Terminologie et description de base du HACKING (piratage)
Lorsque vous traitez avec des hackers, des black hats et des crackers, ce
que vous ne savez pas peut vous blesser, alors prenez un moment pour vous
familiariser avec ces termes et outils de leur métier.
En Bonus : COMMENT PIRATER UN WIFI SOUS WINDOWS
Adware
Adware est un logiciel conçu pour forcer les publicités pré-choisies Ã
s'afficher sur votre système. Certains logiciels publicitaires sont conçus
pour être malveillants et afficheront des publicités avec une vitesse et une
fréquence telles qu'elles semblent prendre tout en charge, ralentissant votre
système et bloquant toutes les ressources de votre système. Lorsque l'adware
est associé à un logiciel espion, cela peut être un tour frustrant, c'est le
moins qu'on puisse dire.
Back Door
Back Door est un point d'entrée qui contourne la sécurité normale et
peut être utilisée par un pirate pour accéder à un réseau ou à un système
informatique. Habituellement, les portes dérobées sont créées par les
développeurs de systèmes comme des raccourcis pour accélérer l'accès grâce Ã
la sécurité pendant la phase de développement, puis sont ignorées et jamais
correctement supprimées lors de la mise en œuvre finale. Parfois, les pirates
créent leur propre porte dérobée à un système en utilisant un virus ou un
cheval de Troie pour le configurer, leur permettant ainsi un accès futur Ã
leur guise.
Black Hat
Bot
Un Bot est un «robot» logiciel qui exécute seul un vaste ensemble de tâches automatisées. Les moteurs de recherche comme Google utilisent des robots, également connus sous le nom d'araignées, pour parcourir les sites Web afin de parcourir toutes vos pages. Dans ces cas, les robots ne sont pas destinés à interférer avec un utilisateur, mais sont utilisés dans un effort pour indexer des sites dans le but de les classer en conséquence pour des retours appropriés sur les requêtes de recherche. Mais lorsque les chapeaux noirs utilisent un bot, ils peuvent effectuer un vaste ensemble de tâches destructrices, ainsi qu'introduire de nombreuses formes de logiciels malveillants dans votre système ou réseau. Ils peuvent également être utilisés par les chapeaux noirs pour coordonner les attaques en contrôlant les botnets.Botnet
Un botnet est un réseau de drones zombies sous le contrôle d'un chapeau noir.
Lorsque les chapeaux noirs lancent une attaque de déni de service distribué,
par exemple, ils utilisent un botnet sous leur contrôle pour l'accomplir. Le
plus souvent, les utilisateurs des systèmes ne sauront même pas qu'ils sont
impliqués ou que leurs ressources système sont utilisées pour mener des
attaques DDOS ou pour du spam. Cela permet non seulement de couvrir les traces
du chapeau noir, mais augmente la férocité de l'attaque en utilisant les
ressources de nombreux systèmes informatiques dans un effort coordonné.
Cookies
Un cookie est un petit paquet d'informations d'un serveur Web visité stocké
sur votre système par le navigateur de votre ordinateur. Il est conçu pour
stocker des informations personnalisées afin de personnaliser votre prochaine
visite. Par exemple, si vous visitez un site avec des formulaires à remplir Ã
chaque visite, ces informations peuvent être stockées sur votre système sous
forme de cookie afin que vous n'ayez pas à passer par le processus de
remplissage des formulaires à chaque visite.
Hacker
En Bonus : Comment devenir un HACKER
C'est la définition la plus délicate du groupe et la controverse a suivi son
utilisation pendant des décennies. À l'origine, le terme hacker avait une
connotation positive et n'avait en fait rien à voir avec les systèmes
informatiques. En 1946, le Tech Model Railroad Club du MIT a inventé le terme
pour désigner quelqu'un qui fait preuve d'ingéniosité pour obtenir un résultat
intelligent. Puis, lorsque les ordinateurs sont arrivés, «hacker» a pris le
sens de quelqu'un qui «piraterait» un programme toute la nuit pour
l'améliorer. Mais dans les années 80, tout a changé et Hollywood a été le
catalyseur. Lorsque l'assaut des ordinateurs personnels a commencé à envahir
notre vie quotidienne, il n'a pas fallu longtemps aux scénaristes intelligents
pour amener les méchants au chapeau noir du cyber-monde au premier plan de
notre conscience collective, et ils n'ont pas regardé en arrière depuis. Ils
ont associé nos peurs les plus profondes au mot hacker, faisant d'eux ceux qui
ont démêlé notre vie privée, mis notre sécurité en péril et ont eu le pouvoir
de tout nous prendre, de nos possessions matérielles à nos identités mêmes. Et
ils pouvaient tout faire de manière anonyme, en piratant dans une pièce sombre
par la faible lumière de la lueur d’un écran d’ordinateur. Inutile de dire que
c'est vrai ou faux, ça a collé! Même de nombreux professionnels du domaine de
l'informatique aujourd'hui ont finalement, bien qu'à contrecœur, cédé au sens
courant du mot. «Hacker» est ainsi devenu le terme fourre-tout utilisé alors
qu'en fait il devrait être «cracker».
