Aller au contenu

Comment pirater un réseau ?

Comment pirater un réseau informatique ?

comment hacker un serveur ?

 

ID-100303754 Non, je ne suis pas devenu fou, je ne vais pas vous expliquer en détail comment pirater un réseau ou hacker un site.
Mais je vais plutôt vous exposer les techniques les plus utilisées pour entrer « par effraction » dans un réseau.Le but n’est pas de faire de vous des hackers fous, mais plutôt de vous informer des failles existantes.
Quand on sait quelles sont les attaques, il est plus facile de se protéger, n’est-ce pas ?J’écris ces lignes peu de temps après que TV5 Monde se soit fait hacker ses sites web, et les méthodes utilisées n’ont pas été révèlées, alors essayons de voir les différentes techniques possibles qui auraient pu être mises en oeuvre.

 

Voici quelques méthodes très utilisées par les pirates.

Attaque avec les mots de passe.

Cette méthode est la plus simple.

Elle consiste à essayer d’entrer sur les serveurs à l’aide des mots de passe. Un logiciel va essayer, jusqu’à trouver la bonne combinaison des « identifiants/mot de passe ». Pour obtenir ses différents mots de passe, il y a plusieurs possibilités :

  • attaque brute-force : c’est celle qui vient forcément à l’esprit, mais elle est utilisée en dernier recours car elle prend beaucoup de temps. En effet, cette méthode consite à tester toutes les possibilités de mots de passe un par un en les créant avec tous les caractères.
  • attaque à l’aide d’une liste ou dictionnaire : méthode très utilisée et qui fonctionne dans plus de 50% des cas, car les utilisateurs choisissent souvent des mots existants ou des prénoms.
  • attaque hybride : Beaucoup d’utilisateurs renforcent leurs mots de passe en y ajoutant, la date de naissance d’un enfant par exemple. L’attaque hybride, va utiliser les mots de la liste en y ajoutant des chiffres comme par exemple : paris1998.

Ces logiciels sont souvent utilisés dans les entreprises pour tester les mots de passe des collaborateurs. Dans ce cas, les logiciels comparent directement le résultat d’un mot de passe crypté, au mot de passe lui aussi crypté. Si le résultat est identique, alors on peut considérer avoir trouvé le mot de passe. Ceux dont le mot de passe est trop faible ou trop facile à trouver devront le changer. Pour votre information, voici quelques logiciels célèbres : « L0phtCrack », « John the ripper », « THC Hydra », « Brutus » mais il en existe plein d’autres.

Dans l’entreprise ou je travaille, nous avons testé tous les mots de passe des utilisateurs, le résultat est stupéfiant : plus de 95% des mots de passe ont été crackés en quelques minutes seulement !

Je vous rappelle qu’il est important d’avoir de bons mots de passe pour éviter ce genre de problèmes. N’hésitez pas à relire : Comment bien choisir mes mots de passe.

Pour éviter ce genre d’attaque, vérifiez que vos mots de passe sont bien sécurisés. Et si vous êtes responsable ou administrateur d’un réseau, vérifiez que tous vos utilisateurs utilisent un mot de passe correct. 

 

Scan des ports ouverts

Si vous avez lu les articles sur les services et ports sur un serveur, vous comprenez facilement que les échanges entre les ordinateurs passent par ces ports. Mais les connexions passent également par ces ports. (n’hésitez pas à relire : c’est quoi un service, port, protocole ?)

Il existe tout un tas d’outils qui sont servent à scanner les ports ouverts (ceux que le firewall laisse passer). Ces ports sont ouverts pour que les services puissent fonctionner et les pirates vont essayer de se connecter par l’un de ces ports s’il est resté ouvert par inadvertance ou volontairement. Dès le premier scan, il est facile pour le pirate de savoir quel type d’OS est installé (Linux, Windows, Mac, …) ainsi que sa version. A partir de ces informations, il peut essayer d’utiliser une des failles de sécurité de l’OS concerné. (c’est la raison pour laquelle les ordinateurs doivent être à jour : pour corriger les failles de sécurité qui sont découvertes toutes les semaines).

Une fois qu’il est connecté, et s’il s’est connecté avec le super-utilisateur (root sous Linux, et administrateur sous Windows) celui-ci aura accès à l’ensemble de la machine. (et à l’ensemble des serveurs du réseau, s’il s’est connecté avec l’administrateur du domaine).

Le pirate devra essayer de ne laisser aucune trace, et surtout de prévoir une backdoor (porte dérobée), pour le cas où il voudrait revenir. Le pirate pourra revenir par cette porte dérobée même si entre temps l’administrateur du réseau a refermé le port par lequel le pirate était entré la première fois.

Pour vérifier que vous ne pouvez pas être atteint par ces attaques, faites comme les pirates et scannez tous les ports ouverts, et ensuite : 

  • fermez tous ceux qui ne servent à rien,
  • vérifiez que ceux qui doivent être ouverts sont bien sécurisés.

 

Social Engineering ( Ingénierie sociale )

Le social engineering est une méthode pour obtenir des informations sur l’entreprise que l’on veut attaquer, mais contrairement aux autres méthodes, celle-ci s’attaque à l’humain. L’avantage ce cette méthode pour les pirates c’est qu’elle ne nécessite pas forcément beaucoup de compétences en informatique. En effet, dans la sécurité informatique, le facteur humain est souvent oublié par les entreprises, c’est donc pas une brèche par laquelle les pirates s’engouffrent.

Par Social Engineering, on désigne l’ensemble des actions qui seront mises en places pour obtenir des informations confidentielles ou pour entrer dans un système. En voici quelques exemples pour que vous compreniez mieux de quoi il s’agit :

  • Un pirate pourra essayer d’appeler le standard en ce faisant passer pour une autre personne de la société (si possible une personne très haut placée, pour impressionner la pauvre personne au standard) et essayer ainsi de récupérer des informations importantes.
  • Il pourra aussi essayer de se faire passer pour une personne du service informatique et demander le login et mot de passe à un utilisateur.
  • Il pourrait aussi essayer de se faire passer pour un prestataire informatique qui a besoin d’accéder au réseau, et auquel il faut créer un compte utilisateur.
  • Faire un peu de charme à la personne à l’accueil, et lui demander quelques informations confidentielles, ou essayer de pouvoir se brancher sur une prise du réseau local.
  • Mais le pirate veut très bien envoyer un mail contenant une pièce jointe infectée permettant de créer un faille pour entrer dans le système.

La liste des escroqueries possibles est très longue… je vous laisse en imaginer quelques unes.

Sachez qu’en plus, il existe des boites à outils qui permettent d’utiliser ce système, jetez un œil à « Social engineering toolkit », et notamment l’outil « Set » qui permet à pratiquement n’importe qui de devenir hacker ! Ce genre d’outil peut même permettre de récupérer, (par le biais de faux sites Internet tels que de faux Facebook) les identifiants des utilisateurs.

Le social engineering est une faille souvent ignorée, seules les grandes entreprises essaient de former leurs salariés à cette menace. 

Pour se protéger de ce genre d’attaque, il faut essayer de bien comprendre tous les mécanismes des pirates, se méfier, et surtout ne pas croire tout ce que l’on nous dit. 

 

Utilisation des failles systèmes et logicielles.

Tous les systèmes (OS) et tous les logiciels ont des failles. C’est pourquoi il est fortement recommandé de les mettre à jour régulièrement.

Il existe beaucoup de logiciels sur Internet qui permettent d’exploiter ces failles. Un logiciel comme Metasploit vous permet de connaître les failles du système d’exploitation visé et surtout de l’exploiter. Ce logiciel permet d’attaquer aussi des logiciels très connus tels que Java ou Adobe Reader dans les anciennes versions (car évidemment, les nouvelles versions corrigent ces failles … jusqu’à ce que de nouvelles failles soient découvertes).

Un autre logiciel (dont je tairai le nom), développé par un français, a permis de mettre en avant les failles des différents OS Windows et notamment dans le stockage en clair des mots de passe. En effet, il a prouvé à Microsoft que tous les mots passe saisis par les utilisateurs pouvaient être facilement affichés en clair. Depuis, Microsoft a modifié les dernières versions de ses OS (mais ces failles sont toujours présentes dans Windows jusqu’à Windows 8).

Pour se protéger efficacement : Mettez votre OS à jour, et maintenez vos logiciels à jour en n’utilisant que les sites officiels.
Ne téléchargez jamais des logiciels piratés.

 

Accès par un Trojan

Tout d’abord, c’est quoi un trojan ? Vous ne le savez pas, lisez : C’est quoi un virus, trojan, … ?

