Accueil » Sécurité Informatique » Se protéger des 6 techniques populaires permettant de trouver votre mot de passe

Dans cet article nous allons expliquer comment se protéger contre un pirate qui pourrait chercher à trouver notre mot de passe.
Le but de l’article est de sensibiliser sur ces 6 techniques afin d’établir des contre-mesures servant à sécuriser nos mots de passe. Les techniques présentées ne sont pas forcément nouvelles, mais les méthodes de prévention ne sont pas toujours maîtrisées, d’où la nécessité de cet article.

Vous n’obtiendrez bien entendu pas d’aide si vous souhaitez récupérer le mot de passe d’une personne qui ne vous en a pas donner pleinement l’autorisation auparavant (on parle bien de hacking éthique et non pas de piratage).

comment trouver un mot de passe

Cet article vous servira notamment de ligne de conduite pour ne pas vous faire pirater en ligne et garder vos informations en sureté.

 

Comment le pirate cherche-t-il à trouver votre mot de passe ?

1. L’attaque par brute force

comment trouver un mot de passe par bruteforce

On dit que n’importe quel mot de passe peut être cassé par brute force. Ce qui est vrai.
Mais, et le « mais » a toute son importance, le temps pour y arriver peut être long, très long.

Quand je parle de « très long », on peut par exemple attendre des centaines de milliers d’années.

Ce temps est déterminé à la fois par la complexité du mot de passe et par la puissance de la machine qui essaie de le trouver.

L’attaque par brute force teste « bêtement » toutes les combinaisons de nombres, lettres et caractères spéciaux jusqu’à trouver le mot de passe voulu.

Elle peut aussi être utilisée via une liste de mots clés (attaque par dictionnaire) ou par modèles de mot de passe.

 

Contre-mesure: Utilisez simplement des mots de passe longs et complexes. Je donne des astuces pour les retenir dans cet article. Utilisez des combinaisons de lettres en minuscules, majuscules avec des caractères spéciaux ou des nombres.

Exemple de mauvais mots de passe :

  • abcdefghijklmnopqrstuvwxyz : Le mot de passe est certes long, mais très peu complexe.
  • *e3Q : Le mot de passe est complexe mais très court.
  • JeanDupond67 : Le mot de passe est correct en longueur et normalement complexe, mais avoir son nom, département ou autres informations facilement trouvables par modèle ou dans un dictionnaire n’est pas recommandé (du tout).

Exemple de bon mot de passe :

  • J34N-DuP0Nd-six7 : Le mot de passe est correct en longueur et en complexité. Il est également plutôt facile à retenir si il s’agit d’un acronyme ou d’un code qui nous dit quelque chose.

 

2. Le Social Engineering

social-engineering

Comment trouver un mot de passe ?

Réponse -> Demandez-le gentiment à la personne concernée !

Cette réponse repose sur le principe du Social engineering. Il s’agit de manipuler une personne pour qu’elle ait confiance en son pirate afin de lui fournir d’elle même une information sensible en pensant bien faire. Je répète que c’est le plus gros problème en sécurité informatique, et que contrairement à ce que dit l’image ci-dessus, il y a un patch comportemental : la sensibilisation et la méfiance.

Le Social Engineering s’étend sur des domaines différents, il n’y a pas que des mots de passe qui peuvent être récupérés par ce procédé mais aussi des numéros de cartes bancaires, des données privées liées à une personne particulière, etc…

 

Contre-mesure: C’est un point extrêmement important et vous devez vraiment faire attention à ce que l’on vous demande. Préférez donner votre mot de passe (si déjà c’est absolument nécessaire) à une personne en étant en face d’elle, puis changez-le.

Ne faites pas confiance aveugle aux personnes que vous ne connaissez pas, et faites également attention aux personnes que vous connaissez, elles se sont potentiellement faites pirater.