Keylogger
Un keylogger est un programme non destructif conçu pour enregistrer chaque
frappe effectuée sur un ordinateur. Les informations collectées peuvent
ensuite être enregistrées sous forme de fichier et / ou envoyées à une autre
machine sur le réseau ou sur Internet, permettant à quelqu'un d'autre de voir
chaque frappe effectuée sur un système particulier. En décomposant ces
informations, il peut être facile pour un pirate au chapeau noir de recréer
vos noms d'utilisateur et mots de passe, mettant toutes sortes d'informations
en danger et susceptibles d'être utilisées à mauvais escient. Imaginez
simplement que vos informations de connexion bancaires en ligne tombent entre
de mauvaises mains! Cependant, découvrir que vous avez installé un
enregistreur de frappe ne signifie pas nécessairement que vous avez été
victime d'un chapeau noir, car certaines entreprises les installent sur les
ordinateurs des employés pour suivre l'utilisation et s'assurer que les
systèmes ne sont pas utilisés à des fins involontaires. Les keyloggers sont,
pour des raisons évidentes, souvent considérés comme des logiciels espions.
Logic Bomb
Une bombe logique est un programme malveillant conçu pour exécuter l'exécution
de certains critères est satisfait. Une bombe à retardement peut être
considérée comme une bombe logique car lorsque l'heure ou la date cible est
atteinte, elle s'exécute. Mais les bombes logiques peuvent être beaucoup plus
complexes. Ils peuvent être ajoutés pour exécuter correctement certains
fichiers sont accédé, ou lorsqu'une certaine combinaison de touches est
enfoncée, ou par le passage de tout autre événement ou qu'il est possible de
suivre sur un ordinateur. Jusqu'à l'événement déclencheur pour lequel la bombe
logique a été conçue pour les passes, elle restera simplement en sommeil.
Malware (Logiciel malveillant)
En termes simples, un logiciel malveillant est un programme malveillant qui
cause des dommages. Cela inclut les virus, les chevaux de Troie, les vers, les
bombes à retardement, les bombes logiques ou tout autre élément destiné Ã
causer des dommages lors de l'exécution de la charge utile.
Master Program
Un programme maître est le programme qu'un pirate de chapeau noir utilise pour
transmettre à distance des commandes à des drones zombies infectés,
normalement pour mener des attaques par déni de service ou des attaques de
spam.
Payload
La charge utile est la partie du programme malveillant qui exécute réellement
sa tâche conçue.
Phishing
Le phishing est une forme d'ingénierie sociale réalisée par des black hat sous
forme électronique, généralement par e-mail, dans le but de collecter des
informations sensibles. Souvent, ces communications ont l'air légitimes et
parfois elles ont même l'air de provenir d'une source légitime comme un site
de réseautage social, une entité bien connue comme Paypal ou Ebay, ou même
votre banque. Ils ont un lien vous dirigeant vers un site qui semble très
convaincant et vous demande de vérifier les informations de votre compte.
Lorsque vous vous connectez pour vérifier vos informations sur le faux site,
vous venez de donner au chapeau noir exactement ce dont il a besoin pour faire
de vous la prochaine victime de la cybercriminalité. Le phishing se fait sous
de nombreuses formes - parfois il est facile à repérer, parfois non.
Phreaker
Considérés comme les pirates informatiques originaux, les phreakers ou les
phreakers de téléphone, ont frappé la scène dans les années 60 et ont fait
leur marque en contournant les systèmes de sécurité des télécommunications
pour passer des appels, y compris longue distance, gratuitement. En utilisant
des appareils d'enregistrement électronique, ou même en utilisant simplement
des sons avec un sifflet, les phreakers ont amené les systèmes à penser que
c'était un appel valable. L'un des premiers à avoir trouvé de l'importance a
été «Captain Crunch»,
Polymorphic Virus
Un virus polymorphe est un virus qui modifie son empreinte numérique à chaque
fois qu'il se répliquera. Les logiciels antivirus s'appuient sur une base de
données de signatures de virus constamment mis à jour et en constante
évolution pour détecter tout virus susceptible d'avoir infecté un système. En
changeant sa signature lors de la réplication, un virus polymorphe peut
échapper aux logiciels antivirus, ce qui rend son éradication très difficile.
