Dans cet article, je vais vous parler de tout ce que vous devez savoir sur le piratage en bref, ses types et techniques utilisés ect…

Hacking/ Piratage:

Le mot «piratage» a deux définitions. La première définition se réfère au passe-temps / profession de travailler avec des ordinateurs. La deuxième définition se réfère à la modification du matériel ou des logiciels d’une manière qui change l’intention originale du créateur.

positive-side-of-hacking (1)

Hacking est l’art d’exploiter les ordinateurs pour obtenir accès à l’information non autorisé. Maintenant que le monde utilise des systèmes informatiques pour recueillir, stocker et manipuler des informations importantes, il est également nécessaire de veiller à ce que les données sont sécurisées. Cependant, aucun système n’est sans aucun problème. Les trous sont souvent présents dans les systèmes de sécurité qui, si elles sont exploitées, permettent aux pirates d’avoir accès à cette information restreinte.

Computer Hackers ont été autour depuis de nombreuses années. Depuis l’ordinateur et Internet sont devenus largement utilisés dans le monde, nous avons commencé à entendre de plus en plus sur le piratage.

 

Hacker :

anonymous_wallpaper_by_senovan (1)

Comme le mot «Hacking» a deux sens, de sorte que le mot «Hacker» est un mot qui a deux significations:

Traditionnellement, un Hacker est quelqu’un qui aime jouer avec les logiciels ou systèmes électroniques.

Les pirates aiment explorer et apprendre comment les systèmes informatiques fonctionnent. Ils aiment découvrir de nouvelles façons de travailler par voie électronique.

Récemment, Hacker a pris un sens nouveau que quelqu’un qui trouve des faiblesses dans un réseau informatique ou d’un ordinateur, bien que le terme peut également se référer à quelqu’un avec un compréhension avancée des ordinateurs et des réseaux informatiques.

Normalement, les pirates sont des gens qui essaient d’obtenir un accès non autorisé à votre ordinateur.

Avec la controverse, le terme hacker est récupéré par les programmeurs informatiques qui soutiennent que quelqu’un par effraction dans les ordinateurs est mieux appelé un pirate, pas faire une différence entre les criminels informatiques (Black hats/chapeaux noirs) et des experts en sécurité informatique (White hats/chapeaux blancs). Certains White hat hackers affirment qu’ils méritent aussi le titre hacker, et que seuls Black hats devraient être appelés crackers.

 

Classifications des Hacker :

Il y a beaucoup plus de types de pirates dans le monde en fonction de leur motivation et le type de travail. La liste suivante transmet un pas de plus pour mieux connaître les pirates.

White hat hackers :

White-Hat (1)

Le terme “White hat hacker” fait référence à un hacker éthique, ou un expert en sécurité informatique, qui se spécialise dans les tests de pénétration et d’autres méthodes d’essai pour assurer la sécurité des systèmes d’information d’une organisation. En général, un white hat hacker ou les hackers éthiques sont le bon gars dans le monde des pirates.

Black hat hacker :

Black-hat2 (1)

Un Black-hat hacker est un individu avec une connaissance approfondie de l’ordinateur dont le but est de violer la sécurité ou by-pass Internet. L’opinion générale est que, tandis que les pirates construisent des choses, des craquelins/crackers cassent des choses. Ils sont les pirates de sécurité informatique qui se brisent dans les ordinateurs et les réseaux ou encore créer des virus informatiques. Ils choisissent leurs cibles en utilisant un processus à deux volets connu comme le «stade pré-piratage».

  • Étape 1: Ciblage.
  • Étape 2: Recherche et collecte d’information.
  • Étape 3: Fin de l’attaque.

 

Grey hat hacker :

téléchargement

Un grey hat hacker est une combinaison d’un black hat et un white hat hacker. Il peut se rapporter à savoir si elles parfois sans doute agir illégalement, mais de bonne volonté, ou de montrer comment ils décrivent des vulnérabilités. Ils ne sont généralement pas des hackers pour des gains personnels ou ont des intentions malveillantes, mais peuvent être préparés à commettre des crimes techniquement au cours de leurs exploits technologiques afin de parvenir à une meilleure sécurité.

