30.04.2024
Les 10 logiciels préférés des hackers. que n'importe qui peut télécharger le. premier s'appelle John de Reaper c'est. un programme qui permet de craquer des. mots de passe mais qu'estce que ça veut. dire concrètement craquer des mots de. passe en fait quand on se connecte sur. un service avec son email et son mot de. passe le mot de passe il est pas. enregistré directement dans la base de. données parce que si quelqu'un arrive à. récupérer cette base de données ce qui. peut arriver comment avoir après et ben. il a accès à tous les mots de passe de. toutes les personnes qui sont dans la. base de données donc pour éviter ça on. utilise ce qu'on appelle DH c'està-dire. qu'en fait une espèce de signature. d'empreinte du mot de passe avec lequel. on peut facilement vérifier si la. personne qui vient de se connecter à la.
Une bon mot de passe ou pas mais sans. garder vraiment le mot de passe original. dans la base de données et donc Kraka. mot de passe la plupart du temps ça veut. dire que on va essayer à partir du H de. retrouver le mot de passe original ce. qui normalement à la base c'est. mathématiquement impossible sauf que en. pratique on peut essayer plein de. combinaisons différentes de mot de passe. jusqu'à trouver le mot de passe qui a. exactement le même âge la même signature. que celui qu'on a récupéré dans la base. de données d'ailleurs John de Reaper. c'est un des problèmes qu'on retrouve. dans la fameuse série Mr robot ou le. héros va récupérer le H d'un des mots de. passe de son boss il va utiliser John de. Reaper pour pouvoir retrouver le mot de. passe original et pouvoir ensuite. regarder les emails de son boss etc et.
Donc John the Reaper est aussi H4 qui. est un petit programme un petit peu plus. récent c'est les programmes qui vont. permettre de calculer plein plein de. hache différent pour pouvoir essayer de. retrouver le bon mot de passe avec ce. programme à la base on utilisait le. processeur pour pouvoir les calculer. mais maintenant on utilise aussi des GPU. des cartes graphiques pour pouvoir. calculer encore plus vite et on peut. aussi utiliser plusieurs ordinateurs en. parallèle pour calculer le maximum de. possibilités possibles pour craquer plus. rapidement le mot de passe dont on veut. retrouver le H et donc c'est exactement. pour ça qu'on recommande d'avoir des. mots de passe très longs et très. compliqué parce que plus notre mot de. passe il est long et compliqué plus ça. va prendre du temps quelqu'un de. malentionner pour pouvoir retrouver.
Votre mot de passe même si le H de votre. mot de passe se retrouve dans la nature. un des outils pour faire ça s'appelle. SQL map c'est un outil que les experts. en cybersécurité vont utiliser pour. rechercher des failles d'injection SQL. dans les applications web en gros un. site web pour pouvoir garder les. informations ils enregistre dans la. fameuse base de données et quand tu vas. vouloir récupérer ces informations il va. lui faire des requêtes et parfois dans. ces requêtes il va utiliser les. informations que l'utilisateur a donné. au site donc par exemple dans un site. qui demande un login et un mot de passe. si dans ces champs là on met plein de. petit caractère bizarre ils peuvent être. assez bizarres pour faire bugger le. programme et permettre à l'utilisateur. de pouvoir faire ses propres requêtes à.
La base de données et donc récupérer. s'il veut tout le contenu de la base de. données et au lieu de faire sa. manuellement estce que elle maps il va. permettre de pouvoir tester plein de. façons différentes de faire des. inductions SQL jusqu'à en trouver une. qui fonctionne à partir de ce moment ça. a l'expérience cybersécurité ou à cœur. de finir le travail pour se protéger de. ça c'est principalement dans le code de. notre application web qu'on doit faire. attention à chaque fois qu'on récupère. des informations qui viennent de. l'utilisateur il faut qu'on les nettoie. qu'on regarde ce qu'il y a dedans qui. est pas vraiment de caractère bizarre. qui pourrait faire bugger notre. programme et qui donnerait l'accès à. n'importe qui est notre base de données. le prochain programme il s'appelle en. MAP c'est un programme qui permet.