Comme vous le savez, les trojans  ne se reproduisent pas seuls. Mais, on peut les trouver partout :

  • dans les pièces jointes de mails,
  • dans certains plugins de navigateurs,
  • dans certains logiciels piratés,
  • lorsque l’on vous propose de mettre à jour un plugin sur votre navigateur,

La différence avec les virus, c’est qu’ils n’ont pas forcément de signature détectable par un anti-virus.

Les trojans permettent aux pirates de se connecter à votre machine et d’y exécuter des commandes, d’y récupérer des données, de modifier des données …

Pour éviter les trojans :

  • ne téléchargez pas illégalement des logiciels,
  • si en surfant sur un site Internet, on vous dit que le lecteur n’est pas à jour et qu’il faut télécharger la nouvelle version : surtout ne le mettez pas à jour directement du site : ça sent mauvais !. 
  • attention en ouvrant les pièces jointes des personnes que vous ne connaissez pas.
  • vérifier les extensions des pièces jointes.

Je compléterai toutes ces règles de bon sens plus tard.

 

Voici une autre attaque dont le seul but est de bloquer l’accès aux serveurs visés :

Le Déni de Service

Le Déni de Service (DoS pour Denial of Service) est une attaque qui consiste à envoyer tellement de demandes (requêtes) à un serveur que celui-ci ne peut pas répondre et fini par planter.

Pour réussir ce genre d’attaques, il faut tout d’abord infecter des milliers de machines dans le monde. Ces machines seront toutes en attente d’un signal. Quand le pirate le décidera, il enverra un signal aux machines infectées, et elles se mettront toutes en même temps à accéder à un site. Cela peut-être des millions de requêtes qui arrivent en même temps. Les serveurs ne pouvant pas répondre finissent pas être débordés et peuvent planter. Ils planteront, s’ils n’ont pas été correctement paramétrés pour se défendre contre ces attaques. (Quand on dit qu’un serveur plante : c’est qu’il s’arrête de rendre le service pour lequel il a été configuré. Parfois, il ne répond même plus aux commandes de l’administrateur qui doit alors le redémarrer).

 

Maintenant que vous savez comment l’on peut vous attaquer, j’espère que vous avez compris comment vous protéger.

 

Comme d'habitude, tous les commentaires sont les bienvenus.
Inscrivez-vous à la lettre d'information. Celle-ci vous parviendra dès la parution de nouveaux articles. Vous trouverez la zone d'inscription à la lettre d'information en haut à droite de l'écran.
 
Et enfin, pour toutes vos questions techniques, utilisez le forum. D 'autre utilisateurs pourront vous répondre et vous aider. Cliquez ici pour accéder au forum...
Étiquettes:

169 commentaires sur “Comment pirater un réseau ?”

  1. Ce hacker Albert Vadim m’a aidé à pirater l’iphone11 en moins de 3 heures. J’ai pu lire tous les messages sur le téléphone sans le toucher. Si vous avez besoin d’aide, contactez Albert EMAIL: Vadimwebhack@ gmail. com
    Il a aidé mon ami à récupérer tous les bitcoins qu’il a perdus en investissant. Albert fait de nombreux autres travaux, comme effacer les mauvais enregistrements sur Internet.

  2. Je n’ai jamais aimé l’idée de pirater jusqu’à ce que ma femme infidèle me donne toutes les raisons de l’espionner. Je soupçonnais son attitude ces derniers temps et j’aimais vraiment ma femme, alors j’étais impatient de découvrir la raison de son changement soudain d’attitude. J’ai téléchargé quelques applications d’espionnage mais aucune n’a fonctionné jusqu’à ce que je vienne ici pour chercher de l’aide et après avoir parcouru un message recommandant arturplavnik @ gmailcom J’ai donc décidé de l’essayer, en moins de 10 heures, toutes ses activités m’ont été envoyées, confirmant son infidélité. Merci à cette équipe anonymox. SMS sur WhatsApp : +1 762 735 8898

