Chargement de la page en cours... 


les hacker

Nouveauté!



Un vraie hacker

Un vraie hacker
Un vrai Hacker, en français pirate informatique n'est pas celui que tout le monde pense.Le vraie hacker ne passe pas son temps à saboter des ordinateurs, au contraire il déjoue la sécurité des systèmes informatiques et trouve les failles pour en informer l'administrateur ou les réparer lui même. Si il supprime un site Internet ou le modifie c'est normalement que si il s’agit de racisme, pédophilie ou autres choses du genre.

Les lamerz
Les lamerz sont en quelques sortes le contraire des vrais hackers, ils sont généralement moins bons en piratage et eux par contre passent leur temps à bousiller des ordinateurs, sites ou autres sans aucunes raisons. Ils le font en fait pour s'amuser ou se venger de quelqun ou quelque chose.

Les crackers
Un cracker est celui qui "pirate" ou plutôt crack des logiciels. C'est à dire qu'il modifie un programme à partir du code source de celui ci. Grâce à cela il peut par exemple utiliser un programme d'essai de 30 jours pour un temps illimité ou débloquer toutes les fonctionnalités d'un logiciel.

Qu'est qu'une ip?
Une adresse IP "internet protocole", sert à identifier un ordinateur qui est connecté sur le web. C'est un peu comme une adresse mais pour les ordinateurs. Une IP se compose de maximum 12 chiffres séparées ou minimum 4 chiffres, exemple: 255.255.255.255 ou 1.1.1.1 et chaque IP de chaque ordinateur connecté dans le monde est comprise entre 1.1.1.1 et 255.255.255.255. Chaque fournisseur internet comme Wanadoo, club internet, bluewin, net2000 etc., ont leur propre début d'ip c'est à dire pour net2000 l'adresse IP d'un abonné commencera par 80.83 et pour bluewin par 192.168 et les 2 derniers chiffres seront le numéro de la machine de l'abonné donc par exemple 22.56, l'adresse ip complète de cet abonné net2000 sera 80.83.22.56.
Récapitulation: adresse IP=80.83.22.56; 80=réseau, 83=sous-réseau, 22=numéro de liste machines, 56=numéro de l'ordinateur.

Connaître son IP

Pour connaître votre IP allez sur Démarrer, ensuite sur Exécuter et tapez "cmd.exe". Une fenêtre MS-DOS apparaîtra. Maintenant tapez "ipconfig" et votre IP sera marquée à côté de Adresse IP.

Trouver l'ip de quelqun

Sur MSN:

Pour trouver l'IP de quelqun sur MSN il faut d'abord qu'il y a un transfert de fichiers entre les 2 personnes. C'est à dire qu'il faut que la victime ou vous soit entrain d'envoyer un fichier. Ensuite pendant le transfert ouvrez une fenêtre MS-DOS et tapez "cd.." ensuite de nouveau "cd.." pour aller à la racine du disque puis faites, "netstat" ou "netstat -n" vous verrez alors toutes vos connections apparaître et parmi ces connections il y a normalement l'IP de votre victime mais il faut la repérée et pour vous aidés il y a à côté de l'IP de la victime son état donc ESTABLISHED. Il n'est pas si facile que ça de trouver l'IP qui nous intéresse mais avec un peu d'expérience vous aurez plus de facilitée.
Sur IRC:
Technique 1: Pour trouver l'ip de quelqun sur IRC faites juste \whois pseudo_du_type.
Technique 2: Si la 1 ne suffit pas alors faites /who pseudo_du_type %in et vous aurez son ip dans la fenêtre statu.

Par mail:
Vous envoyez un mail à la personne le but étant que la personne vous réponde, ensuite quand vous avez reçu le mail de la personne faite un clic droit ou ouvrez le cela dépend et ensuite allez sur "propriétés" ou "statut" ou bien encore "en-tête". Maintenant cherchez, l'IP s'y trouve.

