Admettons le scénario suivant :

Vous venez de vous faire hacker, vous en êtes certain(e) car vous avez identifié une activité suspecte sur votre ordinateur.

Vous êtes donc stressé(e), vous supprimez rapidement tous les programmes suspects récemment téléchargés, vous lancez un scan avec votre anti-virus.

Et …

Et rien.

Votre anti-virus ne détecte rien, quelqu’un s’est connecté à votre compte mais qui ? et comment ?

Et puisque vous avez supprimé le programme suspect, si déjà vous l’aviez trouvé, on ne peut plus du tout pister un hacker éventuel.

C’est là que je reçois souvent des appels à l’aide car « Michel doit avoir un programme pour régler tout ça ».

Non je n’en ai pas.

Mais j’ai des méthodes faciles et rapides (bon ok, c’est relatif) à mettre en place pour pister un Hacker.

Revenons donc en arrière.

A partir du moment où on a reconnu une intrusion, il faut certes lancer un scan mais d’abord couper le réseau pour éviter toute propagation. Puis ouvrir le Gestionnaire Des Tâches de Windows (CTRL + SHIFT + ECHAP) et identifier le programme suspect dans l’onglet Processus.

Ce n’est pas facile pour tous, je sais. Vous pouvez donc télécharger HijackThis qui vous donnera un rapport détaillé des fichiers de votre ordinateur.

Vous pouvez également analyser le fichier log résultant en ligne, ou si vous ne comprenez vraiment pas (et dans ce cas uniquement) me contacter avec ce fichier log en main.

Enfin, ouvrez l’éditeur du registre (tapez regedit.exe dans la barre de recherche du menu démarrer) et ouvrez la clé HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Run puis supprimez tous les champs contenant des programmes suspects car les programmes listés ici se lanceront automatiquement à chaque démarrage de l’ordinateur.

Note (merci à Gwillerm pour les détails apportés) : il n’y a évidement pas que cette clé de registre qui est concernée. Vous pourrez utiliser le logiciel Autoruns de Sysinternals pour automatiser la recherche des programmes au lancement automatique.

Gardez donc ces programmes suspects sous la main / dans la zone de quarantaine en les changeant de dossier et en évitant bien sûr de les exécuter. Nous verrons dans un instant pourquoi les garder.

C’est long, fastidieux ou ennuyant ? Vous souhaitez trouver qui vous a piraté ? Si oui alors essayez au moins, car vous n’avez rien à perdre ;).

Pister un hacker en pratique

Prenons un exemple qui est toujours d’actualité. Admettons que je navigue sur Youtube et que je tombe sur une vidéo géniale permettant de hacker un compte Facebook en 2 secondes !!

comment pister un hacker

Je clique naïvement sur le lien dans la description et je télécharge cet excellent programme au design digne d’un Philippe Starck.

Seulement au lieu de l’exécuter et à la vue de l’interface graphique, je sais que ce programme (comme 99% des programmes de ce genre) est codé avec un langage dotnet. C’est-à-dire un langage de Microsoft comme le VB.NET ou le C#.

Ces langages ne sont pas directement compilés en code binaire mais en code MSIL qui est un langage intermédiaire commun à tous les langages dotnet. Ce code, on peut le « décompiler » très facilement et donc retrouver le code source initial. Il est important de noter qu’on ne passe pas outre des protections mais qu’il s’agit bien du comportement standard des programmes dits « managés » (pas de compilation en code machine, mais en code intermédiaire).

Pour cela on va utiliser .NET Reflector, je fais un glisser-déposer du programme que je viens de télécharger dans la fenêtre de Reflector.

Et, pas d’erreur à signaler ! Le programme fait bien partie de la famille dotnet !

reflector

J’ouvre donc le contenu en appuyant sur les petits « + » jusqu’à tomber sur un élément appelé Identifiants.

