Techniques de piratage
Réalisé Par SFRSKY.
1
SOMMAIRE
1. INTRODUCTION
2. NOTIONS DE BASE
2.1 Qui sont les pirates informatiques :
2.2 Quelles sont les compétences de base des hackers ?
2.3 Quelques rappels en TCP/IP :
2.4 Quelques notions de bases
3. TECHNIQUE ET ASTUCE DE PIRATAGE
3.1 Le renifellage
3.2 Le cracking :
3.3 Man in the Middle :
3.4 Le spoofing :
3.5 Le hijacking
3.6 ActiveX :
3.7 Formats Strings :
3.8 Quelques vulnérabilités et failles du web :
4. PIRATAGE DE LOGICIELS.
4.1 Analyser le code source :
4.2 La comparaison (diffing):
4.3 Création des patchs :
5. PIRATAGE ET VULNERABILITE DES SYSTEMES.
5.1 Attaques communes à tous les Windows :
5.2 Attaques communes à tous les Linux :
6. QUELQUE UTILITAIRES DE PIRATAGE ET DE SECURITE DES
RESEAUX.
7. QUELSQUES IDEES RECUS.
8. CONCLUSION.
2
1. Introduction
Notre projet consiste en la réalisation d’un exposé sur le piratage informatique.
L'objectif était de sensibiliser le lecteur, même néophyte en informatique, sur les notions, les menaces, les techniques et les protections relatives au piratage informatique.
Nous avons choisi ce sujet pour l'intérêt que nous avons à propos de la Sécurité informatique, et cela d'autant plus que le piratage est un sujet d’actualité récurrente qui reste mystérieux pour le grand public.
Il n'a pas été difficile de trouver des informations sur le sujet. En effet, Internet regorge de sites contenant des informations sur le piratage, des informations souvent complémentaires, mais parfois contradictoires. Ce qui a posé plus de problème a été d'expliquer simplement les différentes notions abordées, ce qui nous a parfois obligé à supprimer certaines notions et explications afin d'alléger le contenu.
En contrepartie nous avons rajouté un certain nombre de liens pour les étudiants voulant approfondir leurs connaissances sur le sujet.
3