  3. salut admin conne tu le dit la sécurité ne peut pas etre sur à 100% car le niveaux de sécurité peut avoir des faille surtout sur des serveur mal configurer et c’est pas tout ?les traces numérique sur le web les fuite d’adresse ip les faut antivirus les vnp avec arnaques à la clé et j’en passe ?bonjour à toi charli admin dit vrai le temps joue beaucoup sur la sécurité mais sa laisse le temps au pirate de bien analyser le sujet de voir les nouvelles méthode et techniques mise en place au niveaux sécurité et de voir comment les contourner c’est le jeux du chat et la souri avec les administrateurs et les pirates je te fait un petit cours à toi et admin à toute fin utile pour c’est cour sur le sujet sur les traces numérique et le pistage sur internet pour la petite histoire le cas des adwares . première chose différencier les publicités des sites web visités des publicité provenant d’un possible logiciel malveillant.en effet les adwares sont des logiciels publicitaires .ils utilise votre pc. pour afficher de la sortes des pub et faire gagner de l »argent aux auteurs .souvent ce sont des publicités sous forme de pop-up.cela provoque aussi des lenteurs et ralentissements de windows. la signature numérique et fichier inconnu. l’autre élément à vérifier est la signature numérique . en effet lorsqu’un éditeur crée un fichier il peut le signer. cela permet d’assurer que le fichier provient de cette société . ainsi lorsque vous télécharger un fichier . vous pouvez vérifier et analyser afin de s’assurer de la provenance .pour vérifier la signature numérique d’un fichier téléchargé il suffit . de faire un clic droit puis propriété sur le fichier. cliquer en suite sur l’onglet signatures. numériques vérifier le non de la société. si l’onglet n’est pas disponible alors le fichier n’est pas signé. on considère alors qu’il s’agit d’un fichier inconnu. dans 99% les malwares utilise des fichier non signé . dites inconnu . virus total vérifie aussi la signature du fichier .pour cela cliquer sur l »onglet détail puis chercher signature info ci de sous un malwares ou virus total indique que le fichier est non signé .file is not signed. il est fortement déconseillé d’exécuter un fichier non signé sur son pc il y a de grandes chances que ce soit un logiciel malveillant <> d’ailleurs lorsqu’un fichier d’un éditeur inconnu demande à obtenir des droit administrateurs. windows vous prévient en effet le controle des comptes windows <>demande confirmation. il faut absolument interdire et ne pas donner les accès administrateur à un fichier inconnu. peut on savoir si vous utiliser un vpn la réponse est oui c’est assez simple .et pas très compliqués lorsque vous vous connecter à un serveur vpn en général vous utiliser un serveur prévu à cet effet . ce serveur se trouve dans un datacenter <> en effet . les fourmisseurs de service vpn achète des serveur au quarte coins du monde . afin de proposer des connexions à divers localisation géographiques. le but est d’etre au plus proches des clients. plus proche signifie que les temps de réponse seront plus réduits et ainsi la connexion vpn proposée sera meilleure.or il y à une base de données des adresse ip interrogeable par le service whois . ce dernier offre pas mal d’informations sur la provenance de l’adresse ip et notamment à quel fournisseur internet. datacenter <> elle appartient . ainsi il est relativement simple de savoir si l’adresse ip appartient à un fournisseur d’accès et est donc une ip résidentielle ou appartenant à un datacenter. dans ce dernier cas il y a donc de fortes chances qu’il s’agit d’une ip d’un service de vpn ou proxy. dés lors. certains services internet interdisent les connexions vpn c’est notamment le cas de netflx. les problèmes avec les vpn les vpn utilisant des serveurs d’hébergeurs sans ip résidentielles. certains services internet peuvent les bloquer. les connexion vpn posant deux problèmes. vous ne savez pas si vous avez affaire à un humain ou à un bot bien qu’il existe d’autre méthodes pour s’en rendre compte ces méthodes pouvant etre contournées selon le degré de sophistication du bot. une connexion résidentielle a de fortes chances d’appartenir à un internaute et très peut à un bot sauf dans le cas d’un pc infecté => botnet ainsi l’usage d’un vpn peut amener vers des validations par captcha. la connexion vpn brise la géolocalisation un français qui utilisent un serveur vpn en suède risque d’avoir des publicités suédoise or l’annonceur veut toucher des suédois et non un français il existe meme un botnet utilisant des serveur tentant de se faire passer pour des internautes . les fraudes de methbot rapportent 3 millions de$/jour webrtc et récupérer l’adresse ip derrière un vpn en théorie la réponse est censée etre non notamment lorsque vous surfer votre navigateur web est censé sortir par le vpn et le serveur web ne voir que l’adresse ip du vpn bref c’est ce principe qui est utilisé pour masquer l’adresse ip réelle celle de votre connexion internet. sur google chrome l’adresse chrome ://webrtc-intermals/ permet de visualiser les connexion webrtc. selon comment le navigateur web traite certains codes ou selon comment fonctionnent . certains service c’est le cas par exemple de webrtc et stun : webrtc un système qui permet de mettre en relation deux navigateur web en temps réel par le biais d’un serveur. stun un protocole qui permet à un client udp traversant du nat ce que fait tout routeur/box >> de dévoiler sa vraie adresse ip uBLOCK permet aussi de protéger contre les fuites webrtc et il fait bien le boulot. ainsi cette technologie peut briser votre anonymat sur internet. la récupération de la vraie ip derrière une connexion vpn est présentée comme une faille mais pas forcément intégrée comme . car cela peut peut-etre arrangée certains .pour le coté polémique lire cette actu webrtc vnp et adresse ip quand une faille veille d’un an refait surface . sachez aussi que les vpn gratuits sont peut fiables et sont souvent vulnérables à ce type d’attaque. de meme les résolution dns ne son pas protégées vpn gratuits attention aux malwares et arnaques des vpn gratuits pour android ou en extension pour chrome et firefox à éviter . enfin sachez qu’il existe une autre méthode de pistage en effet webrtc permet de générer un identifiant unique à travers vos périphériques multi médias . le pistage par empreinte numérique ou browser finger printing . comprendre et s’en protéger le browser finger printing est une technique qui vise le navigateur web de manière unique. ainsi à partir de là on peut tracer et pister votre navigateur internet. peu d’internautes connaissent cette méthode et technique pourtant de plus en plus utilisées. je vous explique comment fonctionne le profilage et pistage par le browser finger printing. il faut bien comprendre sur quoi repose le pistage utilisateur sur internet. pour pister un utilisateur il faut etre capable de reconnaitre un utilisateur de manière unique parmi la multitudes d’internautes . plusieurs techniques existent et parfois mélangées afin de pouvoir pister aux mieux l’internaute. les internautes connaissent souvent bien le tracking cookies ou pistage par les cookies. cette méthode vise à déposer dans le profil du navigateur web un cookie appartenant à un site web en particulier . souvent ce site internet appartient à une régie publicitaire. en suite celle -ci appelle en suite ce cookie et peut le modifier depuis les sites ou ces publicités s’affichent . le tracking cookies balisent donc les sites visités ou les régies publicitaires sont présentes et permettent de dresser un profil consommateur . enfin les régies publicitaires affichent des publicités ciblées grace aux informations collectées. le browser fingerpring de son coté consiste à constituer un identifiant unique du navigateur web. cela se fait à travers sa configuration comme le fuseau horaire résolution écran la police utilisée. le user-agent etc un service web et notamment les régies publicitaires peuvent alors distinguer n’importe quel navigateur web parmi d’autres et donc un potentiel internaute. cette empreinte unique s’assimile à une traces digitale. de ce dernier. pour les défenseurs de la vie privée ces méthodes ne sont pas acceptables . vous trouverez quelques extensions qui permette de vous protéger sur internet de ce type de collecte d’informations. api et réglages du navigateur web. le browser finger-printing vise donc à créer une empreinte unique de votre navigateur web à partir notamment de ses réglages. la constitution de cette empreinte unique se base sur plusieurs attributs du navigateurs web. des codes java script ou appel api permettent de récupérer ces derniers et notamment ceux-ci. les réglages audio. la toile ou canvas canvas est une api html5 qui permet de dessiner des graphiques et des animations sur une pages web via un script en java script. les polices d’écriture ou fonts et leurs utilisations . recensent les polices qui dépende du système et applications installées webgl est une api java script permettant de rendre des graphiques 3D interactifs dans n’importe quel navigateur web compatible sans utiliser de plug-ins les applications webgl sont constituées d’un code de contntole écrit en java script et d’un code à effet spéciaux. exécuté sur le processeur graphique d’un ordinateur les éléments webgl peuvent etre mélangés avec d’autres éléments html et composés avec d’autres parties de la page ou de l’arrière -plan de la page. bien entendu il existe d’autre attributs qui au final permet de constituer un identifiant unique de votre navigateur web. mais on trouve aussi les fonts fingerprint et webgl fingerprint plus compliqués à bloquer ou falsifier. l’empreinte digitale du navigateur web étant unique . quelque soit l’ip de connexion .on reconnait le navigateur web utilisé. ainsi le fait de se cacher derrière un vpn ne permet pas de vous rendre totalement anonyme. en fin cela permet aussi de suivre un internaute utilisant un ordinateur portable ou une tablette qui serait en vacances ou chez sa famille .ainsi le navigateur informe du user-agent et sa version à chaque connexion au serveur. cependant une extension peut très facilement modifier ces informations pour renvoyer une fausse version. les protections cherchent donc à falsifier ces informations afin de brouiller les pistes. tester sont navigateur contre le suivi par browser finger-print et empreinte numérique . il existe différents sites internet qui permette de tester son navigateur web face aux empreintes numériques et pour savoir si ce dernier est unique . ces sites existent pour la plupart en langue anglais. 8 site pour tester ses protections contre le pistage par empreinte numérique . l’empreinte numérique <>est une méthode très utilisée pour pister les internautes qui ne nécessite pas l’utilisation de cookies il s’agit de reconnaitre votre navigateur internet par sa configuration afin de générer un identifiant unique. a partir de là on peut vous reconnaitre et vous identifier lors du surf afin de vous traquer et de vous suivre. comment ça marche ? une empreinte digitale numérique est essentiellement une liste de caractéristiques propres à un seule utilisateur à leur navigateur et à leur configuration matérielle particulière . cela inclut des informations dont le navigateur doit envoyer aux sites web d’accès tels que l’emplacement du site demandant. mais il comprend également une foule de données apparemment insignifiantes . telles que la résolution d’écran et les polices installées recueillies par des script de suivi les site de suivi peuvent utiliser toutes les petites pièces ensemble pour former une image unique ou une <> de votre appareil. les extensions anti-tracking peuvent envoyer du bruit pour faussait et falsifier la configuration du navigateur internet . ainsi l’identifiant unique change à chaque session ou rafraichssement de la page internet. dans les tests cela se traduit par un identifiant qui change il existe deux types de tests. on vous indique que vous etes unique cela n’es pas forcément mauvais car vos protections peuvent fausser les résultats qui change dans le temps rendant votre pistage difficile ces tests sont donc limités et ne permettent pas en général de savoir si vous etes protégé ou non. plusieurs tests d’empreinte numérique sont possibles avec un identifiant ou signature il faut alors vérifier si cela change pour éviter le pistage. les 8 sites cover your track est le site de l’eff <> pour tests vos protections contre le pistage sur internet. il s’agit du site qui remplace l’ancien pticlick.eff.org coveryourtracks.eff.org cliquez sur test your brower. puis le résultat s’affiche ici nous avons une forte protection contre le pistage ? le test est relativement simple avec un tableau récapitulatif simple à comprendre . plus bas on trouve les détails avec les informations de configuration du navigateur web recueillies. aimunique.org est un autre service gratuit qui vous indique si votre navigateur internet est unique . il est open source et fournit plus d’informations et des techniques d’empreintes. digitales mises à jour y compris webgl et canvas. connectez vous au site aimunique.org puis cliquer sur voir mon empreinte . en haute on vous indique si vous etes unique ou non. puis plus bas la configuration du navigateur web récoltée qui permet d’établir l’empreinte numérique . webbrotool fournit des moyens d’améliorer la sécurité de votre navigateur. il propose de facilement vérifier votre confidentialité .en ligne et augmenter la productivité de votre navigateur.

  4. Bonjour je suis certainement une future victime d’un site de trading CFD advanced , je n’ai pas encore de preuve vue que les 50.000 euro investi sono toujours visible dans le trading qui conrespond au cours donner de la bourse, les données sont visibles pouvez-vous me dire quoi faire j’ai averti des autorités belges et le service des finances, vous pensé qu’il y possible de remonté a eux?

