Hacking

Pages: 12 (2937 mots) Publié le: 23 juin 2014
Cours de hacking

La sécurité sur internet
Définitions, techniques, concepts

Par Bladelamerz et Cyberboss
Toutes les leçons plus des exclusivités du site
www.bladelamerz.fr.st

Avant de lire ce document, vous devez accepter ce qui suit :
Tout ce que vous pourrez trouver sur de document est destiné à l'apprentissage et au divertissement.
Dans ce document, rien n'est illégal en soi. Lesauteurs ne sont pas responsables de vos agissements et toutes les
conséquences qui pourraient résulter après consultation de ce document.
Toutes les informations contenues ici vous sont proposées sans échanges, ni paiements sous quelque forme que ce soit.
Tous les graphiques, html, marques, trademarks, nom de softs, sont sujets au copyright de leur(s) propriétaire(s) et/ou
auteur(s)respectif(s).
Ce document est destiné à des personnes majeures. Référez-vous aux lois en vigueur dans votre état afin de savoir si vous
êtes majeur ou non.
Ce document est réservé exclusivement aux gens qui ne font pas partie des catégories suivantes: employé d'un état ou de
n'importe quelle institution et/ou agence gouvernementale (ce hormis d'une université), de l'armée ou de la police, et/ou
membred'un parti et/ou d'une organisation politique de quelque pays/états que ce soit.
En acceptant ce disclaimer, vous agréez entièrement à tout ce qui a été énoncé ci avant et vous vous engagez à ne pas
utiliser les informations contenues sur ce document de quelque manière qui pourrait entrer en conflit avec vos lois locales
ainsi qu'avec la charte des droits de l'Homme. Vous acceptez de ne paspoursuivre en justice les auteurs. Tout ce que vous
tenterez de faire grâce aux informations présentes ici ne sera qu'à vos risques et périls.
Si vous ne comprenez pas un mot ou une phrase de ce disclaimer vous devez détruire ce document dès maintenant.

-1Bladelamerz et Cyberboss
Dernière mise à jour le : 15/07/2002

Cours de hacking

Sommaire

1. Le SE (social engineering)
2. La basede registre
3. Mail bomb
4. Troyens
5. IP
6. Comment fonctionne Sub Seven (SUB7)
7. Comment fonctionne Back Orifice 2000 (BO2000)
8. Principe du phreaking
9. Comment fonctionne un crack
10. Définition du mot hacker
11. La minorité qui fait passer les hackers pour des « fouteurs de merde »
12. Lexique

-2Bladelamerz et Cyberboss
Dernière mise à jour le : 15/07/2002

Cours de hackingLe SE (Social Engineering)
Si l'on traduit de l'anglais, cela donne Ingénierie Sociale, vous m'en direz tant…
Alors même en français, cette expression est quelque peu abstraite et pourtant, le SE est une des bases du "hacking de bas étage"
communément appelée comme cela par la plupart des personnes qui n'ont rien compris à ce sujet.
C'est la base fondamentale de tout ce qui concerne lesvirus, les troyens, les vols de mot de passe
A titre indicatif, c'est ce que Bladelamerz préfère car c'est le travail le plus long, qui requiert le plus de patience et surtout qui a un rapport avec
la manipulation des esprits personnes.
Le SE consiste à gagner la confiance de quelqu'un (que l'on connaît ou non) afin de :

Lui soutirer des informations (password, environnement de travail dans lecas du hacking mais aussi dans la vie de tous les jours)
La faire cliquer sur un programme (troyen, virus, keylogger)
La faire désinstaller son antivirus ou son firewall

Son importance dans le hacking
Cette question est à double tranchant car il faut, comme en philosophie définir les termes, ce qui est très difficile dans ce cas, puisque les
définitions sur le hacking diffèrent d'unepersonne à l'autre, que les idées et les idéologies sont différentes d'une CREW à une autre et qu'est
appelé "Hacking" un acte différent suivant ces idéologies.
Nous allons essayer de faire court afin de répondre au mieux à cette question selon notre propre opinion, si vous n'êtes pas d'accord, sautez
cette partie.
Alors pour nous, cette partie est comme nous l'avons dit auparavant la plus...
Lire le document complet

Veuillez vous inscrire pour avoir accès au document.

Vous pouvez également trouver ces documents utiles

  • Hacking
  • Techniques de hacking
  • Growth hacking
  • Conséquences du hacking
  • S curit informatique Ethical Hacking

Devenez membre d'Etudier

Inscrivez-vous
c'est gratuit !