Accueil🇫🇷Chercher

DĂ©facement

Un défacement[1], défaçage[1], barbouillage[1] - [2] ou défiguration[1] - [2] (de l'anglais defacement) est la modification non sollicitée de la présentation d'un site web, à la suite du piratage de ce site. Il s'agit donc d'une forme de détournement de site Web par un hacker.

Origine

Les défacements sont provoqués par l'utilisation de failles présentes sur une page Web, le piratage des accès administrateur ou tout simplement une faille du système d'exploitation du serveur web. La plupart du temps, les sites défacés le sont uniquement sur la page d'accueil. Le défacement n'entraîne pas en soi de perte de données.

Caractéristiques d'un défacement

Les pages défacées peuvent se ressembler, en général elles contiennent plusieurs éléments comme :

  • un fond uni, qui peut ĂŞtre le seul indice de dĂ©facement d'un site ; la plupart du temps la page d'accueil est blanche ou noire
  • un simple mot, comme owned, hacked ou bien le pseudonyme du dĂ©faceur
  • une image est assez souvent prĂ©sente, et affiche les revendications du dĂ©faceur. On trouve souvent des symboles se rĂ©fĂ©rant Ă  la mort (crânes…), un drapeau sous lequel le dĂ©faceur est fier d'agir, etc.
  • parfois plus qu'un simple mot, plusieurs phrases, pouvant ĂŞtre de diffĂ©rentes natures (insultes envers des États, des dĂ©faceurs adverses ; une revendication spĂ©cifique…)
  • une explication simple de la façon dont le dĂ©faceur a acquis l'accès en Ă©criture sur le site, accompagnĂ©e Ă  l'occasion d'une moquerie envers le webmestre ou l'administrateur du site en question
  • plus rarement un fichier audio.

Les défaceurs

Les compétences d'un défaceur peuvent être évaluées selon plusieurs facteurs.

  • Le premier est celui de la plate-forme Ă  laquelle celui-ci s'est attaquĂ©. Par exemple, un dĂ©faceur ne s'attaquant qu'Ă  des machines sous Windows, vulnĂ©rables car non patchĂ©es, ne fait qu'exploiter des failles logicielles et ne pourra pas mettre sa technique en pratique sur d'autres plates-formes. La diversitĂ© de plates-formes auxquelles s'attaque le dĂ©faceur constitue donc sa capacitĂ© Ă  s'infiltrer sur un plus ou moins vaste champ de machines.
  • Le deuxième Ă©lĂ©ment est celui du nombre de machines portant sa marque. Plus le nombre de sites dĂ©facĂ©s est important, plus le hacker a dĂ©montrĂ© que chaque cible n'Ă©tait qu'une formalitĂ© dont il s'est vite dĂ©barrassĂ© pour passer Ă  autre chose.
  • Le troisième indice est constituĂ© par la manière dont le hacker a rĂ©ussi Ă  gagner l'accès en Ă©criture sur le domaine visĂ©. Certaines vulnĂ©rabilitĂ©s logicielles Ă©tant courantes sur des machines non patchĂ©es (principalement sous Windows), le dĂ©faceur ne retirera que peu de prestige de cet acte. Au contraire, s'il infiltre une machine sous Linux grâce Ă  un ensemble de moyens peu courants et nĂ©cessitant une longue prĂ©paration, il en tirera beaucoup plus de reconnaissance.
  • Mais d'autres facteurs interviennent Ă©galement : un dĂ©facement comportant insultes, images « crues » ou incitant Ă  la haine envers un Ă©tat ou une organisation ne sera vu que comme activisme politiquement orientĂ©. De mĂŞme pour un dĂ©facement ayant pour but premier le vol de donnĂ©es ou le vandalisme de la base de donnĂ©es. Au contraire, un dĂ©faceur expliquant sans insultes les motivations de son acte, en prĂ©cisant au webmaster comment il l'a « doublĂ© » et comment corriger cette faille Ă  l'avenir, de plus sans vandalisme excessif, sera beaucoup plus reconnu.

Étymologie

Le mot anglais provient de l'ancien français « desfacer ».

Notes et références

Voir aussi

Articles connexes

Liens externes

Cet article est issu de wikipedia. Text licence: CC BY-SA 4.0, Des conditions supplémentaires peuvent s’appliquer aux fichiers multimédias.