Comment pirater un réseau ? 60

Comment pirater un réseau informatique ?

comment hacker un serveur ?

 

ID-100303754

Non, je ne suis pas devenu fou, je ne vais pas vous expliquer en détail comment pirater un réseau ou hacker un site.
Mais je vais plutôt vous exposer les techniques les plus utilisées pour entrer « par effraction » dans un réseau.

Le but n’est pas de faire de vous des hackers fous, mais plutôt de vous informer des failles existantes.
Quand on sait quelles sont les attaques, il est plus facile de se protéger, n’est-ce pas ?

J’écris ces lignes peu de temps après que TV5 Monde se soit fait hacker ses sites web, et les méthodes utilisées n’ont pas été révèlées, alors essayons de voir les différentes techniques possibles qui auraient pu être mises en oeuvre.

 

Voici quelques méthodes très utilisées par les pirates.

Attaque avec les mots de passe.

Cette méthode est la plus simple.

Elle consiste à essayer d’entrer sur les serveurs à l’aide des mots de passe. Un logiciel va essayer, jusqu’à trouver la bonne combinaison des « identifiants/mot de passe ». Pour obtenir ses différents mots de passe, il y a plusieurs possibilités :

  • attaque brute-force : c’est celle qui vient forcément à l’esprit, mais elle est utilisée en dernier recours car elle prend beaucoup de temps. En effet, cette méthode consite à tester toutes les possibilités de mots de passe un par un en les créant avec tous les caractères.
  • attaque à l’aide d’une liste ou dictionnaire : méthode très utilisée et qui fonctionne dans plus de 50% des cas, car les utilisateurs choisissent souvent des mots existants ou des prénoms.
  • attaque hybride : Beaucoup d’utilisateurs renforcent leurs mots de passe en y ajoutant, la date de naissance d’un enfant par exemple. L’attaque hybride, va utiliser les mots de la liste en y ajoutant des chiffres comme par exemple : paris1998.

Ces logiciels sont souvent utilisés dans les entreprises pour tester les mots de passe des collaborateurs. Dans ce cas, les logiciels comparent directement le résultat d’un mot de passe crypté, au mot de passe lui aussi crypté. Si le résultat est identique, alors on peut considérer avoir trouvé le mot de passe. Ceux dont le mot de passe est trop faible ou trop facile à trouver devront le changer. Pour votre information, voici quelques logiciels célèbres : « L0phtCrack », « John the ripper », « THC Hydra », « Brutus » mais il en existe plein d’autres.

Dans l’entreprise ou je travaille, nous avons testé tous les mots de passe des utilisateurs, le résultat est stupéfiant : plus de 95% des mots de passe ont été crackés en quelques minutes seulement !

Je vous rappelle qu’il est important d’avoir de bons mots de passe pour éviter ce genre de problèmes. N’hésitez pas à relire : Comment bien choisir mes mots de passe.

Pour éviter ce genre d’attaque, vérifiez que vos mots de passe sont bien sécurisés. Et si vous êtes responsable ou administrateur d’un réseau, vérifiez que tous vos utilisateurs utilisent un mot de passe correct. 

 

Scan des ports ouverts

Si vous avez lu les articles sur les services et ports sur un serveur, vous comprenez facilement que les échanges entre les ordinateurs passent par ces ports. Mais les connexions passent également par ces ports. (n’hésitez pas à relire : c’est quoi un service, port, protocole ?)

Il existe tout un tas d’outils qui sont servent à scanner les ports ouverts (ceux que le firewall laisse passer). Ces ports sont ouverts pour que les services puissent fonctionner et les pirates vont essayer de se connecter par l’un de ces ports s’il est resté ouvert par inadvertance ou volontairement. Dès le premier scan, il est facile pour le pirate de savoir quel type d’OS est installé (Linux, Windows, Mac, …) ainsi que sa version. A partir de ces informations, il peut essayer d’utiliser une des failles de sécurité de l’OS concerné. (c’est la raison pour laquelle les ordinateurs doivent être à jour : pour corriger les failles de sécurité qui sont découvertes toutes les semaines).

Une fois qu’il est connecté, et s’il s’est connecté avec le super-utilisateur (root sous Linux, et administrateur sous Windows) celui-ci aura accès à l’ensemble de la machine. (et à l’ensemble des serveurs du réseau, s’il s’est connecté avec l’administrateur du domaine).