Et que vois-je, une méthode appelée Button1_Click(Object, EventArgs) : Void qui correspond visiblement à l’action effectuée lors d’un clic sur un bouton : (cliquez pour agrandir)

Pister un hackerRien de spécialement malveillant dans ce code, sachant qu’il permet d’envoyer un simple e-mail. Un simple e-mail qui nous donne cependant des informations sur le contenu qui sera envoyé.

On voit :

  • Le compte du hacker et son mot de passe pour ce compte (car le programme en a besoin pour se connecter au service de messagerie).
  • L’adresse du destinataire est la même que celle de l’émetteur (il s’envoie un message à lui-même).
  • Il met dans le corps du message « nouvelle victime ».
  • Il affiche un faux message d’erreur.

Nous savons donc à qui nous avons affaire, et nous avons en prime son mot de passe.

« Nous savons donc qui est le pirate, et nous avons même son mot de passe »Cliquez pour tweeterPartager sur FacebookPartager sur LinkedIn

Note :

Cela fonctionne aussi bien pour d’autres informations que l’apprenti pirate nous laisse gentiment/naïvement.

Articles similaires

42 Commentaires
Cliquez ici pour ajouter un commentaire

  • Aide moi pour le challenge numéro 1 ou il faut décompiler avec dotnet. J’ai beau chercher mais le mot de passe est introuvable

    Répondre
  • […] Vous venez de vous faire hacker, vous en êtes certain car vous avez identifié une activité suspecte sur votre ordinateur…Pour pister un hacker nous allons employer des méthodes…  […]

    Répondre
  • Bonjour! =)
    Tu dis que ca marche aussi pour les identifiants ftp d’un site. Comment ca? Quel logiciel ferait tu glisser sur .NET reflector? Pas le navigateur en tout cas (a mon humble avis).
    Merci de ton aide car je souhaiterai metre en place un site, et si n’importe qui pourrait acceder a mes identifiants http://ftp... je serais ruinééé… :,( (lol)

    Répondre
  • Impressionnant ! une contre-attaque.

    Répondre
  • […] cet article qui explique comment pister ce genre de pirates qui, peu soucieux des conséquences, laissent des […]

    Répondre
  • Super article!
    Donc en gros si on veut on peut la faire à l’envers à pas mal de ceux qui proposent ces programmes?

    Et est ce que c’est « dangereux » d’en tester un? Pour voir si on y arrive.

    Répondre
    • Oui c’est ça, ça dépend de ce que tu appelles dangereux et de ce que tu veux tester exactement. Je n’incite personne à pirater personne, c’est juste une piste pour qui aimerait trouver son pirate (question souvent posée et que je trouve légitime surtout quand la police indique ne rien pouvoir faire).

      Répondre
      • salut michel sympas le sujet. donc je complète cela par un où deux petit exemple.
        qui peuvent être utile de savoir.

        honeyport il s’agit d’un honeyot spécifique pour un port. dés qu’un utilisateur se connecte
        au port il sera remercié et blacklisté. ainsi un attaquant cherchant à se connecter à tous
        les services pourra facilement être identifié et bloqué.

        word web bugs ce projet a pour but de piéger l’attaquant en l’invitant à ouvrir un fichier
        utilisant un nom intéressant pour un attaquant.
        tel que password docx. en ouvrant le fichier l’attaquant va sans le savoir envoyer
        son adresse ip au défenseur.

        Répondre
  • LeHackerDesBois
    6 avril 2014 13 h 54 min

    interessant…….. merci :p

    Répondre
  • Punaise le monde du hacking est plein de pièges 😛 merci pour l’article au top comme toujours

    Répondre
  • […] le programme suspect, je le répète, ne le supprimez pas de tout de suite mais lisez plutot l’article suivant qui vous montre comment trouver l’adresse mail et le mot de passe de votre pirate dans des […]

    Répondre
  • GUERIN Philippe
    31 juillet 2015 20 h 05 min

    Bjr , très bien documenté, bravo excellent. Voilà ma question , j’ai un compte Skype et j’ai une invitation d’une personne que je ne connais pas . Quand je clique sur la photo , on me demande si je suis un homme ou une femme et mon adresse mail , n’est-ce pas un pirate ??

