Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.


 
AccueilPortailRechercherDernières imagesS'enregistrerConnexion
Le Deal du moment :
Retour en stock du coffret Pokémon ...
Voir le deal

 

 Le Hacking

Aller en bas 
AuteurMessage
Admin
Admin
Admin


Nombre de messages : 41
Date d'inscription : 13/06/2006

Le Hacking Empty
MessageSujet: Le Hacking   Le Hacking EmptyMar 28 Nov - 13:45

Le hacking c'est quoi ?


Le hacker est une personne qui rentre dans un système informatique en sautant les barrières de protection, souvent par défi intellectuel et pas toujours par profit matériel. Certains ne font que visiter le système causant, malgré tout, la panique des services de sécurité.
D'autres hackers appelés parfois crackers sont beaucoup plus nuisibles; ils pénètrent un système et en détériorent le software en le modifiant, en le détruisant, en lui implantant un virus, etc...
Un exemple simple de « cracking » pourrait être celui de changer un lien (« link ») par un autre sans en changer le nom. C'est à dire qu'une personne qui voudrait rentrer pour connaître les offres d'une banque serait renvoyée sur un autre site.

Il existe plusieurs moyens de hacker. Une grande partie des « méchants » hackers s’attaquent aux sites internet. On peut trouver des exemples de sites hackés sur www.zataz.com.
Il y a aussi les hackers qui s’introduisent dans un ordinateur mais parfois qui ne font que l’explorer. Ils utilisent par exemple l’exploit (ça se dit : l’exploite) NetSTAT qui consiste à s’introduire dans le système via une faille dans le système de partage de fichiers. Cette technique est devenue pratiquement obsolète car il suffit de désactiver le partage de fichiers.
Bien sûr, comme tout, le hack a des grand noms, j’en citerais un comme celui de Kevin Mitnick.
Il fut arrêté par Tsutomue Shimomura un autre hacker. Donc grâce à cet exemple on peut dire que hacker pour le mal c’est « à nos risques et périls ».

À part les hackers il y a aussi ceux qui se prennent pour des hackers en utilisant des programmes où il suffit juste d’écrire l’adresse IP pour essayer d’entrer dans une machine à l’aide d’un trojan. D’ailleurs un hacker aurait tendance à s’attaquer à un « faux hacker » ou aux sites pornos.

Les pirates qui hackent pour le mal font généralement ça à la gloire de leur pseudo (pseudonyme).


Pseudonyme :
Dit plus généralement pseudo, c’est un prénom que l’on se donne pour garder l’anonymat.
IP :
Internet Protocol. Standard utilisé pour l'adressage de données sur internet. Chaque ordinateur est connecté à une adresse IP qui lui est propre.
Trojan :
Logiciel qui permet de prendre le contrôle à distance d'une autre machine. Pour cela le pirate tente d'infecter sa cible avec un logiciel serveur qui permettra de copier, lire, voir ce qui se passe sur la machine infectée. Un Trojan ne peut fonctionner que si la machine a piratée possède le serveur du trojan et que cette machine est connectée sur le web.
Virus :
Programme informatique utilisant la plupart du temps un bug dans une machine afin de se reproduire, bloquer, détruire ou détourner des informations de l'ordinateur infecté par ce virus.
Revenir en haut Aller en bas
http://bat4hack.jeun.fr
 
Le Hacking
Revenir en haut 
Page 1 sur 1

Permission de ce forum:Vous ne pouvez pas répondre aux sujets dans ce forum
 :: Hacking-
Sauter vers:  
Ne ratez plus aucun deal !
Abonnez-vous pour recevoir par notification une sélection des meilleurs deals chaque jour.
IgnorerAutoriser