Você está na página 1de 5

Termes utiliss dans le monde du hack et de la scurit

0-day : C'est lorsqu'un exploit est rendu disponible. Cela peut provoquer la cration de vers en raison de la parution rcente. Adware : C'est un programme qui vous affichera des publicits intempestives. Ils peuvent cibler de vraies campagnes publicitaires mais pour d'autres ils peuvent tre dtourns des fins malhonntes. Address Space Layout Randomization (ASLR) : C'est une technique qui permet de placer de faon alatoire les donnes dans la mmoire virtuelle. Cela permet ainsi de limiter les attaques de type buffer overflow Backdoor : Dans la scurit d'un systme, cela consiste laisser dlibrment une faille sur celui-ci, en gnral le concepteur afin de l'utiliser pour accder aux donnes des machines utilisant ce systme. Voir aussi Botnet. Backtrack : Lorsque vous faites du Daisy Chaining, vous allez par exemple rcuprer la base de donnes du serveur cibl puis pour rapatrier les donnes vous le ferez de serveurs serveurs tout en supprimant les preuves (logs) de chacun d'eux. Black Hat : Un Black Hat est un pirate qui a de mauvaises intentions. Voir aussi Cracker. Bot : Un programme malveillant install sur un ordinateur qui fait parti en gnral d'un rseau de bots appel aussiBotnet. Un bot est en gnral une Backdoor permettant un accs non-autoris la machine. Ce rseau de PC est en gnral contrl via IRC. Botnet : C'est un ensemble d'ordinateurs contrls par un pirate qui va excuter des commandes pour les diriger. Ces commandes sont en gnrales excutes depuis IRC si l'on veut excuter l'action de manire centralise ou bien via P2P pour une action dcentralise. Brown Hat : Un hat pas trs connu et trs peu utilis. Celui-ci va rflchir avant d'agir en bien ou en mal. C'est un gros mlange de tous les autres en quelque sorte. Browser Hijackers : Voir Browser Modifier et aussi Hijacking Browser Modifier : Un programme qui change les paramtres de votre navigateur tel que la page d'accueil sans son consentement. Brute Force : Un type d'attaque dans lequel l'attaquant tente d'avoir accs un systme en essayant de deviner le mot de passe via en gnral un programme qui gnre automatiquement et alatoirement les mots de passe ou soit via un dictionnaire. Ce procd peut prendre du temps suivant la complexit du mot de passe et de la machine utilise. Cavity Infection : C'est un virus qui infecte un fichier en insrant son code dans l'espace libre de ce dit fichier afin d'tre moins susceptible d'tre remarqu par l'utilisateur. Chosen-Ciphertext Attack : L'attaque texte chiffr choisi s'effectue lorsqu'un cryptanalyste peut choisir diffrents textes chiffrs dchiffrer. Les textes dchiffrs lui sont alors fournis. Par exemple, le cryptanalyste a un dispositif qui ne peut tre dsassembl et qui fait du dchiffrement automatique. Sa tche est de retrouver la clef. Chosen-Plaintext Attack : L'attaque texte clair choisi s'effectue lorsqu'un cryptanalyste a non seulement accs aux textes chiffrs et aux textes clairs correspondants, mais de plus il peut choisir les textes en clair. Cette attaque est plus efficace que l'attaque texte clair connu, car le cryptanalyste peut choisir des textes en clair spcifiques qui donneront plus d'informations sur la clef. Ciphertext-Only Attack : L'attaque texte chiffr seulement s'effectue lorsqu'un cryptanalyste dispose du texte chiffr de plusieurs messages, tous ayant t chiffrs avec le mme algorithme. La tche du cryptanalyste est de retrouver le plus grand nombre de messages clairs possibles, ou mieux encore de retrouver la ou les clefs qui ont t utilises, ce qui permettrait de dchiffrer d'autres messages chiffrs avec ces mmes clefs.

