Port:
Un port est une sorte de porte par laquelle deux ordinateurs peuvent communiquer via un
protocle TCP/IP.
Un port est caractérisé par un nombre.
Ainsi, le port 21 est le port FTP (celui qui sert à mettre un site sur internet par exemple).
Le port 80 est le port HTTP, de loin le plus connu. etc...
En tout, il existe 65 535 ports, tous ayant une fonction unique.
IP:
Ce sont les initiales de Internet Protocol. C'est une série de 4 nombres séparés par des points compris entre 1 et 255, servant à reconnaître chaque ordinateur connecté à Internet.
Chaque ordinateur a son IP propre. Cette signature de reconnaissance sert par exemple à ce qu'un site nous reconnaisse à court terme comme à long terme.
- à court terme, lorsqu'on clique sur un lien. Comme ça, le serveur sait à qui envoyer les pages demandées.
- à long terme, c'est ce qu'on appelle aussi un Cookies. Le site stocke des informations de nos activités,
pour optimiser l'affichage des pages. Mais les cookies peuvent aussi permettre aux pirates de s'introduire sur
votre PC. Tout dépend du site.
Il existe deux sortes d'IP:
- Statique, qui ne change pas. Il y a donc 255^4=4 228 250 625 IP possibles en tout et pour tout.
- Dynamique, qui change à chaque connexion, donc c'est 4 228 250 625 IP possibles qui changent à chaque connexion. Ce qui complique la vie des hackeurs.
Exemple d'IP:
212.125.54.6
212.125=adresse du réseau. Ici 212 correspond aux IP d'Iinfonie Belgique.
54= adresse de sous réseau
6=adresse de la machine
Pour connaître votre adresse IP, tapez winipcfg dans Démarrer > Exécuter.
Trojan:
Le trojan ou Cheval de Troie est un système d'attaque basé sur l'anecdote historique.
Le trojan est généralement dissimulé derrière un programme "révolutionnaire" à télécharger. Il s'execute dès le
moment où vous lancez le programme. Le trojan est composé de deux parties distinctes:
- La partie Serveur que le pirate vous envoie et qui se trouve sur votre ordinateur.
- La partie Client qui sert au pirate pour prendre possession de votre ordinateur.
La
partie Serveur sert a recevoir les commandes qui lui sont envoyés par la partie Client puis de les
executer sur l'ordinateur de la victime.
C'est pour cela que la victime doit impérativement executer le
Serveur.
Une fois le
Serveur exécuté, il va ouvrir un
port qui lui aura été définit par l'attaquant,
ensuite le pirate pourra entrer par le port.
En gros l'ordinateur est en faite une maison, le port une porte, une fois la porte ouverte, l'attaquant pourra
alors entrer avec la
partie client.
Le
Client est la partie dont le pirate se sert pour executer des commandes à distance, le server
recevra ces commandes et les executera.
Le Client requiert l'adresse
IP de la victime.
Cracks:
Les cracks sont des petits programmes élaborés par les crackeurs pour
enlever les limitations sur les sharewares.
Warez:
Il s’agit de logiciels piratés souvent accessibles sur des serveurs ftp
ou sur des sites spécialisés.
Gamez:
Ce sont tous les jeux-vidéos piratés mis à disposition de qui le veut
gratuitement et en version complète (sinon c’est pas intéressant) et sans limitation.