      1. salut admin dur de réponde à sa comme tu dit surtout qu’il face pas la grosse erreur de passer un coup d’antivirus il peut etre utile d’analyser certains fichier crée par le virus /pirate qui contient et potentiellement des précieuse souvent de toute façon le mal est fait plutot que d’éradiquer toutes les traces déconnectez la machine du réseau n’utiliser pas non plus de nettoyeurs générique comme ccleaner parce qu’il va supprimer d’autres donnée potentiellement intéressantes bon à savoir pour vérifier que son antivirus fonctionne ouvrez invite de commandes netshwlan show profile name vpamag fr key=clearl findstr key il peut faire aussi du forensic post -hacking

    1. salut max regarde les tutoriel sur les réseaux voie aussi comment sa marche un serveur les protocole aussi ipsec udp arp ipv6 et4 si tu veux en savoir plus lie le pdf la base du hacking fait par un pro du sujet regarde aussi sur quoi se basse les antivirus fait aussi des recherche sur les étude faite par les experts en laboratoire en sécurité informatique voie aussi la sécurité wi-fi sur les points d’accès max je suis sympas je te donne un petit cours vite faite sur le wi-fi? les protocoles de sécurité radio mécanismes d’échange et de dérivation des clés sont considérés comme étant les élément apportant le plus de garanties quant à la manière de sécuriser un réseau wi-fi la première ligne de défense préliminaire des réseaux wi-fi le filtrage par adresse mac ainsi que le filtrage par protocoles par ailleurs une connaissance pointue des pilotes de carte sans fil et des détail de leur fonctionnement s’impose pour tout attaquant wi-fi?configuration de la sécurité du réseau à travers le point d’accès dwl installation logique configuration du point d’accès une fois le point d’accès installé il doit etre configuré pour l’utilisation deux façon de faire de paramétrer le point d’accès via un utilitaire en utilisant un cd_rom fournit dans le package ou en utilisant une adresse web http/ fournit dans le manuel d’utilisation de l’équipement .dans les réseaux wi-fi c’est le point d’accès qui joue le role de certificateur le serveur d’authentification il réalise la procédure d’authentification avec le certificateur et valide ou rejette la demande d’accès durant cette phase le certificateur le <> n’interprète pas le dialogue entre le serveur et le terminal . il agit comme un simple relais passif si la requete d’accès est validée par le serveur le port est commuté dans l’état autorisé et le client est autorisé à avoir un accès complet au réseau généralement le serveur d’authentification utilisé dans les réseaux wi-fi est un serveur radius. afin d’accéder à tout réseau wi-fi il est nécessaire de connaitre son identifiant c’est à dire son essid au début du développement des réseau wi-fi l’essid était transmis en clair périodiquement par le point d’accès dans des trames balises <> de cette façon il était très facile de s’associer avec n’importe quel réseau wi-fi en récupérant l’essid à laide d’un renifleur <> qui permet de récupérer tout le trafic réseau qui circule de nombreux outils de surveillance et d’analyse de trafic pour les réseaux sont disponibles sur internet parmi les célèbres citons kismet airtraf mogne et wifiscanner afin de parer à cette faiblesse une nouvelle fonctionnalité à été mise en place .le filtrage sur l’adresse ip il s’agit pour les opérateur de maintenir une liste d’adresse ip ou de bloc d »adresse ip pour lesquels leur routeur ne vont pas transmettre les paquets mais simplement les ignorer.ainsi tout échange de donnée passant par un routeur appliquant ce filtrage est impossible.pour veiller à la sécurité de vos donnée il est vivement conseillé d’effectuer des sauvegardes régulières activer la fonction par feu de votre box est de couper votre borne d’accès quant elle n’est pas pas utilisée

  5. J’ai passionnément lu cette article très instruitif. J’aide en piratage de compte mail, tel&sms et réseaux sociaux à conditions que ce ne soit pas dans l’intention de nuire à un tiers… +33666212086whatsapp et SMS

    Par ailleurs je voudrais avoir réponse de Mr l’admin (avec tout mes respects bien sûr) pour un bref échange car j’ai personnellement relevé des astuces actuellement devenues quelques peu impraticables…

    En tout cas très belle article du point de vu d’un pro

    1. salut patric sur ce site je suis zoulouland je donne pas mal de réponse aux débutant de ton point de vue de pro que pense tu de la sécurité de nos jours ? surtout sur les virus .1 car sans une connaissance claire et rigoureuse dans le cas des virus toute défense et toute lutte seront illusoires ?trop de gens se prétendent experts mais ignorent que les techniques évolue ?beaucoup de gens se font avoir par leurs antivirus ou pense que vue qui ne font pas de téléchargement il n y a pas de risques ? ce que j’utilise juste internet pour facebook et lire mes mails je télécharge jamais rien donc j’ai pas de soucis à me faire ? si un programmes espion se trouve sur leurs ordinateur le cadenas et https ne serve absolument à rien le crypter est un outils malveillant qui et indétectables par les antivirus oups non seulement nos15 antivirus populaires on rien détecté mais en plus tout les autres on rien détecté non plus sa fait peur non ? petite précision utile le crypter ne permet pas toujours de lancer le virus sans problèmes ensuite étant donnée qu’il modifie profondément le code source initial . un virus non détecté mais non fonctionnel n’es donc pas trop problématique mais dans tous les cas le chiffrement et les méthodes de furtivité des logiciels malveillants sont de plus en plus populaires virus ne possédant aucun fichier virus se cachant dans d’autre processus d’autre techniques nous permette d’affirmer qu’il est toujours possible de non jours de crée un virus indétectable au moins de manière temporaire mais suffisamment longue pour réussir son but .vous l’aurait deviné peu importe votre antivirus celui-ci ne vous protégera en faite jamais de façon sure contre toutes les menaces cette fois le meilleur antivirus c’est donc vous épaulée par vos outils de sécurité ?des faut positifs à tour de bras ? et si encore on obtenait une détection du type programmes suspect programmes peu commun ou je ne sais quoi mais non on a trojan win32 ,?pour les débutant il faut savoir que les créateur de programmes malveillants vont maintenant jusqu’à crée de faux antivirus ces fort non petit cours pour les grande débutant attention ces dur a suivre ?le langage ker qui permet d’étudier les mécanismes viraux dans un contexte de capacités de calcul limitées la première stratégie sollicite un mécanisme de compression en comprimant les programmes on fait en sorte que leur taille approche leur complexité de kolomogorov. or un programme étant une description de lui meme on réduit ainsi l’espace disponible aux virus pour s’introduire à l’intérieur d’un hote en suivant ce principe nous construisons un système ou la la complexité de kolmogorov des virus parasites est bornée cette propriété limite les infections possibles pour savoir si un programme est malveillants.il est à priori nécessaire d’identifier sa sémantique l’équivalence sémantique des programmes étant un problème indécidable la détection des programmes malicieux semble impossible malgré cet état des fait il n’est pas acceptable de simplement ignorer le problème la majeure partie des logiciels antiviraux se fonde sur une détection syntaxique le principe est d’identifier tout programmes malicieux par une signature constitué d »une séquence d’octets? ces serait sympas dans parler entre nous et admin de se site merci d’avance pour ta réponse

  6. Bonjour,pensez vous que hacker un cerveau est possible ?
    Je pose la question et espère un avis éclairé sur le sujet.
    Je suis victime d’un harcèlement que je ne peux pas prouver pour le moment et ne peut donc me tourner vers la Police.
    Si vous n’avez pas de réponse peut-être que vous pourriez m’orienter. Je suis nul en informatique mais j’ai lu beaucoup d’articles sur le sujet. En souhaitant un retour de votre part,
    Bien cordialement,

    1. Bonjour Jocelyn,
      c’est une colle pour moi car je ne me suis jamais posé la question.
      Si dans « hacker un cerveau » tu veux dire prendre le contrôle, alors oui, je pense que c’est possible : certaines personnes ont tellement d’influence sur d’autres qu’on peut dire qu’elles ont « hacké le cerveau ».
      Mais là, je ne suis pas spécialiste,
      A bientôt

  7. Quelles sont les raisons qui vous ont poussé à devenir hacker ?
    Voulez vous rester de simples hackers formatés pour servir un système pourri ou devenir les sauveurs de demain ?
    Mettre votre art au service de l’humanité pourrait changer la donne ! Vous êtes probablement les seuls à pouvoir débusquer ces points sombres tels que la véritable raison du manque de masques en France, l’ampleur réelle de cette pendemie, les raisons des choix en termes de tests, de traitement… à pouvoir identifier les membres de cette Mafia Mondiale et ses projets réels….
    Vous seriez les héros de demain si vous vous unissiez à démontrer cette mascarade mondiale.
    Je vous lance cet appel un peu désespéré mais pour une noble cause je pense : La vérité !
    Des milliards de personnes auront tout perdu jusqu’à leur vie à la fin de cette pendemie, des milliards n’auront plus rien à bouffer. Qui est derrière tout ça et dans quel but ?