Rootkit
Sans aucun doute, la plus grande peur en matière de sécurité informatique est
une intrusion non détectée. Un rootkit est un outil qui peut donner à un
chapeau noir les moyens d'un braquage aussi parfait. Un rootkit est un
programme malveillant qui est installé sur un système par divers moyens, y
compris les mêmes méthodes qui permettent aux virus d'être injectés dans un
système, comme le courrier électronique, les sites Web conçus pour introduire
des logiciels malveillants, ou le téléchargement et / ou la copie sur le
système avec un programme dangereux. Une fois qu'un rootkit est introduit,
cela créera une porte dérobée pour un chapeau noir qui permettra une entrée Ã
distance et non autorisée à chaque fois qu'il le souhaite. Ce qui rend un
rootkit particulièrement mortel: il est installé et fonctionne à des niveaux
système si bas qu'il peut être conçu pour effacer ses propres traces et
activités du système désormais vulnérable, permettant au chapeau noir de
naviguer à travers des réseaux entiers sans être exposé. Souvent, les black
hats utiliseront l'ingénierie sociale pour accéder physiquement à un système
particulièrement bien protégé afin que le rootkit puisse être directement
installé à partir d'un CD ou d'un minuscule lecteur USB (cela ne prend qu'une
minute) afin de contourner un pare-feu particulièrement gênant ou d'y accéder
à un système qui n'est normalement pas accessible de l'extérieur. Une fois le
rootkit introduit, le chapeau noir est libre et même les services de sécurité
informatique qualifiés auront beaucoup de mal à voir même l'activité telle
qu'elle se passe. Les rootkits sont un 10 sur l'échelle effrayante des
cyber-intrusions.
Script Kiddie
En Bonus : 25 Façons de devenir l'Ultime Script Kiddie
Une personne qui ne possède pas, ou n'utilise tout simplement pas, ses propres
compétences et savoir-faire pour pirater ou casser un système informatique ou
un réseau, mais qui utilise un programme ou un morceau de code pré-écrit, un
script, pour faire le sale boulot. Bien qu'ils ne possèdent pas le talent
informatique, ils peuvent être tout aussi dangereux!
Ingénierie sociale
En Bonus : Qu'est-ce que l'ingénierie sociale | Techniques d'attaque et méthodes de prévention
Dans le domaine des chapeaux noirs, l'ingénierie sociale signifie tromper
quelqu'un dans le mais acquérir des informations sensibles et personnelles,
comme les détails de la carte de crédit ou les noms d'utilisateurs et les mots
de passe. Par exemple, lorsque M. Smith, fictif, intimé des services
informatiques pour vous informer de la mise en œuvre de nouvelles directives
relatives au nom d'utilisateur et au mot de passe par l'entreprise et vous
demande de révéler les vôtres afin qu ' il doit s'assurer qu'ils respectent
les nouvelles directives, vous avez été la cible de l'ingénierie sociale. Ils
peuvent être très intelligents et ingénieux, et très, très convaincants. La
seule façon de vous assurer que vous n'êtes pas victime de l ' ingénierie
sociale est de ne jamais donner vos informations personnelles et sensibles Ã
des personnes dont vous n'êtes pas absolument sûr. Il y a très peu d'occasions
où une personne légitime vous demande un mot de passe, et vous devez toujours
être celui qui les contacte,
Spam
Le spam est simplement un courrier électronique non sollicité, également
appelé courrier indésirable. Les spammeurs rassemblent des adresses e-mail,
qu'ils utilisent pour bombarder les utilisateurs avec ce courrier non
sollicité. Souvent, les e-mails envoyés sont simplement de la publicité pour
un produit ou un service, mais ils peuvent parfois être utilisés pour le
phishing et / ou vous diriger vers des sites Web ou des produits qui
introduiront des logiciels malveillants dans votre système. Lorsque vous
recevez du spam, la meilleure pratique consiste à supprimer immédiatement.
Parfois, vous voyez une note dans un e-mail de spam qui vous donne des
instructions sur la façon d'être supprimé de la liste - ne le faites jamais!