    Répondre
  • Bonjour,Merci pour tes astuces toujours aussi génial:p
    Pourais tu faire un cours pour montrer comment crée une sorte de «virus»innofensif pour s’entrainer a le dé-compilé (comme selui que tu a montré dans se cour )

    Répondre
    • Bonjour Théodore et merci à toi !
      Je ne sais pas si j’aurais de quoi en faire un cours complet mais effectivement c’est une bonne idée. Si j’ai de quoi l’ajouter à un article futur, je n’hésiterais pas à le faire ! 😉

      Répondre
  • Bonjour, et merci pour les idées toujours génial.
    mon souci ici est que dans ce car d’espèce c’est un logiciel qu’on installe. Mais considérons que le pirate nous envoyais une vidéo pas mail ou pas Messenger avec le compte d’une autre victime (une connaissance par exemple) et que par la suite en cliquant on n’est redirigé vers un autre site soit un site de jeux vidéo !?!?
    alors comment ou quelle outil pourrons nous utilisé pour pister notre pirate???????

    Répondre
  • Bonjour. J’aurai besoin d’aide, car je suis pisté par mon voisin. Il regarde tout sur ce que je fais, sur le net, et même sur mon téléphone portable, sms et mms + conversation. J’ai tout changé, mot de passe etc.. Sur tout, et rien ne change. Il sait toujours tout. Mon Pc est souvent lent, voir il rame complétement. Et cela c’est quand je suis chez moi avec ma livebox. J’ai vraiment besoin d’aide. Mais je suis pas une pro de l’informatique. Merci à vous. Alice

    Répondre
  • […] On y trouve également la date de compilation du programme. Précisons aussi que le fichier est un Exécutable Portable (Portable Executable File). Autrement dit c’est un programme Windows qui peut très probablement être décompilé pour pister un pirate. […]

    Répondre
  • Salut
    super article, j’adore 😀
    comme beaucoup je profite des com pour poser une question :p si ta du temps pour répondre 😉
    Depuis plusieurs mois, je m’inquiète d’une chose, je suis gardien d’immeuble, et une personne en sait beaucoup trop sur moi, pour faire court je le soupçonne tres fortement d’avoir eu accès au données de mon pc.
    J’imagine qu’il a craqué ma wifi, malgré que d’origine j’avais changé le mdp par un bien tordu, et que je ne partage pas mes données en réseaux, pas de groupe résidentiel, est t’il possible qu’il est eu accès à mes dossier en passant par là? 😮
    en plus j’ai installer la semaine dernière un relais wifi xiaomi, avec ce truc chinois j’imagine que sa sera encore plus facile 😀
    merci si tu peu m’en dire plus, sinon pas grave 😉

    Répondre
  • salut, j’ai fait un scan avec le logiciel hijack this mais il y a un fichier qu’il n’a pas pu accédé j’y comprends vraiment pas trop alors j’ai essayé de l’y accédé moi meme avec notepad mais l’acces est refusé….

    Répondre
  • Je ne suis pas un expert en cybercriminalité mais globalement, je trouve cette méthode trop « facile ».

    Je m’explique, imaginons un pirate qui souhaite récupérer des informations. Supposons qu’il ne souhaite pas être découvert (à priori ce serait logique). Pourquoi utiliser un langage pouvant se faire « décompiler » et en plus sans utiliser d’obfuscation de code au préalable ?

    Alors pour moi la réponse la plus évidente serait que le pirate lui même est un apprenti pirate qui n’y connait rien (ou très peu) à l’informatique au sens large. La deuxième réponse étant tout simplement qu’il n’en a rien à battre de se faire prendre.

    Bref la question subsidiaire est la suivante. Est ce que la majorité des pirates font parti de la case « personne n’y connaissant rien à l’informatique »?

