,
administration ou sécurité. Ils se répartissent en plusieurs catégories selon la
nature de leurs actes et leurs motivations. Ainsi les chapeaux blancs (ou white
hats) sont en général des consultants en sécurité, des chercheurs, des
administrateurs réseaux, voire des cyberpoliciers. H.D Moore, Jon Ellch ou
Joanna Rutkowska entrent notamment dans cette catégorie.

Les chapeaux gris (ou grey hats) sont amenés à pénétrer illégalement dans des

R
systèmes. Cependant, leur volonté n'est pas toujours de nuire. Ils sont en général

TE
en quête de défis à relever, une façon pour eux d'éprouver et démontrer leurs
EN
compétences. Le britannique passionné d'extraterrestres Gary McKinnon, peut
sans doute être considéré comme un grey hat, bien que les autorités américaines
C
le qualifient plutôt de black hat.
PS

Les chapeaux noirs (ou black hats) sont plus communément qualifiés de pirates.
Créateurs de virus, cyber-escrocs ou espions, leurs actions sont motivées par le
A

profit, la destruction ou toute action qualifiée de néfaste. Cependant, tomber du


VI

côté obscur n'interdit pas de changer ultérieurement de profil pour devenir en


is

quelque sorte un repenti. Celui-ci ne manque souvent pas d'intéresser les firmes
spécialisées dans la sécurité. Une reconversion en tant que consultant est
w

courante. Kevin Mitnick ou Kevin Poulsen sont deux exemples de pirates ayant
Bi

rejoint le clan des white hats.


PS

Une Vision, Une Gloire https://www.facebook.com/pscenter 6/17


PS Biwis VIA PS CENTER 3

2- Quelques white hat célèbres :

R
TE
EN
C
PS
A
VI
is
w
Bi

Julian Assange est aujourd'hui au coeur d'un tourbillon médiatique. Cet


PS

Australien tournant autour de la quarantaine (personne ne connaît son âge


véritable) a fréquenté une trentaine d'écoles durant son enfance instable avant
d'entrer à l'université. Il fut connu un temps sous le pseudo "Mendax", hacker
faisant partie du groupe de hackers "International Subversives". En 1992, il
plaide coupable pour 24 affaires de piratage informatique, et fût relâché pour
bonne conduite. Sa renommée internationale vient de son implication dans le
site d'information WikiLeaks, qui publie des documents secrets souvent
controversés, et dont il est le co-fondateur présumé. Il a d'ailleurs reçu, pour
l'ensemble de son travail sur ce projet, le 2010 Amnesty International UK Media
Award (2009) et le Sam Adams Award (2010). Aujourd'hui poursuivi pour viol
par la justice suédoise et ayant très récemment fait appel de sa condamnation,
personne ne sait réellement où il se trouve.

Une Vision, Une Gloire https://www.facebook.com/pscenter 6/17


PS Biwis VIA PS CENTER 4

R
TE
EN
C
PS

Pirate ayant sévi dans les années 80 et 90, Kevin Mitnick est célèbre pour ses
intrusions dans les systèmes de Pacific Bell, Fujitsu, Motorola, Nokia et Sun
Microsystems. Kevin Mitnick est plus spécifiquement connu pour ses opérations
A

de "phreaking" (exploitation des infrastructures téléphoniques), et a été


VI

condamné pour la première fois à l'âge de 17 ans, sans toutefois être


is

emprisonné. En 1983, il pénètre un ordinateur du Pentagone depuis son


w

université californienne (ARPANet, l'ancêtre d'Internet, était déjà fonctionnel).


Il s'introduit en 1989 dans le réseau d'une grande société de télécom américaine,
Bi

avant de passer la plupart de la première moitié des 90's de bidouille en cavale.


PS

Il fut arrêté en 1995 puis mis en prison quelques temps plus tard. Libéré en
2002, il a dû attendre plusieurs années avant d'être autorisé à réutiliser un
ordinateur et un téléphone portable. Il est depuis reconverti en auteur et
consultant en sécurité informatique.

Une Vision, Une Gloire https://www.facebook.com/pscenter 6/17


PS Biwis VIA PS CENTER 5

R
TE
EN
C
PS

Cette hackeuse d'origine polonaise travaille au sein d'une entreprise


A

Singapourienne spécialisée dans la sécurité informatique, Coseinc. C'est une


VI

"white hat", qui a toujours mis son génie au service de la sécurité. Lors de la
Black Hat Conference de 2006, elle a pu prouver son talent par une technique
is

nommée Blue Pill, qui a permis de détecter des failles majeures au sein de
w

Windows Vista permettant d'en prendre le contrôle total. Récemment, elle a créé
Bi

le système d'exploitation Qubes avec son collègue Rafal Wojtczuk, cet OS


surpassant de loin Windows ou Linux en matière de sécurité.
PS

Une Vision, Une Gloire https://www.facebook.com/pscenter 6/17


PS Biwis VIA PS CENTER 6

R
TE
EN
C
PS
A
VI

Cet homme n'est vraiment, vraiment pas un ami des États-Unis. Ce hacker
britannique est accusé d'avoir pénétré dans 97 ordinateurs américains, dont
is

