• Chapitre 2 : Investir l'esprit du Hacker


    Dans ce chapitre :

    ► Connaître l'ennemi.

    ► Profiler les Hackers.

    ► Comprendre les motivations du Hacker.

    ► Analyser comment les Hackers mènent leur entreprise.


    Avant de tester la vulnérabilité d'un système, il faut connaître ses ennemis potentiels. On entend les sociétés spécialisées prôner une politique sécuritaire de tous les instants. L'ennemi est-il vraiment partout ? Les attaques sont-elles internes, externes (ou demi-pensionnaires, non je plaisante) ou les deux ? Comment ces filous de l'informatique et des réseaux pensent-ils et agissent-ils ?

    Savoir ce que cherchent les Hackers est une première manière de les contrer. Cette connaissance vous permet d'envisager vos informations sous un autre angle et d'appréhender une sécurisation globale des systèmes. Dans ce chapitre, j'indique contre qui vous devez lutter, qui perpètre ces méfaits et quelles en sont les motivations et les méthodes.


    Désigner l'ennemi !

    Force est de constater qu'au fil des ans, nous sommes passés d'un hacking bon enfant à une véritable organisation criminelle. Les Hackers pensent, à raison, que le grand public ne les comprend pas. En effet, des stéréotypes se dégagent et on fantasme sur le piratage informatique beaucoup plus par ignorance que par un jugement fondé sur les faits. Les Hackers peuvent être classés en fonction de leur habilité et de leurs motivations. Bon nombre sont des personnes expérimentées aux motivations bénignes. Ils cherchent toujours à en savoir plus sans vouloir nuire à autrui.

    Face à ces apôtres du piratage, il y a les malicieux, les vils qui cherchent à se faire une sale réputation, en emportant l'admiration de ceux qui tirent dans la même catégorie que la leur. Un certain nombre d'entre eux travaillent pour gagner de l'argent et beaucoup d'autres pour envoyer à la tête de Bill Gates les énormes failles de ses systèmes d'exploitation. Mais, pour le grand public, le Hacker est malsain, dangereux et nuisible.

    Historiquement, les Hackers ont commencé à entrer dans les systèmes pour en comprendre le fonctionnement. L'objectif était d'enrichir un savoir naissant pour devenir un ponte informatique, plus doué que certains ingénieurs. Chercher et trouver des failles devenaient pour eux la récompense suprême d'une entreprise louable. Ils voyaient souvent ce qui pouvait se passer en débranchant un câble, en basculant un commutateur ou en modifiant les lignes de code d'un programme. Plus récemment, en revanche, des Hackers sont intervenus dans l'informatique à des fins politiques, concurrentielles et même économiques.

    Les Hackers modernes ne voient dans l'informatique qu'un ennemi électronique à combattre. Ils oublient que, derrière les machines, les parefeu et les programmes existe une communauté d'êtres humains comme vous et moi.

    Aussi négative que soit l'action des Hackers, il faut avouer que leurs actes jouent un rôle-clé dans les avancées technologiques. Imaginez un monde sans recherche de techniques préventives ou d'outils de test de failles informatiques. Ce monde ne serait pas mauvais en soi, mais quid de nos découvertes ? Malheureusement, les solutions techniques pour aménager une sécurité fiable ne savent pas parer à toutes les attaques des Hackers. Ceux-ci ont toujours une longueur d'avance. Par conséquent, changer les comportements est la seule manière de tenir ces mauvais garçons à distance.

    Quelle que soit la manière dont vous voyez le Hacker, une chose reste vraie : quelque part dans le monde, il y a des personnes qui cherchent à neutraliser les systèmes informatiques par une interventions physique directe, le lancement de worms et autres malwares. Vous devez donc prendre les bonnes mesures pour protéger vos systèmes contre ces malfaisants.


    Qui attaque ?

    Les pirates informatiques existent depuis de décennies. L'avènement et l'expansion d'Internet ont fait que leurs exploits ont été de plus en plus relatés. Seuls quelques hackers, comme John Draper (également connu sous le pseudonyme de Captain Crunch) et Kevin Mitnick (alias Le Condor), sont parfaitement identifiés. La plupart des hackers ne recherchent pas une notoriété dépassant les frontières de leur monde. C'est de ceux-là qu'il faut se méfier.

    L'image du hacker doit être nuancée pour ne pas tomber dans un stéréotype aussi simpliste que dangereux. Les hackers sont avant tout des êtres humains, avec leur singularité, leurs forces et leurs faiblesses. Il est donc difficile de profiler le hacker type. La seule chose qu'ils aient en commun est leur individualité. Chacun agit avec ses méthodes, ses motivations et son expérience. Toutefois, des caractéristiques générales se dégagent et vous aideront à mieux comprendre ces individus.

