Cracking

Cracking

   
En savoir plus :  Retourner à la page précédente   Imprimer cette page   

FAQ Microsoft Windows
 
 
Cracking :
Document ou outil servant à casser ou contourner des dispositifs de protection (tels que les mots de passe, les codes anti-copie des logiciels etc. ...).

Le cracking est une activité illicite consistant à casser ou contourner des dispositifs de protection. "Cracker" s'applique au piratage des oeuvres de l'esprit, y compris les logiciels, et au percement des mots de passe. Découvrir des documents (cours, guides, mode d'emploi etc. ...) ou utilitaires de cette nature sur une machine peut laisser penser qu'une personne en interne, ou un pirate sur le réseau, se livre à des activités illégales avec nos ressources matérielles et, éventuellement, contre nos fichiers et données. Le sentiment d'avoir été agressé est légitime.

On classe ici l'ensemble des documents, guides, modes d'emploi et outils donnant des conseils ou permettant d'ôter ou de contourner ou de casser les protections anti-copie (de logiciels ou autres oeuvres de l'esprit). On y trouve, par exemple, des :
Exemples :
  1. On se rappelle peut-être d'une forme de protection, à l'époque ou les logiciels étaient achetés sur disquettes, consistant à brûler la disquette (à y faire un trou par brûlure laser) rendant les utilitaires habituels de copie inopérants. Les premiers outils de crack permirent de copier ces disquettes en faisant fi de cette protection.

  2. On se rappelle peut-être aussi une autre forme de protection consistant à écrire dans les "gap" (les espaces magnétiques vides, entre les secteurs, sur un support magnétique). Ces zones étaient ignorées des utilitaires de copie normaux donc les éditeurs s'en servaient pour rendre les logiciels incopiables. Las, les outils de crack eurent vite fait de savoir y accéder.

  3. On connaît aussi les protections par "dongle" ou toutes autres clés physiques que l'on doit introduire dans l'ordinateur ou brancher pour pouvoir utiliser un logiciel (sur un port parallèle, un port série, un port USB etc. ...). Des "patchs" des logiciels commerciaux permettent de contourner ou de duper les routines de test de présence de ces "dongle".

  4. On notera que les éditeurs de logiciels se préoccupent de moins en moins de la protection, même physique, de leurs logiciels, observant que toutes les procédures sont faites pour être craquées. La recherche et mise en oeuvre de procédures sophistiquées et trop pénalisante en terme de coût comme en terme de diffusion du produit. Il ne faut pas se leurrer : du point de vue d'un éditeur de logiciel, un jeune pirate qui utilise ses logiciels piratés à titre privé, chez lui, est un futur acheteur ou prescripteur de ses produits lorsqu'il sera sur le marché du travail car il aura toujours tendance à privilégier les outils qu'il maîtrise déjà. Ceci à même été encouragé en autorisant un employé à prendre copie d'un logiciel de son entreprise pour parfaire sa formation à domicile. Il est certain que l'éditeur forme ainsi des inconditionnels de ses produits. On en reste donc de plus en plus à un simple numéro de série. Sauf Microsoft qui use et abuse de sa position dominante avec ses procédures d'activation, et, prochainement, la généralisation des signatures matérielles au niveau des cartes mères (composant central des ordinateurs) avec les politiques de DRM (Digital Rights Management) et autres Palladium.

La justification de l'existence et de l'usage de tels outils de cracking tente de s'appuyer sur le fait qu'il existerait une tolérance à la détention d'une copie de sécurité d'une oeuvre protégée. Ceci est discutable et discuté.
  • Les éditeurs qui permettent explicitement la copie de sécurité, protègent leurs oeuvres par un dispositif anti-piratage basé sur, essentiellement, un numéro de série et un système d'activation identifiant le détenteur du droit. Ce dernier peut donc faire une copie normale de sa licence sans avoir recours au moindre outil de crack. Casser cette vérification en bloquant ou modifiant les routines de protection de l'oeuvre est un acte délictueux.

  • Les éditeurs qui interdisent toute copie établissent avec l'utilisateur détenteur d'une licence légale (qui est un simple droit d'usage non exclusif mais jamais un transfert de propriété) une clause contractuelle, implicite ou explicite, dans laquelle il s'engage, en cas de détérioration de l'original, à vous en faire parvenir un nouvel exemplaire, à charge pour vous d'apporter la preuve que vous êtes bien détenteur du droit (facture acquittée ou autre preuve...). Dans ce cas, même la copie de sécurité pour votre usage personnel est litigieuse et les outils pour le faire ne sont pas "normaux".

On distingue :
  • Cracking - docs
    Documents importants sur le cracking - certains sont de véritables cours.

  • Cracking - tools
    Utilitaires de cracking de logiciels et autres dispositifs de protection (dungle). On classe ici divers outils de crack comme les générateurs universels de clé, les "patch", les dump mémoire etc. ... Attention : la plupart des générateurs de clés sont des backdoors ou des RAT - Remote Admin Tool (très probablement distribués par les sociétés de détectives privés mandatées par les éditeurs de logiciels pour débusquer les copies pirates de logiciels.

  • Cracking - mots de passe
    Utilitaires de cracking de mots de passe (Password cracking tools).

  • Cracking - force brute
    Dictionnaires et listes de mots de passe, de noms etc. ... utilisés pour lancer des attaques de type "force brute" ou crack par dictionnaire.

  • Cracking - divers
    Petits documents et notes diverses ainsi que petits outils apportant un éclairage particulier ou une aide spécifique pour casser ou lever des protections, en particulier les protections anti-copies des logiciels commerciaux.

Le problème est triple :
  1. Présence de ces documents sur nos machines :
    Une faille de sécurité a permis la présence de ces documents compromettants sur nos ordinateurs. Leur propriétaire à pu en cacher une copie. Il n'est dès lors pas impossible que d'autres malveillances se trouvent également sur la machine. On peut alors faire une recherche sur toutes les classes de malveillances. On en déduira que :

    • La machine n'est pas opaque à la pénétration. Une personne a donc un accès physique (sur place) ou à distance (RAT - Remote Admin Tool ou Backdoor) à la machine. On regardera du côté des anti-pirates (firewall) et aussi du côté des mots de passe (ou simplement de la clé du local).

    • en entreprise, on retirera tous les lecteurs de disquettes etc. ...
  2. Percement probable de nos mots de passe :
    Si des documents expliquant comment cracker des mots de passe traînent sur une de nos machines, on peut penser que quelqu'un a ou est en train de les cracker ou d'essayer de le faire. Donc il faut supprimer ces documents qui sont ses guides conseils ou modes d'emploi. Bien entendu, on changera tous les mots de passe immédiatement. Sur une machine d'un réseau on peut penser que c'est l'utilisateur de cette machine qui est le pirate mais sans certitude - il faudra le prouver. Un pirate a la salle habitude de cacher ses documents et outils chez les autres, chez vous peut-être. La présence de documents cryptés peut rendre suspicieux.

  3. Documents et utilitaires de cracking :
    Il faut aussi songer à éliminer les utilitaires de crack, avec prudence, en essayant d'analyser les logs pour remonter à l'utilisateur.

Curieusement, beaucoup de ces documents et utilitaires, comme les lecteurs/révélateurs de mots de passe, sont classés, sur les grands sites de téléchargement, à "sécurité" !


Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com

Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com






Historique des révisions de ce document :

09.06.2006 Révision

 
   
Rédigé en écoutant :
Music