D'aller scanner tout un réseau d'aller. contacter toutes les adresses IP tous. les ports et qui va voir si ça répond ou. pas et si ça répond bah de quelle. manière ça répond et comme ça il va être. capable d'identifier quel programme avec. quelle version et quel système. d'exploitation tourne sur quelle machine. dans un réseau donc ça va rien hacker. entre guillemets mais on va se retrouver. avec une cartographie du réseau et des. programmes qui tournent sur les machines. et ça va nous donner énormément. d'informations parce que si par exemple. on sait que telle machine fait tourner. le programme avec telle version on va. peutêtre être capable d'aller regarder. s'il y a pas des failles qui sont. connues pour cette version spécifique de. ce programme et en utilisant cette fac. peutêtre avoir d'autres privilèges qui.
Vont peutêtre nous donner encore plus. d'informations et nous permettre de. faire encore plus de choses d'ailleurs. elle m'a qu'on le retrouve dans le film. Matrix 2 qui a des scènes de hacking qui. sont assez réalistes où on voit Trinity. qui est en train d'essayer d'éteindre. l'électricité et dans toute la ville et. donc de hacker les serveurs de la. compagnie d'électricité et donc il. utilise Enma pour savoir qu'estce qu'il. y a elle trouve un serveur et c'est. sache et il utilise un autre programme. qui s'appelle SSH Duke qui a un problème. qui existe pas vraiment mais qui. exploite une faille qui elle existait. vraiment dans une vieille version du. protocole SSH qui est le protocole qui. permet de se connecter à distance au. serveur et grâce à cette faille elle. prend le contrôle des machines et c'est. comme ça qu'elle peut couper toute.
L'électricité dans la ville ensuite. puisqu'on est dans le réseau un des. grands classiques c'est wire Shark voici. que permet de regarder chacun des. paquets qui passent dans ton ordinateur. et pouvoir analyser exactement ce qu'il. y avait dedans donc il y a vraiment. plein d'utilisations possibles ça peut. être utile parfois pour pouvoir. simplement débugger une application qui. communique sur le réseau et puis il y a. un problème en regardant exactement. comment le contenu de chaque paquet ça. peut nous aider à trouver le problème. mais ça peut aussi être utilisé pour. pouvoir analyser une application savoir. comment estce qu'elle communique avec. d'autres machines pour pouvoir analyser. son protocole et peutêtre trouver des. failles à l'intérieur mais comme ça. permet de regarder les communications. juste entre notre ordinateur et le.
Réseau c'est pas si dangereux que ça. sauf si on le couple a un autre. programme qui s'appelle etarcape. celuilà il va permettre de faire des. attaques de maning de Middle l'homme du. milieu ou en gros sur un réseau local il. va faire croire à une machine victime. qu'il est le routeur du réseau et il va. faire croire aux routeur du réseau qui. est la victime ce qui fait que au lieu. de communiquer directement et ben les. deux vont à chaque fois passer par lui. pour s'envoyer des informations ce qui. fait qu'il va pouvoir voir et peutêtre. même modifier en temps réel la totalité. du trafic de la victime heureusement la. plupart des protocoles de communication. qu'on utilise aujourd'hui sont chiffrées. comme le https mais reste encore. certains protocoles qui sont pas encore. chiffrés comme par exemple ce qui passe.
En UDP les web socket sont aussi souvent. pas sécurisés les requêtes DNS sont. aussi très souvent non chiffrées et les. images aussi parfois ne sont pas. chiffrées donc cellelà ça peut être. pratique d'utiliser un VPN comme le. sponsor de la vidéo d'aujourd'hui. cyberGhost VPN en gros VPN on va. rajouter une couche de chiffrement par. dessus tout ton trafic donc ça fait que. même les communications qui sont pas. chiffrées et bien elles deviennent. illisibles donc c'est particulièrement. utile quand tu es sur un réseau public. par exemple à l'école dans un McDo à. l'aéroport mais il y a plein d'autres. utilités par exemple quand tu es en. voyage à l'étranger et que tu veux. regarder des chaînes françaises si tu as. pas de VPN ça va être bloqué et à. l'inverse s'il y a du contenu qui est. disponible dans d'autres pays comme par.
Exemple tu me visionnais la saison 2023. de la Formule 1 gratuitement et en. français sur la RTBF regardez tout le. catalogue étranger tes plateformes. favoris en plus de ça il y a plein de. services qui sont beaucoup moins cher à. l'étranger et donc on se connectant dans. ces pays là tu peux avoir des jeux des. services comme YouTube premium beaucoup. moins cher que si tu le payais depuis la. France tu vois c'est que ça marche sur. cet appareil simultané donc ça marche à. la fois sur ton ordi sur ton téléphone. et surtout les autres appareils de tes. proches c'est utilisé par plus de 38. millions d'utilisateurs et avec l'oeuf. qui font en ce moment ça te revient à 2. euros par mois avec quatre mois offerts. en plus ça il y a pas vraiment de risque. parce que ils ont une garantie satisfait. ou remboursée de 45 jours donc si tu.