    Merci pour votre réponse,
    Pascal C.

    Répondre
    • Bonjour Pascal C. Votre analyse est juste, il n’est pas question de dire que tout les pirates n’y connaissent rien en informatique. Ni même qu’ils s’en moquent d’être attrapés.
      L’accent est simplement mis sur le fait que beaucoup d’outils de piratages du type keyloggers/chevaux de troie utilisés dans la nature sont programmés avec ces langages de programmation parce qu’ils sont faciles à utiliser. Et que, effectivement une partie des pirates font tout de même partie de la catégorie de « M et Mme Toutlemonde » et n’ont pas forcément le temps ni l’envie de se spécialiser dans le « piratage » pour trouver le mot de passe de leur conjoint. L’idée de cet article est donc de dépanner les potentielles victimes de ces « pirates » en question.

      Répondre
  • Bonjour j’ai une question très importante, est-ce que quelqu’un a déjà entendue parler de « Nommant alpha » un hacher ou je ne sais quoi, j’ai absolument besoin de savoir si vous avez des infos ou quoi aidez-moi svp

    Répondre
  • Bonjour, j’ai constaté un piratage sur mon ordinateur personnel samedi dernier. J’ai suivi les conseils du blog mais je n’arrive pas à identifier le programme malveillant dans le fichier des logs et j’aimerais identifier qui est à l’origine de ce piratage.
    Puis-je vous contacter par mail? Je ne vois pas votre adresse e-mail. Par avance merci.
    Cécile

    Répondre
  • Bonjour
    Très bon site déjà même si je ne comprends pas toujours;pouvez vous m’aider;quelqu’un a usurpé mon nom et prenom pour créer un compte youtube pour m’humilier;comment puis je remonter à la personne qui a crée cela?La police ne veut pas prendre ma plainte..
    Merci d’avance.

    Répondre
  • Bonjour,me faisant constamment piratee,et surveillee j’ai suivi divers conseil,mais c’est pas génial,ça continue,même avec un nouveau portable,carte sim,je ne doute pas avoir fait des erreurs bien-sûr,ma question est mon adresse IP sur le tel ne correspond pas à l’adresse IP sur les sites,en vérifiant l’adresse indiquée sur le smartphone,ça m’envoie a l’iana,ça me parle d’adresse partage,pas bien compris,et quand je tape l’adresse IP sensée être la mienne,ça m’envoie a mon abonneur,donc free,est ce normal ???

    Répondre
  • Bonjour
    Depuis un ans je suis bloquée par un Hacker qui empêche mes recherches d’emploi et je cherche des solutions car peu des mes emails fonctionnent et pour la recherche d’emploi on vous demande un email … Je suis constamment obligé de installer des nouveaux emails à cause de ça. J’ai un peu prêt compris et c’est vraiment très bien que vous donner des conseils Sinon on est bien seul face à ça… 😐😔

    Répondre
    • Bonjour,
      Si les bugs que vous rencontrez ne sont pas que des bugs systèmes, mais s’apparentent plutôt à des piratages (mots de passe qui deviennent incorrects), il est possible qu’un logiciel espion se trouve sur votre ordinateur. Je partirai donc sur cette piste en commençant par choisir un bon antivirus. Merci pour votre visite, amicalement, Michel.

      Répondre
  • Je vois que le logiciel pour exploiter le code source est gratuit pour 14 jours, cela veut dire que après cela il ne sera plus possible d’utiliser cette technique ? Dois-je le télécharger que lorsque je subirais une tentative de piratage ? Très bon tuto sinon !

