e mot hacker pourrait se traduire par pirate informatique ou criminel informatique, mais la r�alit� entourant ce terme est beaucoup plus complexe que le simple aspect du piratage ou de la criminalit� informatique. Les hackers ont une histoire commune, une �thique, une pratique, des modes d'�changes, une litt�rature, etc. Un hacker est quelqu'un qui a une longue exp�rience dans l'informatique. Il ne faut surtout pas confondre hacker et crasheur ou encore newbies ! Ce n'est pas du tout la m�me chose. Le crasher va d�truire un site, formater un disque dur… mais il utilise des logiciels qu'il a t�l�charg�s et il frime parce qu'il a des programmes dangereux. Mais ces programmes, ce n'est pas lui qui les a faits ! Ce sont ces crasheurs qui donnent une mauvaise image du net. Il y a tout d'abord les pirates qui hackent par simple d�fi intellectuel — il faut avouer que percer des protections con�ues par des ing�nieurs hautement dipl�m�s arm�s de b�tes de course est assez grisant. Ils ne d�truisent aucune donn�e et laissent le plus souvent un message au webmaster pour expliquer comment parer aux intrusions. Deuxi�mement, il y a ceux qui hackent pour une cause. Certains d�truisent les sites p�dophiles et racistes, les sites des multinationales ou des m�dias. Ils se d�clarent tant�t anarchistes, nihilistes ou le plus souvent cyberpunk. Mais ils militent tous pour les causes justes que sont la libert� et l'�galit�. C'est un nouveau type de hacker ; on les appelle les hacktivistes. Un hackeur utilise diff�rentes m�thodes pour atteindre son but et parfois est oblig� de passer par toutes les m�thodes en respectant en g�n�ral l'ordre suivant : Le "social engineering" Le social engineering est plus simplement l'art du cam�l�on, celui de l'usurpation de l'identit� d'autrui afin d'acc�der � des informations dites confidentielles. Il se fera passer pour l'administrateur ou quelqu'un de la s�curit� du r�seau en utilisant un pseudonyme du type admin.r�seau. Envoyant un email pour avoir acc�s au mot de passe de sa victime. Voici un exemple d'email : "Ch�re abonn�e, cher abonn�, Suite � diverses attaques informatiques, vous avez peut-�tre pu remarquer la saturation de notre site ce 3/4/2001. Nous craignons fort que des pirates aient subtilis� la base de registres des mots de passe. Fort heureusement, ces mots de passe sont crypt�s ; mais pour plus de s�curit�, nous vous invitons � bien vouloir changer de mot de passe. Votre ancien mot de passe Votre nouveau mot de passe Confirmation du nouveau mot de passe Nous sommes � votre disposition pour tout renseignement compl�mentaire, etc." Si vous voulez conna�tre le mot de passe de quelqu'un ayant une bo�te aux lettres sur Internet (caramail, yahoo, hotmail…) et que vous connaissez bien cette personne, essayez d'entrer dans sa bo�te aux lettres avec un mot de passe bidon. On vous enverra alors sur une page vous demandant si vous avez perdu votre mot de passe. R�pondez oui puis r�pondez aux diverses questions concernant la victime. Par exemple, sur yahoo, il suffit de conna�tre la date de naissance, le code postal et le pays de la personne pour pouvoir conna�tre son mot de passe. Trouver une faille dans le syst�me A l'aide de ce qu'on appelle un cheval de Troie qui permet l'ouverture du port d'un ordinateur et permettre au hacker de se connecter � ce dernier. La "Brute Force" Terme utilis� par les hackers pour d�signer la force brute. Qu'est-ce que �a veut dire en clair ? Le hacker n'ayant pas trouv� de faille dans le syst�me va tout de m�me essayer d'y p�n�trer mais en utilisant des scanners, g�n�rateurs de mots de passe, d�crypteurs ou en utilisant une liste de mots de passe � partir d'un fichier dictionnaire. Ne pas se faire rep�rer Le spoofing, l'art de ne pas se faire rep�rer, est la technique la plus dure � acqu�rir. Quelle que soit la m�thode que vous utilisez, sachez qu'il y aura toujours moyen de vous retracer. La seule m�thode qui est s�re, c'est le phreaking, qui consiste � �tablir sa connexion � partir d'un autre poste t�l�phonique que le sien. Les diff�rents types de pirates En r�alit�, il existe de nombreux types d'"attaquants" cat�goris�s selon leur exp�rience et selon leurs motivations : Les white hat hackers, hacker au sens noble du terme, dont le but est d'aider � l'am�lioration des syst�mes et technologies informatiques, sont g�n�ralement � l'origine des principaux protocoles et outils informatiques que nous utilisons aujourd'hui. Les black hat hackers, plus couramment appel�s pirates (ou appel�s �galement crackers par extension du terme), c'est-�-dire des personnes s'introduisant dans les syst�mes informatiques dans un but nuisible. Les Script Kiddies (gamins du script, parfois �galement surnomm�s crashers, lamers ou encore packet monkeys, soit les singes des paquets r�seau) sont de jeunes utilisateurs du r�seau utilisant des programmes trouv�s sur Internet, g�n�ralement de fa�on maladroite, pour vandaliser des syst�mes informatiques afin de s'amuser. Les phreakers sont des pirates s'int�ressant au r�seau t�l�phonique commut� (RTC) afin de t�l�phoner gratuitement gr�ce � des circuits �lectroniques connect�s � la ligne t�l�phonique dans le but d'en falsifier le fonctionnement. On appelle ainsi "phreaking" le piratage de ligne t�l�phonique. Les carders s'attaquent principalement aux syst�mes de cartes � puce (en particulier les cartes bancaires) pour en comprendre le fonctionnement et en exploiter les failles. Le terme carding d�signe le piratage de cartes � puce. Les crackers sont des personnes dont le but est de cr�er des outils logiciels permettant d'attaquer des syst�mes informatiques ou de casser les protections contre la copie des logiciels payants. Un "crack" est ainsi un programme cr�� ex�cutable charg� de modifier (patcher) le logiciel original afin d'en supprimer les protections. Les hacktivistes (contraction de hackers et activistes que l'on peut traduire en cybermilitant ou cyberr�sistant), sont des hackers dont la motivation est principalement id�ologique. Dans la r�alit�, ce type de distinction n'est bien �videmment pas aussi nette, dans la mesure o� certains (white hat) hackers ont parfois �t� crackers (black hat hackers) auparavant et parfois inversement.