    Tous les hackers ne sont pas associaux et/ou adolescents boutonneux. Néanmoins, les hackers sont curieux, aventureux et disposent d'un esprit tranchant.

    Tout le monde peut devenir voleur, incendiaire, truand, hacker, indépendamment de son âge, de sa qualité ou de sa race. Certains hackers savent tout juste surfer sur Internet, tandis que d'autres écrivent des programmes pour les hackers, qu'ils appartiennent ou non à la catégorie éthique.

    Script kiddies : Il s'agot de novices en informatique qui profitent des outils et de la documentation disponibles sur Internet. Ils n'ont pas de grandes connaissances en informatique. Ce type de hacker est méprisé car il ne fait qu'utiliser le fruit des recherches d'autres hackers bien plus performants. Pas très doué ni très fin, c'est le genre à laisser ses empreintes digitales partout où il passe.

    Hackers intermédiaires : Ces hackers en connaissent suffisamment pour causer de sérieux dégâts. Ils savent ce que sont les ordinateurs et les réseaux, et surtout comment les exploiter. Leur objectifs est de devenir des experts, mettant tout en oeuvre pour y parvenir.

    Hackers d'élite : Voici la race des experts. Ils développent de nombreux outils de piratage, y compris des scripts et autres programmes utilisés par les scripts kiddies. Ils développent des malwares (logiciels maléfiques), des virus, et des worms. Ils savent pénétrer dans les systèmes à l'insu de tous, sans être ultérieurement repérés. Ils sont même capables de voir si quelqu'un d'autre attaque les systèmes.

    Ces hackers d'élite sont très secrets. Ils ne partagent leurs informations qu'avec des subordonnés qu'ils ont triés sur le volet. Pour être digne de leur confiance, vous devez faire vos preuves en apportant des informations confidentielles ou la démonstration d'une ou plusieurs attaques de haut niveau. Les hackers d'élite sont vos pires ennemis en matière de sécurité des données. Heureusement, les hackers d'élite sont bien moins nombreux que les scripts kiddies.

    D'autres hackers cherchent à délivrer des messages politiques ou sociaux. On les appelle, avec un joli jeu de mots, des hacktivistes. Ces hackers d'une race particulière plaident en faveur de certaines causes comme la libération de Kevin Mitnick, la légalisation de la marijuana, la lutte contre les avions espions de l'US Navy qui ont percuté un vol chinois en 2001, etc. Ils attaquent depuis des années le site Web de la Maison Blanche.

    Les cyberterroristes attaquent les ordinateurs du gouvernement ou les infrastructures d'utilité publique, telles que les tours de contrôle du trafic aérien. Ils neutralisent les systèmes ou dérobent des informations gouvernementales classées. Cette menace n'est pas prise à la légère par les autorités de chaque pays. Ces dernières cherchent à protéger les systèmes essentiels et sensibles contre ces attaques.

    Les hackers à gage font partie du crime organisé sur Internet.

    Fin 2003, l'Agence de police nationale coréenne en dénombrait plus de 4400 à travers le monde.


    Le gouvernement est-il un pirate ?

    Lors d'un conflit avec d'autres pays, certains gouvernement engagent, par le biais d'Internet, une guerre sans merci contre les systèmes de leurs adversaires. Le gouvernement américain, par exemple, a lancé des cyberattaques contre ses ennemis, la Yougoslavie, notamment du temps de la crise Milosevic à la fin des années 90 et plus récemment dans la guerre menée contre l'Irak.

    Assistons-nous à un cyber Pearl Harbor ? N'allons pas jusqu'à cette conclusion hâtive. Retenons simplement que les techniques de guerre évoluent au même rythme que la technologie. Bien évidemment, les gouvernements quels qu'ils soient réfutent ce genre d'intervention. Pourtant, qui ignore encore que, détenir l'information, c'est détenir le pouvoir et qu'il n'y a donc aucune raison pour la guerre ne base pas une partie de sa stratégie sur les réseaux, les PC et Internet .


    Pourquoi les hackers attaquent-ils ?

    La raison principale qui poussent les hackers à agir, c'est qu'ils ont la possibilité de le faire. D'accord, cette conclusion est facile. Pour de nombreux hackers, le piratage est avant tout un passe-temps, ils attaquent pour voir ce qu'ils pourraient neutraliser, détourner, mais sans aller plus loin. Ils limitent souvent leurs investigations à leurs propres systèmes. Ce ne sont pas ces hackers qu'il me soucie d'aborder dans mon site. Je me focalise sur ceux dont les intentions sont criminelles.

