A voir également:
- Visiter un pc distant
- Test performance pc - Guide
- Réinitialiser un pc - Guide
- Pc lent - Guide
- Whatsapp pc - Télécharger - Messagerie
- Audacity enregistrer son pc - Guide
6 réponses
mike62138
Messages postés
406
Date d'inscription
samedi 10 mai 2008
Statut
Membre
Dernière intervention
13 juin 2011
77
14 févr. 2009 à 13:37
14 févr. 2009 à 13:37
Salut,
Ceux qui disent que c'est un jeu d'enfant "se la pète" un peu. Beaucoup de blaireaux font croire que...
99.99% de ces vantards ont même du mal à entrer dans un PC sur le même réseau local.
Aujourd'hui la majorité des gens sont derrière une Box, en mode routeur, les PC sont équipés de parefeux logiciels, d'antivirus, d'OS à jour...
Ca fait quand même pas mal de barrières à franchir.
A moins de laisser une porte ouverte avec un trojan ou autre saloperie, la sécurité est, pour moi, très fiable.
quand à ceux qui se prétendent Hackers, qu'ils continuent à jouer à WOW en se vantant avec leurs copains Geeks de leur dernier exploit qui consistait à aller sur le PC de leur petite soeur qui a partagé son disque dur par mégarde sur leur réseau familial.
Ceux qui disent que c'est un jeu d'enfant "se la pète" un peu. Beaucoup de blaireaux font croire que...
99.99% de ces vantards ont même du mal à entrer dans un PC sur le même réseau local.
Aujourd'hui la majorité des gens sont derrière une Box, en mode routeur, les PC sont équipés de parefeux logiciels, d'antivirus, d'OS à jour...
Ca fait quand même pas mal de barrières à franchir.
A moins de laisser une porte ouverte avec un trojan ou autre saloperie, la sécurité est, pour moi, très fiable.
quand à ceux qui se prétendent Hackers, qu'ils continuent à jouer à WOW en se vantant avec leurs copains Geeks de leur dernier exploit qui consistait à aller sur le PC de leur petite soeur qui a partagé son disque dur par mégarde sur leur réseau familial.
jojo69300
Messages postés
1219
Date d'inscription
vendredi 23 janvier 2009
Statut
Membre
Dernière intervention
18 avril 2013
394
14 févr. 2009 à 13:26
14 févr. 2009 à 13:26
Bonjour,
Je m'y connais un peu en informatique, mais je ne pense pas que celà soit si simple de prendre la main sur un autre Pc.
Faire un scan + récup de l'adresse IP + envoi d'un troyen n'est pas à la portée du premier venu.
Je m'y connais un peu en informatique, mais je ne pense pas que celà soit si simple de prendre la main sur un autre Pc.
Faire un scan + récup de l'adresse IP + envoi d'un troyen n'est pas à la portée du premier venu.
dyllan
Messages postés
4694
Date d'inscription
mardi 9 janvier 2007
Statut
Contributeur sécurité
Dernière intervention
25 juin 2019
909
14 févr. 2009 à 13:30
14 févr. 2009 à 13:30
Exact jojo a bien raison, mais il existe un projet nommé Metasploit, c'est un moteur de recherche d'exploit (faille) que l'on peut utiliser par la suite. Par ailleurs il dispose d'une application de type vnc complètement autonome pour établir la connexion avec le pc distant.
Je te laisse lire l'article et les ressources associées à Metasploit.
dyllan
Je te laisse lire l'article et les ressources associées à Metasploit.
dyllan
jojo69300
Messages postés
1219
Date d'inscription
vendredi 23 janvier 2009
Statut
Membre
Dernière intervention
18 avril 2013
394
>
dyllan
Messages postés
4694
Date d'inscription
mardi 9 janvier 2007
Statut
Contributeur sécurité
Dernière intervention
25 juin 2019
14 févr. 2009 à 13:32
14 févr. 2009 à 13:32
merci à toi pour cet article, je vais me coucher moins bête ce soir en plus.
dyllan
Messages postés
4694
Date d'inscription
mardi 9 janvier 2007
Statut
Contributeur sécurité
Dernière intervention
25 juin 2019
909
>
jojo69300
Messages postés
1219
Date d'inscription
vendredi 23 janvier 2009
Statut
Membre
Dernière intervention
18 avril 2013
14 févr. 2009 à 13:38
14 févr. 2009 à 13:38
De rien mais à prendre en mains.... c'est quelque chose ! C'est très complet et complexe...et bien sur en anglais.
