HaCkInG WoRlD
  La préparation d'un Hack
 
La préparation d'un hack est primordiale si le hacker veut mettre toutes les chances de son coté. De façon générale, tout travail demande préparation: un apprentissage, une observation, une analyse, des solutions...

Le hack n'échappe pas à la règle: aprentissage des moyens d'attaque et de parade (trojans, antivirus, firewall), observation des ou de la cible (IP, lieu géographique, système d'exploitation, emails, messengers, tchat, protections...), analyse des failles de sécurité et analyse psychologique des utilisateurs (utilisateurs débutants, ou experts...), solutions d'attaque (type de trojan ou virus à envoyer), anonymat (IP cachés, mails anonymes...).

1. Apprentissage des moyens de hack

Le hacker doit préparer ses outils (programmes) d'attaque et les maitriser afin d'etre efficace et rapide dans ses actions. En effet, les victimes du hack peuvent à tout moment s'apercevoir de quelque chose et le hacker doit etre pret à réagir. Avant de maitriser ses outils, le hacker testera ceux ci en général sur lui meme, puis sur des cibles choisies aléatoirement (les amis sont à éviter). Vous trouverez sur la page trojans des trojans complet (1 programme serveur et 1 programme client) à télécharger pour vous familiariser avec certains, ou voir plus simplement à quoi ceux ci ressemblent (et donc vous mettre à la place du hacker).

2. Quelles cibles ?

Hé oui c'est pourtant bete, mais on ne mange pas une pomme de la meme manière qu'on mange une banane ou une orange! Encore une fois, le hack...c'est la même chose. Deux possibilités principales s'offrent au hacker....ou plutot trois:

- Il hack sa famille, son meilleur copain, sa petite amie, son cousin
- Il hack en masse des gens pris au hasard sur Internet
- Il hack son "ennemi", à savoir celui qu'il n'aime pas

Vous l'avez compris, dans le 1° cas il s'agit de hackers (de niveau collège) à qui on a envie de mettre des claques. Ils sont communéments appelés les "lamers". Dans le second cas, il s'agit d'envoyer des mails en masse (en atachant le fichier "serveur" aux mails), ou scanner des IP en masse (avec Superscan 3) pour essayer de trouver des ports déjà ouverts, ou laisser des serveurs de trojans tout frais dans les répertoire "shared folder" (répertoire partagé) en changeant le nom du fichier (comme crack_jeu..exe). Dans le 3° et dernier cas il s'agit d'envoyer le fichier "serveu" à sa cible, et là certainement le plus intéressant, car il faut user d' "intelligence sociale".

Statistiquement, et de manière très générale en fonction du pays et du FAI (fournisseur d'accès internet) , en scannant les ports de trojans connus (chaque trojan a son port) des plages d'IP je dirai que sur 1000 ordinateurs on trouve entre 5 et 20 ordinateurs possédant un trojan connu. C'est à la fois peu et énorme! Sachant que chaque jour plusieurs millions de PC sont connectés à Internet dans le monde, faites le calcul, cela laisse une marge assez énorme pour s'amuser un peu. Si vous avez un peu de chance, vous tomberez sur le PC d'un des PC d'un couple en train de se faire plaisir par webcam. Cela permet au hacker de combler une certaine frustration.

3. LAN ou FAI ?

Une fois les outils maitrisés et à diposition rapide du hacker, il s'agit de repérer globalement sa victime. La cible est elle située à l'intérieur d'un LAN, ou utilise-t-ele un FAI de type AOL, Wanadoo, Free, 9telecom, Club Internet, Tiscali, Noos...? Excusez moi encore pour les autres...

Un LAN est un réseau local. Autrement dit, si chez vous vous mettez 3 ordinateurs en réseau (cartes réseau + cables RJ45), ces 3 ordinateurs forment un LAN. Et en général un des 3 ordinateurs sera connecté directement à Internet et les autres ordinateurs utiliseront un "partage de connexion" Internet. Dans un tel LAN (local Area Network), il y a alors deux types de communication: les communications Internet, les communications Intranet.

INTRA = à l'intérieur (dans un LAN)
INTER = à l'extérieur (entre les réseau LAN)

Chaque grand groupe industriel dispose de son propre LAN, ainsi que toutes les grandes institutions publiques ou privées (écoles et universités, ministères, mairies, gendarmeries, hopitaux...)

