background preloader

Quentinangegabrielleeroy

Facebook Twitter

Quentin Ange Gabriel Leeroy

frere de : charles leroy , virginie delomel , florent leroy sebastien petit , christele leroy ( vivien ) c'est tout ^^

Une extension Firefox permet de « voler » en un clic une session ouverte sur de nombreux sites Web. 01net le 27/10/10 à 17h35 Attention à ne pas vous faire voler vos identifiants sur Facebook, Twitter, Windows Live et bien d’autres services en ligne depuis un point d’accès Wi-Fi ouvert.

Une extension Firefox permet de « voler » en un clic une session ouverte sur de nombreux sites Web

Voilà, en résumé, le message que tient à faire passer Eric Butler, qui a développé une petite extension Firefox déjà célèbre. Elle a été téléchargée plus de 130 000 fois en quelques heures, à tel point que le mot clé « firesheep » s’est retrouvé à la dixième place des recherches les plus souvent effectuées sur Google Etats-Unis hier. Cain & Abel. Cain & Abel is a password recovery tool for Microsoft Operating Systems.

Cain & Abel

It allows easy recovery of various kind of passwords by sniffing the network, cracking encrypted passwords using Dictionary, Brute-Force and Cryptanalysis attacks, recording VoIP conversations, decoding scrambled passwords, recovering wireless network keys, revealing password boxes, uncovering cached passwords and analyzing routing protocols.

The program does not exploit any software vulnerabilities or bugs that could not be fixed with little effort. It covers some security aspects/weakness present in protocol's standards, authentication methods and caching mechanisms; its main purpose is the simplified recovery of passwords and credentials from various sources, however it also ships some "non standard" utilities for Microsoft Windows users. The latest version is faster and contains a lot of new features like APR (Arp Poison Routing) which enables sniffing on switched LANs and Man-in-the-Middle attacks. John the Ripper. Un article de Wikipédia, l'encyclopédie libre.

John the Ripper

Cassage de mot de passe. Un article de Wikipédia, l'encyclopédie libre.

Cassage de mot de passe

Le cassage de mot de passe (en anglais : password cracking) est un procédé de recouvrement de mots de passe d'un système informatique. Objectifs[modifier | modifier le code] Ce procédé permet ponctuellement d'aider un utilisateur du système à retrouver un mot de passe perdu ou d'obtenir le mot de passe d'une tierce personne. Analyseur de paquets. Un article de Wikipédia, l'encyclopédie libre.

Analyseur de paquets

Types[modifier | modifier le code] Tcpdump. Un article de Wikipédia, l'encyclopédie libre. tcpdump est un analyseur de paquets en ligne de commande.

tcpdump

Il permet d'obtenir le détail du trafic visible depuis une interface réseau. Cain & Abel (informatique) Un article de Wikipédia, l'encyclopédie libre.

Cain & Abel (informatique)

Cain & Abel est un outil gratuit de récupération de mot de passe fonctionnant sous Windows. Il permet la récupération facile de divers genres de mots de passe en sniffant le réseau, cassant des mots de passe hachés en utilisant des attaques par dictionnaire, par recherche exhaustive ou encore via des tables arc-en-ciel.

Pirates, Hackers, Crackers. Gengis Khan est-il notre ancêtre ? Je me suis toujours demandé, combien avons-nous d'ancêtres ?

Gengis Khan est-il notre ancêtre ?

Si l'on veut évaluer les chances que Gengis Khan en fasse partie, il serait bon de commencer par évaluer combien nous avons d'ancêtres. Commençons donc par nos ancêtres les plus proches : la première génération au dessus-de nous est celle de nos parents, ils sont au nombre de 2. URL bloqué. Virus informatique. Un article de Wikipédia, l'encyclopédie libre.

