Config specialistes informatiques
jojo33333
-
blob37 Messages postés 3041 Statut Membre -
blob37 Messages postés 3041 Statut Membre -
Bonjour,
je me suis toujours posé une question: les grands experts en informatique genre les supers hackers ou les experts en informatique comme on voit dans les films, ils ont quoi comme genre de pc!!
c'est a dire est ce qu'ils ont des supers calculateurs ,des pc du commerce comme nous , des pc top secret genre pc militaires etc...
a votre avis,??
je me suis toujours posé une question: les grands experts en informatique genre les supers hackers ou les experts en informatique comme on voit dans les films, ils ont quoi comme genre de pc!!
c'est a dire est ce qu'ils ont des supers calculateurs ,des pc du commerce comme nous , des pc top secret genre pc militaires etc...
a votre avis,??
A voir également:
- Config specialistes informatiques
- Ms config - Guide
- Connaitre sa config pc - Guide
- Config apk c'est quoi - Forum Samsung
- Dns probe finished bad config - Forum Réseau
- Trojan b901 system32 win config 34 ✓ - Forum Virus
9 réponses
dans les films, ils ont des trucs hypertop, fabriqués sur mesure, customisés par leurs soins, etc....
dans la vraie vie, ils ont le meme ordinateur que toi et moi, et souvent, ils ont aussi accès à pleinde PC zombies, c'est à dire des PC piratés de "monsieur tout le monde" qui sotn sur internet, et qui peuvent executer des taches pour eux....
ainsi, ils peuvent lancer des millions de connexions simultanées sur un meme site depuis chez eux (les attaques sont menées par les PC zombies)....
le matériel et les techniques dépendent de ce que la personne veut faire (si c'est pour faire tomber la connexion wifi du voisin, il prend son propre PC... si c'est pour faire tomber un site avec du DoS, il utilise des zombies...
des fois ils peuvent avoir besoin d'effecteur des calculs très lourds: ils utilisent alors les PC zombies comme des fermes de calcul
dans la vraie vie, ils ont le meme ordinateur que toi et moi, et souvent, ils ont aussi accès à pleinde PC zombies, c'est à dire des PC piratés de "monsieur tout le monde" qui sotn sur internet, et qui peuvent executer des taches pour eux....
ainsi, ils peuvent lancer des millions de connexions simultanées sur un meme site depuis chez eux (les attaques sont menées par les PC zombies)....
le matériel et les techniques dépendent de ce que la personne veut faire (si c'est pour faire tomber la connexion wifi du voisin, il prend son propre PC... si c'est pour faire tomber un site avec du DoS, il utilise des zombies...
des fois ils peuvent avoir besoin d'effecteur des calculs très lourds: ils utilisent alors les PC zombies comme des fermes de calcul
bahh deja la plus part des hacker ne navigue pas sous windows mais sous linux sinon pour le matériel je ne sait pas
mdr !!
Que penses tu de : "il n'y a pas de mauvais outils mais de mauvais ouvriers."
En gros pas besoin de pc spécial, si tu as besoin d'un surplus de puissance alors tu charges une autre machine ( genre gros serveurs de société) de faire le boulot que ton poste de départ ne peut pas faire. Si tu veux veux agir sans laisser ( trop) de trace alors tu rebondiras sur plusieurs postes pour ne pas te faire prendre ( tout de suite ^^).
Tu auras compris que le matos ne sert pas à grand chose, seules les capacités de la personne servent. Une "bête" de hacker est largement capable de parvenir à ses fins avec un misérable pentium 3 du moment qu'il a les softs, qui sont souvent très légers( des éditeurs pour coder ça pèse jamais bien lourd lol), pour agir.
Voili voilà.
Que penses tu de : "il n'y a pas de mauvais outils mais de mauvais ouvriers."
En gros pas besoin de pc spécial, si tu as besoin d'un surplus de puissance alors tu charges une autre machine ( genre gros serveurs de société) de faire le boulot que ton poste de départ ne peut pas faire. Si tu veux veux agir sans laisser ( trop) de trace alors tu rebondiras sur plusieurs postes pour ne pas te faire prendre ( tout de suite ^^).
Tu auras compris que le matos ne sert pas à grand chose, seules les capacités de la personne servent. Une "bête" de hacker est largement capable de parvenir à ses fins avec un misérable pentium 3 du moment qu'il a les softs, qui sont souvent très légers( des éditeurs pour coder ça pèse jamais bien lourd lol), pour agir.
Voili voilà.
entierement d'accord... une fois un serveur puissant piraté, à la limite, un simple terminal telnet suffit. Or, il est possible d'utiliser son minitel pour controler une console telnet (j'ai lu un tuto la dessus) donc:
un minitel un peu modifié pour se connecter en TCP/IP pourrait théoriquement faire l'affaire (pour entrer sur un serveur unix déja piraté) !!!! ca doit etre marant a faire comme projet ca: un miniter avec une mini passerelle TCP/IP ;)
un minitel un peu modifié pour se connecter en TCP/IP pourrait théoriquement faire l'affaire (pour entrer sur un serveur unix déja piraté) !!!! ca doit etre marant a faire comme projet ca: un miniter avec une mini passerelle TCP/IP ;)
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Bonjour,
Heu pour te dire ca depend de quel hacking tu ve parler. Il y a des procédures de hacking que l'ont peu faire sur un PC dit "pourri". Après si tu t'attaque à du gros comme la "Brute Force" avec des alégoythmes... la il vaut mieux avoir un bon PC performant ainsi qu'une très bonnes connection Internet!
Heu pour te dire ca depend de quel hacking tu ve parler. Il y a des procédures de hacking que l'ont peu faire sur un PC dit "pourri". Après si tu t'attaque à du gros comme la "Brute Force" avec des alégoythmes... la il vaut mieux avoir un bon PC performant ainsi qu'une très bonnes connection Internet!
donc en fait ils pirates les pc des autres pour pirater des systemes ou des entreprises par exemple.
en gros ils piratent le pc de x pour pirater le pc de y c'est ca??
en gros ils piratent le pc de x pour pirater le pc de y c'est ca??
Heu c'est un peut ca enfaite c'est sous forme de virus qui se répend (comme un virus x) ) et qui controlle tout les PC sous ordre du hackeur.
voila, ils piratent soit des PC parce qu'ils sont plus puissant, soit plein de PC pour avoir un gros nombre de machines, et après ils les utilisent pour leurs méfaits....
l'avantage est que si X (notre pirate) pirate un ou plusieurs PC Y, affin de lancer une attaque sur Z, Z voit qu'il se fait attaquer par Y, mais ne peut pas remonter jusqu'à X ... quand tu vosi dans des films comme dans goldeneye, quand ils sont dans le train (qui va exploser), ils remontent de la machine hacké jusqu'aà un ordi passerlelle, qui était elle meme attaquée par une auter passerelle, etc... et au bout il y avait le hacker... donc il peut y avoir une infinité de machines entre le hacker et la machine attaquée à la fin, ce qui rends l'identification plus difficile
l'avantage est que si X (notre pirate) pirate un ou plusieurs PC Y, affin de lancer une attaque sur Z, Z voit qu'il se fait attaquer par Y, mais ne peut pas remonter jusqu'à X ... quand tu vosi dans des films comme dans goldeneye, quand ils sont dans le train (qui va exploser), ils remontent de la machine hacké jusqu'aà un ordi passerlelle, qui était elle meme attaquée par une auter passerelle, etc... et au bout il y avait le hacker... donc il peut y avoir une infinité de machines entre le hacker et la machine attaquée à la fin, ce qui rends l'identification plus difficile