LaDissertation.com - Dissertations, fiches de lectures, exemples du BAC
Recherche

Créer Un Crypter En Virtual Basic

Recherche de Documents : Créer Un Crypter En Virtual Basic. Recherche parmi 299 000+ dissertations

Par   •  27 Janvier 2013  •  1 314 Mots (6 Pages)  •  808 Vues

Page 1 sur 6

Bonsoir à tous.

Devant le nombre, toujours plus croissant, de membres posant l'éternelle question "Par où commencer si je veux apprendre le Hacking ?", et devant le réel manque de sources regroupant tous les points importants en une seule documentation, il devenait donc nécessaire de mettre à disposition de tous une forme de cette documentation.

Je me propose donc dans ce post de vous donner quelques pistes afin de commencer votre initiation ; je m'efforcerai d'être le plus précis possible, de hiérarchiser les informations afin que ça ne parte pas dans tous les sens.

Bien évidemment cette documentation est entièrement subjective et basée sur mon expérience, elle conviendra à certains et ne sera peut être pas faite pour d'autres.

NOTE : cette documentation s'adresse aux personnes curieuses, motivées et intéressées par le Hacking. Pirates, carders et autres, vous poussez passer votre chemin, cela ne vous intéressera pas.

I. Le Hacking : un Art à part entière

A) Histoire

Historiquement, nous sommes dans les années 70. Les grandes institutions technologiques commencent à prendre leur essort, et notamment le Masachusset Institute of Technology (MIT).

Au fond des laboratoires d'électronique du MIT, les ingénieurs commencent à s'intéresser à l'utilisation transverse des technologies ; c'est à dire, comment les dévier de leurs fonctions initiales afin de leur faire réaliser d'autres objectifs que ceux auxquels elles sont destinées.

La première démonstration de ce que l'on nommera plus tard le Hacking, est faite par un ingénieur en automatique du MIT ; devant un commité composé de chercheurs, il montrera une version modifiée d'une locomotive électrique (modélisme) détournée de son usage initial. En modifiant un transistor de réception infrarouge, il avait réussi à transformer cette locomotive en un brouilleur de signal.

Le Hacking est né.

Par la suite, de nombreux ingénieurs à travers le monde commencèrent à démontrer les failles techniques des technologies connues comme sûres auparavant. Devant cette nouvelle tendance s'est vite imposée la nécessité de partager le plus vite et le plus loin possible les informations dans le but d'accélérer les travaux de recherche sur tout le globe ; nous nous sommes donc tout naturellement tournés vers les ordinateurs, qui n'en étaient qu'à leurs prémices technologiques.

Dans l'optique d'une communication toujours plus rapide, mais aussi dans l'intention de se servir des ordinateurs comme d'outils de recherche, les ingénieurs spécialisés (notamment au MIT et au CIT) ont alors libéré toute la documentation technique acquise au fil des années, et à partir de là, les performances des ordinateurs ont été améliorées de façon exponentielle.

Avec l'aide d'un Internet naissant, c'est un véritable réseau de partage qui s'est instauré. Des communautés d'experts et de spécialistes se sont composées dans le but de centraliser les connaissances accumulées au sein d'élites internationnales.

Ce sont ces mêmes experts qui furent à l'origine des premiers véritables protocoles de communication réseau permettant une interconnexion globale de toutes les machines reliées à Internet.

La facilité déconcertante avec laquelle l'on pouvait accéder à n'importe quelle machine connectée amena la question de la Sécurité.

C'est dans les années 90 que les experts en sécurité se mettent systématiquement à traquer toute faille ou bug potentiels dans les protocoles réseaux mis en place, et à fournir une documentation à double finalité : expliquer la faille trouvée et comment on pourrait l'exploiter, et également fournir le correctif (manuel à l'époque) afin de le sécuriser.

Cependant, à cette période la majorité des machines connectées à Internet (serveurs professionnels comme ordinateurs particuliers) sont faillibles et exploitables ; la documentation sur la façon d'exploiter ces failles (dans un but totalement pédagogique) étant fournie par les experts et la lenteur des administrateurs à corriger les failles - à cette époque on ne prend pas au sérieux les problèmes de sécurité car les administrateurs ne connaissent pas le danger d'une exploitation, la mentalité unique à la base du partage de connaissance se fractionne.

D'un côté se placent les experts en sécurité traquant et réparant toute faille trouvée, et de l'autre une communauté naissante adhérant à une toute nouvelle pensée : si ces failles existent, pourquoi ne pas les exploiter ?

A partir de là la mentalité "Pirate" se développe. Il ne faut cependant pas oublier que les personnes ayant les compétences nécessaires à la compréhension et l'exploitation de ces failles sont très peu nombreuses, et sont en majorité des experts

...

Télécharger au format  txt (8.9 Kb)   pdf (104.6 Kb)   docx (12 Kb)  
Voir 5 pages de plus »
Uniquement disponible sur LaDissertation.com