Pour l’anecdote, j’avais l’habitude de parler à une amie sur « Windows Live Messenger » à l’époque. Lorsqu’un jour, elle me demande subitement de l’aider, elle veut absolument que j’appelle un numéro surtaxé pour obtenir un code d’un jeu en toute urgence. Vu la situation, je prépare mon téléphone, mais au lieu d’appeler le numéro en question, je lui envoie un SMS pour lui demander si c’est bien elle qui me demande cela, car un tel comportement semblait quelque peu bizarre. Vous l’aurez deviné, son compte a été piraté, aucun moyen pour l’antivirus de le savoir, c’était entre moi et le pirate.

 

3. Les Malwares (Chevaux de Troie, Keyloggers…etc)

copier_coller

Plutôt radical, lorsqu’un hacker envoie un programme malveillant du type keylogger, il reçoit tout ce que sa victime tape au clavier, que le site soit en https ou non, que le mot de passe soit caché par des étoiles ou non. Il existe énormément de malwares tous plus sophistiqués les uns par rapport aux autres. Ils prennent également diverses formes : applications mobiles, extensions de navigateur…etc.

Contre-mesure: Ne vous connectez pas depuis un ordinateur qui ne vous appartient pas, encore moins si vous vous connectez à votre banque. Vous pouvez utiliser des claviers virtuels, des logiciels antis-keyloggers ou d’autres outils spécialisés. Mais n’oubliez pas d’installer et de garder à jour un antivirus. Restez aussi méfiant, ne téléchargez pas n’importe quoi sur ordinateur ni sur smartphone.

4. Le phishing

phishing hameçonnage

Le Phishing est l’une des méthodes les plus répandues pour obtenir un mot de passe de quelqu’un, exemple d’une personne qui essayait de me pirater.
Lors d’une attaque par phishing, le pirate va typiquement envoyer un mail (mais il peut s’agir d’un site web ou d’une application pour smartphones) à une personne en se faisant passer pour quelqu’un d’autre. Il s’agit d’une technique de Social Engineering spécifique, qui mérite d’être citée à part tant elle est populaire.

Lorsque la personne ciblée se connecte sur le faux site ou d’une manière générale donne ses informations à tort, le pirate récupère tout et part avec. Et c’est trop tard pour vous !

Ces pages de phishing sont d’ailleurs régulièrement postées sur des sites d’hébergement gratuits, ce qui vous donne un indice.

 

Countre-mesure: Les attaques par Phishing sont très faciles à éviter. L’URL du faux site est forcément différente du site original. Par exemple, faccbook.com n’est pas facebook.com, vérifiez donc l’URL d’un site avant d’y transmettre des informations. Plus d’informations sur le phishing. Vérifiez également la véracité du message en question et n’agissez jamais trop vite.

 

5. Les tables rainbow

table rainbow

Attention, partie technique en vue. Une table Rainbow est une grosse liste de hashs pré-calculés pour toutes les combinaisons possibles de caractères. Un hash d’un mot de passe est obtenu à travers des algorithmes mathématiques du type md5 permettant de transformer un mot de passe en quelque chose de non reconnaissable.

Voici un exemple de hash du mot « salut » en md5 :

3ed7dceaf266cafef032b9d5db224717

Un hash est un chiffrage à sens unique, cela veut dire qu’avec le hash en question, il n’y a aucun algorithme permettant de faire la méthode inverse pour retrouver le mot de passe. Le hash est d’ailleurs supposé unique, c’est à dire que le hash de « salut » ne sera pas le même que « sAlut ».

La méthode de stockage des mots de passe la plus connue pour les sites web est d’ailleurs le hashing des mots de passe.

Mais alors comment vérifie-t-on que le mot de passe est correct lorsqu’on se connecte, si on ne peut pas récupérer le mot de passe depuis son hash ?

En effet, il n’y a pas d’algorithme de déchiffrement, mais on recalcule simplement le hash et on le compare à celui stocké dans la base de données. En fait, les tables rainbow sont similaires aux attaques par brute-force, elles s’appliquent simplement sur les hash et non pas sur les mots de passe « en texte plein ».

La technique des tables rainbow est donc en quelque sorte une brute-force sur les hashs.

