Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
Sommaire
1 - Méthodes et tactiques
2- Quelques white hat célèbres
R
TE
1- Méthodes et tactiques
Liste non-exhaustive : EN
C
• Attaques par déni de service (DDoS) ;
PS
Nessus) : balayage des ports ouverts sur une machine ou sur un réseau donné ;
is
Dans l'absolu, les « white hats » prônent la divulgation totale tandis que les «
black hats » prônent la restriction de l'information (afin de pouvoir tirer profit de
ces vulnérabilités le plus longtemps possible).
Une distinction apparaît également entre les « white hats », qui vont
généralement rendre la vulnérabilité immédiatement publique (souvent avec le
code source d'un programme appelé « exploit » afin de résoudre le bogue), et les
« grey hats » qui vont généralement donner un délai raisonnable aux entreprises
pour régler le problème avant de rendre la vulnérabilité publique, et rarement
Les chapeaux gris (ou grey hats) sont amenés à pénétrer illégalement dans des
R
systèmes. Cependant, leur volonté n'est pas toujours de nuire. Ils sont en général
TE
en quête de défis à relever, une façon pour eux d'éprouver et démontrer leurs
EN
compétences. Le britannique passionné d'extraterrestres Gary McKinnon, peut
sans doute être considéré comme un grey hat, bien que les autorités américaines
C
le qualifient plutôt de black hat.
PS
Les chapeaux noirs (ou black hats) sont plus communément qualifiés de pirates.
Créateurs de virus, cyber-escrocs ou espions, leurs actions sont motivées par le
A
quelque sorte un repenti. Celui-ci ne manque souvent pas d'intéresser les firmes
spécialisées dans la sécurité. Une reconversion en tant que consultant est
w
courante. Kevin Mitnick ou Kevin Poulsen sont deux exemples de pirates ayant
Bi
R
TE
EN
C
PS
A
VI
is
w
Bi
R
TE
EN
C
PS
Pirate ayant sévi dans les années 80 et 90, Kevin Mitnick est célèbre pour ses
intrusions dans les systèmes de Pacific Bell, Fujitsu, Motorola, Nokia et Sun
Microsystems. Kevin Mitnick est plus spécifiquement connu pour ses opérations
A
Il fut arrêté en 1995 puis mis en prison quelques temps plus tard. Libéré en
2002, il a dû attendre plusieurs années avant d'être autorisé à réutiliser un
ordinateur et un téléphone portable. Il est depuis reconverti en auteur et
consultant en sécurité informatique.
R
TE
EN
C
PS
"white hat", qui a toujours mis son génie au service de la sécurité. Lors de la
Black Hat Conference de 2006, elle a pu prouver son talent par une technique
is
nommée Blue Pill, qui a permis de détecter des failles majeures au sein de
w
Windows Vista permettant d'en prendre le contrôle total. Récemment, elle a créé
Bi
R
TE
EN
C
PS
A
VI
Cet homme n'est vraiment, vraiment pas un ami des États-Unis. Ce hacker
britannique est accusé d'avoir pénétré dans 97 ordinateurs américains, dont
is
puisqu'il commet des méfaits sans intention direct de nuire, mais les 700 000
euros de dommages qu'il aurait causé lui valent de risquer 70 ans de prison s'il
met les pieds aux États-Unis.
R
TE
EN
C
PS
A
VI
Vladimir Levin est connu pour sa tentative presque réussie de voler 10 millions
is
complices. Ce sont eux qui, une fois retrouvés, dénonceront Levin qui purgera
une peine de prison et une amende colossale. Aujourd'hui homme d'affaires en
Lituanie, il a perdu de son aura de hacker : il semblerait qu'il ait obtenu l'accès à
la connexion sécurisée de la Citibank par un de ses collègues experts, pour la
somme de 100 dollars.
R
TE
EN
C
PS
A
VI
Cet homme est devenu célèbre pour avoir été le premier mineur a être
emprisonné pour ses activités de hacking (il avait alors 16 ans). Il s'est introduit
is
dans les serveurs de la NASA, et a volé des logiciels d'une valeur de 1.7 millions
w
déclaré vouloir ce logiciel "pour étudier son code afin d'améliorer ses qualités de
programmateur". Il aurait ajouté : "le code en lui-même était médiocre... rien qui
vaille 1,7 millions de dollars". Sa jeunesse l'a sauvée d'une décennie de prison,
et il s'en sort avec une mise à l'épreuve de six mois. Il pense créer une entreprise
de sécurité informatique.
