Vous avez sans doute tous entendu utiliser le terme « hacker » pour désigner pêle-mêle pirates informatiques, lanceurs d’alertes, programmeurs systèmes ou experts en sécurité des systèmes d’information.

D’un point de vue définition, ils partagent tous un  point commun : ils ne respectent pas le mode d’emploi  !!

Ils réussissent à utiliser  un  site web, un système d’exploitation, une base de données ou de façon générale, un programme informatique  d’une façon détournée.

Cela se passe  évidemment dans un cadre non prévu  par son concepteur, a fortiori non documenté, et en général en exploitant une erreur de programmation ou de paramétrage de la cible.

 

Quel est le but du hacking ?

Le but est de réaliser des opérations hors des contrôles habituels, mais dans quel but ? Pour contourner une limitation, accéder à des données normalement protégées et hors d’atteinte ou encore court-circuiter la sécurité.

Il faut nécessairement des connaissances techniques pointues en matière de programmation et d’architecture pour imaginer et réaliser un tel détournement.

In fine, le hack va mettre en évidence un problème potentiel pour trouver un moyen de le résoudre ou au contraire dans un but malveillant (pour commettre des dommages !).  

Nos solutions

 

Suis-je un hacker qui s’ignore ?

Sauf à ce que vous maitrisiez les fonctions interprocessus de Windows, les techniques de construction de Payload Web (appelé aussi charge utile malveillante) ou la programmation d’un driver Ring 0 (Ou anneau de protection), probablement pas.

Mais pour vous consoler,  rappelez-vous que déjà la tape amicale à un PC qui lui permet de démarrer ou qui rallume un écran obstinément noir est déjà une action de hacking au sens technique du terme.

 

Pour aller un peu plus loin et enrichir son vocabulaire

C’est du hacking :

En pratique, les formes techniques de hacking sont relativement peu nombreuses et déjà connues.  

La base est le  « buffer overflow » : cela consiste à passer une information d’une taille supérieure à celle prévue, donc de générer un débordement qui peu avoir pour conséquence de faire exécuter la partie supplémentaire par la victime.

L’utilisation de points d’entrées non documentés, comme l’API Windows native ou des fonctions de DLL non exportées, ou plus généralement de parties peu utilisées d’un logiciel quelconque, par définition non testées en profondeur, donc potentiellement moins sécurisés.

Puis les différentes formes d’injection :

l’injection SQL, dans laquelle une information fournie sous forme texte par le client va donner lieu au lancement d’une requête SQL par le serveur.

L’injection de DLL, qui consiste à s’attacher à un point d’entrée système, utilisé par un autre programme, mais qui va devoir exécuter votre code avec ses droits et vous donner accès à son environnement.

Et le Cross Site Scripting ou XSS qui en est l’équivalent pour le Web, puisqu’il permet de transformer ce qui aurait du rester un banal texte en un code exécuté par le serveur ou d’autres clients.

 

Ce n’est pas du hacking :

Les attaques DDOS sont simplement l’exploitation des limites d’une architecture et quels que soient les outils utilisés, il ne requièrent pas de compétences pointues, voire sont même parfois parfaitement utilisables par un néophyte.

La reprise du hack d’un autre, en général pour commettre des dommages, et avec comme cible des éléments mal maintenus ou utilisant des composants qui ne sont plus maintenus par leur concepteur.

 

 

Olivier Piochaud, Président Directeur Général d’Apsynet

Newsletter

Categories: Développement & Web