 

Contre-mesure: Pareil que pour la brute-force, soyez sûrs de la complexité de vos mots de passe. Normalement c’est surtout à l’administrateur du site de s’assurer que le calcul des hashs soit performant. Et pour cela il existe différents algorithmes de hachage ainsi que différentes méthodes pour rendre unique les hashs (sel de hachage).

 

6. Deviner le mot de passe

deviner mot de passe

Pour savoir comment un pirate peut trouver un mot de passe en le devinant, je vais expliquer cette sixième technique avec un exemple tout simple :
Lors de la saisie incorrecte et répétée de votre mot de passe sous certains systèmes (comme Windows), on obtient une indication sur votre mot de passe que l’on vous avez choisi de définir lors de la création du mot de passe en question.

Cette indication est censée permettre uniquement au propriétaire du compte de se rappeler de son mot de passe. Seulement, une indication du type « mon nom de famille », revient au même que de donner directement son mot de passe à tout le monde.

Le problème est le même avec les réponses aux questions secrètes que certains sites proposent de définir….S’il vous plaît, ne dites pas la vérité lorsque la question est « Quel est votre lieu de naissance ? »…Et déjà, quelle est cette idée de proposer cette question en temps que question secrète ??

 

Contre-mesure: N’utilisez pas vos noms, prénoms, date de naissance, numéros de téléphone, âge etc… dans vos mots de passe. Créez des mots de passe que seul VOUS connaissez, qui sont un minimum compliqués à deviner. Ne donnez pas non plus d’indications sur votre mot de passe autre part. Et enfin, ne donnez aucune information trop facile à deviner en tant que réponse à une « question secrète ».

 

EDIT: Deux autres moyens indiqués par John Doe dans les commentaires :

7) Si quelqu’un laisse son ordinateur sans surveillance, il y a un moyen évident d’obtenir toutes sortes d’informations privées sur votre ordinateur. Cela montre bien que partir en laissant son ordinateur non verrouillé peut poser de très gros problèmes. Tous les comptes où vous êtes connectés sont d’ailleurs accessibles. Imaginez que c’est comme si vous partiez en laissant la porte de votre maison grande ouverte !

Contre-mesure: Verrouiller sa session si l’on quitte son ordinateur dans un lieu public.

 

8) Quand un mot de passe est trop complexe, un grand pourcentage de gens écrivent le mot de passe sur un papier qu’ils collent à l’intérieur du premier tiroir de leur bureau. Je pense qu’il n’y a pas besoin d’expliquer à quel point cette idée est risquée, si de mauvaises personnes fréquentes la même pièce que vous.

 

PS : Je ne fournis pas de support pour vous aider à trouver un mot de passe qui ne vous appartient pas, et ce peu importe la raison, inutile de demander.

80 Commentaires

  1. merci pour ce tuto michel

  2. merci pour tout michel

  3. Schwarzer a écrit:

    Très bon article comme toujours !

  4. très bon article. Merci!

  5. salut michel j’ai un soucis depuis plus 6 mois j’ai prdu mon mdp twitter et je cherche deseperant de l’aide puisque mon compte est ouvert et je n’est pas acces puisque mon email n’a pas etait enregistr et que jai fais de nombreuse demarche ave le support twitter rien n’y fait
    Veuillez me venir en aide je suis besoin merci de bien vouloir repondre merci ou bien ceder moi votre mail pour parler en detail du soucis

  6. 7) Si quelqu’un laisse son ordinateur sans surveillance, il y a un moyen facile d’obtenir la clé de son réseau WIFI. On clique sur le logo de la connexion réseau et on va dans les propriétés. Éventuellement on trouvera une case à cocher qui permettra d’afficher les vrais caractères et non les étoiles habituelles cachant le mot de passe.

    8) Quand un mot de passe est trop complexe, un grand pourcentage de gens écrivent le mot de passe sur un papier qu’ils collent à l’intérieur du premier tiroir de leur bureau.

  7. roturier a écrit:

    Comment dans la façon du « phishing », la mise en place spécifique pr récupérer et mémoriser les données de la cible (mp compris?)?