Cracker : Dsigne celui qui brise la scurit d'un systme ou d'un programme. Ce terme a t cr par les pirates pour viter les abus journalistiques autour du terme Hacker. Un cracker ne fait pas a pour le fun mais pour causer des dgts. voir Black Hat. Cross-site Request Forgery (CSRF or XSRF) : C'est un Exploit dans lequel les commandes non-autorises d'un pirate sont excutes par un site web. En gnral en utilisant un utilisateur ayant des droits avancs. Cross-site Scripting : Une technique d'attaque dans laquelle un attaquant malveillant insre du code HTML et/ou JavaScript dans une page web vulnrable, souvent pour voler des informations sensibles partir du site web ou de ses visiteurs. Malgr son nom, Le Cross-site Scripting ou XSS n'implique pas ncessairement de multiples sites web. Cybersquatting : C'est le fait d'acheter et/ou possder un nom de domaine dans l'intention de profiter du nom donn celui-ci. En gnral cela concerne les marques de commerce. Voir aussi Typosquatting. Daisy Chaining : C'est ce que chaque bon pirate apprend faire pour viter de se faire reprer. En gros on va utiliser un principe de chane, c'est--dire que lorsque vous gagnez l'accs un serveur, vous allez utiliser celui-ci afin d'accder un autre serveur et ainsi de suite. Data Execution Prevention (DEP) : Dispositif de scurit intgr certaines versions de Windows destin empcher l'excution de code depuis des blocs de mmoire censs contenir des donnes. Denial-of-Service : Aussi appele DoS, ce genre d'attaque vise inonder d'informations un ordinateur comme la mmoire vive ou le rseau. Dialer : Programme qui fait des appels tlphoniques non autoriss. Ces appels gnrent souvent des surcots. DDoS : C'est le fait d'utiliser plusieurs ordinateurs pour effectuer des attaques de type Denial of Service et augmenter les chances de russite. Plus d'infos sur l'article Explications sur les attaques DDoS et injections SQL. Double-free Condition : C'est modifier les emplacements mmoires d'un programme et donc son comportement afin d'en prendre le contrle. Dans le cas d'un Double-free Condition, cela se produit lorsque le programme libre sa mmoire deux fois sur la mme adresse avec que celle-ci soit rutilise. Drive-by Download : C'est une mthode assez courante sur le net, celle-ci dsigne le fait de tlcharger involontairement un programme. Souvent cette action est effectue par l'utilisateur qui n'est pas assez consciencieux dans ses actions ou bien via un programme qui exploite les failles d'un navigateur. Ethical Hacker : voir Sneaker. Exploit : C'est un programme utilis par des pirates pour exploiter une faille de scurit. Flaming : Cela consiste poster des messages insultants sur un rseau comme IRC, Usenet, un forum, un site web, etc... Voir aussi Netiquette. Foo : En franais ce terme se traduirait par toto. Il ne veut rien dire mais est souvent utilis lorsque l'on souhaite nommer un programme ou un fichier la va-vite. Form grabbing : C'est un hook des APIs du navigateur pour intercepter les donnes d'un formulaire dans le but de voler des informations de connexion ou d'altrer le contenu envoy par exemple. Hijacking : Une vulnrabilit dans laquelle un canal de communication est intercept par un pirate dans le but par exemple de voler une session utilisateur. Grey Hat : Une combinaison entre le White Hat et le Black Hat. Le Grey Hat est en gnral un pirate qualifi qui ne commet pas d'actes pour de l'argent et qui ne dispose pas d'intentions malveillantes. Mais il arrive que parfois ils commettent des crimes au cours de leurs exploits. Hacker : C'est une personne qui aime connatre les moindres dtails d'un programme afin par exemple d'tendre les capacits ou modifier celui-ci. Il existe plusieurs types de hackers et cela n'a pas seulement voir avec l'informatique.

