PDA

Voir la version complète : Petit lexique



christopheaxil
11/09/2013, 21h29
GLOSSAIRE DU PIRATAGE

1. Les différents "types" de pirates

- Hacker : 1. Sens pour le grand public : personne s'introduisant des réseaux de traitement automatique de données (informatique en gros file:///C:/Users/gousset/AppData/Local/Temp/msohtmlclip1/01/clip_image001.gif) sans en avoir l'autorisation. Comprend tous les types de pirates : voir ci-dessous.

2. Sens usité dans les communautés de hacking : aussi appelé "white hat" littéralement chapeau blanc, les hackers cherchent les failles des systèmes informatiques afin d'améliorer la sécurité de ces systèmes. Après une intrusion, le hacker avertir systématiquement l'administrateur ou le responsable du réseau en lui indiquant la faille pour que celle-ci soit corrigée.

- Cracker : 1. A l'opposé du hacker, ce "black hat" littéralement chapeau noir, s'introduit dans les systèmes IT dans le but de les vandaliser ou d'en tirer un quelconque profit. Ce sont les tenants du côté obscur de la force.

2. Individu qui "crack" des logiciels dans le but de s'en servir sans payer la redevance habituelle pour ledit logiciel. Certains crackers exercent cependant leur art en toute légalité en crackant (déplombant en français) des programmes appelés "crackme". La partie concernant le crack apportera plus de détails sur cette pratique.

- Lamer ou Script Kiddy : Individu souvent jeune, très mal considéré par les communautés de hacking, qui utilise des programmes (script) codés par d'autres, n'ayant pas les compétences pour développer leurs propres outils. Ils font des ravages dans les systèmes informatiques en utilisant des programmes destructeurs sans vraiment comprendre ce qu'ils font.

- Hacktivistes : généralement des "black hats", ces pirates utilisent leurs connaissances pour défendre une cause, qui peut être la liberté sur Internet, la protection de la vie privée, la liberté d'expression... Le groupe le plus connu est "Anonymous". Pour en savoir plus sur ce groupe, consultez leur blog : anonops.blogspot.com ou sur leur channel IRC : irc.lc/anonops .




2.
2. Les "malwares"
- Malware : la hantise de n'importe quel utilisateur "classique" d'ordinateur. Il s'agit d'un logiciel malveillant, dont je vais détailler les fonctions ci-dessous.

- Virus : malware conçu pour se propager en s'insérant dans un programme légitime appelé hôte. Les dégâts qu'il cause peuvent être très variables : de la destruction d'un fichier à la destruction totale de toutes les données du système cible (virus Tchernobyl par exemple). Quelques virus connus : Tchernobyl, un des plus destructeurs, dans les années 2000', Psyb0t, My.Doom.A... Il y en a bien sûr beaucoup d'autres. Par extension, on utilise le mot virus pour désigner n'importe quel malware.

- Les vers ("worm" en anglais) : dérivé des virus informatiques, celui-ci n'a cependant pas vocation à s'immiscer dans un programme hôte, il peut s'autodupliquer et se propager par ses propres moyens. Ses objectifs sont des plus divers : espionner l'ordinateur ciblé, y détruire des données, le ralentir, attaquer par déni de service (DoS) Quelques vers très célèbres parmi lesquels le plus célèbre malware de tous les temps : I Love You; Sasser (qui faisait redémarrer le PC sans arrêt), un des malwares les plus élaborés de tous les temps : Stuxnet, qui provoquait des dysfonctionnements dans les logiciels qui géraient les centrifugeuses des centrales nucléaires.

- Les chevaux de troie (trojan en anglais) : Programme qui semble légitime mais qui dissimule un malware. Ses buts sont variés : RAT (Remote Administration Tool, programme contrôlant l'ordinateur à distance), DoS, Spam, Stealer (cf ci-dessous).

- Stealer : programme designé pour voler des informations (généralement des mots de passe) chez un utilisateur. Le plus connu : iStealer.

- Spyware : Comme son nom l'indique, logiciel espion qui analyse l'activité Internet de l'utilisateur dans le but de lui fournir des publicités ciblées.

- Rootkits : programmes cachés qui cachent eux-mêmes des spywares, keyloggers ou autres malwares.

- Keylogger : enregistreur de frappe en français, qui enregistre les touches tapées au clavier, dans le but d'obtenir des infos comme des numéros de carte bancaire ou des mots de passe et de les envoyer au pirate par la suite.

- Il existe quelques autres genres mineurs de malwares : nukers, dialer... Qui ne sont pas très dangereux.

Note : Votre antivirus n'a pas la même notion de "logiciel malveillant" : pour lui, n'importe quel logiciel pouvant être utilisé dans un but malveillant est par définition un malware. Par exemple, l'outil de DDoS LOIC, qui peut également être utilisé dans un but légitime.

3. Divers

- Spam et Scam : appelés pourriels en français (contraction de pourri et courriel), les spams sont des messages indésirables publicitaires ou d'arnaque (exemple : M. Amin Dada, du Burkina Faso, est décédé et 80% de sa fortune, soit 2 millions de $ vous reviennent, envoyez vos coordonnées bancaires). Les scams sont basés sur le même principe, mais ils sont propagés à travers des réseaux de messageries instantanée (MSN, AOL, eBuddy, Yahoo Messenger...). Ils ressemblent souvent à un message du type "Regarde les photos de la dernière fête t'as l'air complètement bourré : "lien vers un site pourri". Ils peuvent être envoyés par vos contacts si un pirate a pris le contrôle de leur messagerie, donc prudence!

- Ransomware : logiciel que je trouve très original, très peu répandu mais dont le fonctionnement est tellement original qu'il mérite une entrée dans mon dico : c'est un programme qui crypte vos données et ne les décrypte que contre rançon! Fallait y penser...

- Défaçage : anglicisme, on utilise parfois en français le terme "défiguré" pour un site qui a subi un défaçage. Cela résulte de l'intrusion d'un pirate dans un site, qui a remplacé la page d'accueil (ou toutes les pages) par une page de sa conception, qui peut être dans les cas les plus classiques "site hacké par tel hacker ou telle team tel jour" ou bien des messages aux administrateurs : "J'ai utilisé la faille *machin*, j'ai fait une sauvegarde de votre page d'accueil à *tel endroit*" dans le cas d'un white hat, ou encore "Bande de salopards capitalistes ne vous en prenez plus jamais à Anonymous" ==> cas des hacktivistes.

- Crasher : un type mineur de pirate, tombeur de site qui s'emploie à rendre indisponible des sites internet, activité sans grand intérêt cela dit...

- Phishing : hameçonnage en français, consiste à se faire passer pour un organisme de confiance : FAI, banque, compagnie d'assurance, administration, hébergeur de mail ou autres services, afin de soutirer des infos personnelles à un individu : identifiants, date de naissance, nom+prénom, numéros de carte bancaire etc... Le pirate peut utiliser plusieurs moyens : faux courrier, fausse page web... Certains sont grossiers et mal conçus, d'autres imitent à la perfection ledit service. Donc n'envoyez jamais d'informations personnelles par courriel/web. Exemple : Quelqu'un a usurpé votre identité et s'est servi de votre carte bancaire. Afin de remédier à cette situation, suivez ce lien : labanque.com. Ils récupèrent ainsi vos identifiants bancaires.