Config specialistes informatiques
Fermé
jojo33333
-
21 juil. 2009 à 17:15
blob37 Messages postés 2694 Date d'inscription lundi 19 mars 2007 Statut Membre Dernière intervention 3 juin 2019 - 21 juil. 2009 à 18:32
blob37 Messages postés 2694 Date d'inscription lundi 19 mars 2007 Statut Membre Dernière intervention 3 juin 2019 - 21 juil. 2009 à 18:32
A voir également:
- Config specialistes informatiques
- Connaitre sa config pc - Guide
- Ms config - Guide
- Tester sa config pc - Guide
- Error accessing config table - Forum Ubuntu
- Test config pc avant achat - Forum Matériel & Système
9 réponses
Nabla's
Messages postés
18203
Date d'inscription
mercredi 4 juin 2008
Statut
Contributeur
Dernière intervention
28 avril 2014
3 193
21 juil. 2009 à 17:19
21 juil. 2009 à 17:19
dans les films, ils ont des trucs hypertop, fabriqués sur mesure, customisés par leurs soins, etc....
dans la vraie vie, ils ont le meme ordinateur que toi et moi, et souvent, ils ont aussi accès à pleinde PC zombies, c'est à dire des PC piratés de "monsieur tout le monde" qui sotn sur internet, et qui peuvent executer des taches pour eux....
ainsi, ils peuvent lancer des millions de connexions simultanées sur un meme site depuis chez eux (les attaques sont menées par les PC zombies)....
le matériel et les techniques dépendent de ce que la personne veut faire (si c'est pour faire tomber la connexion wifi du voisin, il prend son propre PC... si c'est pour faire tomber un site avec du DoS, il utilise des zombies...
des fois ils peuvent avoir besoin d'effecteur des calculs très lourds: ils utilisent alors les PC zombies comme des fermes de calcul
dans la vraie vie, ils ont le meme ordinateur que toi et moi, et souvent, ils ont aussi accès à pleinde PC zombies, c'est à dire des PC piratés de "monsieur tout le monde" qui sotn sur internet, et qui peuvent executer des taches pour eux....
ainsi, ils peuvent lancer des millions de connexions simultanées sur un meme site depuis chez eux (les attaques sont menées par les PC zombies)....
le matériel et les techniques dépendent de ce que la personne veut faire (si c'est pour faire tomber la connexion wifi du voisin, il prend son propre PC... si c'est pour faire tomber un site avec du DoS, il utilise des zombies...
des fois ils peuvent avoir besoin d'effecteur des calculs très lourds: ils utilisent alors les PC zombies comme des fermes de calcul
brucemoh
Messages postés
132
Date d'inscription
vendredi 28 novembre 2008
Statut
Membre
Dernière intervention
13 avril 2011
7
21 juil. 2009 à 17:20
21 juil. 2009 à 17:20
bahh deja la plus part des hacker ne navigue pas sous windows mais sous linux sinon pour le matériel je ne sait pas
blob37
Messages postés
2694
Date d'inscription
lundi 19 mars 2007
Statut
Membre
Dernière intervention
3 juin 2019
326
21 juil. 2009 à 17:21
21 juil. 2009 à 17:21
mdr !!
Que penses tu de : "il n'y a pas de mauvais outils mais de mauvais ouvriers."
En gros pas besoin de pc spécial, si tu as besoin d'un surplus de puissance alors tu charges une autre machine ( genre gros serveurs de société) de faire le boulot que ton poste de départ ne peut pas faire. Si tu veux veux agir sans laisser ( trop) de trace alors tu rebondiras sur plusieurs postes pour ne pas te faire prendre ( tout de suite ^^).
Tu auras compris que le matos ne sert pas à grand chose, seules les capacités de la personne servent. Une "bête" de hacker est largement capable de parvenir à ses fins avec un misérable pentium 3 du moment qu'il a les softs, qui sont souvent très légers( des éditeurs pour coder ça pèse jamais bien lourd lol), pour agir.
Voili voilà.
Que penses tu de : "il n'y a pas de mauvais outils mais de mauvais ouvriers."
En gros pas besoin de pc spécial, si tu as besoin d'un surplus de puissance alors tu charges une autre machine ( genre gros serveurs de société) de faire le boulot que ton poste de départ ne peut pas faire. Si tu veux veux agir sans laisser ( trop) de trace alors tu rebondiras sur plusieurs postes pour ne pas te faire prendre ( tout de suite ^^).
Tu auras compris que le matos ne sert pas à grand chose, seules les capacités de la personne servent. Une "bête" de hacker est largement capable de parvenir à ses fins avec un misérable pentium 3 du moment qu'il a les softs, qui sont souvent très légers( des éditeurs pour coder ça pèse jamais bien lourd lol), pour agir.
Voili voilà.
