LE FORUM DU SITE
Wifi, Backtrack, crack WEP et WPA...
Vous n'êtes pas identifié(e).
hacker : aux yeux de la loi, un hackers est un pirate,
mais un hacker est en réalité quelqu'un ne cherchant pas le profit
il cherche les failles pour aider, et dévoiller les failles, son but n'est pas mauvais
ne vous ventez pas d'etre un hackers, vous allez vous attirez des ennuits.
de plus, un vrai hackers ne le dis pas haut et fort. il sait ce qu'il sait faire, ça lui suffit.
Pirate : personne mal intentionné, se servant de son intelligence à des fins personnels et lucratifs
s'attirera des problèmes un jour ou l'autre.
c'est l'équivalent d'un voleur, un voleur ce fait attrapé un jour ou l'autre
noob : débutants disant souvent n'importe quoi, pensant être bon, mais ne l'est pas
un débutant qui avoue qu'il débute, pour moi ce n'est pas un noob
ethernet : c'est un reseau filaire (avec un fil, un cable)
Wifi : c'est un réseaux sans fil, passant par les ondes "radio"
WEP : système de cryptage (très faible au niveau sécurité)
WPA : système de cryptage (bien plus évolué que le wep)
TKIP : système de cryptage lié au wpa (commence à être vulnérable)
AES : système de cryptage lié au wpa (encore très sécurisé à l'heure actuelle)
Binaire : un ordinateur fonctionne en binaire, soit 1, soit 0. les 2-3-4-5... il ne connait pas
pour faire simple, imaginer une ampoule
1 = allumé, on laisse passer le courant
0 = pas allumé, on ne laisse pas passé le courant
décimal : système utilisé tous les jours, de 0 à 9 (décimal = 10 valeurs, on compte le zéro comme une valeur)
hexadécimal : système utilisé en informatique, de 0 à F
(hexadecimal = 16 valeurs, 0123456789ABCDEF)
OS : opérating système = système d'exploitation (prononcer o-èsses, pas osse )
Backtrack, ubuntu, debian, mandriva, xp, vista... sont des OS
Unix : noyau utilisé par les ordinateur machintosh, et free BSD (à vérifier, je ne suis pas sûr)
Linux : noyau utilisé pour les distributions linux (debian, backtrack, mandriva...)
ça ressemble à de l'unix, ça a le gout de l'unix, l'odeur de l'unix, mais c'est pas de l'unix
Dos : noyau utilisé pour les distributions window$
pas la peine de s'attarder là dessus... gardez windows pour les jeux, c'est tout
Console : fenetre contenant un outil d'utilisation basique (vraiment la base d'un ordinateur)
à l'origine, il n'y avait pas de fenetres, tout était en "console" plein écran
hash : c'est un cryptage de fichiers, de clé, de mot de passe, qui donne en retour une liste de caractères
en fonction du hash vous aurez une longeur de caractères différennts
par exemple crack-wifi.com en md5 donne 4dd92008c925c82d62769c293afe67cc
brut force : action de tester comme une brute les mots de passe un par un
pour arriver à trouver celui définit pour le système
injection : c'est l'action d'injecter quelque chose non prévu normalement
injection pour récupérer des paquets pour le wep
injection sql pour inséré une commande dans une faille (principalement php)
phishing : faire croire à un utilisateur qu'il est sur une page de connexion normal
pour récupérer ainsi ses identifiants
(méthode de pirate, punissable par la loi)
rogue AP : la rogue AP (littéralement le point d'accès pourri) est un faux point d'accès ressemblant en tout point à un point d'accès existant, créé afin que les clients du point d'accès original s'y connectent et que l'attaquant puisse récupérer des données et éventuellement s'introduire sur les machines
whois : outils permettant de connaitre le propriétaire d'un nom de domaine ou une ip
traceroute : outils permattent de remonter jusqu'à la source, en passant par les intermédiaires.
adresse mac : c'est une suite de numéro, chaque composant d'un pc a une adresse mac
c'est comme une empreinte digitale
essid : c'est le nom d'un reseaux, comme "modem-0123" par exemple
parfois, le nom du reseaux est caché, mais on peut toujorus dévoiler certaines choses
bssid : pour faire simple, c'est l'adresse mac du routeur lui même.
tcp/ip : portocole de transaction de données entre 2 (ou +) ordinateurs
si quelqu'un à des détails, je suis preneur, je fais ça de tête.
http : protocole qui permet de récupérer une page html
une page html est toujours statique (c'est php qui est dynamiqe, et qui envoi une page html statique)
ftp : protocole de transfert de fichiers
ssh : pour faire simple, c'est une console à distance, vous avez une console, mais sur un autre pc, un serveur
le ssh a pour avantage d'être très sécurisé
une clé est généré entre le pc hôte et le pc client, seules eux peuvent décrypter les transactions exécutés
sftp : du ftp en passant par ssh, c'est un ftp crypter, vous envoyez une image, elle sera crypter jusqu'à son arrivé
pop : protocole de reception de mail
smtp : protocole d'envoi de mail
C'est encore incomplet, merci de m'aider
J'attend votre aide pour compléter tous ça, merci
PS : les modos, modifiez mon post direct, ne vous genez pas
Dernière modification par qwertazert (30-09-2009 21:50:51)
[img align=g]http://imagik.fr/thumb/133444.jpeg[/img]Moïse dit à Dieu, 10 commandements !!! gravé sur des tablettes en pierres !!! C'est lourd !!!
