AccueilRechercherMembresS'enregistrerBoutique RFHabbo.frConnexionGalerie

Connexion
Nom d'utilisateur:
Mot de passe:
Connexion automatique: 
:: Récupérer mon mot de passe
Derniers sujets
» [P.N] Rapport de patrouille de Tony10102
Comment combattre le hack ?! << regarde. >> Emptypar tony10102 Aujourd'hui à 13:23

» [C.H.U] Rapports d'Activités de Themis
Comment combattre le hack ?! << regarde. >> Emptypar Themis Aujourd'hui à 13:15

» virgi27 retourne Commandante de police (7)
Comment combattre le hack ?! << regarde. >> Emptypar Monsieur-RF Aujourd'hui à 13:09

» [P.N] Rapport d'activité de Tony10102
Comment combattre le hack ?! << regarde. >> Emptypar tony10102 Aujourd'hui à 13:07

» Michael900@ passe Commissaire divisionnaire (12)
Comment combattre le hack ?! << regarde. >> Emptypar Monsieur-RF Aujourd'hui à 13:04

» Présentation de Rzoo
Comment combattre le hack ?! << regarde. >> Emptypar Ica' Aujourd'hui à 13:03

» Danny94 passe Commissaire divisionnaire (27)
Comment combattre le hack ?! << regarde. >> Emptypar Ica' Aujourd'hui à 13:01

» [P.N] Rapport de patrouilles de mxnon.04
Comment combattre le hack ?! << regarde. >> Emptypar mxnon04 Aujourd'hui à 11:47

» [C.M] Rapport de patrouille d'alexis53126
Comment combattre le hack ?! << regarde. >> Emptypar Alexis' Aujourd'hui à 11:40

» [P.N] Rapports d'activités de hamadahamidou
Comment combattre le hack ?! << regarde. >> Emptypar hamadahamidou Aujourd'hui à 11:38

Navigateur
Les posteurs les plus actifs de la semaine
Mr.Kakashi
Comment combattre le hack ?! << regarde. >> Left1110Comment combattre le hack ?! << regarde. >> Mid1010Comment combattre le hack ?! << regarde. >> Right110 
Marwan
Comment combattre le hack ?! << regarde. >> Left1110Comment combattre le hack ?! << regarde. >> Mid1010Comment combattre le hack ?! << regarde. >> Right110 
-_Dorian_-
Comment combattre le hack ?! << regarde. >> Left1110Comment combattre le hack ?! << regarde. >> Mid1010Comment combattre le hack ?! << regarde. >> Right110 
msfz13
Comment combattre le hack ?! << regarde. >> Left1110Comment combattre le hack ?! << regarde. >> Mid1010Comment combattre le hack ?! << regarde. >> Right110 
#Dylan.
Comment combattre le hack ?! << regarde. >> Left1110Comment combattre le hack ?! << regarde. >> Mid1010Comment combattre le hack ?! << regarde. >> Right110 
Ica'
Comment combattre le hack ?! << regarde. >> Left1110Comment combattre le hack ?! << regarde. >> Mid1010Comment combattre le hack ?! << regarde. >> Right110 
Sophi61
Comment combattre le hack ?! << regarde. >> Left1110Comment combattre le hack ?! << regarde. >> Mid1010Comment combattre le hack ?! << regarde. >> Right110 
Mr.Build
Comment combattre le hack ?! << regarde. >> Left1110Comment combattre le hack ?! << regarde. >> Mid1010Comment combattre le hack ?! << regarde. >> Right110 
Monsieur-RF
Comment combattre le hack ?! << regarde. >> Left1110Comment combattre le hack ?! << regarde. >> Mid1010Comment combattre le hack ?! << regarde. >> Right110 
James'
Comment combattre le hack ?! << regarde. >> Left1110Comment combattre le hack ?! << regarde. >> Mid1010Comment combattre le hack ?! << regarde. >> Right110 
Les posteurs les plus actifs du mois
Marwan
Comment combattre le hack ?! << regarde. >> Left1110Comment combattre le hack ?! << regarde. >> Mid1010Comment combattre le hack ?! << regarde. >> Right110 
James'
Comment combattre le hack ?! << regarde. >> Left1110Comment combattre le hack ?! << regarde. >> Mid1010Comment combattre le hack ?! << regarde. >> Right110 
Mr.Build
Comment combattre le hack ?! << regarde. >> Left1110Comment combattre le hack ?! << regarde. >> Mid1010Comment combattre le hack ?! << regarde. >> Right110 
Mr.Kakashi
Comment combattre le hack ?! << regarde. >> Left1110Comment combattre le hack ?! << regarde. >> Mid1010Comment combattre le hack ?! << regarde. >> Right110 
andrea38799
Comment combattre le hack ?! << regarde. >> Left1110Comment combattre le hack ?! << regarde. >> Mid1010Comment combattre le hack ?! << regarde. >> Right110 
Sabanane
Comment combattre le hack ?! << regarde. >> Left1110Comment combattre le hack ?! << regarde. >> Mid1010Comment combattre le hack ?! << regarde. >> Right110 
msfz13
Comment combattre le hack ?! << regarde. >> Left1110Comment combattre le hack ?! << regarde. >> Mid1010Comment combattre le hack ?! << regarde. >> Right110 
Ica'
Comment combattre le hack ?! << regarde. >> Left1110Comment combattre le hack ?! << regarde. >> Mid1010Comment combattre le hack ?! << regarde. >> Right110 
Chloé
Comment combattre le hack ?! << regarde. >> Left1110Comment combattre le hack ?! << regarde. >> Mid1010Comment combattre le hack ?! << regarde. >> Right110 
:-Mama-:
Comment combattre le hack ?! << regarde. >> Left1110Comment combattre le hack ?! << regarde. >> Mid1010Comment combattre le hack ?! << regarde. >> Right110 
AIDE !

