Delta14.Daftbug4

Sondage

Pour vous Worms Kart est:

158 votes
58.9%
20.3%
7%
14%


le 25/11/2007 autres sondages

Accueil < informatique < hacking

Vocabulaire du hackeur

Port:

Un port est une sorte de porte par laquelle deux ordinateurs peuvent communiquer via un protocle TCP/IP. Un port est caractérisé par un nombre.
Ainsi, le port 21 est le port FTP (celui qui sert à mettre un site sur internet par exemple). Le port 80 est le port HTTP, de loin le plus connu. etc... En tout, il existe 65 535 ports, tous ayant une fonction unique.

IP:

Ce sont les initiales de Internet Protocol. C'est une série de 4 nombres séparés par des points compris entre 1 et 255, servant à reconnaître chaque ordinateur connecté à Internet. Chaque ordinateur a son IP propre. Cette signature de reconnaissance sert par exemple à ce qu'un site nous reconnaisse à court terme comme à long terme.

  • à court terme, lorsqu'on clique sur un lien. Comme ça, le serveur sait à qui envoyer les pages demandées.
  • à long terme, c'est ce qu'on appelle aussi un Cookies. Le site stocke des informations de nos activités, pour optimiser l'affichage des pages. Mais les cookies peuvent aussi permettre aux pirates de s'introduire sur votre PC. Tout dépend du site.

Il existe deux sortes d'IP:
  • Statique, qui ne change pas. Il y a donc 255^4=4 228 250 625 IP possibles en tout et pour tout.
  • Dynamique, qui change à chaque connexion, donc c'est 4 228 250 625 IP possibles qui changent à chaque connexion. Ce qui complique la vie des hackeurs.

Exemple d'IP: 212.125.54.6
212.125=adresse du réseau. Ici 212 correspond aux IP d'Iinfonie Belgique.
54= adresse de sous réseau
6=adresse de la machine

Pour connaître votre adresse IP, tapez winipcfg dans Démarrer > Exécuter.

Trojan:

Le trojan ou Cheval de Troie est un système d'attaque basé sur l'anecdote historique.
Le trojan est généralement dissimulé derrière un programme "révolutionnaire" à télécharger. Il s'execute dès le moment où vous lancez le programme. Le trojan est composé de deux parties distinctes:

  • La partie Serveur que le pirate vous envoie et qui se trouve sur votre ordinateur.
  • La partie Client qui sert au pirate pour prendre possession de votre ordinateur.
La partie Serveur sert a recevoir les commandes qui lui sont envoyés par la partie Client puis de les executer sur l'ordinateur de la victime.
C'est pour cela que la victime doit impérativement executer le Serveur. Une fois le Serveur exécuté, il va ouvrir un port qui lui aura été définit par l'attaquant, ensuite le pirate pourra entrer par le port.
En gros l'ordinateur est en faite une maison, le port une porte, une fois la porte ouverte, l'attaquant pourra alors entrer avec la partie client. Le Client est la partie dont le pirate se sert pour executer des commandes à distance, le server recevra ces commandes et les executera. Le Client requiert l'adresse IP de la victime.

Cracks:

Les cracks sont des petits programmes élaborés par les crackeurs pour enlever les limitations sur les sharewares.


Warez:

Il s’agit de logiciels piratés souvent accessibles sur des serveurs ftp ou sur des sites spécialisés.


Gamez:

Ce sont tous les jeux-vidéos piratés mis à disposition de qui le veut gratuitement et en version complète (sinon c’est pas intéressant) et sans limitation.


retourhaut
suivant