Down-Underworld, L'enfer du téléchargement ! Forum Index
 
 
 
Down-Underworld, L'enfer du téléchargement ! Forum IndexFAQSearchRegisterLog in

Preparation

 
Post new topic   Reply to topic    Down-Underworld, L'enfer du téléchargement ! Forum Index -> Hackeur -> Tuto
Previous topic :: Next topic  
Author Message
Falcom31
Administrateur

Offline

Joined: 30 Oct 2009
Posts: 36
Point(s): -5
Moyenne de points: -0.14

PostPosted: Thu 24 Dec - 17:08 (2009)    Post subject: Preparation Reply with quote


         Ce qui vaut la peine d'être fait vaut la peine d'être bien fait.. le papa (que je salue en passage) n'as jamais cessé de me répéter cette phrase...le hack n'échappe pas à la règle... si vous voulez réussir une opération de hack, il faut tout simplement bien la préparer.. 
la logique veut que vous suiviez la démarche suivante: 
1-Préparation des outils de hack :

     Un hacker doit maîtriser les  outils  d'attaque (trojans, scanners, mailleur anonyme...) et de parade (firewall, antivirus...) et ce pour se préparer à toutes les actions de sa victime. En fait dans le hack "il n'y a pas de règles" tout est permis entre le hacker et la victime (on est dans l'illégal non!!) et comme on ne sait ja mais sur qui on tombe on peut parfois le regretter... 
mais en général pour s'assurer du bon fonctionnement de ses outils, le hacker les testera sur lui même ou sur le PC d'un ami (avec son accord bien sûr...) 
 
2-Choix des cibles :

    Le hacker déploira ses compétences et toute son intelligence selon la nature de la cible, En fait hacker un ami (niveau débutant) et son pire ennemi(ce qui est le plus intéressant) ne se font pas de la même façon... 
Dans le premier cas (un copain, son papa, sa petite amie...), il s'agit de débutants (lamers :CM1 du hack) qui un éprouvent un certain besoin de se sentir fort, puissant (le maître du monde quoi!!) pour ceux là les choses ne sont pas aussi compliquées, il suffit d'installer le serveur lui même dans le PC de la victime (la confiance prime...) 
Dans le second cas, c'est la puissance en elle même, le hacker engagera toutes ses connaîssances et son intelligence pour parvenir à installer le serveur dans le PC de son ennemi..comme bindé le serveur à un jeu style ou une chanson mp3.. 
Içi le hacker aura besoin d'une intelligence bien particulière "l'intelligence sociale... retenez bien ce mot vous en aurez besoin.. 
mais il n'en restent que le hacker pourra chercher des victimes au hasard sur le net et ce en scannant des plages d'IP particuliére (Superscan 3 fait l'affaire!!) ou bien coller le serveur à des mails en masse (cherchez des base de mails..ils en existent beaucoup sur Internet), mais toujours il faut garder dans la tête qu'on ne sait jamais sur qui on tombe... 
pour mes compatriotes (internautes marocains ) c'est pas parce qu'il n'existent pas encore des lois qui réglement le trafic sur internet (comme en france) que vous allez tout vous permettre...il faut ce méfier qaund vous scannez des plagrs d'IP il en existent des unes trés particuliéres (armée services secrets DST police...), je vous explique : vous avez scanné des plages d'Ip nationales au hasard..par magie vous tombez sur une cible bien cuite et vous commencez à faire des petites bêtises...2h aprés..nos chéres policdiers (que je respecte et je salue en passage,d'ailleurs mon pére en fait partie..) frappent à la porte...vous n'allez pas leur demander de reviser les lois en questionj ( on est dans un pays de droits mais il y a des priorotés non!!) 
 
3-Localisation de la  cible :
 
   C'est très important de localiser votre cible..est ce qu'elle a une connexion directe(depuis un fournisseur d'accès Internet) ou elle se situe dans un LAN (cyber, entreprise, organisme quelconque disposant d'un intranet liée au réseau mondial..) 
D'abord c'est quoi un LAN (local area network) est un réseau local qui répond par sa taille à unn réseau inter entreprise, la distanse de câblage est de quelques centaines de métres au maximlum( Deux PC et un câble forment un LAN=. Bref les LAN c'est pas notre truc..et je m'y connâis pas trop d'ailleurs.... 
Ce que vous devez retenir est : 
Si la victime se situe dans un LAN, la communication directe avec le PC cible est difficile Ca elle doit passer par un serveur (celui qui partage la connexion),et avec les protections aussi puissantes (antivirus, firewalles..) dans ces LAN, la tâche ne sera pas facile... Pour un débutant... le rêve est toujours permis..on dit aussi que le rêve est un mobile d'action :-) mais ça n'empêche que vous devez rêvez pour pas mal de temps... 
Par contre si la victime dispose d'une connexion directe (accès Internet depuis un FAI) l'opération sera plus facile...bon c'est ce deuxième cas qui nous intéresse... 
  
4-Recherche de renseignements sur la cible :
 
     Connaître sa victime est primordial..."oui oui, je le dis et je le répète on ne sait jamais sur qui on tombe..." le hacker doit obligatoirement se renseigner sur sa victime : 
  • Age, sexe, niveau intellectuel...  
  • Compétences informatiques (très important)  
  • Fournisseur d'accès Internet et lieu d'habitation (pour localiser l'Adresse DNS)  
  • Traits de caractères (côté psychique de la victime (je vous dirais après pourquoi..)  
Ces informations seront disponibles pour réduire le risque encouru par le hacker (c'est pas un jeu d'enfants figurez-vous... c'est un travail de pro..) 
Le hacker devra aussi avoir une idée sur le matériel utilisé par la victime :Configuration du PC, protections  (firewall, antivirus..), débit d'accès internet (connexion ADSL, modem/câble..). En fait c'est en se basant sur les protections de sa victime (potentielle) que le hacker choisira le trojan à utiltser..Aussi plus le hacker dispose d'une connexion plus rapide de la victime, plus les chances de réussite d'unj hack augmentent... 
Ben avec ça  vous devez bien démarrer ....Bonne chance.. 

_________________
chui pas marié
manquerais plus que ca
j ai deja du mal a m engager pour un an avec un operateur telephonique


Back to top
Publicité






PostPosted: Thu 24 Dec - 17:08 (2009)    Post subject: Publicité

PublicitéSupprimer les publicités ?
Back to top
Display posts from previous:   
Post new topic   Reply to topic    Down-Underworld, L'enfer du téléchargement ! Forum Index -> Hackeur -> Tuto All times are GMT + 1 Hour
Page 1 of 1

 
Jump to:  

Index | Create a forum | Free support forum | Free forums directory | Report a violation | Conditions générales d'utilisation
Template lost-kingdom_Tolede created by larme d'ange
Powered by phpBB © 2001, 2005 phpBB Group