Accueil < informatique < hacking
Méthode d’attaques
1°Le « social engineering »
2-par téléphone :
Voici les règles de bases du pirate pour réussir son coup:
Afin de rester cohérent dans ces propos, le pirate organise un scénario sur papier qu’il va s’efforcer de respecter.
Sur ce papier seront indiqués qui il est dans la société, son rôle à jouer, pourquoi il téléphone, etc… .
Il anticipera au mieux les questions que la victime pourrait poser, afin de formuler les réponses les plus adéquats.
Aussi, il essayera de recréer l’ambiance du milieu genre salle informatique, bureau, réunion etc...
Tout dépend du rôle qu’il s’est attribué.
Et l’affaire est dans le sac pour le hackeur.
2°Trouver une faille
Cette méthode d'attaque s'effectue à l'aide d'un trojan.
En fait, le pirate va exploater une ou plusieurs failles. Ces failles sont des ports ouverts.
Chaque port est en soit une faille potentielle. C'est pour ça que le risque zéro n'existe pas.
A partir du moment où l'on se connecte à internet, on ouvre un port.
Le trojan se place généralement dans des fichiers dont la fonction est peu connu
comme C:/Windows/system32 ou C:/Windows.
Mais comment un trojan sait où se placer? C'est écrit dans son code, ou dans le programme qui sert d'appât.
Lorsque la victime lance le programme-appât, celui-ci execute les commandes qui lui sont attribué.
Le problème avec les trojans, c'est qu'une fois exécuté, il est pratiquement impossible de les supprimer
à "main nue". En effet, la plupart du temps, ils écrivent dans la base de registre afin d'être lancé
automatiquement à chaque démarrage.
Si cette faille n'existe pas, alors il faut la créer. Pour cela, il existe plusieurs méthodes...