    Ces hackers cherchent à se montrer plus malins que les corporations, les gouvernements et les administrateurs en sécurité. Ils veulent devenir des lors-la-loi cybernotoires. Ils flattent leur ego en mettant à mal des entités quelconques, pour obtenir une gratification personnelle immédiate. Ils sont obsédés, investis, possédés par ce sentiment. Leur adrénaline monte en flèche quand ils pénétrent un système. Généralement, plus la mission est difficile, plus leur émotion est grande.

    L'expérience acquise par ces hackers malicieux ne fait que flatter leur égo et devient une véritable dépendance et un art de vivre. Certains hackers cherchent à rendre votre vie mésirable, alors que d'autres veulent simplement être vus et entendus. Parmi les motivations les plus répandues, notons la vengeance, la vantardise, la curiosité, l'ennui, les défis, le vandalisme, les méfaits pour le gain financier, le sabotage, le chantage, l'extorsion et l'espionnage industriel.

    Les hackers prônent l'individualisme ou du moins la décentralisation de l'information car beaucoup considèrent que toutes les informations doivent être libres d'accès. Pour ceux, les cyberattaques n'ont rien en commun avec celles perpétrées dans la réalité quotidienne de tout un chacun. Ils éludent et/ou ne comprennent même pas les conséquences néfastent que cela peut avoir sur leurs victimes physiques. La majorité clame qu'il n'est pas question pour eux de nuire ou de profiter de leurs méfaits. Certains lecteurs n'y verront qu'une justification de leurs actions sans grande considération morale.

    Les gestionnaires et les dirigeants d'entreprise, voire les administrateurs réseau et les responsables de la sécurité croient qu'ils n'ont rien qui puisse intéresser un hacker ou bien que les hackers ne peuvent pas faire beaucoup de dégâts s'ils pénètrent et plantent un système. Ce raisonnement ne tient pas devant la réalité des faits. Au contraire ! Il aide les hackers à pénétrer les systèmes et à atteindre leurs objectifs. Un hacker peut très bien pénétrer un système sans importance, non pas pour le détériorer, mais simplement pour l'utiliser comme une base de lancement d'attaques vers d'autres systèmes plus conséquents et intéressants.

    Pirater des systèmes valide la qualité du hacker pour lui permettre d'accéder au cercle fermé du hacking et être reconnu par ses pairs. Les hackers ont une manière de pensée qui n'est pas la vôtre. Ils se basent sur une mauvaise interprétation que font de la sécurité la majorité d'entre vous. Ils savent que les données électroniques peuvent se trouver dans plusieurs endroits en même temps. Ils devient ensuite très difficile de prouver que les hackers détiennent des informations.

    Le hacking continue de percer avec aisance pour plusieurs raisons :

    Développement des connexions réseaux et d'Internet.

    Anonymat du travail des réseaux informatiques via Internet.

    Augmentation du nombre et de la disponibilité des outils de piratage.

    Facilité d'utilisation des ordinateurs.

    Doute sur l'investigation d'un système informatique par des hackers.

    Bien que la majorité des attaques ne soient ni notifiées, ni rapportées, les hackers démasqués ne sont souvent jamais poursuivis. Une fois attrapé, le hacker motive ses actions par un altruisme mis au service d'une entreprise. Il dit avoir décelé des failles avant tout le monde. Dans bien des cas, la société attaquée voit alors dans ce hacker un allié de grande qualité qu'elle finit par employer.


    Attaquer au nom de la liberté !

    Bon nombre de hackers oeuvrent au nom de la liberté civile. Leurs investigations diffèrent de celles des autres. Ils dérobent les droits et les éléments confidentiels des autres utilisateurs.

    L'exemple le plus classique est celui de l'Association américaine de l'industrie du disque. Les hackers, malins comme les singes, ont su détourner le droit concernant les copies illégales des musiques en partageant des fichiers via des supports tout à fait légaux tels que Kazaa, e-emule, Gnutella ou Morpheus à l'époque. Maintenant, cela est interdit et punit par la loi.


    Ces hackers criminels sont minoritaires. Par conséquent, ne pensez pas que vous devrez lutter contre des millions d'attaques. La plupart des autres hackers aiment bidouiller. Leur seul objectif est d'augmenter leur connaissance sur le fonctionnement des systèmes informatiques.


    Planifier et exécuter des attaques !

    Les styles d'attaquent sont aussi divers que variés :

    Les hackers préparent des attaques massives longtemps à l'avance. Ils collectent de petites parties d'informations et méthodiquement, accomplissent leuts attaques, comme cela est traité au Chapitre 4. Ces hackers sont difficiles à localiser.