  8. Comment récupérer mon compte facebook remplacé un autre compte (piraté)
    Ceci est mon compte alihamamaoundea piraté et remplacé par pa2papa@yahoo. Com.svp aidez moi à me débloquer

  9. Si quelqu’un veut de l’aide et des éclaircissements dans le domaine informatique, je suis o +33668162292whatsapppp. Je n’aide pas à nuire ou porter atteinte à d’autres personnes.

  10. Bonsoir,votre article est impressionnant. Moi je vous écrit pour vous demander de l’aide. Mon instagram a été pirate il y environ deux mois et j’ai tout essayer pour le récupérer j’ai pas pu. Je sais que s’est banal que je peux e créer un autre mais cette personne écrit ma famille mes amis en nom et j’ai même pas de téléphone pour les prévenir. J’ai pu savoir cela parce que je recois les notifications sur man ordi donc je peux voir les réponses des gens mais ne peux répondre. Je vous en pris aider moi

    1. Bonjour et désolé,
      mais je n’aide pas à récupérer un compte car rien ne me dit que ce n’est pas vous qui essayez de pirater l’autre compte.
      Le seul moyen est vraiment de contacter Instagram
      Désolé

  11. Je suis impressionnée par votre article, bravo. En gros, on n’est jamais à l’abri de ces hackers, le mieux c’est de toujours être sur ses gardes en faisant appel à des entreprises de sécurité informatique

  12. Salut je me présentes moi c’est abdel et j’aimerais devenir hacker éthique mais je sais pas par où commencer et quelle formation suivre toute aide me sera très utile
    Et grand merci à l’admin pour ce poste✌

  13. Salut je me présentes moi c’est abdel et j’aimerais devenir hacker éthique mais je sais pas par où commencer et quelle formation suivre toute aide me a aide utile
    Et grand merci à l’admin pour ce poste✌

    1. Bonjour Abdel,
      le mieux pour devenir hacker éthique : 1 c’est d’être passionné, 2 d’avoir au moins suivi une bonne école d’ingé car cela quelques compétences qu’il sera plus rapide d’apprendre à l’école.
      A bientôt

    1. Bonjour Albert,
      non jamais.
      Les seuls piratages que je fais sont pour tester si les accès à mon entreprise sont bien sécurisés (c’est du white hacking).
      A bientôt

  14. Bonjour , je veux savoir si quand un serveur est piraté est -il possible de savoir bien après à partir de quel poste ou ordinateur dans un grand service avec beaucoup de poste de travail de savoir exactement lequel du poste ?

    1. Bonjour James,
      cela dépend : je n’aime pas cette réponse car ça ne veut rien dire.
      Je m’explique : si le logiciel (virus) utilisé par le pirate : sait supprimer ces traces, il est alors extrêmement difficile voir impossible de retrouver ces accès.
      Par contre, certains logiciels peuvent laisser des traces dans les logs de connexion au serveur : il peut être intéressant de regarder de ce côté.
      A bientôt

    2. bonjour patrick me surtout pas effaces historique car si tu fait sa tu effaces les traces du pirate et tu lui facilite la tache utilise un mots de passe fort regarde aussi ton log

    1. Bonjour Chabel,
      pour suivre les activités d’un ordinateur, on peut déjà commencer par regarder tout ce qui s’y passe dans l’observateur d’événements.
      A bientôt

  15. Bonjour tout le monde j’ai lu avec intérêt toutes les discussions et je vous remercie d’avance pour cet effort.En fait j’ai un souci je voudrai télécharger un tutoriel SIG avec une connexion wifi et dès que je clique sur le téléchargement on me dit que le serveur a répondu que je n’ai pas le droit de télécharger ce fichier. Ma question question est comment faire??? Merci d’avance

    1. Bonjour,
      est-ce que tu as le droit de télécharger ce fichier ?
      Ou est-ce que ce wifi autorise les téléchargement ? Car, certains wifi publics ne permettent que de surfer (protocoles http ou https et pas les autres tels que ftp).
      A bientôt

  16. bonjour,

    je voulai savoir comment faire pour accéder à des dossier sur un réseau qui sont proteger par Nom administrateur et Mot de passe, très important pour moi?

    merci d’avance.

    1. Bonjour,
      pour accéder à un dossier en réseau il faut connaitre le login et le mot de passe.
      Autre technique : être administrateur de la machine contenant ce dossier et y accéder par le partage administratif (C$ par exemple).
      Et enfin, il suffit d’avoir les droits d’ouverture de session sur l’ordinateur pour ouvrir un session et accéder en direct au dossier contenant le partage.
      A bientôt

  17. Bonjour! avant tout je vous remercie avec superbe information..
    Mais permettez moi de vous demander ma préoccupation. Depuis plusieurs Recherches sur Internet  » de comment pirater un système de réseau téléphonique pour s’y connecter gratuitement » apparemment aucune aide.ni aucune information utile.. ma question est qu y’a t’il un langage de code ou une étude spéciale qu on devrait maîtriser pour faire ce genres de piratage? si oui, guide moi sur ces sites où je peux aumoin me concentrer sur les cours. Merci pour votre partage.

  18. Bonsoir
    Lors d un concours de vote via internet jeux concours est ce possible que qqun pirate le système genre que uniquement notre région n ai plus accès au site ? Afin que l on ne sache plus voter
    Merci du retour

    1. Bonjour Caroline,
      normalement, tu dois pouvoir le récupérer en changeant le mot de passe si tu avais rentré tous les paramètres lors de l’inscription.
      A bientôt

  19. Bonjour,

    Je viens de lire cet article et c’est surtout le point avec le logiciel qui génère des mots de passe qui m’intrigue. C’est peut-être une simple question mais moi je ne vois pas la manière de faire. Comment peut-il avoir accès aux serveurs d’une entreprise? Comment les trouve-t-il? Il fonctionne par un mail ‘piégé’ en premier lieu et une fois rentrer, il commence à rechercher les combinaisons identifiant/mdp? Ou il est facile d’avoir accès à un serveur sur le net?

    Merci d’avance.

    1. Bonjour Cassie,
      pour accéder aux serveurs d’une entreprise sur le net, il y a plusieurs possibilités.
      La plus simple, c’est de s’introduire dans le système et donc d’accéder aux serveurs de l’intérieur. (comme tu le dis via un mail piégé par exemple).
      L’autre solution c’est par l’extérieur, car les firewall sont généralement ouverts sur certains ports pour que les services fonctionnent. Lorsque des failles de sécurité sont trouvées sur ces ports, c’est pas là que l’on peut entrer.
      A bientôt

    1. Bonjour,
      pour localiser un téléphone portable, je pense qu’on peut le trianguler à l’aide des antennes relais. Par contre, je n’ai aucune idée de comment faire pour accéder à ces antennes.
      A bientôt

  20. Salut je me nomme Patrick et j aimerais savoir si on peut localiser un compte watts app cas je me suis faire voler mon nouveau téléphone qui na meme pas faire trois 4 jours avec moi et cette personne se permet de se connecter sur mon wattsapp

  21. Bonjour

    Je ne connais rien de rien en informatique mais j’ai un truc vraiment bizarre qui m’arrive. J’ai prêté mon appartement à des gens pendant une semaine et leur laissant mon mot de passe wifi (j’ai une freebox). Depuis mon retour tout fonctionne normalement niveau internet mais je me suis rendu compte qu’alors que j’habite Paris, ma connection internet est indiquée comme passant par Baraqueville, Midi-Pyrènée, justement la ville où habitent les gens qui sont venus occuper mon appartement.
    Est-ce que quelqu’un peut m’expliquer ce que cela signifie? Ont-ils piraté mon réseau d’une quelquonque maniere? Si oui, qu’est-ce que cela signifie, comment le vérifier et surtout comment y remédier?
    Merci d’avance our vos réponses.

    1. Bonjour,
      en effet, c’est étrange.
      Je te propose d’ouvrir un sujet dans le forum pour qu’on en discute (les autres internautes pourront aussi répondre : c’est tout l’intérêt du forum).
      A bientôt

  22. Bsr,je vouderais comprendre comment se proteger de l’ARP spoofing en ajoutant des table ARP statiques;(arp -s adresseIP adresse MAC),ici l’adresse ip qu’on doit mettre doit etre celle de notre reseau local ou du Gateway ou c’est les deux,& pour l’adresse mac ,celle du routeur ou de la carte reseau pc,& si on se connecte souvent via un vpn,on met quoi,& si la table ARP est empoisonné est ce que la commande (ARP -d *) suffit pour remettre a zero la table ARP ou ca reste pourtant empoisonnée ?? je suis sous windows 10,merci d’avance.

