Down-Underworld, L'enfer du téléchargement ! Index du Forum
 
 
 
Down-Underworld, L'enfer du téléchargement ! Index du ForumFAQRechercherS’enregistrerConnexion

Comment ?

 
Poster un nouveau sujet   Répondre au sujet    Down-Underworld, L'enfer du téléchargement ! Index du Forum -> Hackeur -> Tuto pour commencer
Sujet précédent :: Sujet suivant  
Auteur Message
Falcom31
Administrateur

Hors ligne

Inscrit le: 30 Oct 2009
Messages: 42
Point(s): 2
Moyenne de points: 0,05

MessagePosté le: Jeu 24 Déc - 17:04 (2009)    Sujet du message: Comment ? Répondre en citant

Introduction aux attaques...
 
     
    Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Sur Internet des attaques ont lieu en permanence, à raison de plusieurs attaques par minute sur chaque machine connectée. Ces attaques sont en réalité généralement lancées automatiquement à partir de machines infectées (virus, chevaux de Troie, vers, etc.), à l'insu de leur propriétaire et plus rarement par des pirates informatiques. C'est la raison pour laquelle il est absolument impératif d'installer un pare-feu afin de faire barrière entre l'ordinateur et le réseau.  
 On appelle « attaque réseau » l'exploitation d'une faille (du système d'exploitation, d'un logiciel communiquant par le réseau ou bien même de l'utilisateur) à des fins non connues par la victime et généralement préjudiciables.  
Le but peut être de différentes sortes :  
  • obtenir un accès au système
  • obtenir des informations personnelles sur l'utilisateur
  • récupérer des données bancaires
  • s'informer sur l'organisation (entreprise de l'utilisateur, etc.)
  • troubler le bon fonctionnement d'un service
  • utiliser le système de l'utilisateur comme « rebond » pour une attaque
  • utiliser le système de l'utilisateur comme serveur FTP, lorsque le réseau sur lequel il est situé possède une bande passante élevée
 
Types d'attaques :
 
    Les hackers -bidouilleurs et curieux- n'ont qu'un seul but, faire évoluer leurs connaissances et celles des autresen utilisant plusieurs techniques d'attaques. Ces attaques peuvent être regroupées en trois famille différentes:
 
Les attaques directes: c'est l'attaque la plus simple, le hacker attaque directement sa victime à partir de son ordinateur, et ce en lui envoyant des paquets informatiques, mais les programmes de hack utilisées restent faiblement paramétrables.
si vous vous faites hacker de la sorte, il y a de grandes chances pour que vous puissiez remonter à l'origine de l'attaque, identifiant par la même occasion l'identité de l'attaquant.
 
Les attaques indirectes par rebond : cette attaque est la plus utilisée par les hackers. En effet, le rebond a deux avantages:
masquer l'identité (l'adresse IP) du pirate, et éventuellement, utiliser les ressources de l'ordinateur intermédiaire car il est plus puissant (CPU, Débit, Bande passante...) pour attaquer. Le principe en lui même est très simple: les paquets d'attaque sont envoyés à l'ordinateur intermédiaire qui les répercute vers la victime, d'ou le terme de rebond. l'attaque FTP bounce fait partie de cette famille d'attaque
Si vous êtes victime de ce genre d'attaque, il n'est pas facile de remonter à la source. Au plus simple vous remonter à l'ordinateur intermédiaire.
 
Les attaques indirectes par réponse : Cette attaque est un dérivé d l'attaque par rebond. Elle offre les mêmes avantages, du point de vue du hacker. Mais au lieu d'envoyer une attaque à l'ordinateur intermédiaire pour qu'il la répercute, l'attaquant va lui envoyer une requête, et c'est cette réponse à cette requête qui sera envoyée à l'ordinateur victime.
 
Enfin dans la majeure partie des cas le maillon faible est l'utilisateur lui-même ! En effet c'est souvent lui, par méconnaissance ou dupé par un interlocuteur malicieux, qui va exécuter un fichier vérolé, donner des informations personnelles ou bancaires, etc. Ainsi, aucun dispositif de protection ne peut protéger l'utilisateur contre les arnaques, seuls bon sens, raison et un peu d'information sur les différentes pratiques peuvent lui éviter de tomber dans le piège !
 
