Marins à l'intérieur du réseau... ou pirates?
2000/01/04 Kortabarria Olabarria, Beñardo - Elhuyar Zientzia
Les ordinateurs connectés à Internet ont plusieurs options et services: pages web, groupes de discussion, courrier électronique, BBS ou babillards…. Chacun utilise des ports avec des protocoles spécifiques (système de compréhension entre deux ordinateurs). Par exemple, sur les ordinateurs personnels, les périphériques – souris, imprimantes… – ont besoin de ports pour pouvoir travailler. Les serveurs Internet ont un système similaire mais ont plus de ports, un pour chaque service qu'ils offrent. Sur Internet, un seul ordinateur ne remplit pas toutes les fonctions. Par exemple, une entreprise peut être sur le réseau (serveur http) et utiliser deux serveurs de messagerie différents. Il pourrait également offrir des services de groupes de discussion. Pour mieux comprendre, imaginez un château (serveur) et ses entrées (ports). Ces entrées ne doivent être ouvertes que si elles sont réellement utilisées, car en ayant moins de places d'accès, le risque de visites indésirables est moindre. Par conséquent, si les services d'un serveur sont utilisés exclusivement pour afficher des pages web, laisser d'autres ports ouverts est une erreur.
Ordinateurs multi-utilisateurs
Les serveurs utilisent des systèmes d'exploitation tels que Windows NT, Unix, AIX, Linux, Irix, etc. Ces systèmes sont multi-utilisateurs, ils sont donc couramment utilisés. Parmi eux, un seul utilisateur, appelé root ou superutilisateur, a la capacité de faire tout ce que vous voulez. Si quelqu'un parvenait à devenir super-utilisateur, les conséquences seraient terribles, car il pourrait interdire l'accès à l'administrateur lui-même.
Tous ces systèmes ont un fichier nommé passwd ou shadow. Les données et les mots de passe de tous les utilisateurs sont stockés dans ce fichier. Si nous connaissons les astuces des ordinateurs, qui n'est pas si difficile, tout le monde peut y accéder et les lire. Bien sûr, les mots de passe sont codés. Les Hacker ont déjà accès à ces fichiers jusqu'à ce que, avec l'aide de petits programmes qui effectuent des recherches, vous trouverez le mot étape appropriée en comparant les mots.
La première étape consiste à obtenir autant d'informations que possible sur l'ordinateur auquel vous voulez accéder. Pour ce faire, il faut d'abord utiliser le port pour explorer les voies d'accès possibles. Une fois obtenu, chaque port est accessible pour connaître la version du protocole utilisé, car beaucoup d'entre eux présentent des erreurs de programmation qui facilitent l'accès. Ces erreurs permettent d'obtenir les fichiers passwd ou shadow normalement sans accéder au serveur.
Mouvements internes
Une fois l'accès obtenu, l'objectif est d'être un super-utilisateur. Pour cela, vous devez faire une petite révision du système pour vérifier s'il y a des erreurs dans la configuration. Si vous n'avez rien à faire sur cette voie, les pirates devront utiliser les programmes appelés exploit qui existent pour explorer des systèmes spécifiques, à savoir des programmes capables de détecter les erreurs. Si la version du système d'exploitation est ancienne et aucune mesure n'a été prise, il peut devenir super-utilisateur.
Lorsque le hacker devient super-utilisateur, il est au sommet. Vous pouvez penser que vous êtes au-dessus des autres et vous pouvez laisser le message à l'administrateur pour le voir le lendemain et savoir que votre système a des problèmes de sécurité. La question ne se termine pas avec elle, car tous les administrateurs ne prennent pas avec humour; certains ne sont pas en mesure de se différencier entre les pirates et les crackers, et une contre-attaque peut se produire. Ensuite, vous devez supprimer les traces laissées par les pirates.
Tous les systèmes ont leur propre journal (log) avec toutes les opérations qui se produisent sur le serveur: qui effectue la connexion, d'où, à quelle heure, quel programme a utilisé, etc. Le Hacker, avec une capacité de super-utilisateur, peut effacer toutes les pistes, mais pour cela, vous devez très bien connaître les systèmes d'exploitation et la programmation. Par conséquent, les pirates, pour devenir des super-utilisateurs, n'entrent pas directement dans l'ordinateur qu'ils doivent maîtriser, mais passent d'un ordinateur à l'autre. Il est donc plus difficile de suivre son empreinte.
Lorsque l'ordinateur est complètement contrôlé, les pirates placent les snifers, programmes qui contrôlent le réseau, afin d'obtenir tous les mots de passe qui sortent du serveur et tous les mots qui entrent dans le serveur. Ces données permettront l'intégration dans d'autres systèmes et augmenteront la chaîne de puissance.
Ce qui est devenu profession
Il existe actuellement de nombreux systèmes de sécurité, mais il existe également de nombreuses techniques pour les combattre. Les pirates connaissent tous et ont montré qu'ils sont en mesure de faire face à tout système. Ils sont devenus un profanateur de haut niveau, de sorte qu'ils créent généralement l'admiration et la crainte.
Cependant, le plus grand avantage des pirates est l'indifférence des utilisateurs des ordinateurs en ce qui concerne la sécurité. Qui veut changer la société, le système, les organisations… n'a qu'à embaucher des pirates de catégorie, mais a aussi des pouvoirs.
Gai honi buruzko eduki gehiago
Elhuyarrek garatutako teknologia