Sujets similaires
Derniers sujets
Sujets les plus vus
Sujets les plus actifs
Meilleurs posteurs
Sphinx | ||||
Syfou | ||||
Daûphin_zz_47 | ||||
Droit_De_l'Homme | ||||
abdelmalek | ||||
rakane | ||||
ZIGHOUD15 | ||||
col.chibani | ||||
fennec dz | ||||
ZIGHOUD |
Ceux qui commencent le plus de sujets
Syfou | ||||
Sphinx | ||||
Daûphin_zz_47 | ||||
Droit_De_l'Homme | ||||
ZIGHOUD15 | ||||
elmaknine | ||||
matriochkas | ||||
col.chibani | ||||
ZIGHOUD | ||||
Rahim Damon |
Connexion
Armée Electronique Algérienne (A.E.A)
+3
abdelmalek
Daûphin_zz_47
Syfou
7 participants
Page 1 sur 2
Page 1 sur 2 • 1, 2
Armée Electronique Algérienne (A.E.A)
Dernière édition par Syfou le Mar 11 Sep - 21:42, édité 3 fois (Raison : Bannière)
Syfou- Adminstrateur
-
Nombre de messages : 5687
Age : 41
Emploi/loisirs : Les souvenirs s'envolent aussitot la la porte ouverte .
Humeur : Bien / H.M.D / Toujours.
Date d'inscription : 11/01/2010
Localisation : Dans un autre repère !
Re: Armée Electronique Algérienne (A.E.A)
Sniffing
Le reniflage (en anglais Sniffing) est une technique qui consiste à analyser le trafic réseau. Lorsque deux ordinateurs communiquent entre eux, il y a un échange d'informations (trafic). Mais, il est toujours possible qu'une personne malveillante récupère ce trafic. Elle peut alors l'analyser et y trouver des informations sensibles.
Exemple : Soit une entreprise possédant 100 ordinateurs reliés entre eux grâce à un hub. Maintenant, si un pirate écoute le trafic réseau entre 8h et 10h (heure de connection du personnel), il pourra lire tous les noms d'utilisateurs ainsi que leur mot de passe.
[Vous devez être inscrit et connecté pour voir cette image]
Scanning
Le scanning consiste à balayer tous les ports sur une machine en utilisant un outil appelé scanner. Le scanner envoie des paquets sur plusieurs ports de la machine. En fonction de leurs reactions, le scanner va en déduire si les ports sont ouverts. C'est un outil très utile pour les hackers. Cela leur permet de connaitre les points faibles d'une machine et ainsi de savoir par où ils peuvent attaquer. D'autant plus que les scanners ont évolué. Aujourd'hui, ils peuvent déterminer le système d'exploitation et les applications associées aux ports.
[Vous devez être inscrit et connecté pour voir cette image]
Social Engineering
Le social engineering est l'art de manipuler les personnes. Il s'agit ainsi d'une technique permettant d'obtenir des informations d'une personne, qu'elle ne devrait pas donner en temps normal, en lui donnant des bonnes raisons de le faire. Cette technique peut se faire par téléphone, par courrier électronique, par lettre écrite, ... Cette attaque est souvent sous estimée puisqu'elle n'est pas d'ordre informatique. Pourtant, une attaque par social engineering bien menée peut se réveler très efficace. Elle n'est donc pas à prendre à la légère.
[Vous devez être inscrit et connecté pour voir cette image]
Cracking
Le crackage des mots de passe consiste à deviner le mot de passe de la victime. Malheureusement, beaucoup d'utilisateurs mal avertis de cette technique mettent des mots de passe évidents comme leur propre prénom ou ceux de leurs enfants. Ainsi, si un pirate, qui a espionné sa victime auparavant, teste quelques mots de passe comme le prénom des enfants de la victime, il aura accés a l'ordinateur. D'où l'utilité de mettre des bons mots de passe. Mais même les mots de passe les plus robustes peuvent etre trouvés à l'aide de logiciels spécifiques appelés craqueur (John the ripper, L0phtCrack pour Windows).
Comment ça marche ?
Les craqueurs de mots de passe s'appliquent souvent à un fichier contenant le nom des utilisateurs ainsi que leur mot de passe encrypté. Ces fichiers sont nécessaires pour permettre l'authentification sur un système. L'encryptage des mots de passe s'effectue à l'aide d'une fonction de hachage. Les fonctions de hachage sont des fonctions univoques, c'est-à-dire qu'il est impossible de les inverser pour décrypter un mot de passe encrypté. Une autre particularité importante des fonctions de hachage est que deux mots de passe différents auront forcément un hachage différent. Ainsi, il est impossible de décrypter un mot de passe encrypté. En revanche, il est possible d'encrypter un mot au moyen de cette fonction et de comparer le résultat avec le mot de passe encrypté. S'il y a correspondance, on a deviné le mot de passe. Mais, il est fastidieux d'encrypter des milliers de mots pour trouver les mots de passe. C'est là qu'intervient l'utilité d'un craqueur.