Vous n'auriez pas une clé usb plutôt ? Dieu lui répondit.
Regardes moi droit dans les cieux et redis moi ça si tu ose !!!
Commandement N'11 : Ton voisin tu ne piratera point (Ceci n'est pas un lien)
Hors Ligne
Merci meme si je le sais deja ^^, ca pourra aider du monde.
Alors pour Rogue AP : alors en gros c'est tu crée un faux routeur avec le meme nom qu'un vrai routeur pour te faire passer pour le vrai en floodant le vrai routeur pour qu'il ne soit plus disponible. C'est ca mais c'est pas trop bien expliquer ^^.
Hors Ligne
J'ai compris ça aussi, mais je cherche une définition valide, quelque chose de sûr
Je ne veux pas donner de mauvaises infos
[img align=g]http://imagik.fr/thumb/133444.jpeg[/img]Moïse dit à Dieu, 10 commandements !!! gravé sur des tablettes en pierres !!! C'est lourd !!!
Vous n'auriez pas une clé usb plutôt ? Dieu lui répondit.
Regardes moi droit dans les cieux et redis moi ça si tu ose !!!
Commandement N'11 : Ton voisin tu ne piratera point (Ceci n'est pas un lien)
Hors Ligne
cool qwertazert merci.
N'oubliez pas le site http://www.crack-wifi.com/
Hors Ligne
Bien vu qwertazert, c'est le B.A BA de la sécurité réseau, bien souvent peu assez connue, car beaucoup de gens se jettent là dedans sans comprendre le sens de ce qu'il lisent.
Autrement dit, le premier topic à lire sur ce Forum, sous peine d'être complètement largué à la première lecture d'un sujet !!!
Hors Ligne
Merci bien pour le dico!
Hors Ligne
Excellente initiative qwertazert, c'est à compléter au fur et à mesure mais en tout cas ça rendra surement service à pas mal de nos "noobs".
Allez hop, topic épinglé!
Hors Ligne
J'ai rajouté les protocoles.
j'attend vos suggestions pour des ajouts
merci
[img align=g]http://imagik.fr/thumb/133444.jpeg[/img]Moïse dit à Dieu, 10 commandements !!! gravé sur des tablettes en pierres !!! C'est lourd !!!
Vous n'auriez pas une clé usb plutôt ? Dieu lui répondit.
Regardes moi droit dans les cieux et redis moi ça si tu ose !!!
Commandement N'11 : Ton voisin tu ne piratera point (Ceci n'est pas un lien)
Hors Ligne
J' ai apporté ma contribution pour la définition de la Rogue AP
Hors Ligne
Oui, j'ai vu ça.
jai aussi rajouté les protocoles
[img align=g]http://imagik.fr/thumb/133444.jpeg[/img]Moïse dit à Dieu, 10 commandements !!! gravé sur des tablettes en pierres !!! C'est lourd !!!
Vous n'auriez pas une clé usb plutôt ? Dieu lui répondit.
Regardes moi droit dans les cieux et redis moi ça si tu ose !!!
Commandement N'11 : Ton voisin tu ne piratera point (Ceci n'est pas un lien)
Hors Ligne
cest lue et encaisser:)
merci pour ce topic les mec:P
Gloire a ceux qui ce donnent la peine:)
Dernière modification par CruorVinco (20-12-2009 07:43:30)
si tu ne cherche pas par toi meme en premier...tu n'arrivera pas a grand chose!!!
Hors Ligne
Merci pour ce tuto qwertazert, je comprend déjà un peu mieux certain tuto ^^
Hors Ligne
Merci beaucoup pour le tuto
Je debute et ca aide bien
===== [ Daemon ] =====
Hors Ligne
Bonne initiative, instructif pour les débutants.
L’écureuil conserve les noisettes par instinct et non par représentation, sans cela il aurait déjà bâti des congélateurs à noisettes. Karl Marx : 1818 - 1883
Ma seule certitude est d'être dans le doute. Pierre Desproges : 1939 - 1988 @lavachelibre
Hors Ligne
Juste une question : "ESSID" c'est la même chose que "SSID" ou pas?
===== [ Daemon ] =====
Hors Ligne
Pour le DOS, c'est pas le noyau de windows. Enfin ci, mais seulement de Windows 1 à Me. Maintenant, c'est le noyau NT. Et pour les newbies, peut-être rajouter "à ne pas confondre avec Denial Of Service" !
