> Tous les forums > Forum Sécurité
 piratage ordinateur
Ajouter un message à la discussion
Page : [1] 
Page 1 sur 1
djak01
  Posté le 13/01/2011 @ 11:43 
Aller en bas de la page 
Petit astucien

bonjour peut'etre cette question va vous surprendre mais étant tres ignard en informatique, je voudrai savoir s'il serait possible à une personne malveillante, d'avoir un regard à distance sur mes activités sur mon ordi, je m'explique j'ai dernièrement donner autorisation a une hotline de prendre en main mon ordi pour un dépannage et j'ai pu voir qu'il travaillait sur mon ordi comme si s'était moi, depuis je suis devenu parano et me demande si des petits malins ne pourraient pas en faire autant via une adresse email par exemple??? merci de vos réponses et bien à vous

Publicité
Anonyme
 Posté le 13/01/2011 à 11:51 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Nouvel astucien

bonjour

Oui c'est possible mais pirater un pc n'est pas à la porté de tout le monde.

pour pirater un pc, il faut avoir et savoir utiliser un cheval de troie puis passer à travers parefeu, antivirus etc...pas évident

il ne faut donc pas tomber dans la parano,rester a l'ecoute de ton pc et avoir un comportement responsable sur le net

Votre PC intéresse les pirates !
(Tour d’horizon des techniques de piratage)

Vous avez trouvé sur le web un super économiseur d'écran avec la photo de votre artiste préféré. Très content de votre découverte, vous le téléchargez immédiatement, mais malheureusement, un "DLL non trouvé" l'empêche de fonctionner. En apparence seulement. Le petit logiciel que vous avez installé a probablement déjà commencé à communiquer avec son auteur et est en train de lui envoyer vos mots de passe et vos données confidentielles. Vous venez d'être infecté par un cheval de Troie, une des techniques de piratage les plus utilisées aujourd'hui.

Mais qu’est-ce qu’un hacker, un pirate du Net, espère trouver sur un ordinateur personnel ? Les histoires de piratage ne sont-elles pas réservées aux grandes entreprises ? "Contrairement aux idées reçues, les particuliers font partie des cibles privilégiées des pirates informatiques", répond Laurent Gelu, ingénieur expert en sécurité des systèmes d'information. "Car ils ne disposent souvent d’aucun moyen de protection. C’est un jeu d’enfant pour un hacker d’accéder à leurs mots de passe Internet ou à leurs documents personnels".

Le contrôle total de votre ordinateur

Les chevaux de Troie (ou "Troyens") constituent pour les pirates un des meilleurs moyens pour s’infiltrer dans un ordinateur. A la différence des virus, les chevaux de Troie ne cherchent pas à contaminer vos fichiers, mais agissent comme un espion au service du pirate qui l'a envoyé. Cachés derrière une apparence innocente (comme un logiciel gratuit, un accélérateur d'affichage ou un jeu), ils contiennent souvent des logiciels de prise de main à distance qui permettent au pirate de voir toutes vos actions sur votre ordinateur pendant votre connexion Internet, y compris les mots que vous tapez à l’écran. Le pirate prend ainsi le contrôle total de votre machine : il peut lancer des logiciels, bouger le curseur, lire vos courriers, détruire vos documents, ou encore faire apparaître une fenêtre indiquant "je suis ton cauchemar"… De quoi terrifier un utilisateur non averti.

Les Troyens ouvrent aux pirates les portes virtuelles de votre PC : les ports TCP/IP (pour "Transmission Control Protocol/Internet Protocol" qui désigne le mode de communication des ordinateurs sur Internet). Au nombre de 65 000 sur un ordinateur, ces ports sont des voies virtuelles d'entrée et de sortie des informations provenant de l'Internet. Ils servent au transit de données déterminées : le port 80 est consacré au chargement des pages web, le port 25 à la messagerie, etc. Les Troyens utilisent un de ces ports pour communiquer via le web avec le pirate. Un ralentissement notable de votre ordinateur ou l’activité inhabituelle de votre modem alors que vous n’êtes pas en train de l’utiliser peuvent être des signes d’infection par un Troyen.