PLAINTE !
Partagez

Comment combattre le hack ?! << regarde. >>

Voir le sujet précédent Voir le sujet suivant Aller en bas
+2
Charles
JournalisteRPG.
6 participants
AuteurMessage
JournalisteRPG.

avatar

Pseudo Habbo : Indiquer votre pseudo sur Habbo !
Messages : 12
Filière : Civil
Grade : Indiquer votre grade !
Pièce d'argent : 100 pa
Pièce de jeu : 0 PJ

Comment combattre le hack ?! << regarde. >> Empty
MessageSujet: Comment combattre le hack ?! << regarde. >> Comment combattre le hack ?! << regarde. >> EmptyLun 17 Mai 2010 - 23:53

Piratage informatique : ce que veulent les «ha
ckers»

Prennez le temps de lire , je ne fais pas sa pour poluer mais depuis quelque temps beaucoup de hack se font sur habbo , il va falloir vous en imformez un peux plus.

Selon une étude du Computer Security Institute, plus de 40 % des entreprises ont constaté au moins une tentative d’intrusion au cours de l'année 2000. Serveurs piratés, numéros de cartes bancaires volés, sites web défigurés : les pirates du Net font de plus en plus parler d'eux. Mais leurs objectifs et le détail de leurs actions restent inconnus du grand public. Quelles sont leurs cibles et par quels moyens procèdent-ils ? Que cherchent-ils à obtenir en s'infiltrant dans les systèmes informatiques ? Que faut-il faire pour se protéger de leurs attaques ? Quelques repères.
Hacker, cracker, script-kiddies : on assiste à une multiplication des mots utilisés pour désigner les pirates. Qui est véritablement un hacker ?
Selon leurs propres définitions, les hackers sont avant tout "des passionnés des réseaux". Ils veulent comprendre le fonctionnement des systèmes informatiques et tester à la fois les capacités des outils et leurs connaissances. La plupart des hackers affirment s'introduire dans les systèmes par passion pour l'informatique et pas dans l'objectif de détruire ou de voler des données. Ils veillent ainsi à se distinguer des crackers (criminels informatiques) ou des script-kiddies (pirates débutants qui agissent uniquement à l'aide des logiciels prêts à utiliser) qui sont dans une logique de destruction ou de gain financier. Pour les experts du "monde underground", un vrai hacker est celui qui s'infiltre dans un serveur pour découvrir les failles de sécurité et qui alerte ensui
te les responsables.

Tous les pirates n’ont pas les mêm
es motiva
tions.

Beaucoup d'entre eux affirment attaquer les systèmes pour le fun, pour le challenge. On trouve aussi des pirates qui veulent se faire connaître ou même trouver un emploi par ce moyen ! Une station de radio canadienne avait par exemple embauché un pirate en tant que responsable sécurité car celui-ci avait découvert des failles importantes et il était le seul à savoir comment y remédier.
Contrairement aux idées reçues, les pirates qui attaquent des serveurs pour gagner de l'argent ou accéder aux données financières ne sont pas très nombreux. Car ce type de piratage nécessite des compétences de très haut niveau. Or, le "monde underground" fourmille des script-kiddies qui n'ont pas de compétences pointues et qui se contentent d'installer des chevaux de Troie téléchargés sur le Net. Pour les hackers, les script-kiddies sont responsables de près de 90 % des attaqu
es.

