THE INFORMATIQUE

THE INFORMATIQUE

Pirates attaquent !

 

Introduction

  • Le lamer est un pirate qui n'a généralement presque aucun savoir dans le domaine du hacking, mais ce dernier se pavane en réalisant des exploits "très faciles" à reproduire.
  • Un hacker est un bidouilleur qui cherche et trouve mais n'exploite pas. Bref, un hacker est avant tout un internaute qui a pour but de traquer le moindre bug, la moindre faille d'un système et de l'exploiter de manière propre.



Certains récupèrent des numéros de cartes de crédits sur les sites de e-commerce, d'autres trouvent les passwords du serveur FTP et modifient (légèrement) les pages afin de montrer leur puissance et montrer que le net n'est pas le monde de Mickey ! 

Ceux qui hackent pour détruire : les crashers, comme décrits dans cette définition, ne tirent leur satisfaction que de la destruction. Nous luttons contre leurs méfaits ! 

Un pirate adopte différentes attaques en fonction de la victime. Mais, dans la majorité des cas, le pirate adoptera le plan ci-dessous, c'est-à-dire tout d'abord le " social engineering ", "l'Ingénierie sociale" puis il cherchera une faille dans le système et enfin, en dernier recours, il utilisera la force brutale ! 

Je vous recommande vivement de lire ce sujet, il serait vraiment dommage de vous faire prendre ! 

L'ingénierie sociale (ou le social engineering)

Définitions :



Le social engineering est plus simplement l'art du caméléon, celui de l'usurpation de l'identité d'autrui, afin d'accéder à des informations dites confidentielles. 
En effet, la manière la plus facile et rapide d'obtenir un mot de passe ou un accès est de le demander à sa victime ! 
Pour ce faire, le pirate a plusieurs moyens de communications à sa disposition : l'Internet et le téléphone.

  • Par l'Internet :



Le pirate ne va pas demander bêtement à sa victime " c'est quoi ton mot de passe ? " 
Il se fera passer pour l'administrateur ou quelqu'un de la sécurité du réseau en utilisant un pseudonyme du type admin.réseau... 

Exemple n°1 la blonde sexy : Bonjour xxx, c'est moi Véronica, je t'ai envoyé des photos sympas sur ton mail, et j'ai eu ce message d'erreur = code error 0bcxda65 x 
je me suis renseigné sur le net, tu dois me transmettre des numéros pour recevoir mes photos coquines, tu dois faire ça : Démarrer>Exécuter>cmd 
et tapez : ipconfig/all... 

Exemple n°2 l'enfant novice : slt serge, je peu pô jouer en réso.. jè une ligne spéciale (ISDN) je sui obligé de mettre l'IP du destinataire dans mon logiciel de mail, pour joué enssemmble ;-(( sniff snifff, édez moi!!!!!!!!!!!!!!!!!! 

Exemple n°3 le lamer vicieux ayant eu votre mail : P'tin dégouté, regarde le lynchage d'une fille au lycée xxx, ils étaient 12 contre elle .. Et en cliquant sur son lien vous avez installé un trojan (rassurez vous ce n'est pas le cas ici !) 

1. Comment parer ses attaques ?

  • Règle 1 : Un mot de passe ne doit pas pouvoir être trouvé dans un dictionnaire
  • Règle 2 : Votre mot de passe doit contenir un mélange de caractères alphanumériques et de caractères spéciaux (- + ! § %, ...),
  • Règle 3 : Votre mot de passe doit faire au moins 8 caractères !
  • Règle 4 : évitez les mots de passe du genre azerty, xxxx, 0000, 1111, qsfd, wxcv, aaaa, 1234,... car ce sont les premiers mots que l'on retrouve dans les fichiers dictionnaires.
  • Règle 5 : Il ne faut pas prêter son mot de passe, ni le donner sous aucun prétexte tel qu'il soit !
  • Règle 6 : Un mot de passe est un secret entre vous et votre machine qui ne doit être partagé par personne d'autre. Si vous le confiez à quelqu'un, même à un proche ou à un ami, ce n'est plus un secret et le mot de passe ne joue plus son rôle d'authentifiant !



Il ne faut pas non plus écrire = 
Tout sur les mots de passe

  • Votre mot de passe sur un support, à proximité de la machine ou de manière qu'un rapprochement puisse être fait avec le système qu'il est censé protéger. Les "post-it" sous le clavier ou le tapis de la souris, ne sont pas une bonne idée !



Il faut changer régulièrement le mot de passe, et apprendre à être très prudent sur le web ! 

Les mots de passe circulent en clair sur les réseaux. Des techniques simples (sniffersespionschevaux de Troie ...), peuvent être mises en oeuvre pour capter le couple (identifiant, mot de passe) à l'insu des utilisateurs et administrateurs. Ces dispositifs peuvent rester en place pendant des mois avant d'être découverts. Pendant ce temps, invisible comme une pieuvre du réseau, le pirate capte tous les mots de passe qui circulent. 

2. Les informations à ne jamais divulguer !

En tout premier, c'est bien sûr votre mot de passe. Ne le donnez à personne et si vous vous inscrivez à des services sur des petits sites, je vous conseille d'utiliser un autre mot de passe que celui de votre connexion ou de votre boîte aux lettres. 

Ne divulguez jamais votre adresse IP à quiconque. La seule fois où vous pourriez la divulguer, c'est si vous voulez jouer à un jeu en réseau. 
Ne donnez votre adresse e-mail qu'à des personnes sûres, ne l'inscrivez pas sur tous les sites qui vous la demandent. En effet, la plupart du temps, ces sites qui vous promettent de vous envoyer une blague chaque jour, des photos, des dictons en profitent pour vous assaillir d'autres e-mails publicitaires ou desHoax
Évidemment, ne donnez jamais votre n° de téléphone, votre adresse ou toute autre information personnelle sur les chats. Cela vous évitera de vous faire agresser par téléphone ou par courrier ! 

Il y aura toujours une faille dans chaque système, dans chaque programme, chaque personne. Cet affrontement permanent est une guerre des chiffres, une guerre numérique ; il reste un jeu passionnant pour les pirates, et est sans aucun doute le moteur qui pousse les "helpers" de CCM à toujours perfectionner leur vigilance et leurs informations.



11/12/2012
0 Poster un commentaire

A découvrir aussi


Inscrivez-vous au blog

Soyez prévenu par email des prochaines mises à jour

Rejoignez les 2 autres membres