Delta14.Daftbug4

Sondage

Pour vous Worms Kart est:

158 votes
58.9%
20.3%
7%
14%


le 25/11/2007 autres sondages

Accueil < informatique < hacking

Méthode d’attaques

1°Le « social engineering »

2-par téléphone :
Voici les règles de bases du pirate pour réussir son coup:
Afin de rester cohérent dans ces propos, le pirate organise un scénario sur papier qu’il va s’efforcer de respecter.
Sur ce papier seront indiqués qui il est dans la société, son rôle à jouer, pourquoi il téléphone, etc… .
Il anticipera au mieux les questions que la victime pourrait poser, afin de formuler les réponses les plus adéquats.
Aussi, il essayera de recréer l’ambiance du milieu genre salle informatique, bureau, réunion etc...

Tout dépend du rôle qu’il s’est attribué.

  • Un acheteur potentiel
  • Un client actuel
  • Un sondage ou une enquête statistique
  • Un magazine
  • Un technicien
  • La police
  • Un représentant
Le pirate ne se contente jamais d’un seul appel.
Généralement, il appèle une personne (Gérard), et lui pose des questions.
Il appèle ensuite une seconde personne (Philippes) que lui a conseillé Gérard tout en se faisant passer pour lui. Comme le pirate s’est arrangé pour avoir l’emploie du temps de Gérard, il appèle un jour où il est sûr que Gérard n’est pas là. Alors il demande à Philippes son mot de passe de session (celui de Gérard) parce qu’il l’a oublié ou qu’il a un problème avec.

Et l’affaire est dans le sac pour le hackeur.

2°Trouver une faille

Cette méthode d'attaque s'effectue à l'aide d'un trojan.
En fait, le pirate va exploater une ou plusieurs failles. Ces failles sont des ports ouverts. Chaque port est en soit une faille potentielle. C'est pour ça que le risque zéro n'existe pas. A partir du moment où l'on se connecte à internet, on ouvre un port.

Le trojan se place généralement dans des fichiers dont la fonction est peu connu comme C:/Windows/system32 ou C:/Windows.
Mais comment un trojan sait où se placer? C'est écrit dans son code, ou dans le programme qui sert d'appât.
Lorsque la victime lance le programme-appât, celui-ci execute les commandes qui lui sont attribué.

Le problème avec les trojans, c'est qu'une fois exécuté, il est pratiquement impossible de les supprimer à "main nue". En effet, la plupart du temps, ils écrivent dans la base de registre afin d'être lancé automatiquement à chaque démarrage.

Si cette faille n'existe pas, alors il faut la créer. Pour cela, il existe plusieurs méthodes...

retourhaut
page 3