Cela confirme seulement au spammeur qu ' il a une adresse e-mail valide et le
spam continue à arriver. Ils pourraient également vendre votre adresse e-mail
à un autre spammeur en tant qu'adresse e-mail confirmée et davantage de spam
apparaîtra dans votre boîte de réception.
Spoofing
L' usurpation d'identité est l'art de la fausse direction. Les crackers
Black Hat couvrent souvent leurs traces en usurpant (falsifiant) une adresse
IP ou en masquant / modifier les informations de l'expéditeur sur un e-mail
afin de tromper le destinataire sur son origine. Par exemple, ils peuvent vous
envoyer un e-mail contenant un lien vers une page qui infectera votre système
avec des logiciels malveillants et l'impression qu'il provenait d'une source
sûre, telle qu'un ami de confiance ou une organisation bien connue. La plupart
des vraies sources ont mis en place des mesures de sécurité pour éviter de
falsifier les informations de l'éditeur sur leurs propres serveurs de
messagerie, mais comme de nombreux spammeurs black hat lanceront des attaques
à partir de leur propre SMTP (Simple Mail Transfer Protocol), ils pourront
altérer cela information. En cas de doute, vérifiez vous-même auprès de la
source.
Spyware (Logiciel espion)
Un logiciel espion est un logiciel conçu pour recueillir des
informations sur l'utilisation de l'ordinateur utilisateur à son insu.
Parfois, les logiciels espions sont simplement utilisés pour suivre les
habitudes de navigation sur Internet d'un utilisateur à des fins publicitaires
afin de faire correspondre vos intérêts avec des publicités pertinentes. De
l'autre côté de la médaille, les logiciels espions peuvent également analyser
les fichiers informatiques et les frappes au clavier, créer des publicités
pop-up, modifier votre page d'accueil et / ou vous diriger vers des sites Web
pré-choisis. Une utilisation courante consiste à générer une annonce pop-up
vous informant que votre système a été infecté par un virus ou une autre forme
de malware, puis vous oblige à accéder à une page présélectionnée contenant la
solution pour résoudre le problème. Le plus souvent, les logiciels espions
sont fournis avec des logiciels gratuits tels que des économiseurs d'écran,
des émoticônes et des programmes de réseaux sociaux.
Time Bomb (Bombe à retardement)
Une bombe à retardement est un programme malveillant conçu pour s'exécuter Ã
une heure et / ou une date prédéterminées. Les bombes à retardement sont
souvent configurées pour se déclencher lors de jours spéciaux comme les
vacances, ou parfois elles marquent des choses comme l'anniversaire d'Hitler
ou le 11 septembre pour faire une sorte de déclaration politique. Ce qu'une
bombe à retarder fait lors de l'exécution peut être quelque chose d'innocent,
comme montrer une certaine image, ou cela peut être beaucoup plus dommageable,
comme voler, supprimer ou corrompre des informations système. Jusqu'à ce que
le temps de déclenchement soit atteint, une bombe à retardement restera
simplement en sommeil.
Trojan (Cheval de Troie)
Un cheval de Troie, ou cheval de Troie, est un programme malveillant déguisé
pour ressembler à un programme valide, ce qui rend difficile la distinction
des programmes qui sont censés s'y trouver. Une fois expérimenté, un cheval de
Troie peut détruire des fichiers, modifier des informations, voler des mots de
passe ou d'autres informations, ou remplir tout autre objectif sinistre pour
lequel il a été conçu. Ou il peut rester inactif, attendant qu'un pirate
puisse y accéder à distance et prendre le contrôle du système. Un cheval de
Troie ressemble beaucoup à un virus, mais sans capacité de réplication.
Virus
Un virus est un programme ou un code malveillant qui s'attache à un autre
fichier programme et peut se répliquer et infecter ainsi d'autres systèmes.
Tout comme le virus de la grippe, il peut se propager d'un système à un autre
lorsque le programme infecté est utilisé par un autre système. Plus l'hôte est
interconnecté, les meilleures sont ses chances de se propager. La propagation
d'un virus peut facilement se produire sur les systèmes en réseau, ou il peut
même être transmis sur d'autres supports comme un CD ou une clé USB utilisé
copie involontairement un fichier infecté et l'introduit dans un nouveau
système. Un virus peut même être envoyé par e-mail avec une pièce jointe.