C'est quoi un trojan (Cheval de troie)?
Un trojan, "Cheval de troie" est un petit programme plus précisément un fichier de commandes Vbs, C++ ou autre qui s'introduit dans votre ordinateur depuis des pages html c'est à dire quand vous visitez un site web ou tout simplement en ouvrant une pièce jointe dans un email.
Une fois installé sur votre machine il permet au pirate d'avoir pleins d'infos sur l'ordinateur voir même sur vous. Il permet aussi dans de nombreux cas au hacker, de s'introduire sur votre ordinateur et de s'en emparer complètement!

Comment savoir si on est infecter?
Pour un non expert la seule solution est de faire un scan complet de l'ordinateur avec un antivirus et de les supprimés si il y en a. Par contre si on est assez expert et qu'on connaît le nom du trojan on peut toujours le chercher dans les fichiers system, system32, Windows etc... Mais même pour un expert cela reste une tâche très longue et compliquée.

Composition d'un trojan (backdoor)
Un vrai trojan backdoor sert plutôt à espionner ou s'emparer d'un pc. Ils sont normalement composés d'une partie serveur que le pirate va envoyer à la victime, si le trojan (serveur) vient ouvert il ouvrira alors un port sur la machine de la victime qui permettra au pirate de s'y connecter. Il y a également la partie client qui est celle que le pirate va utiliser pour "contrôler" l'ordinateur distant.

Voici la liste de quelques commandes ms-dos
 
 

Nom de la commande

Description de la commande

dir

Permet d'afficher le contenu du répertoire en cours

dir /p

Même fonction que dir mais page par page

cd+nom du répertoire

Permet de se déplacer vers un autre répertoire

cd...

Reculer vers le répertoire précèdent

echo

Afficher à l'écran,exemple: echo helo affiche helo

echo off

Désactiver l'affichage

echo on

Activer l'affichage

copy

Copier un fichier vers un autre répertoire

exemple: copy C:\Mesdocs\essai.txt D:\Johnhack

ftp

Ouvrir le programme Ftp

quit

Par exemple sert à quitter Ftp

md

Créer un répertoire ex: md C:\Johnhack

rmdir

Supprimer un répertoire(en indiquant le nom)

del

Supprimer un fichier(en indiquant le nom)

erase

Même fonction que del(en indiquant le nom)

 
Remarque:

Les commandes Dos sont très importantes pour le piratage car MS-DOS est quasi toujours utilisé pour pirater un 
ordinateur ou un site web.

Pirater avec Ms-dos

 


 
Avant de commencer
Avant tout il faut vous assurez que vous aillez activé le partage de fichiers Microsoft. Pour se faire allez dans "panneau de configuration","Réseau","Partage de fichiers et d'imprimantes" et cochez la case "Permettre à d'autres utilisateurs d'accéder à mes fichiers", cliccez sur OK et redémarrer votre pc.Biensûr il faut impérativement connaître l'ip de la victime!
C'est parti!
Alors,pour commencer ouvrez l'invite de commandes MS-DOS, dans ce cas l'IP de la victime est 154.264.24.2 mais vous vous devrez la remplacée par celle de votre victime biensûr.Dans la fenêtre qui s'est ouverte tapez netstat -a IP de la victime=netstat -a 154.264.24.2, une liste apparaîtra avec quelques noms marqués à gauche entre des <> ici ça sera <toni> et à côté il y a <00>,<01> etc. Si vous voyez <20> et à gauche le nom de la machine exemple:<toni> <20>, le tour est joué sinon vous pouvez laissez tomber.

Si tout s'est bien passez jusqu'à maintenant, toujours sur la même fenêtre tappez edit imhost et ensuite écrivez "154.264.24.2 toni #PRE" allez ensuite sur fichier et cliccez sur enregistrer. Retournez sur la fenêtre dos(noire) et tappez nbtstat -r un truc du genre apparaîtra "Successfully remote cache name table" ensuite quittez ms-dos.Maintenant allez sur Démarrer->rechercher->un ordinateur et entrez le nom que vous avez obtenu,dans ce cas le nom est toni.Cliccez sur rechercher et si l'ordinateur apparait dans la recherche cliccez dessus et voila!Faites ce que vous voulez!