Attention à ne pas relativiser le danger.

Même si les pirates débutants n'ont pas de compétences pointues, ils sont souvent dans une logique de récupération des mots de passe ou de destruction des fichiers. Et ils s'attaquent aux PC des particuliers - soit pour voler des données, soit pour utiliser cette machine comme paravent lors d'autres attaques - alors que les hackers ne s'intéressent qu'aux architectures complexes des entreprises. Les particuliers ont donc de bonnes raisons de se méfier des attaques des scripts-kiddies.

Les outils et méthodes des hackers.

Les débutants utilisent des logiciels qui scannent le web à la recherche des systèmes vulnérables. Quant aux hackers, ils commencent leur travail d'abord par une enquête sur leur cible : l'adresse IP, les logiciels installés, etc. Ces informations sont parfois très facilement accessibles : les forums en ligne fourmillent de messages d'administrateurs qui détaillent les caractéristiques de leur système en cherchant une solution à leur problème. Une fois ces informations obtenues, le pirate peut utiliser plusieurs techniques, comme l’intrusion par un port TCP/IP non protégé, l’exploitation des failles de sécurité des logiciels, l’IP Spoofing (usurpation de l'adresse IP de la victime) ou le Buffer overflow (blocage de l'ordinateur par l'envoi répétitif de données).

Que faut-il faire pour se protéger ?

On trouve aujourd'hui sur le marché des outils de sécurité - comme des firewall personnels ou des détecteurs d'intrusion - accessibles aux particuliers et aux PME. Mais ces outils seuls ne suffisent pas à assurer une protection efficace. La majorité des pirates exploitent les failles de sécurité dues aux absences de mise à jour des logiciels. Il faut également veiller à ne pas laisser sur le Web des informations relatives aux caractéristiques de son système. Télécharger des logiciels sur des sites non officiels, qui peuvent contenir des chevaux de Troie, est également à proscrire. Dans le cas contraire, vous donnez un carton d'invitation à tous les pirates du monde pour venir attaquer votre ordinateur.

Votre PC intéresse les pir
ates !

(Tour d’horizon des techniques de piratage)

Vous avez trouvé sur le web un super économiseur d'écran avec la photo de votre artiste préféré. Très content de votre découverte, vous le téléchargez immédiatement, mais malheureusement, un "DLL non trouvé" l'empêche de fonctionner. En apparence seulement. Le petit logiciel que vous avez installé a probablement déjà commencé à communiquer avec son auteur et est en train de lui envoyer vos mots de passe et vos données confidentielles. Vous venez d'être infecté par un cheval de Troie, une des techniques de piratage les plus utilisées aujourd'hui.
Mais qu’est-ce qu’un hacker, un pirate du Net, espère trouver sur un ordinateur personnel ? Les histoires de piratage ne sont-elles pas réservées aux grandes entreprises ? "Contrairement aux idées reçues, les particuliers font partie des cibles privilégiées des pirates informatiques", répond Laurent Gelu, ingénieur expert en sécurité des systèmes d'information. "Car ils ne disposent souvent d’aucun moyen de protection. C’est un jeu d’enfant pour un hacker d’accéder à leurs mots de passe Internet ou à leurs documents personnel
s".

Le contrôle total de votre ordinateur

Les chevaux de Troie (ou "Troyens") constituent pour les pirates un des meilleurs moyens pour s’infiltrer dans un ordinateur. A la différence des virus, les chevaux de Troie ne cherchent pas à contaminer vos fichiers, mais agissent comme un espion au service du pirate qui l'a envoyé. Cachés derrière une apparence innocente (comme un logiciel gratuit, un accélérateur d'affichage ou un jeu), ils contiennent souvent des logiciels de prise de main à distance qui permettent au pirate de voir toutes vos actions sur votre ordinateur pendant votre connexion Internet, y compris les mots que vous tapez à l’écran. Le pirate prend ainsi le contrôle total de votre machine : il peut lancer des logiciels, bouger le curseur, lire vos courriers, détruire vos documents, ou encore faire apparaître une fenêtre indiquant "je suis ton cauchemar"… De quoi terrifier un utilisateur non averti.
Les Troyens ouvrent aux pirates les portes virtuelles de votre PC : les ports TCP/IP (pour "Transmission Control Protocol/Internet Protocol" qui désigne le mode de communication des ordinateurs sur Internet). Au nombre de 65 000 sur un ordinateur, ces ports sont des voies virtuelles d'entrée et de sortie des informations provenant de l'Internet. Ils servent au transit de données déterminées : le port 80 est consacré au chargement des pages web, le port 25 à la messagerie, etc. Les Troyens utilisent un de ces ports pour communiquer via le web avec le pirate. Un ralentissement notable de votre ordinateur ou l’activité inhabituelle de votre modem alors que vous n’êtes pas en train de l’utiliser peuvent être des signes d’infection par un Troyen.