    1. Bonjour Firas,
      je ne suis pas un grand spécialiste, mais pour ta table statique je répondrais qu’il faut que tu mettes les adresses locales.
      Si tu veux qu’on parle plus de ton problème : ouvre un sujet sur le forum.
      A bientôt

  23. Bonjour à toutes et tous. Je viens de lire l’ensemble du post en question, comment devenir un pirate. Le piratage bien que je n’adhère pas à ce genre de plaisir n’est pas un chemin de réponse exemplaire à prendre mais plus suivre des conseils en matière de pentest. Les outils utilisés sur différent systèmes d’exploitation sont disponible au grand public et libre. Avec un peu de recherche pas cela qui manque sur la toile. Ces outils ne sont rien sans suivre une méthodologie bien approprié. Donc pour apprendre à se sécuriser et non à ( pirater) essaye de suivre cette méthodologie qui rendre bien des services à des utilisateurs au sein d’une entreprise. En ce qui concerne le scan de port des machines personnellemment je déconseille. Vous risquez gros si vous ne savez pas effacer vos traces. Les logs ainsi que traceroute même derrière votre VPN et PROXY auront raison de vous. Avis aux inconscients.. 😉

    1. bonjour az_system tout ta fait vrai meme avec un vpn ou prowy vous laissez des traces pour les petit malin qui débout dans le monde du hacking il faut savoir une chose se servir d’un seule programme ou outil pour pirater à un revers de médaille vous vous faite avoir à votre petit jeux en faite sans le savoir vous vous pirater tout seule?car bien souvent ces programme ou outils utilise du phishing

  24. Bonjour,
    Hier, j’ai été la cible d’un pirate qui a attaqué mon réseau wifi résidentiel. J’ai constaté l’attaque sur ma tablette Samsung par Mcaffee qui y est installé. Depuis, ma connection réseau se connecte et quelques secondes plus tard, se débranche sans raison. Que faire??? Est-ce physique ou logiciel ? Probablement pas physique car je ne serais pas capable de me brancher. Une tablette sans le net, c’est comme un ordi sans le net .. c’est désuet. Merci à l’avance de la réponse … s’il y en a une … 😉

    1. Bonsoir Patrick,
      essaie déjà de modifier le code Wifi de ta box.
      Pour plus d’infos, n’hésite pas à poser tes questions dans le forum
      A bientôt

      1. salut amin je sait pas si tu à lue non message car pas de réponse ? mais sympas de ta par de ta réponse pour le 29 septembre 2021 a5h20 min ou tu parler des vpn ou je donne na réponse à roland mais pour la demande de patrick pas de réponse de ta part ?ou je te donne un lien sur un laboratoire de virologie pour tait cours sur les virus super bien fait sa serait cool dans parler toi et moi pour avoir ton point de vue sur le sujet en toute cas je te souhaite bon courage pour la suite bonjour à toi patrick à tu lue na réponse à ton message ? ou je te donne un petit cours sur le wi-fi et la sécurité réseaux si oui fait le moi savoir merci si non je suit sympas je te donne un petit cours sur le wi-fi sécurité dans les réseaux wi-fi étude détaillée des proposition d’une architecture wi-fi l’objectif de ce petit cour est dans un premiers temps d’apporter une meilleure compréhension du mode de fonctionnement des protocole de sécurité dans les réseaux wi-fi le second objectif et non des moindres est l’étude des vulnérabilités des différentes génération de standards de sécurité wi-fi et la réalisation d’une synthèse sur les modes opératoires des évolution au fil du temps .1 leur classification par rapport aux standards de sécurité ainsi que l’illustration des détails de leur mise en route architecture wi-fi un réseaux 802.11 est composé de plusieurs regroupements de terminaux munis d’une carte d’interface réseau802.11 ces regroupements sont des cellules wi-fi les principales technologies permettant de développer des réseaux sans fil ou wlan son celles appartenant aux normes ieee802.11 la norme la plus populaire de wlan est le 802.11b la norme wi-fi définit deux modes opératoires dans la quel les clients sans fil sont connectée à un point d’accès ils s’agit généralement du mode par défaut des cartes réseaux 802.11 le mode ad hoc dans lequel les clients sont connectée les un aux autres sans aucun point d’accès le mode infrastructure un réseau 802.11 est un ensemble de cellules de bas <> chaque cellule bss comporte un point d »accès matérialisé par un dispositif démission /réception de communication fixe et interconnectées par un système de distribution afin de former un ess et incorpore un portail permettant d »assurer l’interface avec un réseau local .chaque bss est identifié par un bssid le bssid correspond à l’adresse physique <> du point d’accées le mode ad-hoc ce mode représente un ensemble de stations 802.11 qui communique entre elles sans avoir recours à un point d »accès chaque station peut établir un communication avec n’importe quelle autre station dans la cellule que l’on appelle cellule indépendante .ibss dans les deux modes et ad-hoc chaque réseau de service est identifié par un identificateur de réseau ssid par conséquent .toute station désirant se connecter à un réseau de service particulier doit connaitre au préalable la valeur de son ssid aux niveau de la couche physique les normalisateurs ont opté pour deux sous_ couches .à savoir plcp<> et pmd <> la sous_couche plcp concentre les fonctionnalités d’encodage des données. alors que la seconde sous-couche pmd se charge de l’écoute du support et fournit un service de signalisation à la couche mac en lui notifiant l’état occupé ou libre pour l’encodage des données .la sous_couche plcp utilise plusieurs technique de modulation et de codage binaire .cette diversité de techniques de codage et de modulation à donnée naissance à plusieurs sous_normes avec des débits et des portées différentes t’elle que 802.11.b 802.11.a et 802.11.g parmi ces techniques nous citons la cck <> le codage dsss <> l’ofdm <> et la fhss <> mécanisme de réservation du support rts/cts les normalisateurs ont inclus dans le standard ieee802.11 un mécanise permettant de réserver le support pour une transmission particulière ce mécanisme n’est pas actif par défaut dans le standard mais il est activé optionnellement par la station souhaitant réserver le support exclusivement pour sa transmission ce mécanisme n’est autre que vcs localisé au nivveau de la couche mac vcs se base sur l’émission de trames rts cts entre une station source et une station destination précédant tout trammission de données

    1. Non désolé,
      je ne connais pas beaucoup de hacker qui souhaite voir leur nom étalé. (à part ceux qui se prétendent hacker parce qu’ils sont capables de télécharger illégalement 🙂 mais pour moi ce n’en sont pas)
      A bientôt quand même ?

      1. toute ta faite vraie la bonnne partie de ceux qui se dise hackeur ne font que se servire de logiciel fait par des personne qui sont des vrai hackeur car télécharger illégalement ok mais encore faut t’il savoir ce servire des logiciel ce ne sont pas des vraie hackeur car avant tout un vrai hackeur reste un pro de la sécurité informatiques qui reste toujour du bon coté de la loi

  25. Bonjour Mr moi mon problème est simple je veux devenir un hackeur depuis tout petit j’ai été impressionné par l’informatique mais j’ai un sérieux problème les écoles d’informatique sont cher et je n’ai pas les moyens de m’inscrire alors pourquoi pas m’aider à devenir un hackeur avec des petits actus après je me perfectionera moi même

    1. Bonjour,
      pour être hacker, il faut déjà commencer par être un passionné d’informatique.
      Je ne souhaite pas expliquer comment on crack un réseau, un site, … c’est une question d’éthique.
      Désolé, à bientôt quand même

    2. regarde le pdf la base du hacking fait par un pro du sujet qui te dit tout se que tu veux savoir pour devenir un bon hackeur qui reste du bon coté de la loi avec des pas a pas pour pas se prend la téte super bien fait a oui si tu veux avoir de bonne base en hacking regarde des site sur linux et aussi mais toi aux code informatique tu vas vite avoir des bonne base si tu tant donne la peine bon courage car la route et longue regarde aussi du coté des protocoles ipsec arp udp tcp et ssl regarde aussi comment marche les rtc les rnis ip version 4 et 6 les dns aussi les dnz regarde du coté des pot de niel je sait sa peux faire drole de parler de sa mais il font savoir que se sont des page de site faite pour prendre les pirate aux piége pour voir se qui font pour anssi dire se sont des faut site plus vraie que nature?mais reste toujour du bon coté car la loi faite pas de cadeaux

  26. Bonjour , je suis impressionné par tout ce que je lis et je m’inquiète tout particulièrement pour ce qui concerne l’adresse IP.
    En effet, j’ai eu la visite d’un dépanneur qui a relevé mon adresse IP et mon code WIFI !!! Est ce dangereux pour ma protection informatique??? Merci de ta reponse