 

Pirater avec un trojan

 
Avant de commencer
Assurez-vous que vous possédez toutes les parties du trojan ainsi que tous les fichiers pour son bon fonctionnement. Ce tutoriel est conçu pour un trojan du genre Prorat ou Subseven mais ne vous inquiètez pas car les trojans s'utilisent tous à peu près de la même manière.
Au travail
Création du serveur :
1.
Ouvrez la partie EditServer du trojan ou former dans l'interface de Prorat. Une fois ouvert vous pouvez entrez quel port vous voulez que le serveur ouvre dès son ouverture, vous pouvez soit laissez celui par défaut ou bien mettre celui que vous voulez. Choisissez en préférance un port élevé par exemple le port 5000. Ensuite choisissez un mot de pass pour que seulement vous puissiez vous connectez avec ce serveur. 
2. 
Choisissez la méthode, pour Subseven. 
3. 
Pour l'onglet notification ou méthode de contact pour Prorat choisissez celle qui vous convient le mieux mais la plus utilisé est le e-mail donc cochez la case et écrivez votre adresse. 
4. 
Passons maintenant à binded files ou Attacher à un dos pour Prorat. Cette option vous permet d'intégrer le serveur à un fichier, pour se faire choisissez par exemple une photo et procédez. 
5.
Ensuite depuis l'onglet plugins vous pouvez rajouter quelques options que vous pouvez normallement trouvez dans le fichier plugins ou les télécharger, sélectionnez un plugin et insérez le si vous le souhaitez.
6.
Laissez tomber l'onglet restrictions dans Subseven car pour moi il est complètement inutile, il sert à enlever des options dans le serveur. 
7.
Dans Subseven, vous avez ensuite l'onglet e-mail qui permet d'utiliser votre boîte e-mail pour envoyer toutes les informations de votre victime vers votre boîte c'est à dire mot de pass ou tous les mots qu'il tappe ( Il vous faut impérativement insérez le plugin approprié à chaque option, par exemple le plugin password.dll si vous voulez l'option mot de pass).
8.
Pour finir vous pouvez changer d'icône et aussi rajouter un message d'erreur. Une fois avoir fini la configuration vous pouvez former le serveur avec le bouton save as pour Subseven ou Former le seveur pour Prorat, n'oubliez pas l'extension .exe ou autre selon votre serveur quand vous enregistrez. Et voilà, un serveur qui vient de sortir du four lol! 

Passons à l'attaque! :

Maintenant vous pouvez envoyer votre serveur à la personne concernée et attendre qu'elle l'ouvre. Vous pouvez le savoir sans lui demander si vous avez ajouter l'option notification ou méthode de contact pour Prorat car de cette manière le serveur vous envera automatiquement les informations de la victime quand elle aura ouvert le serveur c'est à dire son ip etc. Maintenant qu'elle a ouvert le serveur vous n'avez plus qu'à tapper son ip et le port choisis précédemment et vous connectez, si vous êtes connecté ce sera marqué connected ou connected in tout en bas de l'interface. Voilà, amusez vous bien mais pas trop de conneries!

 

MS-DOS, système d'exploitation


MS-DOS fut le premier système d'exploitation. C'est à dire que l'on faisait toutes les manipulations informatiques depuis l'invite de commande (MS-DOS). Par exemple, pour afficher le contenu du fichier exemple1.txt qui se trouve dans le dossier c:\exemple, il faut entrer: "type c:\exemple\exemple1.txt".

On peut facilement reconnaitre son interface habituelle: des caractères blancs sur un fond noir (sauf voir dans les options). Son utilisation est assez fastidieuse dans certains cas mais simple en général. Les commandes s'écrivent dans une zone appelée ligne de commande.


Les commandes:


Les commandes peuvent être accompagnées de commutateurs. Ils servent à activer ou désactiver des options des commandes. Grâce aux commandes, on peut modifier, déplacer, copier, supprimer des fichiers et des dossiers, changer de dossier courant (le dossier dans lequel on se trouve), ouvrir un fichier, démarrer une application ou un programme...En ajoutant des commutateurs, on peut par exemple contrôler une copie ou affecter une modification à toute une arborescence au lieu de le faire uniquement à un dossier.