Veux essayer regarde le lien dans la. description donc le malin de Middle. c'est principalement dans les réseaux. publics que ça peut potentiellement. arriver il y a assez peu de chances que. ça arrive chez toi à moins que quelqu'un. ait réussi à le mot de passe de ton wifi. et le logiciel le plus utilisé pour ça. c'est air krack Edge qu'en fait une. suite de plein de logiciels différents. pour pouvoir récolter des informations. sur ton wifi les analyser et. potentiellement brut forcer le mot de. passe du wifi parce qu'en gros quand tu. utilises un câble pour aller sur. internet bah les informations elles vont. directement de ton ordi à ton routeur. alors qu'en wifi bah elles sont dans les. airs donc en fait tout le monde tes. voisins tous ceux qui sont dans les 10. 20 m ils peuvent potentiellement. recevoir ces informations elles sont.
Chiffrées par le protocole de chiffres. mon WiFi mais il y a eu pas mal de. failles et de vulnérabilités qui ont été. trouvées dans les protocoles de wifi en. particulier sur les anciens protocoles. comme le web le WPA un petit peu moins. sur le WPA2 qui est le plus utilisé. maintenant et beaucoup moins voire. aucune sur le wpa3 donc une façon simple. s'assurer que ça t'arrive pas c'est. d'utiliser les protocoles les plus. récents de chiffrement en l'occurrence. aujourd'hui le wpa3 dans un autre. domaine un des programmes favoris c'est. guidera qu'estce qu'on appelle un. désassembleur en fait quand on code un. programme on va le compiler pour pouvoir. le rendre lisible par la machine sauf. que une fois qu'il est en langage. machine bah c'est très difficile de. comprendre qu'estce que le programme il. est censé faire et un programme comme.
Guidera ça de faire l'inverse de. désassembler programme pour pouvoir le. remettre en langage compréhensible par. un humain pour pouvoir mieux comprendre. ce qui fait et pouvoir potentiellement. trouver des failles ou des bugs dans. notre programme quand on trouve des. cracks ou des versions craquées des. programmes sur Internet bah c'est ça qui. a été utilisé pour pouvoir examiner. exactement comment les programmes font. pour vérifier les licences etc et. ensuite ils ont été légèrement modifiés. pour enlever ces restrictions et ses. sécurités et pour pouvoir se protéger de. ça c'est un petit peu une course du chat. et la souris on va faire en sorte que. notre code soit de plus en plus offusqué. on va le rendre de plus en plus. difficile à être désassemblés à être. compris par un humain mais comme le. programme au final il tourne sur la.
Machine des personnes si quelqu'un est. vraiment déterminé il va finir par. comprendre comment le programme. fonctionne exactement et potentiellement. trouver des feuilles dedans le programme. un petit peu. ultime qui regroupe tous les programmes. dont je viens de te parler bien plus. encore c'est une distribution Linux qui. s'appelle Kali Linux qui en fait. simplement un os comme deburant comme. Ubuntu comme Windows qui en fait basé. sur la distribution de bien mais qui. contient par défaut plein de logiciels. open source que les experts en. cybersécurité ont besoin pour pouvoir. faire des tests d'intrusion et donc la. majorité si ce n'est tous les outils. dont je t'ai parlé sont présents par. défaut dans cette distribution donc il y. a pas besoin de se casser la tête à. essayer de les trouver de les installer.
De les compiler etc en fait je dis. expert en cybersécurité parce que le mot. hacker il a un peu une connotation un. petit peu bizarre à la base à cœur. c'était pas du tout péjoratif ça désigne. les personnes qui vont utiliser quelque. chose mais d'une manière un petit peu. détournée pour faire autre chose que ce. qui était prévu à la base c'est un petit. peu synonyme de bidouilleur si tu veux. aujourd'hui on lui sépare un petit peu. en deux catégories les fameux Black Hat. là c'est le fameux cliché du méchant à. coeur qui fait ça juste pour la gloire. ou l'argent et qui est complètement. illégal et à côté tu as les White pour. chapeau blanc et ce les fameux. chercheurs ou experts en cybersécurité. qui vont aussi essayer de trouver des. failles mais dans le but de les corriger. pour pas que d'autres personnes mal.