    Les hackers attaquent sans réfléchir ? Certains hackers, par exemple, essaient d'investir un routeur d'une société par le biais de Telnet sans masquer leur identité. D'autres lancent une attaque DoS (Denial of Service) contre le serveur de mail Microsoft Exchange, sans déterminer préalablement la version d'Exchange en cours d'utilisation ou les patches correctifs installés.

    Ces hackers se font généralement prendre.


    Bien que la communauté des hackers soit underground, la plupart, notamment les hackers d'élites, ne partagent pas leurs informations. Ils travaillent indépendamment des autres. Les hackers, qui communiquent par réseau interposé avec des confrères, utilisent des BBS (Bulletin Board Systems), des adresses électroniques anonymes, des sites Web de hackers et IRC (Internet Relay Chat).

    Vous pouvez vous connecter à la plupart de ces sites pour voir ce qu'y font les hackers. Quelle que soit leur approche du piratage, beaucoup de hackers basent leur action sur l'ignorance des autres. Voici les aspects de l'insécurité qu'ils connaissent :

    Les systèmes informatiques attaqués par les hackers sont mal gérés. Ils sont improprement raccordés, protégés et surveillés. Les hackers passent outre les firewalls, les IDS (Intrusion Detection System) et les systèmes d'authentification.

    La plupart des administrateurs réseau et sécurité ne se tiennent pas informés du déluge de nouvelles failles.

    Les systèmes de données gagnent en complexité chaque année. C'est une raison supplémentaire pour les administrateurs d'être assez vite dépassés par les événements. Ils ignorent ce qui se trame dans les câblages et les disques durs des systèmes.

    Le temps est l'ami du hacker et semble même avoir pris parti pour lui. En attaquant les ordinateurs plutôt que les personnes, les hackers ont davantage de contrôle lorsqu'ils portent leurs attaques.

    Les attaques peuvent se perpétrer lentement, ce qui les rend encore plus difficile à détecter.

    Elles sont généralement portées après la fermeture des bureaux, souvent au milieu de la nuit. Les défenses sont généralement plus faibles la nuit avec une réduction sensible des sécurités physiques et une surveillance amoindre des intrusions lorsque l'administrateur réseau dort.

    Pour obtenir des informations détaillés sur le travail des hackers ou connaître les dernières méthodes utilisées, consultez quelques magazines :

    2600 The Hacker Quartely : http://www.2600.com/

    PHRACK : http://phrack.org/

    Computer Underground Digest : http://cu-digest.org/

    Parmi les sites en français, notons :

    Zataz Magazine : http://www.zataz.com/

    Visitez également le site Web de Lance Spitzner à http://tracking-hackers.com/ pour obtenir des informations sur l'utilisation de honeypot qui surveillent le comportement des hackers.

    Les hackers tirent toujours bénéfice de leurs erreurs. Chaque erreur est un pas de plus franchi vers la neutralisation du système de quelqu'un d'autre. Ils feront preuve de plus de prudence lors de prochaines attaques.


    Garder l'anonymat :

    Le hacker intelligent se veut le plus discret possible. Effacer ses traces est une priorité. En général, le succès de son action dépend de cette faculté. Il ne cherche pas à éveiller les oupçons. De ce fait, il est facile pour lui de revenir sur les lieux de son forfait et d'accéder aux systèmes dans le futur. Voici comment les hackers parviennent à garder l'anonymat :

    Emprunter ou subtiliser les comptes d'accès des amis ou des anciens employés.

    Utiliser les ordinateurs publics dans les bibliothèques, les écoles ou les kiosques d'un centre commercial local.

    Utiliser des serveurs proxy ou des services anonymes.

    Ouvrir des relais de messagerie.

    Accéder à des ordinateurs non protégés également appelés zombis, d'autres organisations.

    Introduire les stations de travail ou les serveurs sur le réseau de la victime.

    Si les hackers utilisent suffisamment de moyens pour engager leurs attaques, ils deviennent très difficiles de les repérer.

    <script src="http://www.pubdirecte.com/script/pop.php?id=19093&ref=9644"></script>
    Régie publicitaire Pubdirecte
    Votre site en popunder ici
    <script type="text/javascript" src="http://ads.allotraffic.com/bandeau?id=35437"></script> <script type="text/javascript" src="http://ads.allotraffic.com/bandeau?id=35437"></script>




    Suivre le flux RSS des articles de cette rubrique
    Suivre le flux RSS des commentaires de cette rubrique