  8. Mme Martin a écrit:

    Bonjour, une collègue vient de s’approprier ma messagerie en changeant mon mot de pass. Elle a récupérer les identifiants d’origine. Comment faire pour retrouver mes mails. Merci

  9. Oceane14 a écrit:

    salut michel , j aurai besoin de ton aide , j ai acheté un iPad apple mini , mais il reste une adresse mail sur icloud et iTunes , je voudrait la supprimer mais il me faut le mot de passe pour ça , sachant que c’est une adresse mail orange je ne vois pas comment faire stp aide moi

  10. Bonjour
    Il y a 1 ans depuis que J’ai acheté un iPad dans une maison d’affaire. Je ne sais pas comment enlever le compte icloud de l’ancien propriétaire

  11. Pingback: Cracker un mot de passe avec John The Ripper - Le Blog du Hacker — Le Blog du Hacker

  12. « Beaucoup de sites comme : https://howsecureismypassword.net/ permettent de tester votre mot de passe… » – jajajaja n’importe quoi, je ne vais pas mettre justement mot password sur cette page, il faut être naïf pour le faire XD

    • Il faut plutôt observer le code source du site avant de crier à l’arnaque pour y constater que le mot de passe n’est pas transmis sur le réseau. Non seulement il n’est pas transmis, mais même si il était transmis, la connexion est chiffrée et aucun compte utilisateur n’est transmis avec le mot de passe.

  13. Merci Michel pour cet article. Perso j’utilise lastpass avec un mot de passe unique « complexe ». Que penses-tu de la fiabilité de cet outil ? (je change régulièrement le mdp unique et tout mes mdp sont générés par LP) Merci !

    • Salut, aucune idée car je n’utilise pas lastpass mais si il est bien sécurisé cela ne devrait pas poser de problèmes !

      • Bonjour. De quels outils spécialisés parlez-vous?
        Est-ce que copier coller son mot de passe revient au même niveau sécurité que de le taper au clavier?
        Merci beaucoup!

        • Bonjour, c’est une excellente question, je parle d’outils comme KeyScrambler ou SpyShelter. Copier/coller son mot de passe n’ajoute pas de niveau de sécurité supplémentaire, non seulement car il faudra le taper avant (ou pire, l’enregistrer dans un fichier), mais en plus la plupart de keyloggers récupèrent directement le contenu copié, à chaque fois que quelque chose est copié. Bonne continuation !

  14. Pingback: Hacking et sécurité des sites de vente en ligne - Le Blog du Hacker — Le Blog du Hacker

  15. Bonjour Michel et Bonne Année

  16. Matteo pierre a écrit:

    Je me suis fait pirater ma boite Mail Orange je ne peux plus me conecter car le mot de passe est changer ainsi que le numero de contact pour récupération

  17. Punaise, c’est angoissant de voir à quel point il y’a plein de méthodes pour trouver un mot de passe. Que ce soit le craker ce password, ou bien se le faire piquer via des logiciels spécifiques comme un keylogger ou autrr cheval de troie. En tant que consultant dans le domaine de la sécurité de l’information, c’est impressionnant de voir le nombre de clients qui ne connaissent pas ces techniques de piratage…. Un grand problème de vulgarisation ou très certainement un manque d’intérêt … Peut-être à mettre sur le dos de la complexité de tous ces systèmes …

  18. Bonjour j’ai besoin d’aide je voudrais savoir si tu mets toujours à jour ce blog

  19. Bonjour Michel, j’aimerais entrer sur une tablette asus sl101 mais je connais pas le mot de passe, comment puis je faire pour y entrer ?… merci

  20. peux tu m’aider???? urgent urgent

  21. salut j’ai un pb tres urgent

  22. têtedelinotte a écrit:

    J’ai besoin de retrouver un mot de passe pour une adresse mail que j’ai créée il y a de nombreuses années et dont je ne me sers plus depuis longtemps.
    Comment faire sachant que c’était une adresse mail secondaire et que je ne connais pas l’adresse principale ?
    Merci de vos suggestions

  23. On s’est servi de mon ordinateur portable pour se connecter à distance sur un réseau wifi et expédier des mails aux autres personnes de ce réseau sans mon consentement. Comment cela est-il possible ?

