You are on page 1of 18

7 Secrets sur le Hacking

Ce document est offert gratuitement par le site web Le Blog


Du Hacker.
Vous pouvez librement le copier, le partager ou encore
l'offrir en cadeau via un site web par exemple.
Mais vous ne pouvez pas modifier le contenu ni le vendre
directement sans autorisation pralable. Vous devez
galement crditer le document avec un lien vers le site web
Le Blog Du Hacker.

7 Secrets Sur Le Hacking de Michel Kartner est mis


disposition selon les termes de la licence Creative Commons
Attribution Pas dUtilisation Commerciale - Pas de
Modification 3.0.
Les autorisations au-del du champ de cette licence peuvent
tre obtenues http://www.leblogduhacker.fr/contact.

Disclaimer :
Le site web Le Blog Du Hacker dont ce document est issu
prsente des techniques titre indicatif et prventif
uniquement. En aucun cas ces informations n'incitent
transgresser les lois. L'utilisateur sengage utiliser ces
informations sous son entire responsabilit et dgage
l'diteur de toute responsabilit cet gard.

Table des matires


1

Un pirate nest pas toujours un gnie en informatique.... 1

Celui qui vous pirate vous connat habituellement bien .. 3

Vous pouvez retrouver un pirate .................................... 5

Un pirate finit souvent par tre repr ........................... 7

La faille, cest VOUS ....................................................... 9

Lantivirus ne lance pas toujours lalerte....................... 11

Il ny a pas besoin de diplme pour devenir bon ........... 13

Un pirate nest pas toujours un gnie en informatique

1 Un pirate nest pas toujours un


gnie en informatique

Lorsquon cherche dfinir les vrais hackers, on parlera


gnralement de professionnels certifis en scurit
informatique dont le mtier consiste trouver des failles
dans les systmes, et les scuriser. On appelle ces
personnes des hackers thiques .
Certains hackers thiques sont reconnus dans les
communauts pour leurs exploits, ils nont donc pas
forcment tous un diplme ou une certification.
Ces hackers thiques ne constituent qu'un faible
pourcentage des hackers dans le monde. En effet, un
hacker dans son sens premier est une personne passionne
par la comprhension du fonctionnement intime
dun systme informatique. Le domaine dpasse donc la
scurit informatique pour rejoindre celui de la
programmation ou de llectronique.
Seulement, sil y a bien une dfinition fausse (mais la
mode) du terme hacker , cest celle vhicule par les

Un pirate nest pas toujours un gnie en informatique

mdias qui correspond au pirate informatique . Cette


dfinition est si populaire quelle est souvent utilise
volontairement.
Ce ne sont pas les hackers thiques qui piratent les
internautes, et cest justement pour cela quil nous faudrait
utiliser les bonnes dfinitions : les pirates informatiques ne
sont pas des hackers thiques. Certes les mthodes et les
outils sont les mmes, mais les buts sont totalement
diffrents.
L'expansion des mthodes RAD (Rapid Application
Development) a beaucoup favoris la cration trs rapide
de programmes malveillants puissants. Maintenant
n'importe quel internaute disposant d'un manuel et d'un
environnement de dveloppement intgr (comme Visual
Studio) peut programmer des logiciels puissants sans
connaissances spciales.
Cela va mme plus loin, les programmes tout faits euxmmes sont largement distribus et utilisables par le grand
public.
Le piratage typique se produit par une personne de
lentourage de la cible, qui agit gnralement par
vengeance ou par gain personnel. Le pirate en question
naura pas de grandes connaissances des outils utiliss et
des risques encourus par leur utilisation illgale.

Celui qui vous pirate vous connat habituellement bien

2 Celui qui vous pirate vous connat


habituellement bien
Cest la transition directe aprs le premier point.
On ne pirate que trs rarement un compte pour le plaisir
sachant notamment les consquences qui peuvent s'en
suivre.
Il y a de fortes chances qu'une personne de votre entourage
proche ou loigne soit l'origine d'un piratage de votre
compte.
Loin de moi l'ide d'accuser qui que
ce soit, mais la preuve est l, 90% des
demandes de piratage qui me sont
directement adresses sont lies des
histoires de couples et de travail.
ce propos, je refuse toutes les
demandes de piratage en question.
Nous sommes tous minuscules sur Internet, et nous ne
sommes souvent que des utilisateurs normaux , c'est-dire des utilisateurs sans importance pour les grandes
organisations de cyber terroristes.
Ces organisations nont pas de raisons fondes de vous
pirater, elles ne sen prennent pas aux particuliers mais
plutt aux gouvernements et aux entreprises.
Si vous aviez les comptences ncessaires pour pirater un
compte Facebook, pirateriez-vous un compte d'un
inconnu ? Ou trouveriez-vous plus intressant de