    Répondre
    • Bonjour,
      C’est une bonne question, je pense effectivement que vous pouvez garder le lien sous la main pour le télécharger au moment venu. Merci pour votre visite 😉

      Répondre
      • manon Dufour
        4 juin 2019 6 h 29 min

        Bonsoir, En février j’ai reçu un message sur messenger assez menaçant et personnel. Avant que je n’ai pu répondre la personne à disparu. En parlant de ça avec des amis, deux avaient reçus un message du même pseudonyme me concernant, une journée avant moi. Au début avril mon mari et des amis reçoivent des appels téléphoniques me diffamant et la semaine passée un ami reçois encore un appel à mon sujet et la personne sait tout sur mes faits et gestes des 15 derniers mois. La GRC et La sureté du Québec sont avisées. La première prend les infos mais n’enquête pas et la seconde ne bouge pas très vite. Qu’est-ce que je pourrais faire sans nuire à l’enquête, si il en a une. Mais je dois faire en sorte de protéger mes futures informations puis comment savoir qu’elles appareils est en cause. Car j’utilise très rarement mon portable et l’ordi de bureau. Mais j’utilise mon cellulaire alors je suis témoin de certains faits bizzards. Mon cell. me demande mon code de sécurité. Chose qu’il fait que lorsque mon appareil a été fermé sinon je l’ouvre de façon digital. L’écran flash souvent et il est très très lent. Je suis assez basique en informatique j’ai peur de tout faire planter si j’essaie vos trucs.
        Avez vous une solution car je ne dors plus et étant déja en pause du travail pour harcèlement voilà que ça se poursuit chez moi. Alors c’est pour ça que je dois absolument conserver toutes les preuves.
        aidez-moi SVP avant qu’ils est ma peau

        Répondre
        • Bonjour,
          Dans votre situation je vous recommande de collaborer avec des agents compétents de façon à ne pas faire de fausses manipulations. Vous pouvez normalement essayer ce qu’il y a dans l’article sans risques, mais visiblement une personne de votre entourage proche ou lointain vous en veut, et je pense que c’est une piste sérieuse sur laquelle partir. Amicalement, Michel.

          Répondre
  • un tuto pour linux serait un plus 🙂 je suis un noob qui apprend doucement à utiliser ubuntu.

    Répondre
  • Salut à toi « White Hat » (:
    Je suis complètement novice mais intensément passionné d’informatique.
    Aussi je vois tes articles comme de véritables pépites !
    Ne serait-ce que pour contraster avec le « contexte » actuel.
    Je poste « pour rien » sinon pour souligner l’effort de travail et la volonté de le partager.
    Merci.

    Répondre
    • Salut à toi cher internaute passionné par le sujet ! Merci pour ces gentils mots plaisants à lire ainsi que pour cette visite. Le plaisir est pour moi, bonne lecture et bienvenue ici 🙂

      Répondre
  • salut michel très bon ton petit cours sur le pirate mais tout les pirates sont pas des nul ? et vont tout faire pour pas se faire avoir 1 car sans une connaissance claire et rigoureuse dans le cas des virus toute défense et toute lutte seront illusoires trop de gens se prétende experts mais ignore que les techniques de de code viral évoluent de ton point de vue de pro comment voit tu sa ?car trop de gens se font avoir sur les forum de hacking il vont téléchargée un seul programme ou outils en pensant faire un piratage grosse erreur de leurs part sans le savoir il se pirates tout seule ? beaucoup confonde virus et ver pas du tout la meme façon de faire? pour les débutant il faut savoir comment les logiciel antiviraux se fonde sur une détection syntaxique le principe est d’identifier tout programme malicieux par une signature constituée d’une séquence d’octets .voici comment marche un ver pour les gens qui veule savoir un ver et un logiciel très similaire à un virus cependant et contrairement au virus un ver n’a ni besoin de l’intervention humaine ni d’un programme hote pour infecter une machine il dispose de son propre moteur un automatisme qui lui permet de délivrer et d’exécuter automatiquement son code comme par exemple un mini serveur de mail lui permettant de transmettre une copie de son code par e_mail puis par la suite de chercher des nouvelles cibles à infecter ?petit cours vite te faite pour les grande débutant le langage ker pour étudier les mécanismes viraux dans un contexte de capacités de calcul limitées la première stratégie sollicite un mécanise de compression en comprimant les programmes on faite en sorte que leur taille approche leur complexité de kolmogorv.or un programme étant une description de lui meme on réduit ainsi l’espace disponible aux virus pour s’introduire à l’intérieur d’un hote en suivant ce principe nous construisons un système ou la complexité de kolmogorov des virus parasites est bornée cette propriété limite les infections possibles .pour savoir si un programme est malveillant il est à priori nécessaire d’identifier sa sémantique ? sur ce admin je te souhaite une bonne nuits bon courages pour la suite sur ton site que je trouve très bien fait merci pour tout les gens à qui tu donne ton savoir