dyllan
dyllan
slt a tous et merci pour vos reponses
jojo qd tu dis que ce n'est pas a la portee du premier venu, je suis d'accord mais en fouillant un peu
(rien que sur ce forum) et en complement avec d'autres, tu peux vite te constituer une sorte de notice et tu as meme en prime quelquefois le nom des logs a utiliser (typiquement ce qu'on vient de faire + haut:metasploit)
jojo qd tu dis que ce n'est pas a la portee du premier venu, je suis d'accord mais en fouillant un peu
(rien que sur ce forum) et en complement avec d'autres, tu peux vite te constituer une sorte de notice et tu as meme en prime quelquefois le nom des logs a utiliser (typiquement ce qu'on vient de faire + haut:metasploit)
jojo69300
Messages postés
1219
Date d'inscription
vendredi 23 janvier 2009
Statut
Membre
Dernière intervention
18 avril 2013
394
>
neophyte
14 févr. 2009 à 14:16
14 févr. 2009 à 14:16
Oui, tu as raison. tout dépend de ce que tu veux:
- Si tu veux réellement prendre la main sur un PC, tu trouveras sûrement la solution. De toutes les façons sur Internet, tu trouves des solutions à quasiment toutes les questions.
Mais je rejoins l'avis des autres posteurs, si tous les hackers tombaient sur des PC protégés avec un bon antivirus, antimalware et un pare-feu avec leur box paramétrée en mode routeur, ils iraient se casser les dents ailleurs.
Mais tout le monde ne mets pas les protections élémentaires sur un PC, souvent par méconnaisance.
Quand je vois autour de moi des réseaux Wifi non cryptés, ça fait peur.
Autant laisser la porte de la voiture ouverte et les clés sur le contact.
- Si tu veux réellement prendre la main sur un PC, tu trouveras sûrement la solution. De toutes les façons sur Internet, tu trouves des solutions à quasiment toutes les questions.
Mais je rejoins l'avis des autres posteurs, si tous les hackers tombaient sur des PC protégés avec un bon antivirus, antimalware et un pare-feu avec leur box paramétrée en mode routeur, ils iraient se casser les dents ailleurs.
Mais tout le monde ne mets pas les protections élémentaires sur un PC, souvent par méconnaisance.
Quand je vois autour de moi des réseaux Wifi non cryptés, ça fait peur.
Autant laisser la porte de la voiture ouverte et les clés sur le contact.
Trying2
Messages postés
7096
Date d'inscription
dimanche 13 juillet 2008
Statut
Contributeur sécurité
Dernière intervention
15 octobre 2015
234
14 févr. 2009 à 13:29
14 févr. 2009 à 13:29
Hello,
https://www.commentcamarche.net/contents/62-securite-methodologie-d-une-intrusion-sur-un-reseau
Un pare-feu correctement paramétré est un bon bouclier.
https://www.commentcamarche.net/contents/62-securite-methodologie-d-une-intrusion-sur-un-reseau
Un pare-feu correctement paramétré est un bon bouclier.
les pirates ne sont pas forcément les premiers venus, quand il y a de l' argent en cause pour "vendre" des centaines de pc infectés dans le but de lancer une attaque d' envergure contre un site ou une entreprise.
Voilà pourquoi un pc ou il n' y a pas grand chose de valeur peut être piraté et tous les pc mal protégés sont visés en priorité.
Voilà pourquoi un pc ou il n' y a pas grand chose de valeur peut être piraté et tous les pc mal protégés sont visés en priorité.
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
c'est vrai que sur le net t'as reponse a tout ou presque
apres il faut etre un peu con ou suicidaire pour aller visiter un site ou blog de hacher.en 30 sec il est chez toi ...
par contre comme tu dis y'a 3 mois je connaissais que les "bases" j'ai meme chope un detournement de page de demarrage et je ne savais meme pas quoi faire, c'est ici qu'on m'a guidé et aidé a nettoyé tout ca.
et aujourd'hui a lire tout ces differents posts je m'apercois que dans la "theorie" il est assez simple avec un minimum de connaissances de hacker un pc distant s'il n'est pas securisé correctement.(encore faut il le savoir pour l'internaute lambda qui connait pas grand chose...)
apres il faut etre un peu con ou suicidaire pour aller visiter un site ou blog de hacher.en 30 sec il est chez toi ...
par contre comme tu dis y'a 3 mois je connaissais que les "bases" j'ai meme chope un detournement de page de demarrage et je ne savais meme pas quoi faire, c'est ici qu'on m'a guidé et aidé a nettoyé tout ca.
et aujourd'hui a lire tout ces differents posts je m'apercois que dans la "theorie" il est assez simple avec un minimum de connaissances de hacker un pc distant s'il n'est pas securisé correctement.(encore faut il le savoir pour l'internaute lambda qui connait pas grand chose...)