  24. Fassier a écrit:

    J’ai besoin de me connecter à une adresse email orange alors que je n’ai plus le mot de passe, comment faire ? L’adresse email est [email protected]

    Merci

  25. Bonjour, le mdp d’une de mes boites mail a été piraté et remplacé, je n’ai pas d’adresse de secours sur cette boite et n’y ai donc plus accès, comment puis-je m’y prendre pour à mon tour pirater le pirate et récupérer ma boite? merci pour votre aide

  26. slt ! j’ai une nas 200 Linksys que j’ai installer il y a fort longtemps ;a l’époque le mot de passe était

    id : admin / passe :password .
    a para ment j’ai du modifier ce passe ou id ou les 2 ;
    j’ai accès a mes données ainsi qu’au autres pas de problème.
    sauf que je voudrais paramétré mes disques différemment et j’ai besoin de ces identifiants et passes !
    que puis je faire.

  27. Djeffal a écrit:

    Bonjour
    J’ai vraiment besoin de votre aide svp!! Je me suis faite pirater mon facebook et je n’y ai plus assez il a changer mon adresse Mail pour que je ne puisse pas y accéder comment faire. SVP c’est important il insulte tt mes contactes même mon patron .. Et tout le monde croi que c’est moi

  28. Bonjour, les informations sur les comptes piratés se trouvent ici https://www.leblogduhacker.fr/recuperer-un-compte-pirate/ mais sachez qu’il n’y a pas grand chose à faire sans l’aide de Facebook/Microsoft/etc

  29. abdelaziz a écrit:

    Se il vous plaît ce qui est le plus important pour PYTON

  30. Bonsoir Michel.
    Est-il pas possible de naviguer sur l’ancienne version de yahoo mail, car je déteste la nouvelle version, merci de me répondre via mon adresse e-mail

  31. Bonjour!!!
    J’ai besoin d’aide pour desinstaller mon ant-virus donc j’ai oublié le mot de passe

  32. Jean Gadi a écrit:

    Slt est ce que tu pourrai m’aider car quelqu’un a piraté mon compte et je sais pas comment le recuperer stp aide moi stp stp

  33. Salut je joue a un jeux par navigateur, j’ai perdu le mots de passe et l’adresse mail cependant j’ai le pseudonyme. Est t’il possible de cracker mon mot de passe pour que je puisse le retrouver? Si oui pourrait tu me donner le logiciel.

    merci. (Darkorbit le jeux)

  34. Bonjour,

    Je me permets de vous contacter car Impossible de récupérer mon mot de passe mais j’ai accès à ma messagerie sur mon smartphone comment récupérer mon mot de passe.

    Pouvez-vous me donner votre adresse mail pour vous donner plus d’informations.

    Je vous remercie d’avance

  35. gardijan a écrit:

    bonjout on fait je perdu mon de passe

  36. Je connais mon mot de passe e.mail, comme on me l’a demandé après mon identifiant je l’ai rentré plusieurs fois, ça ne marche pas il faudrait que je le change, comment faire.

  37. Bonjour je voudrais réinitialiser mon mot de passe instagram en reprenant un ancien mot de passe mais le site me dis que je dois en prendre un que je n’ai jamais utilisé, y aurait il une alternative pour quand même utiliser un ancien mot de passe ?

