Le forum de doingbuzz

Le monde aussi petit soit-il est un vivier de talents, de cerveaux ou si vous voulez de matières grises. De belles idées, de beaux enseignements, de pertinents conseils sommeillent en nous. Ce forum est après et avant tout un rendez-vous du donner et du recevoir. Lâchez-vous !

Rejoignez le forum, c’est rapide et facile

Le forum de doingbuzz

Le monde aussi petit soit-il est un vivier de talents, de cerveaux ou si vous voulez de matières grises. De belles idées, de beaux enseignements, de pertinents conseils sommeillent en nous. Ce forum est après et avant tout un rendez-vous du donner et du recevoir. Lâchez-vous !

Le forum de doingbuzz

Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.
Le forum de doingbuzz

Forum de doingbuzz.com

Derniers sujets

Mars 2024

LunMarMerJeuVenSamDim
    123
45678910
11121314151617
18192021222324
25262728293031

Calendrier Calendrier

Sondage

Coup d'etat au Mali Pour ou contre ?
piratage article Bar_left60%piratage article Bar_right 60% [ 3 ]
piratage article Bar_left40%piratage article Bar_right 40% [ 2 ]
piratage article Bar_left0%piratage article Bar_right 0% [ 0 ]

Total des votes : 5

Membres les plus tagués

Aucun utilisateur
-15%
Le deal à ne pas rater :
(Adhérents) LEGO® Icons 10318 Le Concorde
169.99 € 199.99 €
Voir le deal

    piratage article

    avatar
    civitch


    Doingbuzz Monnaie virtuelle : 7520
    Votre Réputation : 0
    Date d'inscription : 06/02/2012
    Age : 31
    Localisation : j'aime poster sur le site

    piratage article Empty piratage article

    Message par civitch Mer 21 Mar - 17:04

    1. Pourquoi pirater ?
    Avant de vous parler des raisons dun piratage, je tiens tout dabord à vous définir le mot hacker (pirate).
    Le
    mot hacker pourrait se traduire par pirate informatique ou criminel
    informatique, mais la réalité entourant ce terme est beaucoup plus
    complexe que le simple aspect du piratage ou de la criminalité
    informatique. Les hackers ont une histoire commune, une éthique, une
    pratique, des modes déchanges, une littérature, etc..Donc nous
    pourrions déjà dire que les hackers ont une culture commune. Aucune
    traduction française de ce terme ne réussit à réunir lensemble des
    significations qui entourent le terme initial de hacker.
    Un hacker
    est quelquun qui a une longue expérience dans linformatique alors
    enlevez-vous tout de suite limage du petit intello boutonneux à
    lunettes et renfermé. Il ne faut surtout pas confondre un hacker dun
    crasheur ou encore dun newbies ! Ce nest pas du tout la même chose.

    Le
    crasher va détruire un site, formater un disque dur... mais il utilise
    des logiciels quil a téléchargé et il frime parce quil a des programmes
    dangereux. Mais ces programmes, ce nest pas lui qui les a fait ! Ce
    sont ces crasheurs qui donnent une mauvaise image du net.
    Un hacker,
    lui, préfère récupérer un fichier top secret sur le serveur du FBI ou
    les plans de la bombe atomique sur un ordinateur du gouvernement, mais
    cela sans les utiliser... Ne pas casser, respecter, remettre en état
    après... ça cest la mentalité dun hacker. Un hacker est un bidouilleur
    qui cherche et trouve mais nexploite pas.. Bref, un hacker est avant
    tout un internaute qui a pour but de traquer le moindre bug, la moindre
    faille dun système et de lexploiter de manière propre. Certains
    récupèrent des numéros de cartes de crédits sur les sites de
    e-commerce, dautres trouvent les passwords du serveur FTPet modifient
    (légèrement) les pages afin de montrer leur puissance et montrer que le
    net nest pas sécurisé. Un crasheur prend un programme quil a trouvé sur
    un moteur de recherche, il écrit le nom du site dans un champ de texte,
    il clique sur " BOMB "et après il est tout content parce que le site
    est saturé, parce que tout le monde le respecte... jusquau jour où le
    FBI arrive chez lui...

    Voici maintenant les différentes catégories de pirates :
    Ø
    Il y a tout dabord les pirates qui hackent par simple défi
    intellectuel, il faut avouer que percer des protections conçues par des
    ingénieurs hautement diplômés armés de bêtes de course est assez
    grisant. Ils ne détruisent aucune donnée et laissent le plus souvent un
    message au webmaster pour lui expliquer comment parer aux intrusions.
    Ø
    Deuxièmement, il y à ceux qui hackent pour une cause. Certains
    détruisent les sites pédophiles et racistes, les sites des
    multinationales ou des médias. Ils se déclarent tantôt anarchistes,
    nihilistes ou le plus souvent cyberpunk. Mais ils militent tous pour
    les causes justes que sont la liberté et légalité.Cest un nouveau type
    de hacker, ont les appels les hacktivistes.
    Ø Ceux qui hackent pour
    largent, en effet il est devenu monnaie courante de payer des hackers
    pour quils pénètrent ou bloquent les systèmes des concurrents, de plus
    il est moins dangereux despionner ses concurrents via le Net quen
    infiltrant des taupes.
    Ø Ceux qui hackent pour détruire : les
    crashers, comme décris dans ma définition, ne tirent leur satisfaction
    que de la destruction.
    2. Comment pirater ?
    Un pirate adopte
    différentes attaques en fonction de la victime. Mais, dans la majorité
    des cas, le pirate adoptera le plan ci dessous, cest à dire tout dabord
    le " social engineering ", puis il cherchera une faille dans le système
    et enfin, en dernier recourt, il utilisera la brute force.
    Avant de vous lancer dans quoi que ce soit, lisez le dossier en entier, ça serait dommage de vous faire prendre.
    2.1. Le " social engineering "
    Le
    social engineering est plus simplement lart du caméléon, celui de
    lusurpation de lidentité dautrui, afin daccéder à des informations
    dites confidentielles. En effet, la manière la plus facile et rapide
    dobtenir un mot de passe ou un accès est de le demander à sa victime !
    Pour ce faire, le pirate a plusieurs moyens de communications à sa disposition : lInternet et le téléphone.
    ð Par lInternet :
    Le
    pirate ne va pas demander bêtement à sa victime " cest quoi ton mot de
    passe ? " Il se fera passer pour ladministrateur ou quelquun de la
    sécurité du réseau en utilisant un pseudonyme du type admin.réseau.
    Voici un exemple de-mail que pourrait envoyer un pirate dans le but
    dobtenir un mot de passe.

      La date/heure actuelle est Ven 29 Mar - 4:17