Le pirate devra essayer de ne laisser aucune trace, et surtout de prévoir une backdoor (porte dérobée), pour le cas où il voudrait revenir. Le pirate pourra revenir par cette porte dérobée même si entre temps l’administrateur du réseau a refermé le port par lequel le pirate était entré la première fois.

Pour vérifier que vous ne pouvez pas être atteint par ces attaques, faites comme les pirates et scannez tous les ports ouverts, et ensuite : 

  • fermez tous ceux qui ne servent à rien,
  • vérifiez que ceux qui doivent être ouverts sont bien sécurisés.

 

Social Engineering ( Ingénierie sociale )

Le social engineering est une méthode pour obtenir des informations sur l’entreprise que l’on veut attaquer, mais contrairement aux autres méthodes, celle-ci s’attaque à l’humain. L’avantage ce cette méthode pour les pirates c’est qu’elle ne nécessite pas forcément beaucoup de compétences en informatique. En effet, dans la sécurité informatique, le facteur humain est souvent oublié par les entreprises, c’est donc pas une brèche par laquelle les pirates s’engouffrent.

Par Social Engineering, on désigne l’ensemble des actions qui seront mises en places pour obtenir des informations confidentielles ou pour entrer dans un système. En voici quelques exemples pour que vous compreniez mieux de quoi il s’agit :

  • Un pirate pourra essayer d’appeler le standard en ce faisant passer pour une autre personne de la société (si possible une personne très haut placée, pour impressionner la pauvre personne au standard) et essayer ainsi de récupérer des informations importantes.
  • Il pourra aussi essayer de se faire passer pour une personne du service informatique et demander le login et mot de passe à un utilisateur.
  • Il pourrait aussi essayer de se faire passer pour un prestataire informatique qui a besoin d’accéder au réseau, et auquel il faut créer un compte utilisateur.
  • Faire un peu de charme à la personne à l’accueil, et lui demander quelques informations confidentielles, ou essayer de pouvoir se brancher sur une prise du réseau local. 
  • Mais le pirate veut très bien envoyer un mail contenant une pièce jointe infectée permettant de créer un faille pour entrer dans le système.

La liste des escroqueries possibles est très longue… je vous laisse en imaginer quelques unes.

Sachez qu’en plus, il existe des boites à outils qui permettent d’utiliser ce système, jetez un œil à « Social engineering toolkit », et notamment l’outil « Set » qui permet à pratiquement n’importe qui de devenir hacker ! Ce genre d’outil peut même permettre de récupérer, (par le biais de faux sites Internet tels que de faux Facebook) les identifiants des utilisateurs.

Le social engineering est une faille souvent ignorée, seules les grandes entreprises essaient de former leurs salariés à cette menace. 

Pour se protéger de ce genre d’attaque, il faut essayer de bien comprendre tous les mécanismes des pirates, se méfier, et surtout ne pas croire tout ce que l’on nous dit. 

 

Utilisation des failles systèmes et logicielles.

Tous les systèmes (OS) et tous les logiciels ont des failles. C’est pourquoi il est fortement recommandé de les mettre à jour régulièrement. 

Il existe beaucoup de logiciels sur Internet qui permettent d’exploiter ces failles. Un logiciel comme Metasploit vous permet de connaître les failles du système d’exploitation visé et surtout de l’exploiter.

Ce logiciel permet d’attaquer aussi des logiciels très connus tels que Java ou Adobe Reader dans les anciennes versions (car évidemment, les nouvelles versions corrigent ces failles … jusqu’à ce que de nouvelles failles soient découvertes).

Pour se protéger efficacement : Mettez votre OS à jour, et maintenez vos logiciels à jour en n’utilisant que les sites officiels.

 

Accès par un Trojan

Tout d’abord, c’est quoi un trojan ? Vous ne le savez pas, lisez : C’est quoi un virus, trojan, … ?

Comme vous le savez, les trojans  ne se reproduisent pas seuls. Mais, on peut les trouver partout :

  • dans les pièces jointes de mails,
  • dans certains plugin de navigateurs,
  • dans certains logiciels piratés,
  • lorsque l’on vous propose de mettre à jour un plugin sur votre navigateur,

La différence avec les virus, c’est qu’ils n’ont pas forcément de signature détectable par un anti-virus. 