S'infiltrer par les ports ouverts

Pour pirater votre ordinateur, les hackers n’ont pas toujours besoin d’un logiciel espion. Ils peuvent attaquer directement votre machine et essayer de s’infiltrer par les failles de sécurité et via les ports TCP/IP. Mais pour s'introduire dans votre disque dur, ils doivent connaître votre numéro d'identification sur le web, donc votre adresse IP (Internet Protocol). Les utilisateurs connectés en permanence (par câble ou l'ADSL) ont des adresses IP fixes, contrairement à ceux qui se connectent par modem. Les internautes qui surfent à haut débit sont donc plus exposés aux risques de piratage car leurs adresses sont facilement détectables. Sur le web, vous laissez une trace de votre identité sans même vous en apercevoir : sur certains forums, sur les espaces de dialogue en direct comme les "chat rooms" de l'IRC ou sur les messageries instantanées comme ICQ, votre adresse IP apparaît à côté de votre nom. Le pirate peut également scanner une partie du réseau mondial avec des logiciels spécialisés pour trouver les IP des ordinateurs connectés à ce moment.

Une fois les clés de votre machine en poche, le hacker n'a plus qu'à exploiter les failles de Windows 95 et 98. Il établit une session NetBios - une connexion privée entre deux machines - pour accéder à vos fichiers partagés. Des logiciels de piratage lui permettent aussi de scanner les ports ouverts d'un ordinateur et d'entrer par ces ports. Certains hackers s'amusent à "nuker" votre machine, c'est-à-dire de la bloquer à distance : l'envoi répétitif de données sur le port 139 déclenche un magnifique écran bleu et vous oblige à redémarrer. Rien d'inquiétant, par rapport au "ping of death" : le transfert des paquets de très grande taille - qui dépassent la limite de 65 535 octets - sur un port déterminé peut causer des dégâts importants dans votre disque dur. Autre technique de piratage à partir de l'adresse IP: le spoofing IP. Rarement utilisé, car difficile à mettre en œuvre, cette méthode consiste à l'usurpation de votre adresse IP par un hacker pour cacher son identité lors de ses actions.

Un antivirus à jour et un firewall personnel vous protégeront de ces attaques. Le firewall (ou pare-feu) est un dispositif de protection, sous forme de logiciel ou de matériel, qui constitue un filtre entre un ordinateur et le web. Il sera chargé de surveiller les ports et de vous avertir à chaque tentative d'intrusion. Les outils servant de "passerelle" entre votre PC et le réseau Internet, c'est-à-dire les proxy, constituent également une solution intéressante. Ces filtres commercialisés sous forme de logiciels permettront de cacher votre adresse IP. "Mais le meilleur moyen de protection reste l'information", souligne Laurent Gelu. "Il faut suivre les dernières mises à jour de Windows et des autres applications en matière de sécurité. Mais avant tout, les internautes doivent surveiller leurs téléchargements et choisir des sites sérieux pour récupérer des logiciels".

Burçin Gerçek

.

et pour finir......

.

Voici maintenant les différentes catégories de pirates :

Ø Il y a tout d'abord les pirates qui hackent par simple défi intellectuel, il faut avouer que percer des protections conçues par des ingénieurs hautement diplômés armés de bêtes de course est assez grisant. Ils ne détruisent aucune donnée et laissent le plus souvent un message au webmaster pour lui expliquer comment parer aux intrusions.

Ø Deuxièmement, il y à ceux qui hackent pour une cause. Certains détruisent les sites pédophiles et racistes, les sites des multinationales ou des médias. Ils se déclarent tantôt anarchistes, nihilistes ou le plus souvent cyberpunk. Mais ils militent tous pour les causes justes que sont la liberté et l'égalité. C'est un nouveau type de hacker, ont les appels les hacktivistes.

Ø Ceux qui hackent pour l'argent, en effet il est devenu monnaie courante de payer des hackers pour qu'ils pénètrent ou bloquent les systèmes des concurrents, de plus il est moins dangereux d'espionner ses concurrents via le Net qu'en infiltrant des taupes.

Ø Ceux qui hackent pour détruire : les crashers, qui ne tirent leur satisfaction que de la destruction.

.

