Techniques des piratages
Fermé
demha007
Messages postés
120
Date d'inscription
vendredi 25 avril 2008
Statut
Membre
Dernière intervention
11 mars 2011
-
16 sept. 2008 à 01:50
jipicy Messages postés 40842 Date d'inscription jeudi 28 août 2003 Statut Modérateur Dernière intervention 10 août 2020 - 16 sept. 2008 à 07:35
jipicy Messages postés 40842 Date d'inscription jeudi 28 août 2003 Statut Modérateur Dernière intervention 10 août 2020 - 16 sept. 2008 à 07:35
A voir également:
- Techniques des piratages
- Livre jujitsu techniques pdf - Télécharger - Sport
- Maeva vient de créer son entreprise de design à montréal. en plus des actions menées sur son site web, elle souhaite développer la visibilité de son entreprise. pour cela, elle peut utiliser différentes techniques. - Forum Windows
- Visibilité - Forum Matériel & Système
- Maeva - Forum Jeux vidéo
- Doriane vient d’ouvrir un restaurant à lyon. en plus des actions menées sur son site web, elle souhaite développer la visibilité de son restaurant. pour cela, elle peut utiliser différentes techniques. - Forum Programmation
5 réponses
Je suis d'accord avec fiddy,
Mais je dirais plus qu'ils utilisent des outils pour récupérer les informations qui leurs sont nécessaires pour trouver des failles de sécurité.
Une fois que la faille de sécurité est trouvée, un peu de malice et de programmation permet au méchant pirate d'arriver à ces faims (ou fins ?!)
Quant aux langages de programmation utilisés tout dépends de la faille, certains sont mieux pour certaines possibilités techniques et d'autres le sont mieux pour d'autres... Et puis tout dépends de la cible (J'imagine...)
Tiens la DGSE toque à ma porte...
Mais je dirais plus qu'ils utilisent des outils pour récupérer les informations qui leurs sont nécessaires pour trouver des failles de sécurité.
Une fois que la faille de sécurité est trouvée, un peu de malice et de programmation permet au méchant pirate d'arriver à ces faims (ou fins ?!)
Quant aux langages de programmation utilisés tout dépends de la faille, certains sont mieux pour certaines possibilités techniques et d'autres le sont mieux pour d'autres... Et puis tout dépends de la cible (J'imagine...)
Tiens la DGSE toque à ma porte...
fiddy
Messages postés
11069
Date d'inscription
samedi 5 mai 2007
Statut
Contributeur
Dernière intervention
23 avril 2022
1 835
16 sept. 2008 à 02:09
16 sept. 2008 à 02:09
Salut,
Ils utilisent les outils déjà existants bien sûr. Pourquoi réinventer la poudre. Par contre, lorsqu'une faille apparaît ou lorsqu'ils en découvrent une, ils sont capables de la programmer pour l'exploiter avant l'apparition de correctifs.
Cdt
Ils utilisent les outils déjà existants bien sûr. Pourquoi réinventer la poudre. Par contre, lorsqu'une faille apparaît ou lorsqu'ils en découvrent une, ils sont capables de la programmer pour l'exploiter avant l'apparition de correctifs.
Cdt
demha007
Messages postés
120
Date d'inscription
vendredi 25 avril 2008
Statut
Membre
Dernière intervention
11 mars 2011
1
16 sept. 2008 à 02:15
16 sept. 2008 à 02:15
Dernièrement ils ont piratés le CERN (je pense pas qu'il y a des faille a cet endroit) tu penses que ses pirates utilisent des outils déjà existants?
fiddy
Messages postés
11069
Date d'inscription
samedi 5 mai 2007
Statut
Contributeur
Dernière intervention
23 avril 2022
1 835
16 sept. 2008 à 02:30
16 sept. 2008 à 02:30
Oui ils utilisent des outils comme des fuzzings pour tester différentes failles comme les BOF, les injections, et j'en passe. Mais, parfois ça ne suffit pas, seul le cerveau est maître. Et là, il faut reprendre les bases comme pour le reverse engineering.
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
jipicy
Messages postés
40842
Date d'inscription
jeudi 28 août 2003
Statut
Modérateur
Dernière intervention
10 août 2020
4 895
16 sept. 2008 à 07:35
16 sept. 2008 à 07:35
La suite ici !