Les trojans permettent aux pirates de se connecter à votre machine et d’y exécuter des commandes, d’y récupérer des données, de modifier des données …

Pour éviter les trojans :

  • ne téléchargez pas illégalement des logiciels,
  • si en surfant sur un site Internet, on vous dit que le lecteur n’est pas à jour et qu’il faut télécharger la nouvelle version : surtout ne le mettez pas à jour directement du site : ça sent mauvais !. 
  • attention en ouvrant les pièces jointes des personnes que vous ne connaissez pas.
  • vérifier les extensions des pièces jointes.

Je compléterai toutes ces règles de bon sens plus tard.

 

Voici une autre attaque dont le seul but est de bloquer l’accès aux serveurs visés :

Le Déni de Service

Le Déni de Service (DoS pour Denial of Service) est une attaque qui consiste à envoyer tellement de demandes (requêtes) à un serveur que celui-ci ne peut pas répondre et fini par planter.

Pour réussir ce genre d’attaques, il faut tout d’abord infecter des milliers de machines dans le monde. Ces machines seront toutes en attente d’un signal. Quand le pirate le décidera, il enverra un signal aux machines infectées, et elles se mettront toutes en même temps à accéder à un site. Cela peut-être des millions de requêtes qui arrivent en même temps. Les serveurs ne pouvant pas répondre finissent pas être débordés et peuvent planter. Ils planteront, s’ils n’ont pas été correctement paramétrés pour se défendre contre ces attaques. (Quand on dit qu’un serveur plante : c’est qu’il s’arrête de rendre le service pour lequel il a été configuré. Parfois, il ne répond même plus aux commandes de l’administrateur qui doit alors le redémarrer).  

 

Maintenant que vous savez comment l’on peut vous attaquer, j’espère que vous avez compris comment vous protéger.

 

Comme d’habitude, tous les commentaires sont les bienvenus.

N’hésitez pas à vous inscrire à la lettre d’information pour être informé de la parution de nouveaux articles. (vous trouverez la zone d’inscription à la lettre d’information sur la droite de l’écran).

 

Vous aimez ? Dites-le ...
0

60 thoughts on “Comment pirater un réseau ?

  1. Répondre jerry Juin 18,2015 11 h 04 min

    effrayant ! scanner les ports ouverts et les fermer ? comment faire ? j’ai rater quelque chose ?
    et je suis sous OS X alors comment faire avec cet OS, j’ai bien bloqué le maximum avec le firewall, mais est-ce suffisant ? à la lecture de cet article je pense que non. Comment bloquer l’accès au ‘super-utilisateur’ ?
    Je vais complexifier tous mes mots de passe …

  2. Répondre Roland Sep 7,2015 15 h 09 min

    bravo pour ce bon travail! une question: est-ce qu’on peut être toujours piraté par quelqu’un en utilisant les technologies Proxy ou VPN?

    • Répondre Administrateur du site Sep 7,2015 18 h 01 min

      Je ne suis pas sûr d’avoir bien compris pas bien la question ?
      Si vous voulez dire : quelqu’un qui utiliserait un réseau VPN ou proxy pourrait-il se faire attaquer ? la réponse est Oui, il peut se faire attaquer, mais il est nettement plus compliqué d’attaquer et de réussir à pirater quelqu’un caché derrière un VPN ou un proxy. (si ceux-ci sont correctement paramétrés et mis à jour régulièrement)
      J’espère avoir répondu à votre question,
      A bientôt

      • Répondre Charli poirier Oct 11,2016 13 h 42 min

        si on avance dans ce sens AUCUNE securiter du mon n’est impiratable c’est seulment leur niveau de difficulter qui change !

        • Répondre Administrateur du site Oct 12,2016 6 h 58 min

          Bonjour Charli,
          oui c’est un peu ça : toutes les sécurités seront un jour ou l’autre cassées, c’est une question de temps. (et heureusement ça peut parfois être très long)
          A bientôt

  3. Répondre Roland Sep 8,2015 1 h 21 min

    Merci ….oui c’est ce que je voulais bien savoir! Une autre question : comment peut-on arriver à détecter rapidement que son ordinateur est piraté?

    • Répondre Administrateur du site Sep 8,2015 11 h 24 min

      Si le pirate est bon, ce n’est pas visible.
      Sinon, il peut avoir laissé quelques traces : les fichiers ayant servi pour ouvrir la backdoor par exemple.
      Mais globalement, ce ne pas forcément facile de savoir si on a été piraté.