    1. Bonjour Mohamed,
      normalement, avec ton adresse IP il devrait pas pouvoir faire grand chose.
      Avec ton code Wifi, il peut éventuellement se connecter à ta box, si elle facilement accessible de l’extérieur : le mieux, c’est d’essayer de changer le code.
      A bientôt

      1. salut a toi MOHAMED il et bon de savoir que aux yeux de la loi si tu fait rien pour ta sécurité aux nivaux wifi sa peut se retournait contre toi si tu veux en savoir plus a se sujet va voir le site de la commission national de l’informatique et des liberté si non si tu veux en savoir plus sur la sécurité wifi regarde du coté des groupe de travail de ieee 802.11I ou des rfc qui parle de se sujet bonne soirée a toi et bon courage pour en sa voire plus sur le sujet ou demande a la personne de ce site qui de donne des lien ou tu peux en savoir plus pour na part je trouve se site trait bien fait pour les gens qui débute merci pour admin

  27. Bonjour,
    D’abord merci, la réinstall propre a marché mon pc est resté neuf jusqu’à l’installation et la connexion à chrome… A peine les infos rentrées une fenêtre de la console a flashée et pif paf pouf retour du processus « hôte de service système local » qui pompe 20% du processeur.

    Mon compte est donc vérolé. J’ai donc 2 questions :

    Cette personne doit laisser des traces non?
    Comment nettoyer mon compte de ce malware?

    merci d’avance pour ta réponse

    1. Bonjour Sam,
      si le disque de la machine a été formatée alors tout a été effacé.
      Ce n’est pas parce que le service « hôte de service système local » prend 20% que la machine est vérolée.
      Ce service est la base de pas mal d’autres services dans Windows comme par exemple : « Windows Update » et si ça se trouve ce service travaille beaucoup pour vérifier et charger les nouvelles mises à jour. Il faut le laisser faire quelques jours.
      La prochaine fois, utilise plutôt le forum : histoire qu’on ne pollue pas les articles avec des commentaires qui ne sont pas toujours en relation.
      A bientôt

  28. Bonjour cher admin, enfin un site qui repertorie toutes les posibilités sur un site…
    personellement je me retrouve ici suite à l’application de la méthode des ports ouverts je pense.
    Je vis en argentine et un jour un gars du cable demande a entrer et me change vite fait bien fait les parametres windows (les tcp/ip sous couche devraient te parler)
    Enfin bref après des semaines à ramer je retrouve le parametre qu’il avait modifié mais bien trop tard…
    Je suis sur le point de refaire une install windows mais tu te doute le hacker pompe tout ce qu’il trouve, sans moyen de riposte je l’imagine déjà se servir de mon compte google, ma licence windows n’est plus bonne apparement….
    Cette réinstall aura un effet? ou vaut il mieux que j’envoie le pc chez asus (toujours sous garantie) ?

    Merci pour ta réponse et pour tout conseil subsidiaire ^^

    bonne continuation !

    1. Bonjour Sam,
      un ré-install complète de Windows suffira.
      Mais pour être sûr, il faut formater le disque et installer un nouveau Windows. (Car une installation « par dessus » l’ancien ne suffira sans doute pas.)
      A bientôt.

  29. just petite rectification a la fin tu parle de dos le dos c’est envoyer des requete afins de planter la machine victime mais le dos ce ne fais intervenire qu’une seul machine a partire du moment ou sa fait intervenire plus d’une machine on parle de DDOS c la même chose mais avec plsu de machine XD ! Sinons tres bien l’article 😉

    1. Bonjour Max,
      non, il n’existe pas de paramètres universels pour se connecter à Internet, car pour se connecter, il faut passer par un fournisseur d’accès Internet. Et chaque fournisseur fournit ses propres codes.
      A bientôt

  30. Bonjour je suis sylvestre. Je me demande comment je pourrais débloquer le mot de passe de la connexion internet de mon lieu de travail car je ne parviens pas à me connecter sur le réseau installé.

  31. Bonjour,
    Avec mon PC portable professionnel, je peux me connecter au réseau VPN de mon entreprise et donc accéder aux lecteurs réseaux depuis chez moi.

    Seulement, ça m’ennuie d’avoir à ramener mon PC de boulot chez moi donc j’aimerais pouvoir me connecter depuis mon PC personnel.
    J’ai installé VPN Client sur mon PC perso et j’ai recopié le fichier .PCF pour la config de la connexion VPN. Il semble que la connexion se fasse correctement.
    Par contre lorsque je tappe l’adresse d’un des lecteurs réseaux de mon entreprise, là il me demande un login et mdp. Je connais le login mais pas le mdp.
    Sachant que sur mon PC du boulot la connexion se fait sans problème, je me dis que le mot de passe doit bien être enregistré quelque part…
    La question, c’est comment le trouver. Pouvez-vous m’aider ?

    Merci d’avance

    1. Bonjour,
      sans doute que le PC portable professionnel est lié à un domaine (j’ai prévu d’expliquer un plus cette notion plus tard).
      Il faut donc demander à l’admnistrateur réseau, le nom du domaine et ensuite connecter le lecteur avec les identifiants suivants :
      « domaine\utilisateur » et dans la partie mot de passe, mettre le mot de passe qui sert à ouvrir la session sur l’ordinateur professionnel.
      Pour voir le nom de domaine : On peut éventuellement le voir lorsque l’on fait CTRL-ALT-Suppr pour ouvrir la session : le nom de domaine est affiché et il est affiché également dans les propriétés de l’ordinateur professionnel.
      A bientôt

  32. Salut j’ai un ptit problème bon j’ai eu le code wifi du voisin j’utilisais sont wifi et maintenant plus rien j’me connecter et on me met pas d’accès internet pourtant quand j’prend le téléphone de mon ami je mais le même code je me connect et je navigue sans problèmes pouvez vous m’aider svp

    1. Désolé,
      mais ce n’est pas la philosophie de ce site : Je ne donne pas d’informations qui peuvent nuire à d’autres.
      Je peux toutefois commencer par te dire de ne jamais laisser ton adresse mail accessible directement sur un commentaire ou sur une page web.
      Certains robots vont se faire une joie de la récupérer pour te spammer.
      Je l’ai donc modifiée !

      1. Bonjour Admin ! Mais comment les pirates arrivent à scanner les ports ouvert d’un serveur ou réseau d’une entreprise vu qu’ils ne sont pas connectés au réseau ?

        1. Bonjour Dosso,
          pour proposer des services, les serveurs sont forcément accessibles depuis l’Internet. Il suffit donc de se connecter à l’Internet.
          A bientôt

  33. Hello,
    superbe article (pour ne rien changer, ton site est dingue, je viens d’y passer au moins 2h).
    Pourrais-tu prévoir un article / tuto sur comment scanner les ports (avec quel(s) soft(s)) et sur comment fermer ceux qui présentent une menace / qui sont fréquemment attaqués ?

    Dis moi si je me trompe, mais il faudrait pouvoir le faire sur son ordinateur, mais aussi, sur les (éventuels) serveurs qu’on administre ? As-tu des outils à me recommander ?

    Merci !

    1. Merci Baptiste pour ton commentaire sympa.
      Sur mon réseau local, j’utilise Nmap, il marche bien et est assez facile à utiliser de base. (c’est OpenSource : https://nmap.org/download.html)
      Pour les tests externes, il y a plein de sites qui font ça en ligne. Tu devrais pouvoir trouver ton bonheur.
      Je note dans un coin ta demande d’article.
      A bientôt

    2. salut baptiste currports est un programme qui permet de lister les connexions établies et les ports en écoute comme le fait la commande netsat .currport pernet aussi de fermer une connexion close selected tcp connections ou tuer le processus à l’origine de la connexion établie kill processes of selected ports il est aussi possible de générer un rapport des ports ouverts dans la totalité.ou par un processus en particulier.moniteur de ressources windows windows est capable de lister et indiquer les connexion établies depuis le moniteur de ressources la liste des connexion par protocole port et processus source son indiqués .la méthode sur windows est de lancer le gestionnaire des taches par la commande directe.taskmgr sur votre clavier appuyez sur la touche windows+r pour ouvrir la boite de dialogue exécuter puis saisissez en suite la commande taskmgr en fin cliquer sur ok le petit conseil en plus n’utiliser pas un compte avec des droit administrateur pour consulter vos messages ou naviguer sur internet en effet si un virus veut s’installer sur votre machine une confirmation vous sera au moins. demandée dans le cas contraire et si votre machine se fait pirater le pirate sera administrateur de votre machine et pourra donc agir comme il l’entend dessus.