Types et techniques des attaques du piratage:

La méthode utiliser pour pirater un système connecté à internet est généralement comme suite :
Chercher les informations sur la cible,
Déterminer les techniques possibles pour attaquer,
Finalement attaquer en utilisant la meilleure technique.
Alor quelle sont ces techniques :

Exploits de sécurité :

Un exploit de sécurité est une application préparée qui profite d’une faiblesse connue. Des exemples courants de failles de sécurité sont l’injection SQL, Cross Site Scripting et Cross Site Request Forgery qui abusent des trous de sécurité qui peuvent résulter de la pratique de la programmation de qualité inférieure. D’autres exploits seraient en mesure d’être utilisés par FTP, HTTP, PHP, SSH, Telnet et certaines pages Web. Ceux-ci sont très fréquents dans le site / domaine piratage.

threat detection (1)

Scanner de vulnérabilité :

Un scanner de vulnérabilité est un outil utilisé pour vérifier rapidement les ordinateurs d’un réseau pour les faiblesses connues. Les pirates utilisent aussi couramment scanners portuaires. Ces check pour voir quels ports sur un ordinateur spécifié sont «ouverts» ou disponibles pour accéder à l’ordinateur, et parfois détectera quel programme ou service est à l’écoute sur ce port, et son numéro de version. (Notez que les pare-feu défendent les ordinateurs des intrus en limitant l’accès aux ports / machines à la fois entrants et sortants, mais peuvent encore être contournées.)

Le crack de Mot de passe :

c’est le processus de récupération des mots de passe à partir des données qui ont été stockées ou transmises par un système informatique. Une approche commune est d’essayer à plusieurs reprises des suppositions pour le mot de passe.

Packet sniffer :

c’est une application qui capture les paquets de données, qui peuvent être utilisés pour capturer les mots de passe et d’autres données en transit sur le réseau.

Spoofing attaque (Phishing) :

Cela implique un programme, système, ou le site se faisant passer avec succès comme un autre en falsifiant des données et ainsi être traité comme un système de confiance par un utilisateur ou un autre programme. Le but de cela est généralement de tromper les programmes, les systèmes ou les utilisateurs à révéler des informations confidentielles, telles que les noms d’utilisateur et mots de passe, à l’attaquant.

Rootkit :

Les rootkits peuvent inclure des remplacements pour les systèmes binaires de sorte qu’il devient impossible pour l’utilisateur légitime de détecter la présence de l’intrus sur le système en regardant les tableaux de processus.

Trojan horses :

Il peut être utilisé pour mettre en place une porte arrière dans un système informatique tel que l’intrus peut avoir accès plus tard. (Le nom fait référence au cheval de la guerre de Troie, avec fonction conceptuellement similaire des défenseurs tromper en apportant un intrus à l’intérieur.)

Virus :

un virus informatique se comporte d’une manière similaire à un virus biologique, qui se propage par l’insertion dans des cellules vivantes. Alors que certains sont des canulars inoffensifs ou simples la plupart des virus informatiques sont considérés comme malveillants.

Worms/ Vers :

Comme un virus, un ver est également un programme d’auto-réplication. Un ver se distingue d’un virus en ce qu’il se propage à travers les réseaux informatiques sans intervention de l’utilisateur. Contrairement à un virus, il n’a pas besoin de se joindre à un programme existant. Beaucoup de gens confondent les termes “virus” et “ver”, les deux utilisant pour décrire un programme d’auto-propagation.

Keyloggers:

Un keylogger est un outil conçu pour enregistrer («log») chaque frappe sur une machine affectée pour une récupération ultérieure. Son but est généralement de permettre à l’utilisateur de cet outil pour avoir accès à des informations confidentielles tapé sur la machine affectée, comme le mot de passe d’un utilisateur ou d’autres données privées. Certains keyloggers utilise virus, Trojan horses , et les méthodes des rootkits de rester actif et caché. Cependant, certains enregistreurs sont utilisés de manière légitime et parfois même à améliorer la sécurité informatique. À titre d’exemple, une entreprise pourrait avoir un keylogger sur un ordinateur utilisé à un point de vente et les données recueillies par le keylogger pourraient être utilisé pour la capture de la fraude des employés.

Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s