Celui qui vous pirate vous connat habituellement bien

pirater une personne de votre entourage, et donc que vous


connaissez ?
Attention, il y a tout de mme encore beaucoup de faons
de se faire pirater par hasard , en ayant peu ou aucun
lien avec le pirate.
On citera notamment le piratage dun site web sur lequel
vous tiez inscrit(e), ou le piratage massif visant des
une catgorie dutilisateurs. La catgorie dutilisateurs
pouvant par exemple tre les clients dun oprateur mobile
vis par une campagne de phishing (ou hameonnage
en franais). Des e-mails alatoires sont envoys des
adresses e-mail voles ou trouves sur la toile en
demandant des mises jour fictives dinformations de
compte.
Point important : la personne qui vous pirate de son
plein gr, si elle vous connat, est gnralement dbutante
et fait des erreurs, il est donc aussi facile de la reconnatre.
Gardez donc les programmes tlchargs et les virus en
quarantaine. Ne supprimez pas non plus lhistorique des
sites visits ou les derniers e-mails. Ils peuvent servir
pister le pirate.
Plus d'informations et de statistiques ici :
http://www.leblogduhacker.fr/la-peur-des-hackers/
Plus dinformations sur le phishing :
http://www.leblogduhacker.fr/phishing-facebookexplications-contre-mesures/

Vous pouvez retrouver un pirate

3 Vous pouvez retrouver un pirate

Nous venons daffirmer que le responsable du piratage de


l'un de vos comptes est gnralement une personne que
vous connaissez. Vous pouvez facilement en avoir le cur
net si cette personne n'est pas trs l'aise en piratage.
Effectivement, il est possible de dcompiler un
programme malveillant comme n'importe quel autre
programme.
On peut souvent, dans le cas des keyloggers, trouver
l'adresse e-mail et le mot de passe du pirate dans le
code source de son programme.
Cela est possible car le pirate doit fournir ces informations
pour faire fonctionner son programme et donc pour
recevoir les informations voles dans sa boite mail.
Des identifiants comme les mots de passe FTP ou d'autres
services peuvent aussi tre retrouvs.
Gardez donc toujours un historique des sites visits et
programmes tlchargs, notamment ceux qui sont
suspects. Car le jour o vous serez victime de piratage,
5

Vous pouvez retrouver un pirate

vous pourriez toujours au moins essayer de pister le hacker


qui vous en veut.
Pour dcompiler un programme, la mthode est
relativement simple, il suffit de tlcharger un programme
appel un dcompilateur ou un dsobfuscateur
comme .NET Reflector et de faire un gliss-dpos du
programme dcompiler.
.NET Reflector permet de rcuprer les codes sources des
programmes de la famille dotnet (.NET) c'est--dire Visual
Basic .NET et C# entre autres. Nous avions mentionn ce
type de programmes plus haut lorsquon parlait des
mthodes de dveloppement rapide RAD .
Les keyloggers et autres programmes malveillants sont
souvent programms avec un langage dotnet, il y a donc de
grandes chances que la technique fonctionne.
Plus d'informations pour pister un hacker :
http://www.leblogduhacker.fr/comment-pister-unhacker/

Un pirate finit souvent par tre repr

4 Un pirate finit souvent par tre


repr

Vous connaissez probablement les groupes de hackers


clbres tels que Anonymous et Lulzsec. Peu importe leurs
buts et leur influence, ils se font prendre un par un.
Prenez galement le cas un peu plus ancien du piratage du
Sony Playstation Network, le responsable de l'attaque a
aussi t trouv rapidement.
La dcouverte du rseau d'espionnage de la NSA (National
Security Agency) prouve que nous pouvons tre espionns
un peu partout notre insu.
Les plus grandes entreprises ont donn leur accord pour
fournir la NSA les informations qu'elle voudrait
rechercher, au besoin.
Pirater un systme ou un utilisateur est risqu, vous
prenez ce risque en effectuant des actions malveillantes peu
importe votre pays.
Vous ne faites donc pas le poids face aux stratagmes
perfectionns de la cyber police , ne jouez pas les super
7

Un pirate finit souvent par tre repr

hros ou assumez les consquences.


De plus, Facebook, Google ou encore Microsoft payent les
hackers pour trouver des failles dans leurs systmes et les
signaler. Gagner de l'argent en piratant lgalement
n'est-il pas une meilleure ide ?

Voici l'article ce sujet :


http://www.leblogduhacker.fr/gagner-de-largent-enpiratant/
Voici plus dinformations sur notre anonymat :
http://www.leblogduhacker.fr/etre-anonyme-surinternet/

La faille, cest VOUS

5 La faille, cest VOUS


Un piratage russi repose souvent sur la ruse.
Rappelez-vous des fameux e-mails de phishing vous disant
que vous avez gagn au loto, ou des sites web vous
flicitant d'tre le 1 000 000e visiteur.
Ces mthodes sont maintenant bien connues, mais le
principe est rest le mme et beaucoup de personnes
cliquent encore sur des liens et tlchargent des
programmes par peur ou par manque de connaissances.
Pourquoi par peur ?
Car, en guise d'exemple, des fentres trs semblables aux
fentres de Windows (entre autres) s'affichent vous
informant que votre ordinateur contient des virus.
Les personnes l'origine de ces piges proposent ensuite
des solutions tout-en-un pour supprimer ces virus
virtuels.
En tlchargeant leur antivirus, vous
vous faites pirater et vous ne vous en
rendez mme pas compte, vous tes
simplement content car tous les virus de
votre ordinateur auront ce moment
miraculeusement disparu.
Plus d'informations en ligne cette adresse :
http://www.leblogduhacker.fr/attention-votreordinateur-est-infecte/

