Comment peut-on être piraté avec une ip

[quote=“dric64”][quote=“artex”][quote=“fran.b”]Le piratage des machines fonctionnent comme le spam: Ça ne fonctionne par avec 99,9% des machines. Ce qui serait effectivement plus gênant ethiquement serait de dire on se donne telle machine et on va essayer de la pirater. Là c’est tout un autre domaine beaucoup compliqué consistant non pas à essayer une faille sur plein de machines mais à chercher une faille sur une machine. Ça c’est beaucoup plus dur… et beaucoup plus intéressant.

Entre la théorie et la pratique, il y a un mur très haut: Exemple, essaye d’exploiter la dernière faille de Xorg: http://www.invisiblethingslab.com/resources/misc-2010/xorg-large-memory-attacks.pdf je te souhaite bon courage…[/quote]

Un vrai pirate est capable de pénétrer beaucoup de machines mais il en existe très peu sur cette terre…[/quote]

C’est sur que sur un Linux c’est bcp plus difficile mais sous windows il y a déjà moyen de s’amuser…

Le vrai pirate ne se sert pas que de son ordinateur pour rentrer dans des systèmes, mais aussi et surtout du social engineering… On ne rentre pas si facilement sur un ordi un minimum protégé en tapotant uniquement sur son clavier (à moins d’en avoir fait ouvrir une porte à par l’utilisateur à son insu , ou d’exploiter une faille qui en laissait une entrouverte), même pour un très bon hacker, c’est une légende, çà…[/quote]

[quote=“artex”][quote=“dric64”][quote=“artex”][quote=“fran.b”]Le piratage des machines fonctionnent comme le spam: Ça ne fonctionne par avec 99,9% des machines. Ce qui serait effectivement plus gênant ethiquement serait de dire on se donne telle machine et on va essayer de la pirater. Là c’est tout un autre domaine beaucoup compliqué consistant non pas à essayer une faille sur plein de machines mais à chercher une faille sur une machine. Ça c’est beaucoup plus dur… et beaucoup plus intéressant.

Entre la théorie et la pratique, il y a un mur très haut: Exemple, essaye d’exploiter la dernière faille de Xorg: http://www.invisiblethingslab.com/resources/misc-2010/xorg-large-memory-attacks.pdf je te souhaite bon courage…[/quote]

Un vrai pirate est capable de pénétrer beaucoup de machines mais il en existe très peu sur cette terre…[/quote]

C’est sur que sur un Linux c’est bcp plus difficile mais sous windows il y a déjà moyen de s’amuser…

Le vrai pirate ne se sert pas que de son ordinateur pour rentrer dans des systèmes, mais aussi et surtout du social engineering… On ne rentre pas si facilement sur un ordi un minimum protégé en tapotant uniquement sur son clavier (à moins d’en avoir fait ouvrir une porte à par l’utilisateur à son insu , ou d’exploiter une faille qui en laissait une entrouverte), même pour un très bon hacker, c’est une légende, çà…[/quote][/quote]
C’est pas moi qui ai dit ça :mrgreen:

Rien n’est véritablement “safe” face au hacking, la seule véritable sécurité à mettre en place c’est lassé le hacker ou tout du moins le ralentir le plus longtemps possible ( et encore certain doivent vraiment être masochiste et prendre leur pied à relever un défi apparemment insurmontable).

Après si vous êtes joueur mettez un “Honeypot” en place et observer ce qu’il se passe :083 parfois on tombe sur de véritable génie avec un savoir faire véritablement époustouflant ( si vous faites ceci, faites le sur une machine dédié ou sur un environnement chrooter, assurer vous que seul ce que vous voulez soit véritablement accessible ) avec un peut de lecture et beaucoup de patience vous en apprendrai :stuck_out_tongue:

Oui, la première fois, tu fais un whois qui tombe en Chine. Ça va te passer avec le temps…
fail2ban ne remplacera pas un bon mot de passe, mais t’empêchera d’avoir des logs qui ressemblent au Petit Robert. Et ça te fait une protection contre les attaques DOS (deny of service).

Regarde du côté de logwatch et/ou logcheck. :wink:

[quote=“Clochette”]Rien n’est véritablement “safe” face au hacking, la seule véritable sécurité à mettre en place c’est lassé le hacker ou tout du moins le ralentir le plus longtemps possible ( et encore certain doivent vraiment être masochiste et prendre leur pied à relever un défi apparemment insurmontable).
Après si vous êtes joueur mettez un “Honeypot” en place et observer ce qu’il se passe :083 parfois on tombe sur de véritable génie avec un savoir faire véritablement époustouflant ( si vous faites ceci, faites le sur une machine dédié ou sur un environnement chrooter, assurer vous que seul ce que vous voulez soit véritablement accessible ) avec un peut de lecture et beaucoup de patience vous en apprendrai :stuck_out_tongue:[/quote]
Intéressant ! Mais comment tu attires de telles pointures ? Tu lui fait croire que tu héberges des documents secret-défense ? :smiley:

Non faut avoir simplement de la chance ( enfin de la chance :083 c’est vite dit :005 :005 ).

[quote=“kna”]Oui, la première fois, tu fais un whois qui tombe en Chine. Ça va te passer avec le temps…
fail2ban ne remplacera pas un bon mot de passe, mais t’empêchera d’avoir des logs qui ressemblent au Petit Robert. Et ça te fait une protection contre les attaques DOS (deny of service).
[/quote]

Pas toutes les attaques DOS, il faut des règles de pro sur iptables pour éviter le DOS à 100%

ya de bon trucs ici pour se proteger du DOs DDos
debian-administration.org/articles/187

nhfr.org/securite-f54/se-pro … -t4536.htm

[quote=“Grhim”]ya de bon trucs ici pour se proteger du DOs DDos
debian-administration.org/articles/187

nhfr.org/securite-f54/se-pro … -t4536.htm[/quote]

Merci Grhim je connaissais la technique TARPIT mais pas l’autre, bravo pour le partage

En tous cas moi j’ai trouvé une adresse ip: screenshots.debian.net/package/gnome (image à droite)

C’est p’tet une ip dynamique

Salut,

une ressource intéressante concernant tout ce qui a trait à la sécurité des systèmes informatiques
certa.ssi.gouv.fr/certa/cert.html

bon, ils on refait le site, mais il y a quelques temps il y avait un article nommé (approximativement) “chronique d’un piratage annoncé” qui racontais le piratage d’un serveur d’impression dans un grande entreprise, et comment avait été traité le problème.

bref, il me semble que toute personne désireuse d’en savoir un peu plus devrait aller jeter un coup d’oeil.

exemple de publication : certa.ssi.gouv.fr/site/CERTA … index.html

A+

Edit: A non tiens, c’etait “Chronique d’un incident ordinaire” => certa.ssi.gouv.fr/site/CERTA … index.html