certains appartenaient à la NASA, à la Navy, à l'armée de l'air, au ministère de la


w

défense et au Pentagone. Tout ça pour une seule obsession : prouver au monde


Bi

l'existence de vaisseaux extra-terrestres, les structures citées plus haut étant


selon lui au courant. Ce n'est donc pas un "black hat" à proprement parler,
PS

puisqu'il commet des méfaits sans intention direct de nuire, mais les 700 000
euros de dommages qu'il aurait causé lui valent de risquer 70 ans de prison s'il
met les pieds aux États-Unis.

Une Vision, Une Gloire https://www.facebook.com/pscenter 6/17


PS Biwis VIA PS CENTER 7

R
TE
EN
C
PS
A
VI

Vladimir Levin est connu pour sa tentative presque réussie de voler 10 millions
is

de dollars à la Citibank via un terminal à St Petersbourg en 1994. Le système de


w

transfert d'argent de la banque était à l'époque totalement privé, mais Levin


Bi

réussit à accéder à plusieurs comptes bien garnis et d'en transférer le contenu à


plusieurs comptes placés en Finlande, aux États-Unis ou en Israël, tenus par des
PS

complices. Ce sont eux qui, une fois retrouvés, dénonceront Levin qui purgera
une peine de prison et une amende colossale. Aujourd'hui homme d'affaires en
Lituanie, il a perdu de son aura de hacker : il semblerait qu'il ait obtenu l'accès à
la connexion sécurisée de la Citibank par un de ses collègues experts, pour la
somme de 100 dollars.

Une Vision, Une Gloire https://www.facebook.com/pscenter 6/17


PS Biwis VIA PS CENTER 8

R
TE
EN
C
PS
A
VI

Cet homme est devenu célèbre pour avoir été le premier mineur a être
emprisonné pour ses activités de hacking (il avait alors 16 ans). Il s'est introduit
is

dans les serveurs de la NASA, et a volé des logiciels d'une valeur de 1.7 millions
w

de dollars, conçus pour maîtriser l'environnement physique de la Station Spatiale


Bi

Internationale. La NASA a été obligée de couper son système informatique pour


pallier à la panne, et a perdu 41 000 dollars par l'occasion. Jonathan aurait
PS

déclaré vouloir ce logiciel "pour étudier son code afin d'améliorer ses qualités de
programmateur". Il aurait ajouté : "le code en lui-même était médiocre... rien qui
vaille 1,7 millions de dollars". Sa jeunesse l'a sauvée d'une décennie de prison,
et il s'en sort avec une mise à l'épreuve de six mois. Il pense créer une entreprise
de sécurité informatique.

Une Vision, Une Gloire https://www.facebook.com/pscenter 6/17


PS Biwis VIA PS CENTER 9

R
TE
EN
C
PS
A
VI
is
w
Bi

Le co-fondateur d'Apple, un hacker ? "Woz" est l'un des hommes qui a le plus
contribué à l'évolution de la micro-informatique moderne a commencé à faire
PS

ses armes en fabriquant des "blue box", des boîtiers qui pouvaient court-circuiter
les standards téléphoniques pour passer des appels longue-distance gratuitement.
Wozniak a d'ailleurs réussi à joindre le pape en utilisant une blue box qu'il aurait
fabriqué avec un certain... Steve Jobs. On connaît la suite.

Une Vision, Une Gloire https://www.facebook.com/pscenter 6/17


PS Biwis VIA PS CENTER 10

3- Les différentes techniques du hacking


ASTUCE : Les différentes techniques du hacking comme vous savez de nos jour tous nos
informations sont disponible Partout, c’est pour cela il faut absolument maitriser les outils de
réseaux et les techniques du Hacking, les menaces informatiques et arnaques en Ligne pour
savoir comment s’en prémunir.

Les hackers commencent leur travail par une Enquête sur leur cible : l’adresse IP, les logiciels

Installés et il est facile de trouver ces informations sur l’internet en utilisant les réseaux
sociaux, les forums en ligne…etc. Une fois ces informations sont obtenus le pirate

Peut utiliser ses techniques. Dans cet article je vous propose quelques techniques du hacking
et ainsi des conseils pour se prémunir.

