C'est Quoi Un Hacker ?!
Un Hacker ou Hackeur est une personne qui montre une passion pour la compréhension du fonctionnement intime des systèmes, ordinateurs et réseaux informatiques en particulier1.
En sécurité informatique, un hacker est un spécialiste dans la maîtrise de la sécurité informatique et donc des moyens de déjouer cette sécurité. Certains d'entre eux utilisent ce savoir-faire dans un cadre légal et d'autres l'utilisent hors-la-loi. Dans ce dernier cas, on parle de pirates informatiques2.
Hacker, dans sa signification relayée par les médias de masse, se réfère aux chapeaux noirs (pirate informatique). Afin de lever l'ambiguïté sur le terme hacker, cracker est souvent utilisé pour désigner les black hats, le démarquant ainsi de la culture académique des hackers telle que définie par Eric Raymond3.
Le jargon informatique classe les hackers en plusieurs catégories en fonction de leurs objectifs, de leur compétence et de la légalité de leurs actes. Ce vocabulaire fait référence aux films de western, où le héros porte un chapeau blanc, et les méchants portent des chapeaux noirs. Par respect nous utiliserons le terme cracker et non hacker pour désigner ces personnes.
- Les chapeaux blancs ou white hat : professionnels de la sécurité informatique (consultants en sécurité, administrateurs réseaux...) effectuant des tests d'intrusions en accord avec leurs clients et la législation en vigueur afin de qualifier le niveau de sécurité de systèmes. Certains hackers se considèrent comme white hat alors qu'ils transgressent les lois, leur but étant de prévenir les responsables des failles de leurs systèmes. Certains d'entre eux s'infiltrent dans les systèmes de sécurités les plus coriaces juste pour la connaissance, pour se dire qu'ils savent le faire.
- Les chapeaux bleus ou blue hat : consultants en sécurité informatique chargés de vérifier l'absence de bogues et de corriger d'éventuels exploits avant le lancement d'unsystème d'exploitation sur le marché. Le terme est notamment employé par Microsoft, désignant ses hackers et ingénieurs en sécurité informatique qui ont pour rôle de trouver les vulnérabilités de Windows.
- Les chapeaux noirs ou black hat : créateurs de virus, cyber-espions, cyber-terroristes ou cyber-escrocs, agissant la plupart du temps hors-la-loi dans le but soit de nuire, de faire du profit ou d'obtenir des informations. Ces hackers n'ont pas la même éthique que les White hats et sont souvent malveillants. Les plus malveillants sont alors appeléscrashers.
- Les chapeaux gris ou grey hat : s'ils n'hésitent pas à pénétrer dans les systèmes sans y être autorisés, ils n'ont pas de mauvaises intentions. C'est souvent l'« exploit informatique » qui les motive, une façon de faire la preuve de leur agilité. Cette catégorie recouvre le large panel de personnes se situant entre le black hat et le white hat. Cela dit, le fait de ne pas obtenir d'autorisation préalable rend l'acte illégal.
- Les script kiddies ou lamer, littéralement « gamins qui utilisent des scripts » : sans grande compétence, ceux-ci piratent surtout par désir de se faire remarquer, en utilisant des programmes codés par d'autres. Ces personnes ne sont pas à proprement parler des hackers, mais elles se considèrent généralement comme tels.
- Les hacktivistes : agissant afin de défendre une cause, ils n'hésitent pas à transgresser la loi pour attaquer des organisations afin de les paralyser ou d'obtenir des informations.
Il serait réducteur de généraliser le cas et d'en déduire que les white hats sont les gentils et les black hats sont les méchants. En effet, de nombreux débats se font entre les deux camps et aucun camp n'a réussi à prouver que le sien était la voie à suivre. De nombreux white hats ne servent que leurs intérêts alors que d'autres black hats protègent ceux des autres. C'est d'ailleurs un sujet de troll récurrent.
Méthodologie globale
Les hackers ayant l'intention de s'introduire dans les systèmes informatiques recherchent dans un premier temps des failles, c'est-à-dire des vulnérabilitésnuisibles à la sécurité du système, dans les protocoles, les systèmes d'exploitations, les applications ou même le personnel d'une organisation ! Les termes de vulnérabilité, de brèche ou en langage plus familier de trou de sécurité (en anglais security hole) sont également utilisés pour désigner les failles de sécurité.
Pour pouvoir mettre en oeuvre un exploit (il s'agit du terme technique signifiantexploiter une vulnérabilité), la première étape du hacker consiste à récupérer le maximum d'informations sur l'architecture du réseau et sur les systèmes d'exploitations et applications fonctionnant sur celui-ci. La plupart des attaques sont l'oeuvre de script kiddies essayant bêtement des exploits trouvés sur internet, sans aucune connaissance du système, ni des risques liés à leur acte.
Une fois que le hacker a établi une cartographie du système, il est en mesure de mettre en application des exploits relatifs aux versions des applications qu'il a recensées. Un premier accès à une machine lui permettra d'étendre son action afin de récupérer d'autres informations, et éventuellement d'étendre ses privilèges sur la machine.
Lorsqu'un accès administrateur (le terme anglais root est généralement utilisé) est obtenu, on parle alors de compromission de la machine (ou plus exactement en anglais root compromise), car les fichiers systèmes sont susceptibles d'avoir été modifiés. Le hacker possède alors le plus haut niveau de droit sur la machine.
S'il s'agit d'un pirate, la dernière étape consiste à effacer ses traces, afin d'éviter tout soupçon de la part de l'administrateur du réseau compromis et de telle manière à pouvoir garder le plus longtemps possible le contrôle des machines compromises.