    Répondre
    • Bonjour,
      Non l’idée n’est pas de juger qu’une personne soit nulle ou non, mais de préciser que dans certains cas on peut remonter les pistes. Cela fait référence à certains piratage initiés souvent « coute que coute » par une personne de l’entourage de la victime qui ne maitrise pas nécessairement le sujet mais qui va tout faire pour essayer de pirater, quitte à laisser des traces. C’est en effet le même principe que de télécharger un soi-disant programme de piratage qui va en fait pirater les personnes qui les installent… Merci pour les autres explications et excellente continuation !

      Répondre
  • bonjours michel ta réponse et très juste c’est vraie je suis allez un peut fort dans na réponse. comme tu le dit j’ai écrie
    de non point de vue comme une personne qui sait bien le sujet alors. que ce n’est pas le cas de tout le monde excuse moi
    pour cela michel il est bon de faire la part des chose tu le dit très bien dans ton commentaire merci beaucoup
    pour ça michel il est bon parfois qu’on vous le rappelle sur ceux je te souhaite une très bonne journée.

    Répondre
  • salut michel il est vrai que j’ai était un peut dur dans se commentaire où je parle de gens qui pirate
    avec un seul outil ou programme alors qui se pirate tout seule sans le savoir. la réponse que tu donne

    est très juste. comme je les dit j’ai écrit cela du point de vue d’une personne qui sait très bien le sujet
    alors que d’autres ont pas les connaissance excuse pour cela michel. il et bon de tant en tant qu’on vous le rappelle.

    pour les jeunes hacker qui débuts ou ceux qui pense pirater comme le dit très bien michel.
    être hacker se n’est pas cela car avant tout être hacker ce fait par le partage des connaissance

    pour aider les gens moins technique que nous . faite les chose bien et les gens vous seront reconnaissant
    car vous les aider. car sans prendre à des gens plus vieux que nous ou plus jeune ne fera jamais de vous de vrai hacker

    car trop facile de sans prendre aux gens moins bon que nous dans le domaine.
    car un jours où l’autre vous tomber sur beaucoup plus fort que vous est vous faite pirater comme vous avez pas idée

    faite les chose bien et vous serait fière de vous d’avoir aider par vos connaissance les autre personnes
    voila la vrai raisons d’être du hacker.

    pour les petit malin qui début dans le domaine et qui pense pirater si facilement être vous si sûr de vous ?
    poser vous les bonne questions ? comment les meilleur se font avoir ?! quelles sont vos connaissance

    du sujet et de la sécurité ? et comment vous vous faite prendre?

    petit exemple pour vous mettre en garde et changer votre manière de penser.

    hadopi comment je ne fais prendre l’exemple de mediasentry aux états unis mediasentry est une société
    crée en 2001 et dissoute en 2009 exerçant aux états unis dans le domaine de la violation
    des droit sur les réseau p2p a la demande des sociétés éditrices. industries de la musique du cinéma

    de la télévision et des logiciels détentrices de droits. mediasentry auscultait le trafic réseau et espionnait
    les ordinateurs des internautes en les pénétrant pour fournir des adresses ip et des captures d’écrans

    en guise de preuves permettant aux éditeurs de poursuivre juridiquement les pirates.
    mediasentry connue publiquement puisqu’elle apportait les preuves dans les procès en toute illégalité.

