Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Cracking Doc

Cracking Doc - Les « Cracking Doc » sont des documents ou outils trouvés dans un ordinateur alors qu'ils servent à casser ou contourner des dispositifs de protection.

01.10.2022 : Pierre Pinard.

Les « Cracking Doc » sont des documents ou outils trouvés dans un ordinateur alors qu'ils servent à casser ou contourner des dispositifs de protection (tels que les mots de passe, les codes anticopie des logiciels, etc.).

Le cracking est une activité illicite. « Cracker » s'applique au piratage des oeuvres de l'esprit, y compris les logiciels, et au percement des mots de passe. Découvrir de tels documents (cours, guides, modes d'emploi, conseils, etc.) ou utilitaires sur une machine peut laisser penser que l'on a à faire à un pirate et que les données sont en danger.

On y trouve, par exemple, des :

Exemples :

  1. On se souvient peut-être d'une forme de protection, à l'époque où les logiciels étaient achetés sur disquettes, consistant à brûler la disquette (à y faire un trou par brûlure laser) rendant les utilitaires habituels de copie inopérants. Les premiers outils de crack permirent de copier malgré tout ces disquettes en faisant fi de cette protection physique.

  2. On se souvient peut-être aussi d'une autre forme de protection consistant à écrire dans les « gap » (les espaces magnétiques vides, entre les secteurs, sur un support magnétique - voir « secteurs / clusters / gaps / cylindres »). Ces zones étaient ignorées des utilitaires de copie normaux, donc les éditeurs s'en servaient pour rendre les logiciels incopiables. Las, les outils de crack eurent vite fait de savoir y accéder.

  3. On connaît aussi les protections par « dongle » ou toutes autres clés physiques que l'on doit introduire dans l'ordinateur ou brancher pour pouvoir utiliser un logiciel (sur un port parallèle, un port série, un port USB, etc.). Des « patchs » des logiciels commerciaux permettent de contourner ou de duper les routines de test de présence de ces « dongle ».

  4. On notera que les éditeurs de logiciels se préoccupent de moins en moins de la protection, même physique, de leurs logiciels, observant que toutes les procédures sont faites pour être craquées ou contournées. La recherche et mise en oeuvre de procédures sophistiquées est trop pénalisante, en termes de coût comme en termes de diffusion du produit. Il ne faut pas se leurrer : du point de vue d'un éditeur de logiciel, un jeune pirate qui utilise ses logiciels piratés à titre privé, chez lui, est un futur acheteur ou prescripteur de ses produits lorsqu'il sera sur le marché du travail, car il aura toujours tendance à privilégier les outils qu'il maîtrise déjà. Ceci a même été encouragé en autorisant un employé à prendre copie d'un logiciel de son entreprise pour parfaire sa formation à domicile. Il est certain que l'éditeur forme ainsi des inconditionnels de ses produits. On en reste donc de plus en plus à un simple numéro de série. Sauf Microsoft qui use et abuse de sa position dominante avec ses procédures d'activation et la généralisation des signatures matérielles au niveau des cartes mères (composant central des ordinateurs) avec les politiques de DRM (Digital Rights Management) et autres Palladium.

  5. Enfin, une approche tente de régler simultanément 3 problèmes

    1. Le piratage

    2. La rémunération récurrente (halte à ceux qui achètent une licence légale et s'en contentent durant 10 ou 15 ans, sans acheter de mise à jour, car elle est satisfaisante) avec le SaaS - Software as a Service.

    3. La volonté des gouvernements de tous les pays du monde d'espionner l'intégralité de leurs populations avec la déportation des données dans des ordinateurs distants, qui ne nous appartiennent pas, qui sont à des inconnus, dans des pays inconnus, sous des législations inconnues. Un grand bras d'honneur à tous les pays du monde et tous les citoyens du monde par les États-Unis et leur Patriot Act.

    Tout cela est réglé d'un coup en poussant à l'utilisation des Clouds dont nul n'a besoin (ni ne devrait les approcher) - On crée le produit ou service - On crée le besoin - On vend.

La justification de l'existence et de l'usage de tels outils de cracking tente de s'appuyer sur le fait qu'il existerait une tolérance à la détention d'une copie de sécurité d'une oeuvre protégée. Ceci est discutable et discuté (et encore, faudrait-il disposer de l'original avant de faire une copie).

  • Les éditeurs qui permettent explicitement la copie de sécurité, protègent leurs oeuvres par un dispositif antipiratage basé sur, essentiellement, un numéro de série et un système d'activation identifiant le détenteur du droit. Ce dernier peut donc faire une copie légale de l'oeuvre sans avoir recours au moindre outil de crack. Casser cette vérification en bloquant ou modifiant les routines de protection de l'oeuvre est un acte délictueux.

  • Les éditeurs qui interdisent toute copie établissent avec l'utilisateur détenteur d'une licence légale (qui est un simple droit d'usage non exclusif, mais jamais un transfert de propriété) une clause contractuelle, implicite ou explicite, dans laquelle il s'engage, en cas de détérioration de l'original, à vous en faire parvenir un nouvel exemplaire, à charge pour vous d'apporter la preuve que vous êtes bien détenteur du droit (facture acquittée ou autre preuve...). Dans ce cas, même la copie de sécurité pour votre usage personnel est litigieuse et les outils pour le faire ne sont pas « normaux ».