Virus informatique

Stoned Code Un virus informatique est un automate auto réplicatif à la base non malveillant, mais aujourd'hui souvent additionné de code malveillant (donc classifié comme logiciel malveillant), conçu pour se propager à d'autres ordinateurs en s'insérant dans des logiciels légitimes, appelés « hôtes ». Il peut perturber plus ou moins gravement le fonctionnement de l'ordinateur infecté. Il peut se répandre à travers tout moyen d'échange de données numériques comme les réseaux informatiques et les cédéroms, les clefs USB, etc.

Son appellation provient d'une analogie avec le virus biologique puisqu'il présente des similitudes dans sa manière de se propager en utilisant les facultés de reproduction de la cellule hôte. Les virus informatiques ne doivent pas être confondus avec les vers informatiques, qui sont des programmes capables de se propager et de se dupliquer par leurs propres moyens sans contaminer de programme hôte. Recuperer mot de pass grace aux cookies. Identifier l'adresse IP d'un mail. Bonjour.

Identifier l'adresse IP d'un mail

L'adresse IP d'un mail se retrouve dans le code source du message (d'où l'importance de ne pas effacer le vrai message en cas de dépôt de plainte, puisque l'enquêteur exploitera le mail original pour ses investigations). La méthode pour afficher le code source du message est différente selon le logiciel de messagerie. Sur Outlook et Thinderbird, il me semble qu'il faut ouvrir le message puis faire cliquer dans le menu "Affichage" puis sur "code source". Adresse IP.

Un article de Wikipédia, l'encyclopédie libre. Une adresse IP (avec IP pour Internet Protocol) est un numéro d'identification qui est attribué de façon permanente ou provisoire à chaque appareil connecté à un réseau informatique utilisant l'Internet Protocol. L'adresse IP est à la base du système d'acheminement (le routage) des messages sur Internet.

Utilisation des adresses IP[modifier | modifier le code] L'adresse IP est attribuée à chaque interface avec le réseau de tout matériel informatique (routeur, ordinateur, modem ADSL, imprimante réseau, etc.) connecté à un réseau informatique utilisant l’Internet Protocol comme protocole de communication entre ses nœuds. Prorat. Accéder à un pc à distance - Hacker : devenir pirate informatique. « Gentil » hacker, « méchant » hacker : le jeu des cinq familles. Barnaby Jack, le 28 juillet 2010 à Las Vegas (Isaac Brekken/AP/SIPA) Barnaby Jack, l’un des plus célèbres « hackers » de sa génération, est mort jeudi à l’âge de 35 ans. Ce Néo-zélandais s’était illustré pour avoir découvert le « jackpotting », une technique de piratage de distributeurs de billets qui lui avait permis de retirer de l’argent sans toucher à aucun compte. Le hacker n’était pas un « mauvais garçon » et avait expliqué que sa démonstration (faite publiquement) n’avait été motivée que par le souci de renforcer la sécurité des dispositifs électroniques.

Il appartenait donc au mouvement des « White Hats », des chapeaux blancs, « bons » hackers au service de la communauté. Cookie (informatique) Un article de Wikipédia, l'encyclopédie libre. Je suis un hacker, donc j'installe Linux. Je suis un hacker, donc j'installe Linux Bon, si tu veux être un vrai hacker, il va te falloir Linux Là, tu as 2 solutions : Tu es un sale bourgeois capitaliste et tu l'achètes 150 balles à la FNAC Tu es un vrai trou du cul, et là tu le downloades par le Net Evidemment, tu es un vrai trou du cul donc tu ouvres ton tit client FTP et tu te tapes tranquillement les 20 ou 25 heures de download pour une Slack ou une Debian.

Evite la Red Hat, ca fait trop grand public, toi t'es un mec uNdERgrOuNd maintenant, c'est normal, t'es Hacker. Je suis un hacker, donc j'installe Linux. Comment se protéger contre les hacker ?

TPE 1er

Page ressources. Wikipédia, l'encyclopédie libre. Definition. Geugeule61.