Powered By Blogger

Rechercher sur ce blogue

jeudi 21 février 2008

Les hackers dans le monde

J'ai écrit ceci dans le but de dissuader les futures Script Kiddies et de voire les conséquences de leurs actes.



Carmin Karasic collaboration sur le Software  en java floodnet



Kevin Mitnick


 kevin-poulsen Pseudo_Dark Dante





#@¢kƐr$ = hacker=signifie raccourci(hacks est un petit programme qui accélère le processus de traitement) ; ou bien un expert des technologies de l'information.

On estime à 19 millions le nombre de personnes dans le monde qui seraient capables de lancer des attaques contre les entreprises.
Au niveau mondial actuellement il y a au Canada le groupe Damage,inc nom assez explicite,il sont composé des jeunes d'une vingtaine d'années et sèment la pagaille en ligne.
Au Texas,USA,il y a le CDC (Culte de la vache morte)le groupe le plus connu de la planète.Est a l'origine de Back Orifice(un trojan,qui donne aux administrateurs le contrôle total sur un pc ,en 1999)Ce sont des hackers anti-Microsoft.
En Arizona USA,le groupe ou site attrition qui vandalise souvant les sites web.
En Grande-Bretagne le groupe Hackhull un clône du CDC des USA.Ils se réunissent en face de l'université de Hull ,a chaque mois.
En France,le groupe Zataz(site sur l'actualité du hacking) créé par Damien Bancal,il est aussi décrit et analysé dans http://www.paranos.com/internet et un magazine lui est consacré.
En Allemagne,a Hambourg le Chaos computer club le CCC se compose de hackers militants et au grand coeur.Ils ne cherche pas a démolir les réseaux,mais a les protéger!Ainsi,ils n'étaient pas de ceux qui ont riposter a l'attaque du 11 Sept2001 sur certains sites supposément de terroristes.Autrement dit ce sont des white hats.
En Croatie,le groupe Temat est un site parapluie de 5 groupes de hackers croates,avec ramification vers d'autres organisations croates.Malgré leur grand talent de hacking,leur design de leur site laisse a désiré.
En Russie, le groupe Civil hacker's school ,forme leurs recruts pour dit-on 5$/hr par le proffesseur Ilya Vladimirovitch.
Au Pakistan,le groupe Xiberxoldier : l'auteur Osama Takleef du site sur geocities ,dit ne pas avoir commis de cybercrime....hum....pour l'instant!En tout cas,sa page web contient 3 gros trojan:BO,Netbus et Sub7 et des didacticiels et des générateurs de numéros de cartes de crédits. En Malaisie,le groupe "Hack in the box" site ou des hackers du monde se rencontre.
Bien sur,il y a plus localement le groupe Hacktivismo supporté par le CDC avec son logiciel PeekAbooty pour faire naviguer librement les internautes communistes entre autres.

Piratage de logiciel:
On dit qu'en France 75 millions de cd-rom servent a copier des jeux vidéo piratés.Le syndicat des éditeurs de logiciels de loisirs SELL ,en 2 ans a mené 639 enquêtes concluantes déja.Des pertes mondiales de plus de 11 milliards $US/an.

Les types d'attaques:
Par intrusion Socket de troie,intrusion via les ressources partagées du système,intrusion via un serveur ftp caché dans votre disque dur,le icqtrogen,le hacker paradise ou master paradise,le Dmsetup(IRC),le BackOrifice,Netbus,backdoor de Frontpage98 entre autres. Les mouchards collés a windows a votre insus.
Le pollupostagehttp://www.mmedium.com/cgi-bin/nouvelles.cgi?Id=6269 Programmer un logiciel/Sociale enginneering/Reverse Engineering http://www.mmedium.com/cgi-bin/nouvelles.cgi?Id=5671
Le vol de cookies privé,renfermant des info confidentiels.

VIRUS:
Les virus intelligents comme Sircam,et les vers sont très hot de ce temps la.Le père du virus Mélissa, David Smith a risqué 10 ans de prison et 100,000$US de caution pour sa bêtise. Comprometre un système avec un rootkit,qui substitue les outils généralement utilisés et les utilitaires de système et qui cache les activités des attaquants.
Attaque DDOS ,Distributed denial of service,c'est ce qu'a utilisé "Mafiaboy",le gosse de 15 ans de l'île Bizard sur cnn,yahoo,amazon et zdnet.Il avait plaidé coupable à 67 accusations de piratage informatique de sites Internet,passible d'une peine maximale de deux ans de détention il a été condamné à huit mois de garde ouverte et à faire un don de 250 $ à un organisme de charité et à un an de probation.Souvant le logiciel utilisé n'est pas très complexe dans le sens où il ne faut pas de grandes connaissances en matière de réseau ou de piratage pour pouvoir l'utiliser.