Hors Ligne
En tant que Noob, je peux contribuer en donnant des idées de mots barbares!
VPN, Tunnel ?
Des mots croisés par ci par là dont j'ai vaguement l'idée de ce qu'ils représentent, mais une petite mise au point ne peut pas faire de mal;)
Hors Ligne
Bonjour Cahaleen, pour faire simple un tunnel vpn ou ssh fait référence à une méthode qui consiste à encrypter un flux de données qui sans cela circuleraient en clair et qui donc pourraient être interceptées et lues par un attaquant tiers.
Quand une connexion est cryptée par un protocole ssh ou vpn on dit d'elle qu'elle est tunnelisée car de l'extérieur on ne peut pas avoir une idée de ce qui transit.
L’écureuil conserve les noisettes par instinct et non par représentation, sans cela il aurait déjà bâti des congélateurs à noisettes. Karl Marx : 1818 - 1883
Ma seule certitude est d'être dans le doute. Pierre Desproges : 1939 - 1988 @lavachelibre
Hors Ligne
D'accord! Merci beaucoup!
Le VPN est donc une autre méthode de cryptage que le ssh. Y en a-t-il d'autres?
Hors Ligne
Je ne dirait pas simplement une autre méthode mais plutôt un autre usage.
Il y a d'autres méthodes je pense comme le réseau Tor par exemple.
L’écureuil conserve les noisettes par instinct et non par représentation, sans cela il aurait déjà bâti des congélateurs à noisettes. Karl Marx : 1818 - 1883
Ma seule certitude est d'être dans le doute. Pierre Desproges : 1939 - 1988 @lavachelibre
Hors Ligne
D'accord merci!
Hors Ligne
Instructif! merci
Hors Ligne
Bonjour tout le monde !
étant novice en la matière (je n'ai que 18 ans, et tout ce que j'ai comme expérience pc, est dû à l'école (pas toujours en accord avec le réglement...)), je vais quand-même essayer d'aider.
Tout d'abord, le protocol TCP/IP. C'est un protocol qui permet entre deux objets réseau de communiquer en utilisant leurs adresses IP pour se "reconnaitre" (ça peut paraitre évident, mais si on prend le http par exemple, la requête se fait vers un URL, pas une IP. D'après ce qu'il me semble). Dans le TCP, la machine A va envoyer un paquet numéroté vers la machine B, qui va renvoyer à A le numéro du paquet une fois qu'il aura été reçu. Quand A reçoit l'accusé de réception, il passe à l'envoi du paquet suivant. Et ainsi de suite.
Le protocole TCP/IP est à mettre en relation avec l'UDP/IP, qui est le "clone" du TCP, mais sans les accusés de réception. En gros, A va envoyer les paquets à B sans se soucier de savoir si B les reçoit. TCP est plus lent, mais la perte de paquets est évitée. UDP est plus rapide, mais on s'expose à des pertes de données.
Dernière modification par Menkid (05-06-2011 00:22:21)
Hors Ligne
Et petite précision pour la confusion entre DOS de microsoft, et DOS pour attaque par déni de service :
on parle plus facilement de DDoS pour l'attaque (déni de service distribué). Car un seul pc lançant un DoS sur un serveur a peu de chances de le faire crasher. Donc à chaque fois qu'on parle d'une attaque par déni de service, c'est presque toujours pour parler d'une attaque DISTRIBUEE. Donc autant dire DDoS, comme ça il n'y a plus de possibillité de confusion En plus c'est plus juste ^^
Je rajoute juste pour les utilités du TCP/UDP. Un exemple d'utilisation de l'UDP est les jeux vidéo. Il esxiste certaines infos (emplacement des joueurs), qui ne portent pas à conséquences si elles ne sont pas actualisées pendant 0.5 secondes. ça permet de réduire la bande passante utilisée et le ping du serveur.
Hors Ligne
Serait-il possible de rajoutes les définitions/correspondances des thermes utilisés par Airodump-ng (Pardon )?
Je veux dire par là : beacons, MB, Cypher, PwR, Rate, Lost.. ?
Dernière modification par Skeunk (12-07-2011 19:25:53)
"Nulla è reale, tutto è lecito. Requiescat in pace"
Hors Ligne
Discussion | Réponses | Vues | Dernier message |
---|---|---|---|
10 | 2046 | 19-09-2016 17:07:57 par pain | |
Connaitre la marque de la Box via le réseau par redwan
|
6 | 1619 | 23-03-2014 12:03:57 par redwan |
connaître le ssid du wifi sur base de son emplacement par trucmuche
|
6 | 1727 | 30-07-2013 20:10:31 par trucmuche |
comment connaitre mon ISP 3G ? par yasmine
|
2 | 2246 | 19-09-2012 13:42:38 par antares145 |
7 | 10526 | 02-12-2011 12:39:54 par yasmine |