Wardriving
Wardriving est l'acte de conduire dans un véhicule dans le mais de trouver un
réseau sans fil Wi-Fi ouvert et non sécurisé. Fois, la portée d'un réseau sans
fil dépassera le périmètre d'un bâtiment et créera des zones dans les lieux
publics qui pourront être exploitées pour accéder au réseau. Les chapeaux
noirs, et même les chapeaux gris, utilisent souvent un système GPS pour faire
des cartes des zones exploitables afin qu'elles puissent être utilisées plus
tard ou transmises à d'autres. Wardriving n'est pas le seul moyen d'accomplir
cette tâche - il y a aussi des Warbikers et des Warwalkers. Comme vous pouvez
le voir, il est impératif que votre réseau WiFi soit sécurisé car il existe
des entités à la recherche d'une ouverture pour exercer leur métier.
White Hat
Alors que les chapeaux noirs utilisent leurs compétences à des fins
malveillantes, les chapeaux blancs sont des hackers éthiques. Ils utilisent
leurs connaissances et leurs compétences pour déjouer les chapeaux noirs et
garantir la sécurité des systèmes ou des réseaux informatiques. Si un chapeau
noir décide de vous cibler, c'est une bonne chose à avoir un chapeau blanc
autour. Mais si vous ne le faites pas, vous pouvez toujours faire appel à l'un
des nôtres chez Global Digital Forensics.
Worm (Ver)
Un ver est très similaire à un virus en ce sens qu'il s'agit d'un programme
autonome destructeur qui peut se répliquer. Mais contrairement à un virus, un
ver n'a pas besoin de faire partie d'un autre programme ou document. Un ver
peut se copier et se transférer vers d'autres systèmes sur un réseau, même
sans intervention de l'utilisateur. Un ver peut devenir dévastateur s'il n'est
pas isolé et éliminé. Même s'il ne cause pas de dommages directs, un ver qui
se réplique hors de contrôle peut consommer de façon exponentielle des
ressources système telles que la mémoire et la bande passante jusqu'à ce qu'un
système devienne instable et inutilisable.
Zero Day Threat/Exploit
Toute menace à la sécurité de votre ordinateur doit commencer quelque part.
Malheureusement, la manière dont la plupart d'entre nous se protègent contre
les cybermenaces et les intrusions consiste à utiliser des programmes de
détection basés sur l'analyse, la comparaison et la mise en correspondance de
l'empreinte numérique d'une menace potentielle avec une base de données
internes de menaces qui ont été détectées, signalées et documentées. C'est
pourquoi nous devons tous passer par ces mises à jour apparemment
interminables de nos programmes antivirus, c'est ainsi que la base de données
est mise à jour et que les menaces les plus récentes sont ajoutées à la liste
de ce que recherchent les scanners. Ce défaut inhérent à nos scanners est ce
qui rend une menace Zero Day si dangereuse. Une menace Zero Day est vierge et
non documentée. Dès le premier jour où une menace particulière est déployée
(jour zéro) jusqu'à ce que cette menace soit détectée, signalée, documentée et
ajoutée à l'index, c'est un inconnu. En ce qui concerne la norme de
protection, inconnu signifie invisible - et lorsqu'il s'agit de cybermenaces,
invisible peut certainement signifier des problèmes.
Zombie / Zombie Drone
Un zombie est un programme malveillant qui peut être utilisé par un pirate au
chapeau noir pour prendre le contrôle à distance d'un système afin qu'il
puisse être utilisé comme un drone zombie pour d'autres attaques, comme des
courriers indésirables ou des attaques par déni de service, à l'insu de
l'utilisateur. Cela aide à couvrir les traces du chapeau noir et augmente
l'ampleur de leurs activités en utilisant vos ressources à leurs propres fins
sournoises. Rarement l'utilisateur infecté par un zombie saura même qu'il est
là , car les zombies sont normalement bénins et non destructifs en eux-mêmes.
Les zombies peuvent être introduits dans un système en ouvrant simplement une
pièce jointe infectée, mais le plus souvent, ils sont reçus via des sites non
traditionnels tels que des sites de partage de fichiers, des groupes de
discussion, des sites Web pour adultes et des casinos en ligne qui vous
obligent à télécharger leur lecteur multimédia pour y avoir accès. au contenu
de leur site,
Bonjour à tous. Les gars, aidez-moi s'il vous plaît, mon amie va aller au concert et j'ai peur qu'elle me trompe... Comment puis-je savoir la vérité?
RépondreSupprimerCe commentaire a été supprimé par l'auteur.
RépondreSupprimer