Attaques de smurf et de syn flood. Par téléphone "phone phreaking" ,John Drapper trouva le moyen de faire des appels interurbain gratis,avec un sifflet Captain Crunch de 2600hz. Attaques par ActiveX:comme le GodMessage permet de créer des pages Web qui infecteront les ordinateurs les visitant. Les premières versions de GodMessage auraient fait leur apparition avant BubbleBoy et Kak, deux virus qui se déclenchaient eux aussi à la simple consultation d'un document HTML. Certaines anciennes versions portaient l'appellation «evil.html».
Les faux virus "Hoax",qui polluent la toile. Les sites illégaux,incluant la porno et la pédophilie. L'age d'or du hacking 1980-90 ont n'a vu de nombreux héros, aujourd'hui déchu. Le piratage de réseau:en 1988 Kevin Mitnick condamné a 5 ans de prison et qui ne peut s'approcher d'un pc ou cellulaire pour 3 ans.Il a déjoué les barrières du laboratoire de mise à feu de la NASA à Pasadena; du réseau de l'Université de Leeds en Angleterre; de l'unité centrale de la défense aérienne américaine, dans le Colorado; du système de localisation d'appels du FBI. Le vol de 20 000 numéros de cartes de crédit appartenant aux clients de Netcom.Mais jamais il n'a essayé de tirer un profit de ce qu'il savait, n'a effacé ou altéré les mémoires informatiques qu'il parvenait à percer, n'a utilisé aucun des numéros de cartes de crédit qu'il a volés. Il faisait ça pour la beauté du geste, pour défier ceux qui sont en charge de la sécurité informatique. "Kevin se moquait des grosses entreprises comme du FBI.On l'a vu récemment dans l'émission télé Alias comme acteur.

Au Québec ,en 1993 des hackers Québécois pénétraient le réseau informatique interne du bureau du Premier Ministre ,Robert Bourassa.Il y avait le hacker Atreid Bevatron et a été membre du seul groupe de pirates a avoir publié un bulletin d'information sur le hacking.(Northern Phun Co.)Un membre nommé Blitzkrieg dit,qu'il hackait a ce moment la ,surtout pour avoir une connection internet et pour la gloire de pénétré des systèmes.En 1990 ,le fait d'être étudiant a l'Université Laval évitait de nous hacker un compte internet.En 1995 a Mtl la GRC saisissait pour 200,000$ en matériel informatique et démantelait 11 babillards(sites) pirates.Le plus gros appelé Notice de situé a Repentigny comptait 350 membres et générait 200,000$/an de revenu.
Le groupe DrinkorDie,faisait partie d'un réseau de piratage responsable «de pertes annuelle évaluées entre 2,5 et 5 millions de dollars. John Sankus, originaire de Philadelphie, était l'un des deux dirigeants de cette entreprise illégale, spécialisée dans le piratage et la distribution illégale sur Internet de programmes informatiques, de jeux électroniques et de films. Sankus encourt une peine maximale de cinq ans de prison ferme dans un pénitencier fédéral et une amende de 250 000 $US.

Kim Schmitz est accusé de délit d'initié après avoir enregistré un bénéfice de plus d'1,1 million d'euros en vendant des actions de la société d'achats groupés par Internet en difficultés LetsBuyIt.com. Condamné à deux ans de prison avec sursis pour piratage informatique, «Kimble», hacker autodidacte depuis l'âge de 16 ans, s'était vanté d'être entré dans les systèmes de la NASA, du Pentagone et de Citybank.
Le groupe Honkers Union of China http://news.com.com/2100-1001-256732.html?legacy=cnet Le site HDC parle entre autre ,comment enlever le Worm.Kazaa.Benjamin Le hacker mixter qui a participé a la même attaque que mafiaboyhttp://news.zdnet.fr/story/0,,s2059803,00.html
Les ripostes de Dispatchers http://www.mmedium.com/cgi-bin/nouvelles.cgi?Id=5786
En 1999 le hacker Analyser pirate le Pentagone et la Nasa. Microsoft avait fait appel aux hackers pour tester la sécurité de son win2000.