Hacktivisme : Vous l'avez remarqu ou vous le savez probablement dj, hacktivism est un mlange entre hacker et activiste. En gros un hacker qui pirate pour une cause. Par exemple la libert d'expression et on le voit pas mal en ce moment. Hoax : C'est un e-mail qui avertit les utilisateurs d'un logiciel malveillant ou un virus qui bien sr est imaginaire. Ce genre d'e-mail est souvent bien rdig et de manire trs technique en dcrivant que ce logiciel/virus est trs dangereux. Cela peut aussi concerner toute autre type d'informations. In-the-wild : Cela concerne les ordinateurs directement relis Internet, contrairement ceux qui sont confins dans des rseaux internes. Known-Plaintext Attack : L'attaque texte clair connu s'effectue lorsqu'un cryptanalyste a non seulement accs aux textes chiffrs de plusieurs messages, mais aussi aux textes clairs correspondants. La tche est de retrouver la ou les clefs qui ont t utilises pour chiffrer ces messages ou un algorithme qui permet de dchiffrer d'autres messages chiffrs avec ces mmes clefs. Kangaroo Code : voir Spaghetti Code. KeyLogger : Un malware qui est utilis pour transmettre les touches tapes ou bien des captures d'cran un pirate. Leaked : Ce sont tout simplement des donnes qui ont t vol suite au piratage d'un systme. Macro virus : C'est un type de Virus crit comme une macro dans une application. Ce virus infecte un fichier et sera excut au lancement de celui-ci. Malware : Logiciel malveillant et potentiellement indsirable install sans le consentement de l'utilisateur. Man-in-the-middle (MITM) : Une forme d'espionnage qui consiste se positionner entre deux protocoles de communication afin d'intercepter les donnes transfres. Le pirate va relayer des messages d'une personne l'autre leur insu. Cela peut lui donner la possibilit de manipuler ou collecter les messages comme il l'entend. Mutex (Mutual Exclusion Object) : C'est un objet de programmation qui peut tre cr par des malwares pour dire qu'il est en cours d'excution sur un ordinateur. C'est une sorte d'Infection Marker afin d'viter de lancer plusieurs instances du malware pour ne pas veiller les soupons. Netiquette : Traduisez par Ntiquette en franais. Cela concerne les conventions de politesse reconnues sur Usenet. En gnral une personne enfreint ce genre de rgles : Parler de quelque chose qui n'a rien voir avec le groupe dans lequel on est ou bien aussi faire de la pub abusive en dehors des groupes de type biz. Non-persistent XSS : C'est un type de Cross-site Scripting dans lequel le serveur ne nettoie pas correctement certains caractres saisis par l'utilisateur. Cela peut ainsi modifier la rponse de l'en-tte HTTP. Packer : C'est la technique qui consiste obscurcir la structure d'un programme. Souvent utilis par les auteurs de malwares afin que celui-ci ne soit pas dtect. Password Stealer : Appel aussi PWS, c'est un malware qui est utilis pour transmettre des informations personnelles tels que des identifiants. Le fonctionnement se rapproche de celui d'un KeyLogger. Persistent Cross-site Scripting : Un driv du Cross-site Scripting qui consiste insrer du code malveillant dans une base de donnes afin d'tre utilise par une application web, permettant au code d'tre utilis sur un large public de visiteurs. Phreaking : C'est cracker un rseau tlphonique (pour passer des appels gratuits longue distance par exemple) et par extension sur d'autres systmes qui ne sont pas forcment des rseaux de communication. Phishing : Aussi appel hameonnage ou filoutage, c'est une mthode couramment utilise pour usurper l'identit d'une personne ou d'un organisme, en gnral une banque, afin d'obtenir des renseignements personnels comme les identifiants ou numro de carte de crdit.