On distingue :

Découverte de la présence de tels documents ou outils : le problème est triple

La découverte de tels documents ou outils dans une machine, surtout dans le monde de l'entreprise, doit être considérée avec attention.

L'observation montre que les pirates, les hackers, les terroristes, etc. évitent totalement d'avoir de tels objets numériques dans leurs machines, pour leur propre sécurité et leur furtivité, afin de ne pas se faire repérer. Ils les cachent chez les autres, donc savent entrer sur la machine, y écrire et y revenir.

  1. Problème de la pénétration de la machine :
    Une faille de sécurité existe et a été exploitée (backdoor, etc.). La machine n'est pas opaque à la pénétration. Présence d'autres malveillances et autres failles possibles. Faire des scans de failles et appliquer tous les correctifs connus.
  2. Problème avec l'utilisateur de la machine :
    Il ne faut pas tourner autour de pot et être suspicieux avec l'utilisateur habituel de la machine compromise et ceux qui y ont accès.
    • Une personne a un accès physique (sur place) ou à distance (RAT ou backdoor) à la machine (simplement la clé du local ?).
    • Une règle est à ajouter/modifier du côté du pare-feu.
    • L'usage des mots de passe est à réexpliquer (dureté, fréquence de changement). Changer tous les mots de passe immédiatement.
    • La DMZ est-elle bien imperméable ? Analyser les logs pour remonter à l'utilisateur.
    • Regarder si tous les ports et périphériques amovibles ne doivent pas être inhibés/retirés (CD/DVD, USB, lecteurs de cartes mémoire [cartes SD, miniSD, microSD, etc.], ports Sata, eSata, etc.) - Conseils de Microsoft.
    • Désactiver WiFi et Bluetooth pour ne conserver que la connexion filaire Ethernet.
  3. Problème de la présence de ces codes et documents dans la machine :
    Décontamination de la machine.
    Curieusement, beaucoup de ces documents et utilitaires, comme les lecteurs/révélateurs de mots de passe, sont classés, sur les grands sites de téléchargement, à « sécurité » !

Lire :

# # # # # # # # # # # # # # # # # # # # # # # # # # # # #

Dossier (collection) : Classes de malveillances

Adware
Adware intrusif
Anarchie
ANSI Bomb
AOL Pest
Automate d'appels téléphoniques
Banker (Malware Banker, Malware Banking, Trojan Banker, Trojan Banking, Virus Banker, Virus Banking)
Barres d'outils
BHO - BHOs - Browser Helper Object
Binder
Bluejacking - exploitation des vulnérabilités du Bluetooth
Bluesnarfing - exploitation silencieuse de la technologie Bluetooth
Bot
Botnet
Botnet as a Service (BaaS)
C&C - Command and Control
Calcul distribué
Cheval de Troie (Trojan)
Cookie de tracking (Trackware Cookie)
Cracking Doc
Cracking Misc
Cracking tools - Outils de crack
Crypto-ransomware
Cryptoware
DDoS
DNS hijacking (DNS hijacker - Redirection DNS)
DoS
Dropper - (Virus compte-gouttes)
Encryption Tool
Explosives
Firewall Killer
Flood
Flooder
Fraudes 419 (Spam 419 - Spam africain - Spam nigérien)
Hacking tools - Outils de hack
Hacking Tutorial
Hijacker
Hostile ActiveX
Hostile Java
Hostile Script
IRC War
Keygen
Key Generator
Keylogger
Loader
Lockpicking
Macrovirus
Mail Bomb
Mail Bomber
Mailer
Malvertising
Malware as a Service (MaaS)
Misc
Misc Doc
Misc Tool
Modificateurs des SERP des moteurs de recherche (résultats menteurs)
NetTool
Notifier
Nuker
Outils de création de privilèges
Outils révélateurs de mots de passe
P2P BotNet
Packer (compression, encryptage)
Password Cracker
Password Cracking Word List
Password Stealer (Spyware PasswordStealer - Steal stored credentials - USB Password stealer)
Patch
PHA (applications potentiellement nuisibles)
Phishing
Phreak (Phreaker - Phreaking)
Phreaking Text
Phreaking Tool
Pirateware
Profiling
Rançongiciel
Ransomware
RAT Remote Administration Tool (Outil d'administration à distance)
Redirection DNS
Remballe
Revenge porn
Rip (Ripoff - Rip-off - Ripper - Rippeur - Ripping)
Scanner de ports
SMiShing (phishing par SMS)
Spam (courriel indésirable, email ennuyeux, email virus, courriel publicitaire)
Spam tool
Spam vocal
Spoofer
Spoofing (Usurpation)
Spyware (Theft)
Stealer
Super-Cookies
Sybil attack
Tracking
Trojan Creation Tool
Trojan Source
Truelleware (shovelware)
Trustjacking
Typosquatting
Video jacking
Virus
Virus PEBCAK
War Dialer (Janning)
Worm (ver, propagation, virus)
Worm creation tool
Zombie
Zombification