    en effet aux états unis tous enquêteur doit posséder une licence de l’état avant d’exercer par exemple
    dans l’état de new york c’est l’article 70 de la loi general business qui le stipule.

    mais pour une mediasentry qui s’affiche aux états unis combien d’agences exercent encore dans l’ombre
    et à l’insu de tous y compris en france tmg trident media guard. au service de la nébuleuse répressive

    pour laquelle seul le nom hadopi est retenu comme générique ?

    peer media technologies il s’agit d’un moyen de lutte contre le piratage qui n’a rien de répressif née en 2009
    de la fusion de feu mediasentry et de media defender. peer media technologies déclare surveiller les réseaux

    ares bit torrent direct connect eDONKEY gnutella piolet shareaza soulseek et winmx. ses méthodes
    d’interventions visent non plus à détecter les pirates mais à leur rendre la vie compliquée.

    ce qui ne peut se passer que sur des trackers publics comme the pirate bay mais pas sur les trackers
    privés où les ressources partagées sont analysées et rejetées si elles ne sont pas conformes.

    les méthodes utilisées par peer media technologies sont connues sous le nom générique de torrent poisoning
    et ne sont pas invasives.

    blocage interdiction l’agence attaquante fait des requêtes incessantes vers les metadonnées des ressources
    à protéger saturant la bande passante du serveur et empêchant les pirates d’y accéder.

    cette technique s’apparente à un déni de service.

    essaimage swarming. la technique consiste à faire croire à l’essaim du pirate qu’il a trouvé un fournisseur
    un seeder qui a tout ou une majorité des pièces d’une source recherchée. et ce sur un serveur rapide

    seedbox. les pièces reçues sont vides ou fausses ou compromises. d’autre part les vrais seeders peuvent
    croire qu’il y a un seeder rapide pour la source. et arrêter de seeder cette source pour en mettre d’autres en seed

    enfin le leecher va simultanément seeder des pièces corrompues. faisant échouer tous les leech des participants
    à l’essaim.

    ces nuées de faux provoquent un pourcentage très élevé de téléchargements inutiles retardant d’autant
    le piratage voire décourageant le piratage.

    bourrage de files d’attente queuing la technique consiste à proposer en partage des ressources
    non hackées non crackées et donc inutilisables.

    leurre. decoying sous le titre de la ressource recherchée c’est n’importe quoi ou une version corrompue
    que le pirate va télécharger. il s’agit de dissuader le pirate de trouver une version non corrompue

    et simultanément provoquer le déploiement des versions corrompues.

    empoisonnement de l’index index poisoning. c’est une une attaque des réseaux de p2p consistant à bourrer
    les index de fausses adresses ip et de faux numéros de ports.

    les index des réseaux p2p permettent de trouver les ressources partagées. l’empoisonnement de l’index
    rend les découverts d’adresses ip valides lentes et difficiles les clients de p2p n’arrivent pas à établir de connexion

    cette méthode d’attaque ne nécessite pas d’upload ni de download de leurres et donc ne consomment pas
    de bande passante.

    empoisonnement sélectif selective content poisoning ou proactive poisoning ou discriminatory content poisoning.

    cherche à détecter les utilisateurs légitimes de réseaux p2p et de fournir aux autres demandeurs de sources
    protégées des versions corrompues. des signatures numériques permettent de discriminer les utilisateurs

    légitimes des autres. les pirates sans aucun besoin d’une autorité. les utilisateurs légitimes par exemple
    les réseaux de téléchargements commerciaux par abonnement rejettent automatiquement les utilisateurs

    illégitimes ou leur fournissent des contenus empoisonnés. est encore ici je dit pas tous ?

    car plusieurs façon sont utiliser est un jours où l’autre vous faite une simple petite erreur
    qui peut être fâcheuse pour vous et vous vous faite prendre.

    Répondre

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Vous devez remplir ce champ
Vous devez remplir ce champ
Veuillez saisir une adresse e-mail valide.

Menu