S'infiltrer par les ports ouverts

Pour pirater votre ordinateur, les hackers n’ont pas toujours besoin d’un logiciel espion. Ils peuvent attaquer directement votre machine et essayer de s’infiltrer par les failles de sécurité et via les ports TCP/IP. Mais pour s'introduire dans votre disque dur, ils doivent connaître votre numéro d'identification sur le web, donc votre adresse IP (Internet Protocol). Les utilisateurs connectés en permanence (par câble ou l'ADSL) ont des adresses IP fixes, contrairement à ceux qui se connectent par modem. Les internautes qui surfent à haut débit sont donc plus exposés aux risques de piratage car leurs adresses sont facilement détectables. Sur le web, vous laissez une trace de votre identité sans même vous en apercevoir : sur certains forums, sur les espaces de dialogue en direct comme les "chat rooms" de l'IRC ou sur les messageries instantanées comme ICQ, votre adresse IP apparaît à côté de votre nom. Le pirate peut également scanner une partie du réseau mondial avec des logiciels spécialisés pour trouver les IP des ordinateurs connectés à ce moment.
Une fois les clés de votre machine en poche, le hacker n'a plus qu'à exploiter les failles de Windows 95 et 98. Il établit une session NetBios - une connexion privée entre deux machines - pour accéder à vos fichiers partagés. Des logiciels de piratage lui permettent aussi de scanner les ports ouverts d'un ordinateur et d'entrer par ces ports. Certains hackers s'amusent à "nuker" votre machine, c'est-à-dire de la bloquer à distance : l'envoi répétitif de données sur le port 139 déclenche un magnifique écran bleu et vous oblige à redémarrer. Rien d'inquiétant, par rapport au "ping of death" : le transfert des paquets de très grande taille - qui dépassent la limite de 65 535 octets - sur un port déterminé peut causer des dégâts importants dans votre disque dur. Autre technique de piratage à partir de l'adresse IP: le spoofing IP. Rarement utilisé, car difficile à mettre en œuvre, cette méthode consiste à l'usurpation de votre adresse IP par un hacker pour cacher son identité lors de ses actions.
Un antivirus à jour et un firewall personnel vous protégeront de ces attaques. Le firewall (ou pare-feu) est un dispositif de protection, sous forme de logiciel ou de matériel, qui constitue un filtre entre un ordinateur et le web. Il sera chargé de surveiller les ports et de vous avertir à chaque tentative d'intrusion. Les outils servant de "passerelle" entre votre PC et le réseau Internet, c'est-à-dire les proxy, constituent également une solution intéressante. Ces filtres commercialisés sous forme de logiciels permettront de cacher votre adresse IP. "Mais le meilleur moyen de protection reste l'information", souligne Laurent Gelu. "Il faut suivre les dernières mises à jour de Windows et des autres applications en matière de sécurité. Mais avant tout, les internautes doivent surveiller leurs téléchargements et choisir des sites sérieux pour récupérer des logiciels".
Revenir en haut Aller en bas
Charles
Administration
Administration
Charles

Pseudo Habbo : CharlesWii
Messages : 25415
Filière : Technicien
Grade : Administrateur
Pièce d'argent :
Pièce de jeu :

Comment combattre le hack ?! << regarde. >> Empty
MessageSujet: Re: Comment combattre le hack ?! << regarde. >> Comment combattre le hack ?! << regarde. >> EmptyMar 18 Mai 2010 - 5:05

Heu (--") merci qui ? Google ?