Le schéma suivant récapitule la méthodologie complète :
La récupération d'informations sur le système
L'obtention d'informations sur l'adressage du réseau visé, généralement qualifiée de prise d'empreinte, est un préalable à toute attaque. Elle consiste à rassembler le maximum d'informations concernant les infrastructures de communication du réseau cible :
- Adressage IP,
- Noms de domaine,
- Protocoles de réseau,
- Services activés,
- Architecture des serveurs,
Cinq conseil pour se protéger contre le Hackage
1Choisir des mots de passe compliqués et les changer régulièrement
"La grande majorité des gens utilisent le même mot de passe pour tous leurs comptes et adresses e-mail. C'est une grave erreur", alerte Hugo. Une fois qu'un mot de passe est intercepté, il y a de grandes chances que le pirate tente d'utiliser le code sur les autres applications de l'appareil.
"Préférez des mots de passe complexe avec des majuscules, des minuscules et des chiffres", conseille l'ancien hacker. Pourquoi ? "Les logiciels de décryptage ne prennent pas forcément en compte toutes ces variables." Il existe aussi des "attaques par dictionnaire", qui consistent à tester à grande vitesse, via un logiciel spécialisé, tous les mots des dictionnaires en espérant qu'un des mots soit utilisé comme mot de passe. Les codes d'accès type "maison" ou "chocolat" ne tromperont donc pas grand monde.
Enfin, pensez à changer régulièrement vos codes d'accès. "Tous les trois mois, c'est déjà très bien." En cas d'oubli de mots de passe, n'oubliez pas de supprimer dans votre boîte les courriels qui vous redonnent le précieux code secret.
2Bien choisir son pare-feu et son antivirus
Hugo insiste sur ce qu'il qualifie comme l'un des "grands commandements du hacker" : "Aucun système n'est imprenable." Un pirate informatique, compétent qui plus est, pourra de toute façon entrer dans votre ordinateur s'il le souhaite. "C'est juste une question de temps. L'idée est donc de lui rendre la tâche la plus longue et la plus difficile possible."
Pour ça, Hugo conseille de bien choisir son antivirus et son pare-feu. En informatique, le pare-feu est une sorte de filtre qui permet de bloquer certaines connexions entrantes et sortantes. Pour entrer dans un ordinateur, un pirate informatique utilise une faille dans le pare-feu. "Votre ordinateur est comme une maison avec de nombreux portails. Une faille n'est rien d'autre qu'un portail resté malencontreusement ouvert." Les failles sont normalement corrigées par les mises à jour du système d'exploitation. C'est pourquoi il ne faut pas rechigner les mises à jour, même si elles prennent parfois beaucoup de temps.
Si un virus se fraie malgré tout un chemin vers votre ordinateur, un bon antivirus peut l'empêcher de nuire. "Mieux vaut acheter un antivirus, parce que les logiciels payants restent malheureusement bien plus performants que les gratuits." Là encore, le principal reste de faire les mises à jour.
3Installer une clé WPA 2 sur son réseau wifi
Il existe plusieurs types de clés wifi. La clé WEP est la plus courante, parce qu'elle reste habituellement le choix par défaut sur la plupart des équipements. Mais c'est aussi la moins sécurisée. "Une clé WEP peut se 'craquer' [être décryptée] en 3 à 5 minutes" contre "entre 11 et 16 heures pour une WPA 2".
"Là encore, tout est question de temps", explique Hugo. Le WPA 2, conçu pour pallier aux défauts de ses aïeuls, les clés WEP et WPA, est le type de cryptage grand public le plus protecteur à l'heure actuelle.
Pour l'activer, il suffit d'ouvrir son navigateur web – type Internet Explorer ou Google Chrome – et de taper "192.168.1.1" dans la barre d'adresse. Vous accédez alors à l'interface de gestion wifi, où vous pourrez changer directement la clé WEP en WPA 2 Personnel (ou WPA 2 PSK). Pour cela, il est aussi possible de passer par votre page "compte" sur le site de votre fournisseur d'accès à internet.
4Eteindre sa connexion wifi le soir
"Le soir, quand vous avez fini d'utiliser votre ordinateur, éteindre votre box peut éviter les intrusions sur votre réseau." Même si l'ordinateur est éteint, la connexion internet reste vulnérable. Equipé d'une petite antenne, Hugo scannait les réseaux environnants pour chercher les failles à exploiter.
"Une fois connecté au réseau, il suffit ensuite de remonter la passerelle qui relie la box à l'ordinateur pour rentrer dans l'appareil. Mais si la box est éteinte, c'est impossible." Certains modems font cependant des mises à jour la nuit et nécessitent donc de rester allumés. Dans ce cas, il suffit de couper le wifi uniquement. Pour cela, certaines box disposent d'un petit bouton on/off en façade. Sinon, il faudra passer à nouveau par l'interface de gestion wifi, via l'adresse IP "192.168.1.1".
5Scotcher un petit morceau de papier sur sa webcam
Si votre ordinateur est finalement piraté malgré toutes ces précautions, un simple petit morceau de papier placé devant votre webcam empêchera au moins qu'on vous observe à votre insu, comme ont pu le faire des journalistes de Rue89. "Un soir, je me suis rendu compte que ma webcam était allumée. Un de mes amis était en train de m'observer, raconte Hugo. Depuis, j'ai toujours un petit bout de scotch sur ma webcam."
.png)

0 commentaires: