La méthode des hackers

Rappel du dernier message de la page précédente :
ngen
  • ngen
  • Custom Ultra utilisateur
  • #45
  • Publié par
    ngen
    le 21 Nov 2004, 14:48
sarssipius a écrit :
C'est Oui-Oui au Pays des Hackers


Sans oublier sa suite : "Oui Oui perd sa virginité à Fleury-Mérogis "
damdahu
je ui pa un hacker mai ce lien m'a fait pier de rire!(en plus j'en connai de couille comme celui de la caricature!)
Plus de 100 covers en tous genres sur ma chaîne youtube! http://www.youtube.com/user/damdahu
3ème album de mon groupe Cool Cavemen :https://coolcavemen.bandcamp.com/
papibouzou
Une petite question:

Un hacker qui a repéré une personne sur internet et qui veut entrer dans son ordinateur (c'est donc une personne précise); il s'y prend comment pour réaliser son but?

Une fois entré qu'est-ce qu'il peut y faire
jaah_clott
tibboh a écrit :
En parlant de hacker, je suis tombé sur une page hier où un américain donnait des conseils pour savoir si vos enfants sont des hackers :
http://membres.lycos.fr/ishido(...)r.pdf


en 1 mot Jean pierre: pitoyable et aberrant... à sa fait deux là .
"forget your troubles, and dance..."
irish74
papibouzou a écrit :
Une petite question:

Un hacker qui a repéré une personne sur internet et qui veut entrer dans son ordinateur (c'est donc une personne précise); il s'y prend comment pour réaliser son but?

Une fois entré qu'est-ce qu'il peut y faire


Une p'tite réponse...

En fait, la cible n'est pas une personne en elle-même...c'est à dire que le pirate ne cherche pas à "faire du mal" à Mr Grumeau Marcel...mais aux informations qu'il possède sur son PC...
En gros, le pirate envoie un logiciel espion, ou un virus sur les PCs via internet, et il attend les infos qui remontent de ces agents infiltrés...
En gros, le plus recherché est le numéro de carte bleue et son code, en effet, peu d'interêt pour un pirate de te piquer tes photos de vacances au camping des flots bleus...
Il existe également de faux sites bancaires qui ressemblent pixel pour pixel aux vrais sites bancaires...en général, un mail (soi-disant) de ta banque t'invite à cliquer sur un lien et à y laisser tes informations bancaires...

Et saches que toute ballade sur le net laisse l'adresse électronique de ton PC...
papibouzou
irish74 a écrit :
papibouzou a écrit :
Une petite question:

Un hacker qui a repéré une personne sur internet et qui veut entrer dans son ordinateur (c'est donc une personne précise); il s'y prend comment pour réaliser son but?

Une fois entré qu'est-ce qu'il peut y faire


Une p'tite réponse...

En fait, la cible n'est pas une personne en elle-même...c'est à dire que le pirate ne cherche pas à "faire du mal" à Mr Grumeau Marcel...mais aux informations qu'il possède sur son PC...
En gros, le pirate envoie un logiciel espion, ou un virus sur les PCs via internet, et il attend les infos qui remontent de ces agents infiltrés...
En gros, le plus recherché est le numéro de carte bleue et son code, en effet, peu d'interêt pour un pirate de te piquer tes photos de vacances au camping des flots bleus...
Il existe également de faux sites bancaires qui ressemblent pixel pour pixel aux vrais sites bancaires...en général, un mail (soi-disant) de ta banque t'invite à cliquer sur un lien et à y laisser tes informations bancaires...

Et saches que toute ballade sur le net laisse l'adresse électronique de ton PC...


Merci de ta réponse; si je te comprend, il ne peux pas cibler, mais agit un peu au hasard comme un pêcheur qui lance sa ligne
philippe1658
Si, il peut cibler si il veut. Il lui suffit de t'envoyer un cheval de troie (ou trojan) par e-mail en pièce jointe en t'incitant à l'exécuter par différents moyens (actrice nue etc...). Dès lors que tu as exécuté le programme, et que tu n'as pas de protection suffisante sur ton pc, il a un pouvoir total sur ta machine : récupérer des fichiers, formater, ouvrir et fermer le lecteur cd rom...
C'est pour ça qu'il ne faut jamais ouvrir de pièce jointe d'un e mail inconnu.

Les chevaux de troie peuvent également être intégrés à des logiciels déjà existants (cubase, jeux, winamp.....) par des pirate. A l'installation, ils s'exécutent et le pirate prend le contrôle de ta machine.
Filippos
philippe1658 a écrit :
Si, il peut cibler si il veut. Il lui suffit de t'envoyer un cheval de troie (ou trojan) par e-mail en pièce jointe en t'incitant à l'exécuter par différents moyens (actrice nue etc...). Dès lors que tu as exécuté le programme, et que tu n'as pas de protection suffisante sur ton pc, il a un pouvoir total sur ta machine : récupérer des fichiers, formater, ouvrir et fermer le lecteur cd rom...
C'est pour ça qu'il ne faut jamais ouvrir de pièce jointe d'un e mail inconnu.

Les chevaux de troie peuvent également être intégrés à des logiciels déjà existants (cubase, jeux, winamp.....) par des pirate. A l'installation, ils s'exécutent et le pirate prend le contrôle de ta machine.


Il n'y a bien entendu pas que le cheval de troie pour inflitrer un ordi.
En fait, le tout c'est d'ouvrir un port et d'exploiter cette ouverture,detrouver une faille.(il y a 65000 ports et quelques dans mon souvenir) beaucoup sont peu utilisés.

