Le Hacking



Qu'est ce que c'est le hacking?


Le hacking peut s'apparenter au piratage informatique. Dans ce cas, c'est une pratique visant à un échange « discret » d'informations illégales ou personnelles. Cette pratique, établie par les hackers, apparaît avec les premiers ordinateurs domestiques. Le hacking peut se définir également comme un ensemble de techniques permettant d'exploiter les failles et vulnérabilités d'un élément ou d'un groupe d'éléments matériels ou humains.


Qu'est ce qu'un Hacker?


Derrière le terme hacker « se cachent des utilisateurs à part, qui préfèrent fouiller dans les entrailles d’un ordinateur plutôt que simplement l’utiliser ». Les motivations principales du hacker sont « la passion, le jeu, le plaisir, l’échange et le partage »

Différencier un Hacker d'un pirate informatique !


De manière générale, les médias modernes semblent relier les hackers informatiques à des pirates informatiques, bien que la traduction de « pirate » ne corresponde pas aux définitions de « fouineur » ou de « bidouilleur » que l'on peut trouver dans les institutions qui font référence en langue française.
Le hacking coexiste bien souvent avec la sécurité informatique, mais ces deux domaines sont distincts. Cela n'empêche nullement que les hackers soient aussi des spécialistes en informatique. La différence notable entre ces deux pratiques est que le hacker le fait pour aider à "patcher" ces brèches et le pirate le fait dans le but d'exploiter ladite faille.

Les différentes techniques de hacking:


social engineering (ingénierie sociale) 
stacks overflows et heap overflows (dépassement de tampon) 
écriture de shellcode 
exploitation des « format bugs » 
sniffing, snarfing, scanning, spoofing 
hijacking 
hameçonnage 
Fingerprinting
Détournement et utilisation de données WEB (Cookie, CSS, CGI, vulnérabilités concernant les langages PHP, ASP, SQL, etc.)

Attaques réseaux qui regroupe:


Déni de service distribué (DDoS). Il regroupe de nombreuses techniques. Le but étant de surcharger le serveur (programme) pour le faire tomber.
Attaque de l'homme du milieu (MITM),
ARP Spoofing ou ARP Poisoning,
Fragments attacks, Tiny Fragments, Fragment Overlapping,
TCP Session Hijacking, DNS Spoofing, DNS ID Spoofing et empoisonnement du cache DNS (DNS Cache Poisoning14)
Usurpation d'adresse IP (IP spoofing)
Cross-site scripting (XSS)
Port hopping


Stratégie de recherches:


Sources provenant du site Web:

https://www.sekurigi.com/failles-hacking-intrusions/