Piratage

Disponible uniquement sur Etudier
  • Pages : 9 (2055 mots )
  • Téléchargement(s) : 0
  • Publié le : 24 mars 2011
Lire le document complet
Aperçu du document
Hacking – Le Piratage Informatique

I/ Qui sont les pirates ? :

Le terme de pirate comprend toutes les personnes qui enfreignent les lois de l'informatique. Le pirate est en fait une personne qui viole les droits d'autrui ou des sociétés à son profit. Les plus communs mais aussi les plus connus sont les hackers, les crackers et toute personne copiant du software pour sonutilisationpersonnelle ou pour la vente.

Le jargon informatique définit trois catégories différentes de hackers
suivant le niveau de légalité :
Les white hat hackers : leur but est d'aider à améliorer des systèmes et
technologies informatiques et sont généralement à l'origine des principaux
protocoles et outils informatiques que nous utilisons aujourd'hui.

Les grey hat hackers : ils pénètrent dans lessystèmes informatiques
illégalement. Ils n’ont pas pour but de nuire, ils recherchent généralement
l’exploit informatique dans le but de montrer leur agilité.

Les black hat hackers : créateurs de virus, cyber-espions, cyberterroristes
et cyber-escrocs, ils sont parfois nuisibles et n'ont pas le même sens
de l'éthique que les white hat hackers.

II/ Quelques techniques de piratage :Attaques par mots de passe :

Pour se connecter à un système informatique, il nous est toujours demandé un identifiant (login ou username) et un mot de passe (password). Ce couple identifiant/mot de passe forme ainsi la clé permettant d'obtenir un accès au système. Bien que l'identifiant soit généralement automatiquement attribué par le système ou son administrateur, le choix du mot de passerevient souvent à l'utilisateur. Or, si les données sur le compte de l'utilisateur n'ont pas un
caractère stratégique, l'accès au compte de l'utilisateur peut constituer une ouverture vers le système tout entier.

En effet, dès qu'un pirate obtient un accès à un compte d'une machine, il lui est possible d'élargir son champ d'action en obtenant la liste des utilisateurs autorisés à se connecter àla machine. Le pirate peut alors essayer un grand nombre de mots de passe générés aléatoirement ou s'aider d'un dictionnaire (éventuellement une combinaison des deux) pour entrer dans le système. S'il trouve par hasard le mot de passe de l'administrateur, il obtient alors toutes les
permissions sur la machine !
Les mots de passe des utilisateurs représentent donc la première défense
contreles attaques envers un système, c'est la raison pour laquelle il est nécessaire de définir une politique en matière de mots de passe afin d'imposer aux utilisateurs le choix d'un mot de passe suffisamment sécurisé.

On appelle «attaque par force brute» ou «brute force cracking», parfois également attaque exhaustive, le cassage d'un mot de passe en testant tous les mots de passe possibles. Ilexiste un grand nombre d'outils, pour chaque système d'exploitation, permettant de réaliser ce genre d'opération. Ces outils servent aux administrateurs système à éprouver la solidité des mots de passe de leurs utilisateurs mais leur usage est détourné par les pirates informatiques pour s'introduire dans les systèmes.Les outils d'attaque par force brute peuvent demander des heures, voir des jours, decalcul même avec des machines équipées de processeurs puissants.

Ainsi, une alternative consiste à effectuer une «attaque par dictionnaire». En effet, la plupart du temps les utilisateurs choisissent des mots de passe ayant une signification réelle. Avec ce type d'attaques, un tel mot de passe peut être craqué en quelques minutes.
Le dernier type d'attaques de ce genre, appelées «attaqueshybrides», vise particulièrement les mots de passe constitué d'un mot traditionnel et suivi d'une lettre ou d'un chiffre (tel que «marechal6»). Il s'agit d'une combinaison d'attaque par force brute et d'attaque par dictionnaire.

Il existe enfin des moyens permettant au pirate d'obtenir les mots de
passe des utilisateurs :
les keyloggers ou «enregistreurs de touches», sont des logiciels qui,...
tracking img