Palmarès des «cyberattaques»http://www.infinit.com/infos/techno/archives/2002/03/20020322-180917.html
Ce qu'en pense la NSA:les pirates informatiques étaient utiles au maintien de la sécurité nationale
http://www.mmedium.com/cgi-bin/nouvelles.cgi?Id=3106 Leur congrès annuel du DefCon, démontre que la plupart des groupes de hackers, a mûri. Même les membres du fameux groupe Cult of the Dead Cow, ou CDC, dont les facéties lors des précédents Defcon ont fait la une des journaux, se sont assagis. Ils ont organisé un débat sur le thème en vogue déjà l'an dernier, l'"hacktivisme", et sur la manière dont les hackers peuvent participer à la lutte pour les droits de l'homme.Le Def Con a tendance à devenir plutôt "white hat".On donne aux hackers dotés de bonnes intentions le qualificatif de "white hat", par opposition aux "black hats", les hackers malveillants qui sont les véritables pirates.

Il y aurait 9 intrusions sur 10 jamais détectées et 10% seulement sont rapportées.
Mais c'est a Bill Gates ,en 1975 que l'ont doit le piratage des logiciels.Il décidait avec Paul Allen de vendre leur Basic,ce qui contrevenait a l'esprit de la communauté informatique de l'époque.Les logiciels avaient toujours été gratuits jusque la.Faut croire qu'il assume sont karma aujourd'hui!

Mais dites moi, à quoi sert les spys de Microsoft?
Ça dépend du genre de spys: il y a ceux qui servent a faire un étude de marché de leurs produits et ceux imposés par ??? et servant dans un but de Sécurité de l'état Américain ou des Amériques,ou bien le prolongement de "Échelon" afin d'être plus efficace.

Car on dit que le véritable objectif d'ÉCHELON, depuis la fin de la seconde guerre mondiale, n'a pas été d'assurer la sécurité des Etats-Unis, mais de se garantir un « accès global » aux communications du monde entier afin d'accroître l' hégémonie du pays sur tous les plans, tant militaire qu'économique et politique. http://www.monde-diplomatique.fr/2001/11/HAGER/15859 Si on se fie aux découvertes des failles appelée NSAKey dans SP5 de WinNT4(découvert par un Canadien),ainsi que plusieurs autres dans FrontPage et PGP;ont peut pensé a pire avec winXP,Vista !!!

Sinon,les services secrets utiliserait d'autres alternative plus efficace et inusité(plus probable,qui sait???)!!! Il existe de nombreux exemples connus de collaboration entre la NSA et de grandes firmes de logiciels américaines (Microsoft, Netscape, Lotus, etc.) ou mêmes étrangères. La firme suisse Crypto AG, selon ce même rapport, a fréquemment été infiltrée par des agents de la NSA, avec la complicité de son P.D.G.
C'est ce qu'ont n'en dit sur l'internet libre.Alors vous êtes libres de refusé cette idéologie si vous n'avez pas l'esprit ouvert.

1 commentaire:

Anonyme a dit...

J'ai bien aimer ton texte, voici quelque clarification.

Le terme Hacker est apparu au début des années 50 à c'est époque il designait des programeurs chevronés.

Ensuite dans les annés 70 il a sourtout été assosier au personne qui on révolutioner l'industrie de l'informatique.

Et dans les annés 80 aux personnes qui pirataient et cassaient les protections des jeux pour pouvoir les revendres.

Et aujourd'hui il est souvent utilisé à tord, voici quelque terme certain d'entre vous les conaissent surment.Noter que cette liste n'est pas complet et qu'il existe d'autre appelation.

Hacker: Designe les personnes, qui pénetrent des réseaux informatique, dans le but de découvrir leurs contenus ou de reconcevoir le réseau en mieux et repart sans rien briser.

Cracker: Aussi appelé Crasher, c'est les personnes qui penètrent les réseaux dans le but de les détruires ou d'y changer des choses dans cette catégorie on peut inclure le defacing (modifier la page "index" du site.Personellment, ceux qui font des virus peuvent être inclu dans cette définitions. Bref c'est souvent ces personnes qui donnet mauvaisent press au Hacker Le terme cracker est aussi utiliser pour les personne faisant les cracks, qui sont si utiles à certaine personne pour les jeux ou programes copier.

Script Kiddies:aussi appelé Lamers, sont des personnes qui utilisent des programes trouvés sur internet sans savoir ce qu'il font vraiment et quel genre de tord ils peuvent causer vous pouvez mettre dans cette exemple "Mafia Boy".

Phreakers:personnes qui se spécialisent dans le "hack du téléphone" faire des apelles sans payer se conecter sur des linges des autre avec différante "Box comme la beige Box, la blue et etc.. il s'amuse aussi à pirater des boites vocales.

Les Carders: sont des personnes qui s'attaques au carte de crédies pour comprendre leurs fonctionement et ensuite en clonner ou en faire des fauses.

Voilà c'étais quelque éclairecisement sur les divers appelation.