#item_lien#

INFO DU HACK

 

LE HACKING

"C'est le pillage illégal de données ou le détournement d'une chose de son utilisation initiale."

Quotidiennement, l'information nous rapporte son lot de sites piratés. Les plus grands n'y ont pas échappé, dernièrement yahoo en a fait les frais. Par défi, par jeu ou bien par révolte, les motivations qui incitent les hackers a commettre leurs méfaits, sont diverses. Ca va de la copie illégale d'un C.D. à l'intrusion dans le système informatique d'une entreprise, d'une banque, d'organisme internationaux, etc..... Le hacker est plutôt jeune voire très jeune pour certains d'entre eux. Leurs connaissances en informatique sont très élevées et leur imagination particulièrement fertile.

LE BUT

Le but du hacking est divers. Selon les individus (les "hackers"), on y retrouve :

Vérification de la sécurisation d'un système. Vol d'informations (fiches de paye...). Terrorisme. Espionnage "classique" ou industriel. Chantage. Manisfestation politique. Par simple "jeu", par défi. Pour apprendre. Etc....

 

VIRUS ET TROJAN

"Programme hostile susceptible d'infecter votre ordinateur."

Il existe plusieurs milliers de virus qui ont plus ou moins d'effets néfastes sur les programmes et fichiers stockés sur l'ordinateur infecté. Mais la plupart ne sont pas destructeurs, seul quelques uns s'attaquent au bios de la machine ou au disque dur. Dans ces derniers cas la seul solution, a moins d'être protégé par un bon anti-virus, et le remplacement du bios et le formatage du disque dur. Les Trojans sont des applications clients-serveurs. Il permettent d'installer une passerelle virtuelle entre deux postes informatiques, le serveur (la victime) et le client (le pirate). Le plus connu est le "Socket de Troie", il insère dans toutes vos applications un petit programme (300 ko), permettant l'accès total à votre ordinateur. Il agit aussi comme un virus en infectant tous les fichiers exécutables de de l'ordinateur.

 

-Symptômes de la présence d'un trojan dans votre machine

-La souris se déplace toute seule.

-Copie ou suppression de données.

-Des fichiers EXE se lancent tout seuls.

-La corbeille contient des Giga de données.

-Substitution des mots de passes (accès internet, système...).

-Lecteur de C.D.ROM qui s'ouvre ou se ferme sans raison apparente.  

-Certains périphériques se mettent en fonction sans raison (imprimante, scanner....).

 

HACKER

 

Un hacker est une personne qui est communément appelé; pirate informatique. En effet le but de cette personne est de pirater, d'être "hors la loi"; vous vous doutez bien que le "hacking" est réprimandé par la loi.  Néanmoins après en avoir côtoyer quelques-uns, et s'être documenté on essayera de vous les définir au mieux. Un hacker est souvent quelqu'un qui s'ennuyait où qui s'ennuie à l'école!!! Il a une facilité à comprendre les choses il est soiffard de curiosité, il est plus doué que la plupart des personnes il s'ennuie là ou les autres apprennent .Vous pourrez trouver des exemples de "hacker" dans la presse quotidienne, si si réflechissez bien.....

LE BUT

Le but d'un haker est de pirater je l'ai déjà di, dans le but de dépasser ses propres limites, une remise en cause perpétuelle, le risques?...La tôle . ATTENTION!!! Le but d'un hacker n'est pas de casser, si votre PC est infecté il ne sera pas détruit, certes votre disque dur sera peut-être vierge, mais il ne sera pas rayé... à m'éditer

 

LE PHREAKING

Le phreaking c'est l'ensemble de toutes les connaissance, et l'utilisation d'informations transitant ou traitant des réseaux téléphoniques, satellites, téléphones portables...

Il existe de nombreux termes qualifiants les différentes façons de pirater les lignes téléphoniques. et nous sommes loin de toutes les connaitres. Néanmoins nous citerons quelques BOXS.

Les Boxs, explications ; C'est un système de piratage inventé aux Etats-Unis au cours des années 60. Grâce à un sifflet des petits malins ont reproduit des sons et fréquences à un intervalle donné. Ce qui leur permit de téléphoner gratuitement.

LA BLUE BOX

C'est une des techniques les plus difficiles du phreaking. En effet il s'agit de reproduire des sons et fréquences données. Ce qui fera croire à votre opérateur que vous avez raccroché, et donc ne débitera plus votre compte.

En France ce système devient très compliqué, et oui tout ceci est sous surveillance. Il faut donc passer par des lignes internationales gratuites

Explications ; Dans le monde entier il y a des commutateurs qui sont regroupés. Leur moyen de discussion c'est les sons, enfin les fréquences. Ils s'en servent pour se transmettre des infos (occupé, inoccupé...). Vous avez compris ce qu'il faut faire ou pas?!

Chaque centre de commutateurs est relié à un autre par un Tandem, et chaque centre regroupe plusieurs milliers de tandems... Bref il y en a des miliers.

LA BEIGE BOX

C'est la seule de ces box qui n'est pas un circuit électronique. Elle consiste à brancher sa ligne téléphonique sur une autre!!! C'est n'est donc pas vous qui payez vos communications!!!

LA RED BOX

C'est un montage électronique, qui était utilisé lorsque les cabines étaient encore à pièces. Ce montage imitait le "son" que la cabine générait pour montrer aux réseaux que l'utilisateur avait rajouter de l'argent. J'écris au passé mias il existe encore des cabines du stymle.

 

Bien évidemment il existe de nombreuses autre box, mais elles sont trop nombreuses pour que je vous les expliques tous
Hack : Définition
© 2009 cristodu83, Hack-Zone