_________________
En cas de problème technique ou de compréhension, merci de formuler votre demande en cliquant ici.
Revenir en haut Aller en bas
http://www.habbo.fr/home/CharlesWii
jimmydu37
Ancien Premier ministre
Ancien Premier ministre
jimmydu37

Pseudo Habbo : Mr.jimdu37
Messages : 13645
Filière : Civil
Grade : Retraité
Pièce d'argent : 100 pa
Pièce de jeu : 0 PJ

Comment combattre le hack ?! << regarde. >> Empty
MessageSujet: Re: Comment combattre le hack ?! << regarde. >> Comment combattre le hack ?! << regarde. >> EmptyMar 18 Mai 2010 - 7:51

Lol vive le copier coller attend je et refait le même :D
Revenir en haut Aller en bas
Macs

Macs

Pseudo Habbo : Indiquer votre pseudo sur Habbo !
Messages : 290
Filière : Civil
Grade : Indiquer votre grade !
Pièce d'argent : 100 pa
Pièce de jeu : 0 PJ

Comment combattre le hack ?! << regarde. >> Empty
MessageSujet: Re: Comment combattre le hack ?! << regarde. >> Comment combattre le hack ?! << regarde. >> EmptyMar 18 Mai 2010 - 8:14

xD
C'est simpa quand même pour ceux qui ne vont pas chercher ça sur google ;)
Revenir en haut Aller en bas
jimmydu37
Ancien Premier ministre
Ancien Premier ministre
jimmydu37

Pseudo Habbo : Mr.jimdu37
Messages : 13645
Filière : Civil
Grade : Retraité
Pièce d'argent : 100 pa
Pièce de jeu : 0 PJ

Comment combattre le hack ?! << regarde. >> Empty
MessageSujet: Re: Comment combattre le hack ?! << regarde. >> Comment combattre le hack ?! << regarde. >> EmptyMar 18 Mai 2010 - 12:54

oué mais ça ça s'appelle la fainéantise
Revenir en haut Aller en bas
Mr.Soufiane.

Mr.Soufiane.

Pseudo Habbo : Indiquer votre pseudo sur Habbo !
Messages : 453
Filière : Civil
Grade : Indiquer votre grade !
Pièce d'argent : 100 pa
Pièce de jeu : 0 PJ

Comment combattre le hack ?! << regarde. >> Empty
MessageSujet: Re: Comment combattre le hack ?! << regarde. >> Comment combattre le hack ?! << regarde. >> EmptyMar 18 Mai 2010 - 17:09

Ouais xD
Revenir en haut Aller en bas
Mr.Carly

Mr.Carly

Pseudo Habbo : Mr.Carly
Messages : 1322
Filière : Civil
Grade : Squateur Vétéran
Pièce d'argent : 150 pa
Pièce de jeu : 0 PJ

Comment combattre le hack ?! << regarde. >> Empty
MessageSujet: Re: Comment combattre le hack ?! << regarde. >> Comment combattre le hack ?! << regarde. >> EmptyMar 18 Mai 2010 - 19:13

En tout cas, c'est sympa de nous faire communiquer ce message... (ca devrait plaire à Max^^,nn je deconne).
Revenir en haut Aller en bas
jimmydu37
Ancien Premier ministre
Ancien Premier ministre
jimmydu37

Pseudo Habbo : Mr.jimdu37
Messages : 13645
Filière : Civil
Grade : Retraité
Pièce d'argent : 100 pa
Pièce de jeu : 0 PJ

Comment combattre le hack ?! << regarde. >> Empty
MessageSujet: Re: Comment combattre le hack ?! << regarde. >> Comment combattre le hack ?! << regarde. >> EmptyMar 18 Mai 2010 - 20:12

:D
Revenir en haut Aller en bas
Macs

Macs

Pseudo Habbo : Indiquer votre pseudo sur Habbo !
Messages : 290
Filière : Civil
Grade : Indiquer votre grade !
Pièce d'argent : 100 pa
Pièce de jeu : 0 PJ

Comment combattre le hack ?! << regarde. >> Empty
MessageSujet: Re: Comment combattre le hack ?! << regarde. >> Comment combattre le hack ?! << regarde. >> EmptyMer 19 Mai 2010 - 13:38

Mr.Carly a écrit:
En tout cas, c'est sympa de nous faire communiquer ce message... (ca devrait plaire à Max^^,nn je deconne).

Je m'étais déjà renseigné, t'inquiète xD
Revenir en haut Aller en bas

Comment combattre le hack ?! << regarde. >>

Voir le sujet précédent Voir le sujet suivant Revenir en haut
Page 1 sur 1

Permission de ce forum:Vous ne pouvez pas répondre aux sujets dans ce forum
République Française de habbo :: Discussion :: Discussions générales :: Archives-