 
Exemples d'attaque... :
 
1-Avec un troyen: Vous installez un trojan (partie serveur ) sur la bécane de la victime, style NetBus ... et Vous lancez la partie client à partir de votre ordinateur, indiquez l'Ip de la victime et vous vous connectez. Vous êtes alors maître du pc distant. vous pouvez envoyer des fichiers en télécharger lancer des progs, le faire rebooter, le déconnecter, ...
Vous povez aussi instaler un serveur ftp invisible sur le pc de la victime, il ne vous restera plus qu'a vous connecter avec n'importe quel logiciel client sur la victime.
2- Au Hasard:
  • Vous lancez un scanner d'ip qui va vous récupérer quelques adresses de connectés
  • Vous choisissez une des adresses, lancez un scan de port sur l'ip de la machine, afin de trouver quels sont les ports ouverts.
  • Vous lancez la partie client d'un trojan sur votre bécane, indiquez l'IP que vous avez trouvé et le port ouvert puis vous vous connectez sur la bécane et faites ce que vous voulez .....

Il existe par ailleurs des scanners tels que SuperScan qui vont scanner une suite d'ip et vous dire lesquels sont inferctées et par quel troyen.
3- hack Netbios:   C'est une méthode très connue, elle nécessite que la bécane cible ait ses ressources en accès partagés sans mot de pass. L' inconvénient est que si la bécane en face se déconnecte et se reconnecte vous devrez répéter la manoeuvre.
requis:  Vous devez avoir installé "Client pour les réseaux Microsoft" et avoir activé le "Partage de fichiers et d'imprimantes ..." tout comme votre victime.
La connexion:  Pour cet méthode on va prendre l'exemple d'un pc appelé Toto qui à comme IP 123.123.123.124
  • Vous devez obtenir l'Ip de la personne.
  • Lancez une session dos.
  • Vous tapez (sous Dos)  nbtstat -A 123.123.123.124.
  • Si la cible est en reseau local NetBios, va s'afficher   Toto UNIQUE Registered (xx est une suite de 2 numéros, lorsque XX est 20 cela signifie que les ressources sont partagées). Au contraire si cela ne marche pas, apparaitrat le message host not found.
  • Toujours dans la session dos, vous tapez edit lmhost et tapez dans la fenêtre apparue 123.123.123.124   Toto  #PRE.
  • Vous enregistrez puis tapez dans la session Dos nbtstat -R .  Le message Succesful purge and preload of the NBT remote Cache Name Table apparait.
  • Vous revenez sous windoze allez sur  "Rechercher" puis "Ordinateur" et tapez Toto. si tout se passe bien le nom de la bécane distante apparait, vous cliquez dessus et voila vous étes connectés dessus et vous pouvez faire tout ce que vous voulez. voila c'est tout. amusez vous bien.

Voiçi un exemple :
C:\>nbtstat -A (ip victime)
 

       NetBIOS Remote Machine Name Table
   Name               Type         Status
---------------------------------------------
TOTO          <20> UNIQUE      Registered
FAMILLE    <00>  GROUP       Registered
TOTO          <03> UNIQUE      Registered

MAC Adress = 00-00-00-00-00-00
 

Pour voir si vous êtes vous-même victimes d'une connection netbios sans le savoir tapez nbtstat -s l'ip de cette personne sera inscrite
 

4- Attaques évoluées : le Denial of service, le FTP bounce, ...Etc 


_________________
chui pas marié
manquerais plus que ca
j ai deja du mal a m engager pour un an avec un operateur telephonique


Revenir en haut
Publicité






MessagePosté le: Jeu 24 Déc - 17:04 (2009)    Sujet du message: Publicité

PublicitéSupprimer les publicités ?
Revenir en haut
Montrer les messages depuis:   
Poster un nouveau sujet   Répondre au sujet    Down-Underworld, L'enfer du téléchargement ! Index du Forum -> Hackeur -> Tuto pour commencer Toutes les heures sont au format GMT + 1 Heure
Page 1 sur 1

 
Sauter vers:  

Index | Creer un forum | Forum gratuit d’entraide | Annuaire des forums gratuits | Signaler une violation | Conditions générales d'utilisation
Template lost-kingdom_Tolede created by larme d'ange
Powered by phpBB © 2001, 2005 phpBB Group
Traduction par : phpBB-fr.com