Ces logiciels peuvent tester des mots de passe selon trois méthodes :
attaque par dictionnaire :
le logiciel teste tous les mots de passe stockés dans un fichier texte.
Cette méthode est redoutable car en plus de sa rapidité, elle aboutit généralement puisque les mots de passe des utilisateurs lambda sont souvent des mots existants.
[Vous devez être inscrit et connecté pour voir cette image]
attaque hybride :
le logiciel teste tous les mots de passe stockés dans un fichier texte et y ajoute des combinaisons. Par exemple, thomas01. Cette méthode est redoutable également puisque beaucoup de personnes mettent des chiffres apres leur mot de passe pensant bien faire.
attaque brute-force :
le logiciel teste toutes les combinaisons possibles. Ainsi ce genre d'attaque aboutit à chaque fois. Heureusement, tester toutes les combinaisons prends beaucoup de temps. D'où l'utilité de changer de mots de passe régulièrement.
Le fichier contenant les mots de passes encriptés est donc à protéger. Chaque système d'exploitation à sa méthode. Expliquons les méthodes employées par Windows NT, et Unix.
Windows NT
Ce fichier s'appelle la base SAM. Ce fichier est vérouillé par le noyau dès son démarrage. Ainsi, un utilisateur ne peut pas copier le fichier, ni le lire. Mais, il existe des méthodes permettant de se le procurer.
Unix
Ce fichier est en fait séparer en deux fichiers shadow et passwd. Le fichier passwd contient les noms d'utilisateurs accessible par tout le monde, et le fichier shadow contenant les mots de passe, accessible uniquement par root.
Spoofing
L'usurpation (en anglais spoofing) consiste à se faire passer pour quelqu'un d'autre. Il y a beaucoup d'utilité pour un pirate d'usurper une identité. Voici quelques exemples d'usurpations, mais ce ne sont pas les seules :
Usurpation de l'adresse IP
Une adresse IP correspond en gros à l'adresse postale d'un ordinateur. Ainsi, en changeant d'adresse IP, on peut se faire passer pour un autre ordinateur et obtenir des informations sensibles qui ne nous sont pas destinées.
Usurpation de l'adresse e-mail
Lors de la réception d'un courrier électronique, nous pouvons lire l'adresse de l'expéditeur. Mais, il est possible de changer l'adresse. Ainsi, un pirate peut vous envoyer un mail en usurpant l'adresse de votre supérieur.
Usurpation WEB
Ceci est le principe du phishing
Généralement, quand on parle d'usurpation ou de spoofing, on parle de l'usurpation de l'adresse IP.
Man in the Middle
Man in the Middle signifie l'homme du milieu. Cette attaque a pour but de s'insérer entre deux ordinateurs qui communiquent. Soient deux ordinateurs A et B voulant dialoguer. Maintenant, si un pirate décide de se faire passer pour l'ordinateur A auprès de B et de B auprès de A, ainsi, toute communication vers A ou B passera par le pirate, l'homme du milieu.
[Vous devez être inscrit et connecté pour voir cette image]
Quels sont les risques ?
Le pirate peut donc intercepter tout le trafic, à savoir les informations sensibles comme les mots de passe. Mais, pire encore, le pirate peut modifier le trafic avant de le renvoyer vers l'autre ordinateur.
Ainsi, si vous voulez commander un livre sur internet à 10 euros, et que le pirate change votre commande, vous pouvez très vite vous retrouver à dépenser des milliers d'euros.
Hijacking
Un pirate peut craquer (cible) le mot de passe de la session. Mais si vous choisissez un mot de passe robuste, cela lui prendra beaucoup de temps. Alors pourquoi ne pas attendre que la victime se connecte sur la session et prendre sa place ? Ainsi, le pirate contourne le processus d'authentification. Et justement, il le fait, c'est le principe du détournement de session (en anglais hijacking). Ensuite, s'il veut pouvoir dialoguer avec le serveur, il doit mettre hors-jeu la victime. Pour cela, il peut lui lancer une attaque par déni de service (cible). Mais, il peut aussi se mettre en écoute et enregistrer tout le trafic en espérant recueillir des informations sensibles comme des mots de passe.
[Vous devez être inscrit et connecté pour voir cette image]
Quels sont les risques ?