MS-DOS sous WINDOWS:


Sous windows 95, on peut trouver l'invite de commande mais il est moins dévellopé que dans les versions plus récentes (preuve que MS-DOS n'est pas tout à fait laissé à l'abandon). Dans cette version, certaines commandes n'existent pas et la seule façon de se corriger est de supprimer les caractères après l'erreur (ou alors il faut recommencer). Sous windows XP, les commandes sont plus nombreuses et on peut corriger en revennant en arrière, sans supprimer les caractères après la faute.


Pourquoi utiliser MS-DOS:


MS-DOS a des options que les autres systèmes d'exploitation n'ont pas (exemple: afficher la liste des fichiers d'un certain type). Il peut débloquer des fichiers que vous n'arrivez pas à ouvrir, modifier des associations entre une application, une extension et un type de fichier, permettre d'afficher ou de cacher certains fichiers,
de créer des micro-applications.


L'interface:


Lorsque MS-DOS démarre, il affiche les caractéristiques de votre ordinateur ainsi qu'un chemin d'accès. Ce dernier représente le dossier courant (dossier deans lequel vous vous trouvez). Cmd (l'application de MS-DOS) fonctionne un peu comme l'explorateur windows (vous pouvez démarrer celui-ci par la commande
"start ./" mais attention: elle ne fonctionne pas toujours. vous pouvez changer de dossier courant, supprimer, copier, déplacer, renommer, modifier les dossiers ou les fichiers se trouvant dans le dossier courant. Vous pouvez modifier la présentation de la ligne de commande.


S'assurer que l'invite de commande est sur votre ordinateur:


Si l'invite de commande n'est pas installée sur votre ordinateur, vous ne pourrez pas l'utiliser. Pour vérifier s'il est bien installé sur votre ordinateur, ouvrez le menu démarrer et lancez une recherche. Ci besoin est,
choisissez "Tous les fichiers et tous les dossiers" puis tapez "cmd" ou "MS-DOS" ou "invite de commande". Vous pouvez aussi faire cette vérification en passant par le menu démarrer puis "Tous les programmes" et "accessoires". Si l'invite de commande s'y trouve (image: ), c'est qu'il est installé sur votre ordinateur. S'il est installé, vous pouvez démarrer MS-DOS par les moyens vus précédemment ou par ceux des chapitres suivants.


Démarrer MS-DOS:


Si vous avez vérifié que l'invite de commande est bien installé sur votre ordinateur vous pouvez maintenant le démarrer. Pour cela, ouvrez le menu démarrer et cliquez sur "executer". Dans la barre de texte tapez
"cmd.exe" puis cliquez sur OK. Si la fenêtre de MS-DOS s'ouvre tout va bien. Sinon, essayez les moyens vus précédemment pour ouvrir l'invite de commande.


Arrêter MS-DOS depuis la ligne de commande:


Quand vous avez ouvert MS-DOS, celui-ci peut se présenter sous la forme d'un fenêtre toute simple ou s'afficher en plein écran. Vous pouvez quitter MS-DOS depuis la ligne de commande: sur votre clavier, tapez la commande "exit" puis appuyez sur la touche entrée. Si vous avez correctement entré la commande, l'invite de commande se fermera.


D'autres moyens de fermer l'invite de commande:


Quand MS-DOS s'ouvre sous la forme d'une fenêtre, vous pouvez cliquez sur la croix, en haut, à droite. L'invite de commande ne pose pas de problème pour ce type de fermeture contrairement à la combinaison des touches Alt et F4 qui peut fermer les fenêtres, les programmes, les applications, ou même éteindre votre
ordinateur. Cette combinaison n'affecte en rien MS-DOS. En revanche, vous pouvez le fermez en faisant un clic droit sur son icône dans la barre des taches et choisir fermer. En mode plein écran, faites Alt+Tab puis répétez la procédure précédente. Vous remarquerez que cette combinaison permet d'altérner rapidement entre différentes apllications.