1. Le Clickjacking

Le Clickjacking est une technique malveillante visant à pousser un internaute à fournir des

R
TE
Informations confidentielles ou à prendre le contrôle de son ordinateur en le poussant à
cliquer sur des pages sûres. Il se trouve un cadre invisible sous la page web comme l’effet
EN
d’un calque, pour pousser l’internaute à cliquer sur des liens cachés. Un exemple a été réalisé
avec un jeu flash où l’internaute doit cliquer sur des boutons pour marquer des points.
C
Certains clics du jeu font cliquer l’internaute sur des autorisations pour activer de la webcam
de l’ordinateur. Pour éviter d’être victime de ce genre d’actions malicieuses, passez par une
PS

sécurisation du navigateur web et installez l’extension Ghostery disponible sur les 5


navigateurs principaux. Cette extension bloque les scripts et diverses techniques de
A

Clickjacking.
VI

2. Le phishing
is

Le phishing ou « hameçonnage » désigne une action Malveillante opérée par un pirate


w

informatique qui vise à soutirer une information confidentielle :


Bi

Informations bancaires, mots de passe, données relevant de votre vie privée.


PS

C’est pour cela il faut vérifier l’adresse de la page sur laquelle vous vous rendez via votre
navigateur (dans la barre d’état ou via les « Informations sur la page » sous Firefox).

Sur Firefox, sélectionnez Outils Options, l’onglet Sécurité et vérifiez que l’option Signaler si
le site est suspecté d’être une contrefaçon est bien

Validée. Un anti-spam efficace détectera très souvent l’email malveillant. De même qu’un
navigateur récent devrait vous alerter s’il se retrouve confronter à un site web douteux. pour
plus d’information voir un l’article: Qu’est-ce que le phishing et comment s’en protéger ?

3. Attaque par force brute

L’attaque par force brute est une méthode utilisée pour trouver un mot de passe. Il s’agit de
tester, une à une, toutes les combinaisons possibles. Vous pouvez faire un test avec Fireforce,
une extension Firefox.

Une Vision, Une Gloire https://www.facebook.com/pscenter 6/17


PS Biwis VIA PS CENTER 11

Pour éviter des attaques par force brute:

Allonger le mot de passe si cela est possible ;

Utiliser la plus grande gamme de symboles possibles (minuscules, majuscules, ponctuations,

Chiffres); l’introduction de caractères nationaux. Pour une sécurité optimum, empêcher de

Dépasser un nombre maximal d’essais en un temps ou pour une personne donnée.

4. Le crackage de clé WEP

Le WEP est un protocole servant à sécuriser les réseaux WIFI dont le niveau de sécurité est
devenu insuffisant. C’est difficile de sécuriser le WIFI, s’il n’est pas d’une grande utilité c’est
mieux de le désactiver, sinon Vous pouvez également adopter le protocole WPA même s’il est
facilement crackable dans certains cas, si par exemple le nombre de caractères utilisés dans la
clé est très faible (moins de 8 caractères par exemple).C’est pour cela qu’ il est fortement
conseillé d’utiliser les 64 caractères de la clé (ce qui pousse le nombre de combinaisons à

R
227^64) et d’utiliser les caractères accentués.

TE
5. Les malwares

EN
Ce sont les logiciels malveillants comme Trojans, vers, spywares, adwares, virus qui peuvent
d’une façon diffuser ou détruire l’information qui existe sur votre ordinateur. Le meilleur
C
troyen pour se prémunir contre les malwares c’est d’utiliser un antivirus et un anti-spyware et
PS

firewall.

6. IP spoofing
A
VI

L’IP spoofing est une technique de hacking qui consiste en l’usurpation d’une adresse IP, on
fait
is
w

Croire que la requête provient d’une machine autorisée.


Bi

Une bonne configuration du routeur d’entrée permet d’éviter qu’une machine extérieure
puisse se faire passer pour une machine interne.
PS

7. DNS spoofing

Pousse un serveur de DNS à accepter l’intrus. Solution : séparer le DNS du LAN de celui de

L’espace public.

8. Le mail bombing

Est une attaque informatique qui consiste à envoyer un grand nombre d’e-mails vers un

Destinataire pour faire saturer sa boite de réception. Elle fait deux victimes, le FAI qui doit
subir le traitement de ces informations et réparer les dégâts ainsi que le destinataire des
messages qui ne peut plus recevoir d’e-mail pendant une période non négligeable.

Une Vision, Une Gloire https://www.facebook.com/pscenter 6/17


PS Biwis VIA PS CENTER 12

C’est pour cela ne communiquez votre e-mail qu’aux personnes dignes de confiance. Évitez
aussi de le placarder sur les forums et installer un logiciel antispam pour interdire l’accès aux
e-mails identiques envoyés à un intervalle de temps très court.

Risques juridiques ou conséquence du Hacking


Depuis que la loi sur l'économie numérique (la LCEN) a été votée en France, le fait de
divulguer publiquement sur Internet des vulnérabilités accompagnées de code d'exploitation
est interdit, tout comme le fait de posséder des outils permettant le hacking. Cette nouvelle loi
a provoqué un malaise dans le milieu « white hats »

R
TE
EN
FAIT PAR PS CENTER
C
PS

https://facebook.com/pscenter
A
VI
is

+229 96 66 30 55
w
Bi
PS

Une Vision, Une Gloire https://www.facebook.com/pscenter 6/17

Vous aimerez peut-être aussi