Il faut savoir que si la victime est située dans un LAN, la communication directe sera plus difficile entre le serveur du trojan (installé sur l'ordinateur) et le client du trojan (sur l'ordinateur du hacker). La communication ne peut etre que indirecte et doit utiliser un "bridge" (pont de communication). Ceci s'explique de facon générale par des protections assez lourdes à l'entrée des LAN (les entreprises utilisent toute une série de sécurités) et aussi par le fait que les communications Internet circulent de manière spécifique (dépend de l'achitecture du LAN)....C'est un peu compliqué à comprendre et cela requiert des connaissances en télécommunication: passerelle réseau, routeur, masque réseau, serveurs DNS, proxy et firewall physiques, protocoles TCP et UDP, serveurs HTTP(site web) et SMTP(gestion des mails)...

Si la victime utilise un FAI(fournisseur d'accès Internet), l'attaque sera par contre plus aisée, car alors la communication peut etre directe.

4. Recherche d'informations générales sur la ou les cibles

Cette phase est très imortante si vous voulez éviter de vous retrouver en prison un peu trop rapidement. Enfin...vous me comprenez? Comme je l'ai déjà dit sur la page d'accueil, on ne sait jamais sur qui ont tombe.

Donc, après avoir envoyé un serveur par mail (mail d'un gar ou d'une fille pris dans un salon de tchat par exemple) à un inconu, ou etre entré sur une PC par un trojan déjà existant, il peut arriver quelques surprises. Vous pensiez vous attaquer à un neuneu nul grave en informatique, vous commencez à osculter son disc dur et activer quelques keylogger et recherches de mot de passe, quand soudainement après 30 min de hack la police débarque chez vous en sautant vaillament par la fenêtre... C'est légèrement futuriste, mais si vous hackez un peu trop souvent c'est peut etre ce qui risque de vous arriver. Si vous voyez ce que je veux dire. Le hack est drole au début, on en raffole midi et soir, mais attention à l'indigestion. Je ne le répèterai jamais assez, l'abus... est un abus!

La connaissance de la psychologie humaine est également recommandée. Disons plutot fortement conseillée. Example....Pendant votre intrusion sur le PC distant, vous vous êtes un peu trop fait remarqué (par exemple vous avez un peu trop effacé de fichiers, ou trop joué avec l'ouverture du CDROM ou la souris). Remarquez j'adore mettre un fantome dans l'ordinateur d'un adepte du culte de jouvance... Ca fait très réaliste hihihi... Donc voilà votre vicime (pensant avoir un méchant virus) qui lance son antivirus. Le scan débute et là... malheur car le trojan que vous utilisez date d'au moins 2 générations. Pas de panique, soyez intelligent. Attendez quelques temps, et brusquement arretez l'antivirus (par un kill processus) et faite afficher sur l'écran cible un petit message disant "Antivirus X n'a détecté aucun virus". Si votre victime recommence l'installation de l'antivirus (hé oui vous avez arreté complètement le programme ce qui est louche pour la victime), faites afficher un autre petit message "Erreur Systeme in Windows blablabla....". Au bout de deux ou trois fois, votre victime devrait se résigner.... Bon ce n'était qu'un exemple de ma grande intelligence, mais des trucs comme ca, ca ne s'apprend pas, ca s'improvise. Seul quelques champions ont été comblé de grace par le seigneur... ptdr.

Ainsi, si vous vous faites hacker, vous aurez peut etre la chance de tomber sur un gentil monsieur qui ne sait pas que appuyer sur trois boutons ou lancer 2 lignes de code made in "Grosland" (C) Canal+. Si celui ci vous trouve sympatique, peut etre qu'il entrera en communication avec vous. Ne me demandez pas comment, vous le verrez c'est tout... Peut être même que par pitié il refermera discrètement les portes grandes ouvertes de votre ordinateur, genre "Robin des Bois" ou "Thierry la fronde". Mais bon, comme on dit, "Noël ce n'est qu'une fois dans l'année.".

Pour finir, connaître les protections de votre victime est essentiel: quel type d'antivirus, quel type de firewall? En effet vous devez comprendre que certains trojans sont plus efficaces contre certaines protections, et même que certains trojans sont non détectés par certains antivirus ou firewalls (dits FW bypass). La connaissance des protections vous permettra donc de connaître le type de trojans à utiliser.
 
  Aujourd'hui sont déjà 3 visiteurs (3 hits) Ici! je rappele que ce site est a titre indicatif !! en aucun cas je ne pourai etre tenu(e) responsable de vos acte(s) Copyright : 2008 se site est la propriété intellectuel de donsuv@hotmail.fr  
 
Ce site web a été créé gratuitement avec Ma-page.fr. Tu veux aussi ton propre site web ?
S'inscrire gratuitement