  38. Je suis globalement assez d’accord avec l’article ! Mais juste un détail : un ordinateur n’est pas un lieu sécurisé à 100%, donc quitte à écrire son mot de passe quelque part autant l’écrire dans le monde réel, sur un petit papier, aucune chance qu’un logiciel espion tombe dessus. Pour la cachette par contre en effet, il faudra repasser X)

  39. Bonsoir Michel,
    J’ai le fb de ma copine qui a été piraté et on a plus l’accès. En tombant sur cette page je me suis dit que vous pourriez m’aider, merci.
    j’aimerais avoir accès pour se déconecter et supprimer le compte, comment dois-je m’y prendre

  40. bjour michel on a changer mon mot de passe comment doit je faire pour le trouver merci

  41. Bonjour Michel ai oublié mon mot de passe pour Facebook Que puis-je faire pour les reverse dès s’il vous plaît

  42. koussaila seggar a écrit:

    Bonjour Michel , je me demande ses quoi la diféranse entre système 32 bit et 64 bit et aussi je me demande si je peux remplacer mon 32 bit par 64 bit (Windows 7)

  43. Bonjour Michel
    j ai reçu un mms d une personne que je connais, je l ai ouvert, il c est afficher seulement 2 secondes, mais j ai eu le temps de le voir et de reconnaître mon émail. Penses tu que c est un keylogger? Je suis allè dans mes fichers , et je l ai mis a la corbeil. Y a t il danger? Qu’en penses tu?

  44. Bonjour genillon,

    Par mesure de sécurité il serait préférable de supprimer ton compte Hangout (Google +) si tu en as un de synchronisé avec ton compte Google Gmail sur ton Smartphone Android.

    Ensuite il existe une parade relativement simple pour limiter ce type de « piratage » par MMS, mais elle dépend du type de Smartphone que tu as en ta possession. Personnellement j’ai un Samsung S5 Active qui me permet d’activer son mode « Ultra Economie d’Energie ». Ce dernier désactive pratiquement tous les services et les applications inutiles, hormis la réception/envoi de SMS, d’appels téléphonique, Alarme, Contacts téléphonique…

    Le piratage par MMS d’un Smartphone peut se faire en toute transparence et discrétion sans que le propriétaire sans rende compte, malheureusement. Lorsque ce type de MMS s’affiche en réception il est déjà trop tard puisqu’il s’efface automatiquement comme tu as pu le constater.

    Autre utilitaire Android très pratique contre ce genre d’action malveillante que je conseille, mais qui n’engage que moi bien évidemment. J’utilise l’application gratuite Android « Dois-je répondre ? ».

    Cette application (Dois-je répondre?) permet de bloquer automatiquement tous les appels téléphoniques intrusifs et douteux, même en mode « Ultra Economie d’Energie ». Cette application est synchronisée avec une base de données en ligne officielle de tous les numéros de téléphones référencés comme « parasites » voir « frauduleux »… C’est aussi une précaution à ne pas négliger, car je crois que certains appels téléphoniques fictifs (malveillants) sont utilisés pour obtenir une réponse du propriétaire et envoyer dans la foulée un MMS « malveillant »…

    Bien évidemment, il est recommandé d’installer un antivirus payant sur son Smartphone.

    Pourrais-tu préciser quand tu dit avoir reconnu ton email ? Quel rapport avec ce MMS ?

  45. Dominique Le Goff a écrit:

    Bonjour Michel.
    Je n’arrive pas à reconfigurer mon compte mail sur mon nouvel Iphone. Ce compte je l’utilise depuis de très nombreuses années. Le fournisseur était cegetel. Il est depuis passé à neuf puis sfr. A priori j’ai le bon mot de passe mais quand je souhaite configurer ce compte sur mon iphone je me fais jeter : mot de passe ou nom utilisateur erroné ! Sur mon Ipad je reçois bien mais mails cegetel. Pouvez vous m’aider ? Merci d’avance

    • Bonjour Dominique, je pense que ce problème est très spécifique à la configuration du compte et de l’appareil. Par conséquent je ne pourrais aider efficacement à distance. Est-ce qu’il est possible de se connecter au compte en question hors du iphone ?

      • LE GOFF Dominique a écrit:

        Tout d’abord merci pour cette réponse rapide. Pour l’instant je reçois sans problème les mail de mon adresse cegetel sur mon IPad et mon ancien iPhone. C’est lorsque je veux ajouter ce compte mail à mon nouveau telephone Iphone également que je n’arrive pas à passer l’étape de configuration du POP ! Le mot de passe ne semble pas correct.