  4. Répondre Roland Sep 8,2015 19 h 23 min

    grand merci pour tes réponses! c’est super ton travail…

  5. Répondre tinas Oct 8,2015 15 h 39 min

    bonjour! pouvez vous expliquer quel procédure à suivre pour pirater la connexion d’un réseau téléphonique(avec modem) svp par mail

    • Répondre Administrateur du site Oct 9,2015 21 h 32 min

      Non, je ne suis pas assez spécialiste. Désolé.

    • Répondre Charli poirier Oct 11,2016 13 h 44 min

      Dejat je ne suis pas sure que quelqu’un accept c’est comme dire (vous pouvez m’expliquer comment tuez quelqu’un svp ! commence d’abord par apprendre genre l’asm / un language au niveau que t’aime bien sauf language balise ! un peut voi sbcp d’electronique de preference et
      experiment experiment etc etc

  6. Répondre jawad Jan 18,2016 17 h 11 min

    bonjour,

    Pouvez vous me dire comment on peut pirater un compte facebook

  7. Répondre jawad Jan 19,2016 8 h 59 min

    C’est juste que qqun ma piraté mon compte et comme il y a mes photos et que lui il veut pas les supprimées j’ai peur que ça va me faire des problèmes surtout que suis marié

    S’il vous plais si il ya une possibilité expliquez moi par mail et merci à vous

  8. Répondre ismart Fév 4,2016 23 h 35 min

    salut mon gar le trojan peut être un fichier exécutable sur qui une fois qu’il aurait cliqué sur lui il va s’instaler dans le réseau et but serait de nous envoyer les information important de l’entreprise?

  9. Répondre pamela Mar 9,2016 19 h 32 min

    SALUT J’aimerai apprendre a être un pirate informatique

    • Répondre Administrateur du site Mar 11,2016 6 h 57 min

      Désolé Pamela, mais ça ne sera pas ici. Je ne donne que des conseils pour éviter d’être piraté. Pas l’inverse.

  10. Répondre Anonyme Mar 11,2016 21 h 35 min

    Hmm bonne description. Surtout que pirater un site est si facile qu’il faudrait que toutes les sites importants essayent de si mettre un peu plus même si des pirates sont engagés au sein des entreprises ahahaha 🙂 Bonne continuation.

  11. Répondre Baptiste Mar 16,2016 19 h 26 min

    Hello,
    superbe article (pour ne rien changer, ton site est dingue, je viens d’y passer au moins 2h).
    Pourrais-tu prévoir un article / tuto sur comment scanner les ports (avec quel(s) soft(s)) et sur comment fermer ceux qui présentent une menace / qui sont fréquemment attaqués ?

    Dis moi si je me trompe, mais il faudrait pouvoir le faire sur son ordinateur, mais aussi, sur les (éventuels) serveurs qu’on administre ? As-tu des outils à me recommander ?

    Merci !

    • Répondre Administrateur du site Mar 17,2016 9 h 29 min

      Merci Baptiste pour ton commentaire sympa.
      Sur mon réseau local, j’utilise Nmap, il marche bien et est assez facile à utiliser de base. (c’est OpenSource : https://nmap.org/download.html)
      Pour les tests externes, il y a plein de sites qui font ça en ligne. Tu devrais pouvoir trouver ton bonheur.
      Je note dans un coin ta demande d’article.
      A bientôt

  12. Répondre serge Mai 31,2016 19 h 09 min

    salut je me nomme serge suis un grands pirate suis le net alors je veut vous dit comment fait pour pirate un compte ou un réseaux

  13. Répondre serge Mai 31,2016 19 h 10 min

    je suis la pour tout les question

  14. Répondre romaric Août 9,2016 1 h 49 min

    serge suis romaric je veux que tu maide a savoir pirater les reseau et les comptes .sur mon e mail romaricdzahini à gmail dot com.merci

    • Répondre Administrateur du site Août 9,2016 6 h 38 min

      Désolé,
      mais ce n’est pas la philosophie de ce site : Je ne donne pas d’informations qui peuvent nuire à d’autres.
      Je peux toutefois commencer par te dire de ne jamais laisser ton adresse mail accessible directement sur un commentaire ou sur une page web.
      Certains robots vont se faire une joie de la récupérer pour te spammer.
      Je l’ai donc modifiée !