La faille, cest VOUS

Ces techniques sont issues de ce que lon appelle


lingnierie sociale , cest lune des faons les plus
populaires de vous pirater. Il sagit dexploiter les faiblesses
dans le comportement humain, en se basant sur des
concepts psychologiques.
Plus dinformations :
http://www.leblogduhacker.fr/cours-le-socialengineering/
Autre point, les smartphones, les ordinateurs publics et
mme les tlvisions sont des outils qui utilisent
l'informatique et qui peuvent tre pirats. Les nouveaux
moyens de communication donnent galement des
nouvelles pistes pour les crateurs de programmes
malveillants.
Mme avec toutes ces mises en garde, il n'est pas non plus
question de devenir paranoaque, mais juste mfiant.
En tant au courant des menaces, des habitudes et des
techniques des pirates, vous serez mesure d'analyser les
dangers et d'viter bien des arnaques et des ennuis.
En visitant rgulirement Le Blog Du Hacker, vous
apprendrez ces techniques, et vous comprendrez les
mthodes pour les contrer.

10

Lantivirus ne lance pas toujours lalerte

6 Lantivirus ne lance pas toujours


lalerte
partir du moment o votre antivirus sonne, c'est qu'un
virus a t trouv et n'a pas t excut. (Mme chose
pour un site web malveillant)
Cela veut dire qu'effectivement votre antivirus fait du bon
travail, mais a ne certifie absolument pas qu'il n'y ait
aucun autre virus sur l'ordinateur.
Un autre programme malveillant peut trs bien
fonctionner discrtement sur le PC depuis des mois sans se
faire reprer.
a ne certifie pas non plus que le
programme dtect n'a jamais t
excut auparavant.
Cela est possible car un
programme malveillant peut tre
crypt afin de le rendre
indtectable par les antivirus.
Il est galement possible de trouver la signature du virus
la main et de la changer sans altrer le fonctionnement du
programme.
La plupart du temps, le hacker prendra soin de rendre son
programme indtectable avant de l'envoyer, ce qui rend
donc les antivirus inutiles.
Et mme si la longue l'antivirus finit par dtecter le virus,
c'est bien souvent trop tard.
11

Lantivirus ne lance pas toujours lalerte

Ne vous fiez donc pas aveuglment votre antivirus en


tlchargeant n'importe quel programme car vous ne serez
pas ncessairement protg 100%.
Souvenez-vous galement que les sites de phishing ne sont
pas dtects, ils paraissent totalement lgitimes et
personne ne peut savoir ce qu'il se passe derrire .
Plus d'informations sur ces articles en ligne :
http://www.leblogduhacker.fr/pourquoi-les-antivirus-nesont-pas-vos-amis/
http://www.leblogduhacker.fr/un-antivirus-ca-sert-arien/

12

Il ny a pas besoin de diplme pour devenir bon

7 Il ny a pas besoin de diplme pour


devenir bon

Que ce soit en hacking, en programmation ou en


informatique de faon gnrale, il y a bien trop de
personnes qui ne passent pas laction car elles ne
pensent pas russir.
Elles attendent de passer un certain diplme ou datteindre
un certain ge. Dautres personnes, au contraire, se pensent
trop vieilles ou trop perdues en informatique. Pire
encore, certaines suggrent quil y aurait un certain don
possder.
Je me dois de vous rassurer ce sujet : vous navez pas
besoin dattendre quoi que ce soit, et il ny a pas dge
pour apprendre.
La meilleure chose que vous pouvez faire pour devenir bon
est de commencer aujourdhui. Vous ferez des erreurs, vous
ferez peut-tre de mauvais choix, mais cela vous aidera
justement prendre en main ce nouveau domaine et vous
amliorer.
Vous pouvez apprendre en partant de rien, cela fonctionne
et prend simplement du temps. Si le temps nest pas une
ressource que vous souhaitez allouer, vous pouvez acclrer
votre apprentissage en suivant un plan dapprentissage.
13

Apprenez-en maintenant encore


plus sur le hacking avec le guide
Comment Devenir un Hacker
Ingnierie sociale, failles web, failles
rseau, failles applicatives, tests
dintrusionetc.
Vous saurez tout sur les hackers grce un guide
spcialement adapt pour les dbutants.

Mais aussi :
Les Secrets sur notre Anonymat : rvlations troublantes
sur votre anonymat.
Protger son Ordinateur et sa Vie Prive : les hackers
votre service pour vraiment protger votre PC.
Dbuter avec Linux : apprenez Linux partir de zro grce
un guide pratique.

You might also like