Créer, supprimer, renommer ou déplacer un dossier:


Pour stocker les fichiers que vous crérez avec MS-DOS, je vous conseille de créer un dossier dans le dossier courant qui s'affiche quand vous ouvrez l'invite de commande. Pour cela, entrez "mkdir" ou son abréviation "md" suivi du nom entre guillemets que vous souhaitez donner à votre dossier(exemple:md "Fichiers Dupont"). Si vous vous êtes trompé, tapez la commande "rmdir" ou son abréviation "rd" suivie du nom du dossier (attention à ne pas se tromper dans l'orthographe du nom)(exemple:rd "Fichiers Dupont"). Vous pouvez aussi
déplacer un dossier en entrant la commande "move" suivie du nom du dossier et, séparé par un espace
(fermez les guillemets puis rouvrez-les)la destination du dossier(exemple:move "Fichiers Dupont" "c:\fichiers divers\fichers du groupe de travail"). Si votre dossier ne porte pas le bon nom, vous pouvez le renommer avec
la commande "rename" suivie du nom actuel du dossier entre guillemets et du nouveau nom entre guillemets (exemple:rename "Fichiers Dupont" "Fichiers Dupond").



Changer le dossier courant:


Quand vous aurez créé le dossier voulu, Vous aurez besoin de vous placer à l'intérieur du dossier pour pouvoir créer, modifier, renommer, déplacer ou supprimer des dossiers et/ou des fichiers. Pour cela, vous pouvez utiliser la commande "chdir" ou son abréviation "cd" suivie du dossier ou de l'arborescence à suivre (exemple:cd "c:\fichiers divers\fichiers du groupe de travail\fichiers Durant"). Cela pose des problèmes lorsqu'il faut aussi changer de lecteur (exemple:cd d:\sounds): il faut dans ce cas entrer la ligne pour changer le dossier courant puis valider puis taper le lecteur (exemple:d et enfin, valider. On peut éviter cela en ajoutant le commutateur "/d" qui vous permettra de changer de lecteur en même tant que de dossier courant. Il existe une autre option avec cd: vous pouvez le faire suivre de .. pour vous placer dans le dossier contenant celui dans lequel vous vous trouvez (exemple:cd ..).

Vous remarquerez que j'ai utilisé la commande "dir". Elle sert à faire défiler la liste des fichiers et des dossiers d'un dossier. Pour plus de renseignements, tapez "dir /?" dans la ligne de commande.

Les pirates sont un sujet qui intrigue. Certains s'accordent à dire que détecter des vulnérabilités et le piratage en général aident à renforcer la sécurité informatique. Mais l'explication la plus plausible reste l'intention criminelle.Quelque soit la raison, aussi longtemps qu'il y aura des ordinateurs il y aura des hackers - white hats (chapeaux blancs), black hats (chapeaux noirs) et greyhats (chapeaux gris).
En quelques heures de connexion à Internet, un hacker peut scanner votre ordinateur à l'aide d'un outil de vulnérabilité afin d'infiltrer votre ordinateur. Cela peut être l'oeuvre de quelqu'un curieux de voir ce qu'il y a sur votre machine, ou bien un « white hat » qui vérifie que l'ordinateur est sûr. Le piratage prémédité criminel est bien pire.
En effet, le malfrat peut être très loin de l'endroit du crime, mais télécharger tranquillement vos fichiers confidentiels.

Dans l'environnement des affaires, les grandes entreprises ou corporations préfèrent rester discrets sur les incidents de piratage afin de protéger l'image de la société. Ce qui veut également dire que les criminels restent impunis. Une autre motivation des hackers peut être le vandalisme, les graffitis digitaux qui sont intégrés dans les systémes pour provoquer des dégâts. Défigurer des sites Web est une forme courante de graffitis et certains groupes de hackers se concentrent sur cette activité en particulier. Arrêter les responsables, de même que dans le monde réel est une tâche fastidieuse et qui ne rapporte pas autant que les efforts qu'il en a coûté.
Quelque soit le raisonnement tenu, le piratage est un phénomène maintenant bien ancré dans le monde informatique et qui ne disparaîtra sûrement jamais. Il y aura toujours des gens pour abuser des ressources publiques et des criminels profitant de l'anonymat donné par le cyber espace.
 
 
 
                               Mouhssine HASSANI