  15. Répondre yacouba Août 23,2016 4 h 07 min

    Salut je me nomme yacouba mais yu es vraima genial

  16. Répondre yacouba Août 23,2016 4 h 12 min

    Salut suis yacouba je vins de visité ton site a l’instan et tu es vraiment genial

  17. Répondre Sk Sep 10,2016 23 h 53 min

    Salut j’ai un ptit problème bon j’ai eu le code wifi du voisin j’utilisais sont wifi et maintenant plus rien j’me connecter et on me met pas d’accès internet pourtant quand j’prend le téléphone de mon ami je mais le même code je me connect et je navigue sans problèmes pouvez vous m’aider svp

  18. Répondre Thibault Sep 19,2016 22 h 02 min

    Bonjour,
    Avec mon PC portable professionnel, je peux me connecter au réseau VPN de mon entreprise et donc accéder aux lecteurs réseaux depuis chez moi.

    Seulement, ça m’ennuie d’avoir à ramener mon PC de boulot chez moi donc j’aimerais pouvoir me connecter depuis mon PC personnel.
    J’ai installé VPN Client sur mon PC perso et j’ai recopié le fichier .PCF pour la config de la connexion VPN. Il semble que la connexion se fasse correctement.
    Par contre lorsque je tappe l’adresse d’un des lecteurs réseaux de mon entreprise, là il me demande un login et mdp. Je connais le login mais pas le mdp.
    Sachant que sur mon PC du boulot la connexion se fait sans problème, je me dis que le mot de passe doit bien être enregistré quelque part…
    La question, c’est comment le trouver. Pouvez-vous m’aider ?

    Merci d’avance

    • Répondre Administrateur du site Sep 20,2016 6 h 22 min

      Bonjour,
      sans doute que le PC portable professionnel est lié à un domaine (j’ai prévu d’expliquer un plus cette notion plus tard).
      Il faut donc demander à l’admnistrateur réseau, le nom du domaine et ensuite connecter le lecteur avec les identifiants suivants :
      « domaine\utilisateur » et dans la partie mot de passe, mettre le mot de passe qui sert à ouvrir la session sur l’ordinateur professionnel.
      Pour voir le nom de domaine : On peut éventuellement le voir lorsque l’on fait CTRL-ALT-Suppr pour ouvrir la session : le nom de domaine est affiché et il est affiché également dans les propriétés de l’ordinateur professionnel.
      A bientôt

    • Répondre Moi Nov 30,2016 18 h 52 min

      Utiliser un pc perso pour se connecter au réseau de l entreprise via VPN lol et lol

      pas de charte info chez vous?

  19. Répondre Sylvestre Sep 20,2016 14 h 38 min

    Bonjour je suis sylvestre. Je me demande comment je pourrais débloquer le mot de passe de la connexion internet de mon lieu de travail car je ne parviens pas à me connecter sur le réseau installé.

    • Répondre Administrateur du site Sep 21,2016 0 h 49 min

      Bonjour Sylvestre,
      désolé, je ne peux pas aider sur ce coup là : il faut demander à l’administrateur réseau.
      A bientôt

  20. Répondre Max wisdom Sep 22,2016 13 h 17 min

    Bonjour je veus savoir esque cest possible de ce connecter a internet en piratent une resau mobile ? Si oui comment merci.

  21. Répondre Max wisdom Sep 22,2016 13 h 21 min

    Je veus savoir esque il existe des parametre inuversal pour ce connecter a l’internet? Merci.

    • Répondre Administrateur du site Sep 24,2016 8 h 15 min

      Bonjour Max,
      non, il n’existe pas de paramètres universels pour se connecter à Internet, car pour se connecter, il faut passer par un fournisseur d’accès Internet. Et chaque fournisseur fournit ses propres codes.
      A bientôt

  22. Répondre Charli poirier Oct 11,2016 13 h 47 min

    just petite rectification a la fin tu parle de dos le dos c’est envoyer des requete afins de planter la machine victime mais le dos ce ne fais intervenire qu’une seul machine a partire du moment ou sa fait intervenire plus d’une machine on parle de DDOS c la même chose mais avec plsu de machine XD ! Sinons tres bien l’article 😉