Si le pirate possède des informations sensibles comme un nom d'utilisateur et son mot de passe, il pourra alors revenir sur le système lorsqu'il le souhaitera a l'aide d'une backdoor. Pire encore, si la machine possède des liens d'approbation, l'attaquant en bénéficiera. Et il sera dur d'identifier que le système est compromis puisqu'il utilise le compte d'une personne autorisée. D'où l'importance de détecter cette attaque.
Buffer OverFlow
Un débordement de tampon (en anglais Buffer OverFlow ou BoF) est une attaque tres utilisée des pirates. Cela consiste à utiliser un programme résidant sur votre machine en lui envoyant plus de données qu'il n'est censé en recevoir afin que ce dernier exécute un code arbitraire. Il n'est pas rare qu'un programme accepte des données en paramètre. Ainsi, si le programme ne vérifie pas la longueur de la chaîne passée en paramètre, une personne malintentionnée peut compromettre la machine en entrant une donnée beaucoup trop grande.
Comment ça marche ?
Les données entrées par l'utilisateur sont stockées temporairement dans une zone de la mémoire appelée tampon (en anglais buffer). Prenons l'exemple d'un logiciel qui demande votre prénom. En admettant que le programme prévoit dix caractères pour ce dernier et que l'utilisateur en mette vingt. Il y aura débordement de tampons puisque les dix derniers caractères ne seront pas stockés dans la bonne variable mais dans le tampon pouvant provoquer un crash de la machine. Mais, un pirate exploite cette faille malignement et parvient à se procurer d'un accés à la machine avec des droits identiques à celle du logiciel. Pour comprendre comment exploiter cette faille, visiter l'article de référence en matière de débordement de tampon : Smashing the stack for fun and profit par Alephone, Phrack 49.
Daûphin_zz_47- Adm
-
Nombre de messages : 2215
Age : 42
Date d'inscription : 06/08/2010
Localisation : tlc
Re: Armée Electronique Algérienne (A.E.A)
Cyberguerre entre algériens et marocains
[Vous devez être inscrit et connecté pour voir cette image]
Quelque 170 sites internet d’entreprises et institutions marocaines ont été pris pour cibles mardi soir par des hackers qui se disent Algériens. Ces attaques sonnent comme une riposte au piratage mardi matin de sites web d’institutions économiques algériennes par des hackers marocains.
Lire la suite sur:
[Vous devez être inscrit et connecté pour voir ce lien]
[Vous devez être inscrit et connecté pour voir cette image]
Quelque 170 sites internet d’entreprises et institutions marocaines ont été pris pour cibles mardi soir par des hackers qui se disent Algériens. Ces attaques sonnent comme une riposte au piratage mardi matin de sites web d’institutions économiques algériennes par des hackers marocains.
Lire la suite sur:
[Vous devez être inscrit et connecté pour voir ce lien]
Syfou- Adminstrateur
-
Nombre de messages : 5687
Age : 41
Emploi/loisirs : Les souvenirs s'envolent aussitot la la porte ouverte .
Humeur : Bien / H.M.D / Toujours.
Date d'inscription : 11/01/2010
Localisation : Dans un autre repère !
Daûphin_zz_47- Adm
-
Nombre de messages : 2215
Age : 42
Date d'inscription : 06/08/2010
Localisation : tlc
Re: Armée Electronique Algérienne (A.E.A)
Algériens et Marocains s’affrontent sur le net,La guerre des hackers
[Vous devez être inscrit et connecté pour voir cette image]
La guerre électronique entre les hackers algériens et marocains ne semble pas trouver un dénouement. Hier encore, des sites web marocains étaient ciblés par le groupe xDZx-TeaM, qui figure parmi les pirates les plus redoutables sur le réseau Internet.
Lire la suite:
[Vous devez être inscrit et connecté pour voir ce lien]
Daûphin_zz_47- Adm
-
Nombre de messages : 2215
Age : 42
Date d'inscription : 06/08/2010
Localisation : tlc
Re: Armée Electronique Algérienne (A.E.A)
c'est trés bon il faut dégourdir les cerveaux ,nos jeunes n'aiment pas qu'on touche a nos symboles .
abdelmalek- Adm
-
Nombre de messages : 1145
Age : 76
Emploi/loisirs : médecin
Humeur : sinusoidale
Date d'inscription : 28/03/2009
Localisation : ALGERIENNE
Syfou- Adminstrateur
-
Nombre de messages : 5687
Age : 41
Emploi/loisirs : Les souvenirs s'envolent aussitot la la porte ouverte .
Humeur : Bien / H.M.D / Toujours.