  34. Hmm bonne description. Surtout que pirater un site est si facile qu’il faudrait que toutes les sites importants essayent de si mettre un peu plus même si des pirates sont engagés au sein des entreprises ahahaha 🙂 Bonne continuation.

    1. tu a tout faut les entreprises ne vont pas engagés un pirate mais un hackeur pro en sécurité de plus il doit agir avec les loi pénal français pour pouvoir agir dans l’entreprise il doit avoir lavale du service juridique de l’entreprise avec le pdg il doit signée un contra de confidentialité

    2. bonne fête a toi anonyme tu pense que pirater un site est si facile ? tente le de le faire sur un site
      qui utilise un honeypot du va avoir une drôle de surprise?

  35. salut mon gar le trojan peut être un fichier exécutable sur qui une fois qu’il aurait cliqué sur lui il va s’instaler dans le réseau et but serait de nous envoyer les information important de l’entreprise?

    1. salut ismart oui ces ce la comme le dit admin mais tu à bien d »autre façon de faire que les pirates se serve pour attaquer les réseau il se serve de ver un ver et similaire à un virus cependant et contrairement au virus un ver n’a ni besoin de l’intervention humaine ni d’un programme hote pour infecter une machine il dispose de son propre moteur un automatisme qui lui permet de délivrer automatiquement son code comme par exemple un mini serveur de mail lui permettant de transmettre une copie de son code par e-mail puis par la suite de chercher des nouvelles cibles à infecter ?

  36. C’est juste que qqun ma piraté mon compte et comme il y a mes photos et que lui il veut pas les supprimées j’ai peur que ça va me faire des problèmes surtout que suis marié

    S’il vous plais si il ya une possibilité expliquez moi par mail et merci à vous

    1. Dejat je ne suis pas sure que quelqu’un accept c’est comme dire (vous pouvez m’expliquer comment tuez quelqu’un svp ! commence d’abord par apprendre genre l’asm / un language au niveau que t’aime bien sauf language balise ! un peut voi sbcp d’electronique de preference et
      experiment experiment etc etc

    1. Si le pirate est bon, ce n’est pas visible.
      Sinon, il peut avoir laissé quelques traces : les fichiers ayant servi pour ouvrir la backdoor par exemple.
      Mais globalement, ce ne pas forcément facile de savoir si on a été piraté.

      1. salut roland il faut savoir que les traces son pas facile a voir si le pirate et un pro il vas tout faire pour masquer les traces mais tu peux avoir certains doute si des messages plus que louche se font voire sur ton écran ou bien des programmes qui se lance tout seule bien souvent cela et du à certains virus si tu à un bon nivaux tu peux voir aussi du coté de ton logs ou bien tu peux utiliser un trace route pour remonter le trafic . on le dit jamais assez faite des sauvegarde de vos données qui ont de la valeur à vos yeux tu peux voir aussi du coté des ports ouvert car il faut savoir que les pirates passe souvent par la pour savoir les service qui tourne sur ces ports du ftp en passent par des serveur de mail et beaucoup de service je peux pas tout de dire car la liste et longue il faut savoir que tu à 65535 ports sur ton pc?pour bien faire tu peux aussi faire du cryptage sur ton disque dur ou mieux que cela tu peux aussi passer par une carte à puce avec un protocole eap je te souhait une bonne nuit et du courage pour la suite à oui pour en savoir plus tu peux toujours voir le site du cnil ou le site de l’anssi

    2. salut roland comme le dit admin de ce site si le pirate et un bon sa va pas etre facile surtout ne pas se précipiter souvent le réflexe est de passer un coup d’antivirus c’est une grosse erreur ? il peut etre utile d’analyser certaines fichier crée par le virus pirate qui contient potentiellement des donnée précieuse souvent de toute façon le mal et fait plutot que d’éradiquer toutes traces déconnectée la machine du réseau n »utiliser pas non plus de nettoyeurs génériques comme ccleaner parce qui va supprimer d’autres données potentiellement intéressantes 1 comment vérifier que sont antivirus fonctionne ?ouvrait invite de commandes et faite netsh wlan show profile nane =vpamag fr key=clearl findstr key si tu à un bon niveaux tu peut aussi passer par un outils de forensic-post – hacking regarde ton log aussi tu peux avoir des traces

    1. Je ne suis pas sûr d’avoir bien compris pas bien la question ?
      Si vous voulez dire : quelqu’un qui utiliserait un réseau VPN ou proxy pourrait-il se faire attaquer ? la réponse est Oui, il peut se faire attaquer, mais il est nettement plus compliqué d’attaquer et de réussir à pirater quelqu’un caché derrière un VPN ou un proxy. (si ceux-ci sont correctement paramétrés et mis à jour régulièrement)
      J’espère avoir répondu à votre question,
      A bientôt

        1. Bonjour Charli,
          oui c’est un peu ça : toutes les sécurités seront un jour ou l’autre cassées, c’est une question de temps. (et heureusement ça peut parfois être très long)
          A bientôt

      1. vraie et faut certain VPN me sont pas sure surtout les gratuit il faut savoir que certain service de prestataire de VPN revende vos donnée oui il peut se faire attaquer voila pourquoi il faut correctement paramétrés votre VPN ou utilisait des protocoles comme eap sure carte a puce vous pouvait aussi utilisait la pratique dite du tunnel

        1. Salut Zoulouland,
          oui, c’est bien ce que je dis dans mon article : « c’est quoi un VPN ? » : tous les VPN ne se valent pas, il faut choisir un VPN sérieux (et malheureusement les VPN gratuits ne sont pas forcément dignes de confiance)
          A bientôt

      2. vrai et faut tout les vpn ne sont pas bien sécurisés d’autre part certains services dont de nombreux vpn gratuits vendent vos données pour obtenir des revenus et vous exposent intentionnellement à des malwares ou à la fraude le choix du bon vpn est important car il détermine le degré de risque auquel vous vous exposé premiérement un bon vpn doit avoir un bon cryptage pour convertir.vos données en un code illisible pour le déchiffrer il vous faut la bonne clé-sinon il ressemble à une suite de lettres .chiffres et de symboles aléatoires . ensuite il redirige votre trafic internet .vers un serveur vpn distant pour contourner les restrictions de votre fournisseur d’accès et masquer votre adresse ip les meilleurs vpn effacent également les données qui sont enregistrées dans leurs serveurs comme votre adresse ip réelle l’historique de votre navigation.ect ce qui permet de rester anonyme et à l’abri de votre fai .des hackers et autres menaces en ligne a savoir sans vpn tout ce que vous faites en ligne est totalement divulgué meme en mode de navigation privée conne votre trafic n’est pas crypté ni redirigé par un serveur sécurisé votre fai ou des hackers peuvent enregistrer et vendre vos donnée.si des tiers acquièrent votre adresse ip réelle il peuvent connaitre votre emplacement et accéder à votre historique de navigation.un vpn premium vous permet d’etre beaucoup plus en sécurité q’un vpn gratuit ou un réseaux standard sans vpn -mais meme les plus grands fournisseurs ont des faiblesses que les cybercriminels pourraient exploiter avant de choisir un abonnement à long terme rappelez -vous ces points afin de pouvoir choisir le service le plus fiable pour vous les 5 points faibles que les pirates ciblent dans les vpn sont essayer de déchiffer le cryptage d’un vpn voler des clés de cryptage profitez des fuites ip et dns exploiter les vulnérabilités des serveurs voler les logs des utilisateurs

  37. effrayant ! scanner les ports ouverts et les fermer ? comment faire ? j’ai rater quelque chose ?
    et je suis sous OS X alors comment faire avec cet OS, j’ai bien bloqué le maximum avec le firewall, mais est-ce suffisant ? à la lecture de cet article je pense que non. Comment bloquer l’accès au ‘super-utilisateur’ ?
    Je vais complexifier tous mes mots de passe …

    1. salut jerry currports est un programme qui permet de lister les connexions établies et les ports en écoute comme le fait la commande netstat. currport permet aussi de fermer une connexion close selected tcp connections ou tuer le processus à l’origine de la connexion établie . kill processes of selected ports il est aussi possible de générer un rapport des ports ouverts dans la totalité

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ads Blocker Image Powered by Code Help Pro

Ads Blocker Detected!!!

We have detected that you are using extensions to block ads. Please support us by disabling these ads blocker.

Powered By
100% Free SEO Tools - Tool Kits PRO