  23. Répondre Sam Oct 13,2016 0 h 49 min

    Bonjour cher admin, enfin un site qui repertorie toutes les posibilités sur un site…
    personellement je me retrouve ici suite à l’application de la méthode des ports ouverts je pense.
    Je vis en argentine et un jour un gars du cable demande a entrer et me change vite fait bien fait les parametres windows (les tcp/ip sous couche devraient te parler)
    Enfin bref après des semaines à ramer je retrouve le parametre qu’il avait modifié mais bien trop tard…
    Je suis sur le point de refaire une install windows mais tu te doute le hacker pompe tout ce qu’il trouve, sans moyen de riposte je l’imagine déjà se servir de mon compte google, ma licence windows n’est plus bonne apparement….
    Cette réinstall aura un effet? ou vaut il mieux que j’envoie le pc chez asus (toujours sous garantie) ?

    Merci pour ta réponse et pour tout conseil subsidiaire ^^

    bonne continuation !

    • Répondre Administrateur du site Oct 13,2016 4 h 07 min

      Bonjour Sam,
      un ré-install complète de Windows suffira.
      Mais pour être sûr, il faut formater le disque et installer un nouveau Windows. (Car une installation « par dessus » l’ancien ne suffira sans doute pas.)
      A bientôt.

  24. Répondre Sam Oct 14,2016 3 h 33 min

    Bonjour,
    D’abord merci, la réinstall propre a marché mon pc est resté neuf jusqu’à l’installation et la connexion à chrome… A peine les infos rentrées une fenêtre de la console a flashée et pif paf pouf retour du processus « hôte de service système local » qui pompe 20% du processeur.

    Mon compte est donc vérolé. J’ai donc 2 questions :

    Cette personne doit laisser des traces non?
    Comment nettoyer mon compte de ce malware?

    merci d’avance pour ta réponse

    • Répondre Administrateur du site Oct 14,2016 6 h 41 min

      Bonjour Sam,
      si le disque de la machine a été formatée alors tout a été effacé.
      Ce n’est pas parce que le service « hôte de service système local » prend 20% que la machine est vérolée.
      Ce service est la base de pas mal d’autres services dans Windows comme par exemple : « Windows Update » et si ça se trouve ce service travaille beaucoup pour vérifier et charger les nouvelles mises à jour. Il faut le laisser faire quelques jours.
      La prochaine fois, utilise plutôt le forum : histoire qu’on ne pollue pas les articles avec des commentaires qui ne sont pas toujours en relation.
      A bientôt

  25. Répondre didier Nov 17,2016 16 h 46 min

    Bonjour , j’ai eu beaucoup de piratage , j’en suis venu à installer ubuntu , jeter window , mais je viens de lire que meme sous linux ça passe , pffffft .
    et la je viens d’avoir le message suivant ;

    https://cdn.adjs.net/auth.digital.js:2

    • Répondre Administrateur du site Nov 18,2016 4 h 40 min

      Bonjour Didier,
      je ne vois pas en quoi le lien que tu nous donnes est un message de piratage. C’est juste un fichier xml.
      A bientôt

  26. Répondre MOHAMED Nov 26,2016 10 h 58 min

    Bonjour , je suis impressionné par tout ce que je lis et je m’inquiète tout particulièrement pour ce qui concerne l’adresse IP.
    En effet, j’ai eu la visite d’un dépanneur qui a relevé mon adresse IP et mon code WIFI !!! Est ce dangereux pour ma protection informatique??? Merci de ta reponse

    • Répondre Administrateur du site Nov 29,2016 4 h 17 min

      Bonjour Mohamed,
      normalement, avec ton adresse IP il devrait pas pouvoir faire grand chose.
      Avec ton code Wifi, il peut éventuellement se connecter à ta box, si elle facilement accessible de l’extérieur : le mieux, c’est d’essayer de changer le code.
      A bientôt

  27. Répondre toupetit Déc 8,2016 17 h 58 min

    je suis trop emerveillé de lire le forum
    du courage à l’admin surtout du courage pour ne pas s’emporter face à certaines questions idiotes

  28. Répondre Illiasse Sawadogo Déc 24,2016 12 h 27 min

    Bonjour Mr moi mon problème est simple je veux devenir un hackeur depuis tout petit j’ai été impressionné par l’informatique mais j’ai un sérieux problème les écoles d’informatique sont cher et je n’ai pas les moyens de m’inscrire alors pourquoi pas m’aider à devenir un hackeur avec des petits actus après je me perfectionera moi même

