Tour d’horizon sur le hacking

Le hacking a un lien étroit avec l’informatique, mais de quoi s’agit-il réellement et est-ce une bonne ou mauvaise technique ?

Le hacking : qu’est-ce que c’est et quel est son but ?

Le hacking n’est autre qu’un ensemble de techniques informatiques qui vise à attaquer un site, un réseau ou autres. Ces attaques peuvent diversifier, mais souvent on retrouve :

  • L’envoi de « bombes » logicielles.
  • La recherche de trous de sécurité.
  • L’envoi et la recherche de chevaux de Troie.
  • Le détournement d’identité.
  • Le changement des droits utilisateurs d’un ordinateur.
  • La surcharge provoquée d’un système d’information.
  • La provocation d’erreurs non gérées et autres.

Les attaques peuvent être locales (sur le même réseau, sur le même appareil) ou à distance (par télécommunication, par internet). Le hacking a différentes motivations. Effectivement tout dépend des hackers car ils peuvent agir dans le cadre de :

  • Une vérification de la sécurisation d’un système.
  • Un terrorisme.
  • Un vol d’informations.
  • Un chantage.
  • Une manifestation politique.
  • Un jeu.
  • Un défi.
  • Un apprentissage.
  • Une recherche d’argent ou autres.

Qu’est-ce qu’un hacker ?

Un hacker est la personne qui pratique le hacking. Il s’intéresse à un système informatique ou non en vue de la détourner de son but initial de le comprendre, l’améliorer ou tout simplement le bidouiller. Pour devenir hacker, il faut avoir des connaissances solides en informatique, notamment en programmation et en électronique. La pratique régulière du codage peut également être indispensable, mais le plus important c’est que l’anonymat étant toujours de mise.

Le hacking est donc bien ou pas bien ?

Si on se réfère à tout ce qui a été dit, le hackeur peut faire du hacking dans le cadre de la légalité, et c’est d’ailleurs souvent le cas. On les appelle les « White Hat Hackers », qui sont de simples passionnés qui sécurisent généralement les réseaux, aident les victimes de piratage ou rendent service. Ces derniers suivent une certaine éthique bien définie, mais le plus souvent ce sont les hackers malintentionnés qui sont médiatisés.

Quels vocabulaires à retenir en hacking non légal ?

La base est le  « buffer overflow » qui consiste à faire passer une information d’une taille supérieure à celle prévue afin de générer un débordement qui peut faire exécuter la partie supplémentaire par la victime.Il y a ensuiteles différentes formes d’injection les plus connues comme :

  • L’injection SQL : l’information fournie sous forme texte par le client va activer le lancement d’une requête SQL par le serveur.
  • L’injection de DLL : s’attacher à un point d’entrée système, employé par un autre programme, mais qui va exécuter votre code avec ses droits et vous laisser ainsi accéder à son environnement.
  • Le Cross Site Scripting ou XSS permet quant à lui de transformer ce qui aurait dû demeurer un texte banal en un code exécuté par le serveur lui-même ou d’autres clients.