Il peut , pour hacker un site internet, passer par un ftp, et trouver ton mot de passe avec une faille ou, avec un dico de mot de passe(en brute force).
Tout les mots de passe sont generés, tu choisis le nombre de lettres, et si tu veux des chiffres etc.
Les serveurs font se deconnecter le client quand il tente trop de mot de passe.Il existe alors de quoi se reconnecter automatiquement.

Il peut aussi, par exemple,programmer de quoi ouvrir un de tes ports(serveur)et le commander de son ordi avec un programme(le client)==> principe du cheval de troie.
Il peut aussi ,quand tu visites une adresse internet, te faire telecharger ce trojan a ton insu !!
Et enfin, il peut le coller a un autre fichier, pour qu'il passe encore plus inapercu qu'un eventuel message d'erreur.
En bref, y'a plein de techniques.
Et y'a des mechants et des gentils lol.
Des gentils qui flood par exemple des sites pedophiles(flooder = envoyer plein de demandes d'info au serveur(ping par exemple))pour detruire le serveur.
Des mechants qui viennent te foutre des virus.

Faut pas croire ce qu'on dit dans les films, le hackeur n'est pas un ado bouttoneux qui tape trés vite sans regarder son clavier, avec un bruit d'imprimantes en fond !!!
Ces hackeurs sont d'ailleurs , il me semble, de plus en plus sollicités par les sociétés pour qu'elles se protegent de l'espionnage industriel.
Combien sont les fous qui tentent d'hacker les serveurs de la NASA !
Orange jaîpur rockksss ;)
papibouzou
Merci de vos réponses.

J'ai eu un doute récemment car mon antivirus c'est déclenché pour me signaler l'intrusion d'un trojan; alors que je me trouvais simplement entrain de surfer sur le forum J'en était arrivé à la conclusion qu'il n'y avait pas l'obligation de télécharger ou d'ouvrir des pièces jointes pour recevoir un trojan.

Pour les hackers, c'est vrai que beaucoup travaillent aussi pour la justice (heureusement) pour détruire les sites à caractères pédophiles par exemple, bien que ceux-ci sont rarement des sites fixes
Filippos
papibouzou a écrit :
Merci de vos réponses.

J'ai eu un doute récemment car mon antivirus c'est déclenché pour me signaler l'intrusion d'un trojan; alors que je me trouvais simplement entrain de surfer sur le forum J'en était arrivé à la conclusion qu'il n'y avait pas l'obligation de télécharger ou d'ouvrir des pièces jointes pour recevoir un trojan.


Oui, on est pas obligés.
Quand tu telecharges une musique de fond qui se met automatiquement, c'est la même chose.
Le most pour etre protégé, c'est un rooter(mais je crois que ca coute et tu peus t'en passer quand meme si t'es un particulier !)
Sinon, tu peux telecharger un firewall(il y en a qui sont gratuits je crois) et t'acheter un bon antivirus.
Il faut bien configurer le firewall pour qu'il protege mais pour ne pas qu'il te ralentisse trop ton pc!
Celui-ci a en fait pour but de te demander, a chaque fois qu'une application passe par un de tes ports si tu autorise l'ouverture de celui-ci,autrement dit, l'accés du programme.
Exemple: Le port 80 est le port internet ==> Il faut tout le temps l'autoriser.
De toutes facons,c'est assez simple d'utilisation.

Enfin, pour supprimer tout les petits mouchars, y'a un log : ad-aware ==> petite recherche sur google, c'est efficace.
Orange jaîpur rockksss ;)
Snoop
  • Special Cool utilisateur
  • #56
  • Publié par
    Snoop
    le
Filippos a écrit :

Le most pour etre protégé, c'est un rooter


Tu veux dire un "routeur" ?

Ca sers à acheminer les trames IP sur un réseau : rien à voir avec la sécurité (même si certains routeurs ont quleques fonction de filtrage de paquets rudimentaires).

Pour un particulier, un firewall et un antivirus à jour suffisent dans 90% des cas
Filippos
maddoudou22 a écrit :
Filippos a écrit :

Le most pour etre protégé, c'est un rooter


Tu veux dire un "routeur" ?

Ca sers à acheminer les trames IP sur un réseau : rien à voir avec la sécurité (même si certains routeurs ont quleques fonction de filtrage de paquets rudimentaires).

Pour un particulier, un firewall et un antivirus à jour suffisent dans 90% des cas


Oui, tout a fait, un routeur
Il me semble que ca peut etre utilisé dans cette optique.
Un ami m'a dit ca, j'avoue que je ne suis pas aller verifier.
Mais c'est vrai que a moins de se lancer dans le hacking ou d'avoir les plans de je ne sais quel fusée , un firewall et un antivirus a jour suffisent.
Orange jaîpur rockksss ;)
papibouzou
De toute façon, j'ai les deux et en plus j'ai Ad aware. Mais je suis conscient qu'il n'existe pas de sécurité à cent pour cent. De toute façon, il n'y a rien d'intéressant sur mon ordinateur.
Parce que le cannabis; c'est aussi la galère. Parlez en.
http://forum.doctissimo.fr/san(...)1.htm
Filippos
Ouaip,car le port qu'utilisait le jeu s'ouvrait etc.(je crois)Et il etait simple a exploité.
Jcrois que c'etait counterstrike.
Enfin bon, s'introduire pour supprimer des fichiers, c'est vraiment pas malin.
Orange jaîpur rockksss ;)

En ce moment sur backstage...