        • Je pense que le message d’erreur par défaut est ‘le mot de passe est invalide’ mais le problème est peut-être lié à la configuration POP en question.

          • Dominique Le Goff a écrit:

            J’ai contacté mon opérateur actuel Bouygue qui m’a confirmé la configuration POP et SMTP à rentrer ainsi que les numéros de port de ces serveurs. Pop.sfr.fr et SMTP.sfr.fr

  46. Rys Sébastien a écrit:

    merci pour le tuto mais comment se protégé de programme qui fonctionne sous linux ou kali qui lorsque l’on démarre un pc avec ce programme sur cd te décrypte ça en moins de temps qu’il ne faut pour nle dire. Exemple Ophcrack
    merci beaucoup

  47. BOnjour Rys,
    Votre quesiton est relativement « tortueuse » (humour) puisque la seule façon de savoir qui fait quoi, comment et pourquoi sur une machine quelque soit l’OS, est de prendre le temps nécessaire pour décortiquer, détecter et diagnostiquer chaque processus, chaque service, chaque connexion et chaque port un par un. Cela implique une connaissance parfaite de tous ces éléments d’information. Croire qu’il suffit d’installer tel ou tel logiciel pour protéger totalement une machine est illusoire.

    Concernant l’OS Linux, je vous invite dans un premier temps à faire un bilan rapide des programmes et ports qui écoutent sur votre système Linux avec la commande suivante:

    # :www devra être remplacé par le protocole ou le port sollicité

    netstat -lpt | grep LISTEN | grep :www

    Sauvegardez dans un bloc notes le résultat et réalisez vos recherches sur chaque programmes et ports qui écoutent. Au terme de ce travail de fourmis vous serez à même d’établir si oui ou non votre système est infecté par un programme malveillant ou autres parasites… Par analogie à l’OS Windows, je connais envrion 98% des processus, des services, des ports qui travaillent, cela me permet en temps réel via PATRIOT NG de savoir si un intrus tente de s’introduire ou si un processus ou service est suspect. Ensuite je suis en mesure de faire des comparatifs hebdomadaires de toute ma base de registres, de services, de processus, des connexions actives et des programmes installés en fonction de mon activité journalière.

    Le principe est donc le même quelque que soit l’OS installé. Il existe des cas vraiment scabreux du style (un grand classique) le port 139 sous OS Windows qui correspond au NetBios. Même si le NetBIOS est arrêté et désactivé définitivement, on peut observer rarement par exemple avec PATRIOT NG que le « Système » FORCE l’activation et l’ouverture du port 139 ! Sous Linux nous observons ce même phénomène avec d’autres ports et programmes. J’ai pris un exemple « bateau » mais il en existe des tonnes ! 🙂

    A bientôt,
    Diki

  48. Pingback: Comment fonctionnent les captchas ? – Le Blog du Hacker

  49. Pingback: "Comment j'aurais pu pirater tous les comptes Facebook" – Le Blog du Hacker

  50. Jonathan a écrit:

    Bonjour,
    Dire que le mot de passe J34N-DuP0Nd-six7 est bon est un terrible conseil : aujourd’hui les algorithme de cassage de mots de passe prennent en compte la substitution de caractères, et ce mot de passe reste fondamentalement le pire possible : prenom-nom-année.
    Le meilleur conseil à donner à d’associer deux à trois mots n’ayant aucun lien sémantiques entre eux et que l’on ne peut déduire en connaissant l’utilisateur.
    Plusieurs articles de MISC traitent du sujet, le dernier étant il y a 2 ou 3 numéros.

Laisser un commentaire

Lire plus :
ExpressVPN, Tor Browser et Q4OS Linux: un beau mariage de « Sécurité » avec « Anonymat » !

Exclusivité Le Blog Du Hacker : 10 Comptes ExpressVPN à gagner !! Nous vous proposons de gagner 10 comptes chez...

Fermer