Polymorphic : Un virus polymorphique est un virus qui peut muter sa structure pour viter de se faire dtecter par les antivirus. En gnral il change seulement quelques variables dans son code sans changer son algorithme global. Proof of Concept : Une preuve de concept ou POC (de l'anglais : Proof of concept), est la publication d'une faille logicielle afin de dmontrer son existence et de favoriser le processus de correction de celle-ci. Ransomware : C'est un type de malware qui empche l'utilisation d'un ordinateur jusqu' ce que l'utilisateur paie un certain montant au pirate. Remote Code Execution (RCE) : Une situation dans laquelle un pirate est capable d'excuter du code arbitraire sans avoir un accs physique au systme cible. Reckless : Un Reckless concerne en gnral un administrateur ngligent. Si par exemple celui-ci utilise le mme mot de passe sur tous ses serveurs ou si il ne met pas jour ses plateformes. Resident : Un malware qui fonctionne en permanence dans l'ordinateur. En gnral ce genre de malware se fait une copie de lui-mme un peu partout dans l'ordinateur. Rogue : C'est un faux logiciel de scurit comme un antivirus ou un antispyware. Rootkit : Un programme dont l'objectif est d'effectuer certaines fonctions qui ne peuvent pas tre facilement dtectes ou annules par un administrateur. RTFM : Read The Fucking Manual! Une abrviation utilise en rponse par des personnes qui considrent certaines questions comme futiles. Sandbox : Dans la scurit informatique, une sandbox (bas sable) est un mcanisme qui permet l'excution de logiciel(s) avec moins de risques pour le systme d'exploitation. Script Kiddie : Ce terme dsigne ceux qui ne savent pas comment pirater un systme ou un programme mais utilisent le programme ou le code d'un autre pour y arriver. Security Bypass : Une vulnrabilit avec laquelle un utilisateur est en mesure de contourner les mesures de scurit d'une application. Shell : L'interprteur de commandes qui est utilis pour passer des commandes au systme d'exploitation. Signature : C'est un ensemble de caractristiques qui permettent d'identifier un malware. Les signatures sont utilises par les antivirus et les antispyware afin de dterminer si un fichier est malveillant ou non. Sneaker : Une personne embauche pour tester la scurit d'un systme en essayant de la contourner. Spaghetti Code : Un code complexe avec une structure enchevtre. Comme par exemple un code avec un paquet de GOTO ou de nombreuses exceptions. Spam : Aussi appel pourriel, c'est un e-mail non sollicit. En gnral utilis par les auteurs de malwares pour distribuer des logiciels malveillants soit via pice jointe soit via un lien dans l'e-mail. Spoof : Un type d'attaque o la source d'un e-mail est falsifie afin de distribuer des logiciels malveillants. Spyware : Un programme qui recueille des informations tels que des sites web sans le consentement du visiteur. SQL Injection : C'est l'exploitation d'une faille de scurit d'une application utilisant une base de donne afin d'injecter une requte SQL pour compromettre celle-ci. Plus d'infos sur l'article Explications sur les attaques DDoS et injections SQL. Stealth : Une mthode pour cacher la prsence d'un fichier ou d'un processus en gnral malveillant. Stro : Un stro ou pubstro est en gnral un serveur pirat sur lequel le pirate va installer un serveur FTP pour y diffuser du contenu illgal. Time Bomb : Une bombe logique qui est programme pour se dclencher au bout d'un certain laps de temps. Souvent utilise pour faire du chantage.

Trojan : Ou troyen / cheval de Troie est du code malicieux embarqu dans un programme l'allure bnigne comme un jeu ou un antivirus mais qui n'est pas capable de se propager lui-mme. Typosquatting : C'est une forme de Cybersquatting o quelqu'un enregistre un nom de domaine se rapprochant de celui d'un site trs visit. Par exemple goggle.com. Vaporware : Vous connaissez le software ou le freeware ? Et bien le vaporware se rapproche de ces deux termes part que celui-ci est toujours retard. Virus : C'est un programme qui se rplique en infectant d'autres fichiers dans un ordinateur permettant ainsi l'excution du code malveillant. D'autres formes de virus se logent dans le secteur de boot (dmarrage). Vulnerability : Une faiblesse dans un systme qui pourrait le compromettre. Elle peut tre dcouverte accidentellement et souvent des pirates crent un script afin d'exploiter celle-ci (voir Exploit). White Hat : Un hacker avec des intentions dfensives d'un point de vue scurit. Il est semblable au Sneaker ou Ethical Hacker. Wildlist : C'est une liste de malwares qui peut tre utilise pour tester un logiciel anti-malware. Wizard : C'est une personne qui sait comment rsoudre un bug en un rien de temps sur un logiciel ou du matriel informatique. Worm : Un ver est un programme qui se propage automatiquement d'ordinateur en ordinateur. Il peut utiliser pour cela plusieurs mthodes : Logiciels d'e-mail, de messagerie instantane, de partage de fichiers mais aussi via les rseaux sociaux, les partages rseaux, les disques amovibles (cl USB), etc... Would-be Cracker : voir Script Kiddie. XML Injection : Une vulnrabilit dans une application qui n'chappe pas correctement des lments XML ce qui peut permettre un pirate de le modifier. XSS : Voir Cross-site Scripting.

Você também pode gostar