R
TE
EN
C
PS
A
VI
is
w
Bi
Le co-fondateur d'Apple, un hacker ? "Woz" est l'un des hommes qui a le plus
contribué à l'évolution de la micro-informatique moderne a commencé à faire
PS
ses armes en fabriquant des "blue box", des boîtiers qui pouvaient court-circuiter
les standards téléphoniques pour passer des appels longue-distance gratuitement.
Wozniak a d'ailleurs réussi à joindre le pape en utilisant une blue box qu'il aurait
fabriqué avec un certain... Steve Jobs. On connaît la suite.
Les hackers commencent leur travail par une Enquête sur leur cible : l’adresse IP, les logiciels
Installés et il est facile de trouver ces informations sur l’internet en utilisant les réseaux
sociaux, les forums en ligne…etc. Une fois ces informations sont obtenus le pirate
Peut utiliser ses techniques. Dans cet article je vous propose quelques techniques du hacking
et ainsi des conseils pour se prémunir.
1. Le Clickjacking
Le Clickjacking est une technique malveillante visant à pousser un internaute à fournir des
R
TE
Informations confidentielles ou à prendre le contrôle de son ordinateur en le poussant à
cliquer sur des pages sûres. Il se trouve un cadre invisible sous la page web comme l’effet
EN
d’un calque, pour pousser l’internaute à cliquer sur des liens cachés. Un exemple a été réalisé
avec un jeu flash où l’internaute doit cliquer sur des boutons pour marquer des points.
C
Certains clics du jeu font cliquer l’internaute sur des autorisations pour activer de la webcam
de l’ordinateur. Pour éviter d’être victime de ce genre d’actions malicieuses, passez par une
PS
Clickjacking.
VI
2. Le phishing
is
C’est pour cela il faut vérifier l’adresse de la page sur laquelle vous vous rendez via votre
navigateur (dans la barre d’état ou via les « Informations sur la page » sous Firefox).
Sur Firefox, sélectionnez Outils Options, l’onglet Sécurité et vérifiez que l’option Signaler si
le site est suspecté d’être une contrefaçon est bien
Validée. Un anti-spam efficace détectera très souvent l’email malveillant. De même qu’un
navigateur récent devrait vous alerter s’il se retrouve confronter à un site web douteux. pour
plus d’information voir un l’article: Qu’est-ce que le phishing et comment s’en protéger ?
L’attaque par force brute est une méthode utilisée pour trouver un mot de passe. Il s’agit de
tester, une à une, toutes les combinaisons possibles. Vous pouvez faire un test avec Fireforce,
une extension Firefox.
Le WEP est un protocole servant à sécuriser les réseaux WIFI dont le niveau de sécurité est
devenu insuffisant. C’est difficile de sécuriser le WIFI, s’il n’est pas d’une grande utilité c’est
mieux de le désactiver, sinon Vous pouvez également adopter le protocole WPA même s’il est
facilement crackable dans certains cas, si par exemple le nombre de caractères utilisés dans la
clé est très faible (moins de 8 caractères par exemple).C’est pour cela qu’ il est fortement
conseillé d’utiliser les 64 caractères de la clé (ce qui pousse le nombre de combinaisons à
R
227^64) et d’utiliser les caractères accentués.
TE
5. Les malwares
EN
Ce sont les logiciels malveillants comme Trojans, vers, spywares, adwares, virus qui peuvent
d’une façon diffuser ou détruire l’information qui existe sur votre ordinateur. Le meilleur
C
troyen pour se prémunir contre les malwares c’est d’utiliser un antivirus et un anti-spyware et
PS
firewall.
6. IP spoofing
A
VI
L’IP spoofing est une technique de hacking qui consiste en l’usurpation d’une adresse IP, on
fait
is
w
Une bonne configuration du routeur d’entrée permet d’éviter qu’une machine extérieure
puisse se faire passer pour une machine interne.
PS
7. DNS spoofing
Pousse un serveur de DNS à accepter l’intrus. Solution : séparer le DNS du LAN de celui de
L’espace public.
8. Le mail bombing
Est une attaque informatique qui consiste à envoyer un grand nombre d’e-mails vers un
Destinataire pour faire saturer sa boite de réception. Elle fait deux victimes, le FAI qui doit
subir le traitement de ces informations et réparer les dégâts ainsi que le destinataire des
messages qui ne peut plus recevoir d’e-mail pendant une période non négligeable.
C’est pour cela ne communiquez votre e-mail qu’aux personnes dignes de confiance. Évitez
aussi de le placarder sur les forums et installer un logiciel antispam pour interdire l’accès aux
e-mails identiques envoyés à un intervalle de temps très court.
R
TE
EN
FAIT PAR PS CENTER
C
PS
https://facebook.com/pscenter
A
VI
is
+229 96 66 30 55
w
Bi
PS