@+



Modifié par Anonyme le 13/01/2011 13:09
Evasion60
 Posté le 13/01/2011 à 13:28 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Groupe Sécurité

Bonjour

et j'ai pu voir qu'il travaillait sur mon ordi comme si s'était moi, depuis je suis devenu parano et me demande si des petits malins

je m'explique j'ai dernièrement donner autorisation a une hotline de prendre en main mon ordi pour un dépannage

Si j'étais pris comme ça, et comme dit Australien => c'est pas donné à tout le monde d'entrer sur un PC

... La première des actions, c'est de désisntaller sur ta machine, le logiciel de prise à distance de ton PC via " ajout/suppression de programmes "
... Ensuite, par mails => Change ton mot de passe, sur ton fournisseur de courriers

Déjà, là ce sera plus dur d'entrer sur ta machine !

Bonne réception



Modifié par Evasion60 le 13/01/2011 13:30
djak01
 Posté le 13/01/2011 à 14:50 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petit astucien

merci à australien et à évasion60 pour leur réponses avisées je leur précise que je suis protégé par un anti virus à jour et qui n'a rien détecter alors oui je pense que je vais soigner ma parano...

Page : [1] 
Page 1 sur 1

Vous devez être connecté pour participer à la discussion.
Cliquez ici pour vous identifier.

Vous n'avez pas de compte ? Créez-en un gratuitement !
Recevoir PC Astuces par e-mail


La Lettre quotidienne +226 000 inscrits
Avec l'actu, des logiciels, des applis, des astuces, des bons plans, ...

Les bonnes affaires
Une fois par semaine, un récap des meilleurs offres.

Les fonds d'écran
De jolies photos pour personnaliser votre bureau. Une fois par semaine.

Les nouveaux Bons Plans
Des notifications pour ne pas rater les bons plans publiés sur le site.

Les bons plans du moment PC Astuces

Tous les Bons Plans
29,90 €Caméra de surveillance TP-Link Tapo C200 à 29,90 €
Valable jusqu'au 20 Mai

Amazon fait une promotion sur la caméra de surveillance TP-Link Tapo C200 qui passe à 29,90 € livré gratuitement au lieu d'une quarantaine d'euros ailleurs. Cette caméra se connecte à votre réseau en WiFi et peut ensuite être contrôlée à distance. Elle offre une définition FullHD 1080p, la vision nocturne, la détection de mouvements (recevez une notification si quelque chose est détecté), une alarme sonore et visuelle. Le stockage se fait en local sur une carte MicroSD.


> Voir l'offre
899,99 €PC portable 15.6 pouces Lenovo (Core i5, 8 Go de RAM, 512 Go SSD, GTX 1650 4 Go) à 899,99 €
Valable jusqu'au 20 Mai

Cdiscount fait une promotion sur le PC portable 15.6 pouces pouces Lenovo Ideapad 3 15ARH05 qui passe à 899,99 € alors qu'on le trouve ailleurs autour de 1100 €. Ce portable dispose d'un écran de 15.6 pouces FullHD (1920x1080), d'un processeur AMD Ryzen 7 4800H, de 16 Go de RAM, d'un SSD de 512 Go, d'une d'une carte graphique dédiée GeForce GTX 1650 TI 4 Go, du WiFi et du Bluetooth. L'ordinateur est livré sans OS. Vous pouvez installer Windows 10.


> Voir l'offre
79,99 €Enceinte bluetooth Soundcore Motion+ à 79,99 € (via coupon)
Valable jusqu'au 20 Mai

Amazon fait une promotion sur la très bonne bluetooth Soundcore Motion+ qui passe à 79,99 € via un coupon de réduction à activer sur la page du produit. On la trouve ailleurs à partir de 99,99 €. La livraison est gratuite. Cette enceinte offre un son Hi-Res 30W et supporte le bluetooth 5.0 et l'aptX. L'enceinte est étanche IPX7 et offre 12 heures d'autonomie. Rechargement via un port USB-C.


> Voir l'offre

Sujets relatifs
Piratage ordinateur
Piratage de mon ordinateur sous VISTA
piratage ordinateur
piratage boite mail yahoo
Adresse IP de mon ordinateur
Infection d'un ordinateur ??
Infection ordinateur
Vérification de mon ordinateur soi-disant infecté
Ordinateur qui rame et son qui grésille ponctuellement
Ordinateur lent sans virus/malware apparent
Plus de sujets relatifs à piratage ordinateur
 > Tous les forums > Forum Sécurité