    • Répondre Administrateur du site Déc 27,2016 6 h 12 min

      Bonjour,
      pour être hacker, il faut déjà commencer par être un passionné d’informatique.
      Je ne souhaite pas expliquer comment on crack un réseau, un site, … c’est une question d’éthique.
      Désolé, à bientôt quand même

  29. Répondre linad Fév 3,2017 7 h 55 min

    bonjour j’ai une demande à te faire … je souhaiterais etre mise en contact avec un hacker pro…
    si tu peux m’aiguiller

    • Répondre Administrateur du site Fév 3,2017 23 h 15 min

      Non désolé,
      je ne connais pas beaucoup de hacker qui souhaite voir leur nom étalé. (à part ceux qui se prétendent hacker parce qu’ils sont capables de télécharger illégalement 🙂 mais pour moi ce n’en sont pas)
      A bientôt quand même ?

  30. Répondre siaka Fév 20,2017 14 h 48 min

    chers admin jaimerai savoir sil est possible de metrre en place un vpn entre son telephone portable et son pc

    • Répondre Administrateur du site Fév 23,2017 4 h 53 min

      Salut Siaka,
      oui je pense que c’est possible, mais je ne l’ai jamais fait.
      Pose ta question dans le forum, j’en connais qui te répondront
      A bientôt

  31. Répondre Patrick Mai 3,2017 15 h 09 min

    Bonjour,
    Hier, j’ai été la cible d’un pirate qui a attaqué mon réseau wifi résidentiel. J’ai constaté l’attaque sur ma tablette Samsung par Mcaffee qui y est installé. Depuis, ma connection réseau se connecte et quelques secondes plus tard, se débranche sans raison. Que faire??? Est-ce physique ou logiciel ? Probablement pas physique car je ne serais pas capable de me brancher. Une tablette sans le net, c’est comme un ordi sans le net .. c’est désuet. Merci à l’avance de la réponse … s’il y en a une … 😉

    • Répondre Administrateur du site Mai 3,2017 20 h 47 min

      Bonsoir Patrick,
      essaie déjà de modifier le code Wifi de ta box.
      Pour plus d’infos, n’hésite pas à poser tes questions dans le forum
      A bientôt

  32. Répondre az-system Août 15,2017 19 h 22 min

    Bonjour à toutes et tous. Je viens de lire l’ensemble du post en question, comment devenir un pirate. Le piratage bien que je n’adhère pas à ce genre de plaisir n’est pas un chemin de réponse exemplaire à prendre mais plus suivre des conseils en matière de pentest. Les outils utilisés sur différent systèmes d’exploitation sont disponible au grand public et libre. Avec un peu de recherche pas cela qui manque sur la toile. Ces outils ne sont rien sans suivre une méthodologie bien approprié. Donc pour apprendre à se sécuriser et non à ( pirater) essaye de suivre cette méthodologie qui rendre bien des services à des utilisateurs au sein d’une entreprise. En ce qui concerne le scan de port des machines personnellemment je déconseille. Vous risquez gros si vous ne savez pas effacer vos traces. Les logs ainsi que traceroute même derrière votre VPN et PROXY auront raison de vous. Avis aux inconscients.. 😉

  33. Répondre Firas Oct 1,2017 21 h 39 min

    Bsr,je vouderais comprendre comment se proteger de l’ARP spoofing en ajoutant des table ARP statiques;(arp -s adresseIP adresse MAC),ici l’adresse ip qu’on doit mettre doit etre celle de notre reseau local ou du Gateway ou c’est les deux,& pour l’adresse mac ,celle du routeur ou de la carte reseau pc,& si on se connecte souvent via un vpn,on met quoi,& si la table ARP est empoisonné est ce que la commande (ARP -d *) suffit pour remettre a zero la table ARP ou ca reste pourtant empoisonnée ?? je suis sous windows 10,merci d’avance.

    • Répondre Administrateur du site Oct 2,2017 6 h 53 min

      Bonjour Firas,
      je ne suis pas un grand spécialiste, mais pour ta table statique je répondrais qu’il faut que tu mettes les adresses locales.
      Si tu veux qu’on parle plus de ton problème : ouvre un sujet sur le forum.
      A bientôt

Laisser un commentaire