Nabla's
Messages postés
18203
Date d'inscription
mercredi 4 juin 2008
Statut
Contributeur
Dernière intervention
28 avril 2014
3 193
21 juil. 2009 à 17:25
21 juil. 2009 à 17:25
entierement d'accord... une fois un serveur puissant piraté, à la limite, un simple terminal telnet suffit. Or, il est possible d'utiliser son minitel pour controler une console telnet (j'ai lu un tuto la dessus) donc:
un minitel un peu modifié pour se connecter en TCP/IP pourrait théoriquement faire l'affaire (pour entrer sur un serveur unix déja piraté) !!!! ca doit etre marant a faire comme projet ca: un miniter avec une mini passerelle TCP/IP ;)
un minitel un peu modifié pour se connecter en TCP/IP pourrait théoriquement faire l'affaire (pour entrer sur un serveur unix déja piraté) !!!! ca doit etre marant a faire comme projet ca: un miniter avec une mini passerelle TCP/IP ;)
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
gardiendelanuit
Messages postés
1770
Date d'inscription
jeudi 20 décembre 2007
Statut
Membre
Dernière intervention
19 novembre 2016
264
21 juil. 2009 à 17:21
21 juil. 2009 à 17:21
Bonjour,
Heu pour te dire ca depend de quel hacking tu ve parler. Il y a des procédures de hacking que l'ont peu faire sur un PC dit "pourri". Après si tu t'attaque à du gros comme la "Brute Force" avec des alégoythmes... la il vaut mieux avoir un bon PC performant ainsi qu'une très bonnes connection Internet!
Heu pour te dire ca depend de quel hacking tu ve parler. Il y a des procédures de hacking que l'ont peu faire sur un PC dit "pourri". Après si tu t'attaque à du gros comme la "Brute Force" avec des alégoythmes... la il vaut mieux avoir un bon PC performant ainsi qu'une très bonnes connection Internet!
donc en fait ils pirates les pc des autres pour pirater des systemes ou des entreprises par exemple.
en gros ils piratent le pc de x pour pirater le pc de y c'est ca??
en gros ils piratent le pc de x pour pirater le pc de y c'est ca??
gardiendelanuit
Messages postés
1770
Date d'inscription
jeudi 20 décembre 2007
Statut
Membre
Dernière intervention
19 novembre 2016
264
21 juil. 2009 à 17:45
21 juil. 2009 à 17:45
Heu c'est un peut ca enfaite c'est sous forme de virus qui se répend (comme un virus x) ) et qui controlle tout les PC sous ordre du hackeur.
Nabla's
Messages postés
18203
Date d'inscription
mercredi 4 juin 2008
Statut
Contributeur
Dernière intervention
28 avril 2014
3 193
21 juil. 2009 à 18:18
21 juil. 2009 à 18:18
voila, ils piratent soit des PC parce qu'ils sont plus puissant, soit plein de PC pour avoir un gros nombre de machines, et après ils les utilisent pour leurs méfaits....
l'avantage est que si X (notre pirate) pirate un ou plusieurs PC Y, affin de lancer une attaque sur Z, Z voit qu'il se fait attaquer par Y, mais ne peut pas remonter jusqu'à X ... quand tu vosi dans des films comme dans goldeneye, quand ils sont dans le train (qui va exploser), ils remontent de la machine hacké jusqu'aà un ordi passerlelle, qui était elle meme attaquée par une auter passerelle, etc... et au bout il y avait le hacker... donc il peut y avoir une infinité de machines entre le hacker et la machine attaquée à la fin, ce qui rends l'identification plus difficile
l'avantage est que si X (notre pirate) pirate un ou plusieurs PC Y, affin de lancer une attaque sur Z, Z voit qu'il se fait attaquer par Y, mais ne peut pas remonter jusqu'à X ... quand tu vosi dans des films comme dans goldeneye, quand ils sont dans le train (qui va exploser), ils remontent de la machine hacké jusqu'aà un ordi passerlelle, qui était elle meme attaquée par une auter passerelle, etc... et au bout il y avait le hacker... donc il peut y avoir une infinité de machines entre le hacker et la machine attaquée à la fin, ce qui rends l'identification plus difficile
blob37
Messages postés
2694
Date d'inscription
lundi 19 mars 2007
Statut
Membre
Dernière intervention
3 juin 2019
326
21 juil. 2009 à 18:32
21 juil. 2009 à 18:32
Mais pas impossible hihi.
Donc ce que tu peux retenir c'est que le poste de départ n'est quasiment jamais un gros pc, par contre après c'est soit de la grosse machine ou plusieurs qui vont travailler de concert.
Et quelqu'un de doué au bout ;-).
Donc ce que tu peux retenir c'est que le poste de départ n'est quasiment jamais un gros pc, par contre après c'est soit de la grosse machine ou plusieurs qui vont travailler de concert.
Et quelqu'un de doué au bout ;-).