Date d'inscription : 11/01/2010
Localisation : Dans un autre repère !
Re: Armée Electronique Algérienne (A.E.A)
ne touche pas a mon vert blanc et rouge sinon malheurs a vous les ennemies de l'ALGERIE.
abdelmalek- Adm
-
Nombre de messages : 1145
Age : 76
Emploi/loisirs : médecin
Humeur : sinusoidale
Date d'inscription : 28/03/2009
Localisation : ALGERIENNE
Sphinx- Adminstrateur
-
Nombre de messages : 8044
Age : 38
Emploi/loisirs : Mat
Humeur : Peu importe.
Date d'inscription : 19/12/2008
Localisation : S.B.A
Syfou- Adminstrateur
-
Nombre de messages : 5687
Age : 41
Emploi/loisirs : Les souvenirs s'envolent aussitot la la porte ouverte .
Humeur : Bien / H.M.D / Toujours.
Date d'inscription : 11/01/2010
Localisation : Dans un autre repère !
Syfou- Adminstrateur
-
Nombre de messages : 5687
Age : 41
Emploi/loisirs : Les souvenirs s'envolent aussitot la la porte ouverte .
Humeur : Bien / H.M.D / Toujours.
Date d'inscription : 11/01/2010
Localisation : Dans un autre repère !
Sphinx- Adminstrateur
-
Nombre de messages : 8044
Age : 38
Emploi/loisirs : Mat
Humeur : Peu importe.
Date d'inscription : 19/12/2008
Localisation : S.B.A
Syfou- Adminstrateur
-
Nombre de messages : 5687
Age : 41
Emploi/loisirs : Les souvenirs s'envolent aussitot la la porte ouverte .
Humeur : Bien / H.M.D / Toujours.
Date d'inscription : 11/01/2010
Localisation : Dans un autre repère !
Sphinx- Adminstrateur
-
Nombre de messages : 8044
Age : 38
Emploi/loisirs : Mat
Humeur : Peu importe.
Date d'inscription : 19/12/2008
Localisation : S.B.A
Daûphin_zz_47- Adm
-
Nombre de messages : 2215
Age : 42
Date d'inscription : 06/08/2010
Localisation : tlc
Sphinx- Adminstrateur
-
Nombre de messages : 8044
Age : 38
Emploi/loisirs : Mat
Humeur : Peu importe.
Date d'inscription : 19/12/2008
Localisation : S.B.A
Re: Armée Electronique Algérienne (A.E.A)
Bonsoir tout le monde,
pourriez-vous m'indiquer des pages ou groupes intéressants sur Facebook qui traite de l'actualité politique, économique, sécuritaire de notre pays.
Merci d'avance.
pourriez-vous m'indiquer des pages ou groupes intéressants sur Facebook qui traite de l'actualité politique, économique, sécuritaire de notre pays.
Merci d'avance.
mohameddzairi- Membre
-
Nombre de messages : 13
Age : 44
Date d'inscription : 10/01/2012
Localisation : Algérie
Syfou- Adminstrateur
-
Nombre de messages : 5687
Age : 41
Emploi/loisirs : Les souvenirs s'envolent aussitot la la porte ouverte .
Humeur : Bien / H.M.D / Toujours.
Date d'inscription : 11/01/2010
Localisation : Dans un autre repère !
Re: Armée Electronique Algérienne (A.E.A)
الثورة الجزائرية ضد الخونة والحركى
[url][/url]
[url][/url]
Syfou- Adminstrateur
-
Nombre de messages : 5687
Age : 41
Emploi/loisirs : Les souvenirs s'envolent aussitot la la porte ouverte .
Humeur : Bien / H.M.D / Toujours.
Date d'inscription : 11/01/2010
Localisation : Dans un autre repère !
Daûphin_zz_47- Adm
-
Nombre de messages : 2215
Age : 42
Date d'inscription : 06/08/2010
Localisation : tlc
Re: Armée Electronique Algérienne (A.E.A)
Capture d'écran !
Sphinx- Adminstrateur
-
Nombre de messages : 8044
Age : 38
Emploi/loisirs : Mat
Humeur : Peu importe.
Date d'inscription : 19/12/2008
Localisation : S.B.A
Syfou- Adminstrateur
-
Nombre de messages : 5687
Age : 41
Emploi/loisirs : Les souvenirs s'envolent aussitot la la porte ouverte .
Humeur : Bien / H.M.D / Toujours.
Date d'inscription : 11/01/2010
Localisation : Dans un autre repère !
Daûphin_zz_47- Adm
-
Nombre de messages : 2215
Age : 42
Date d'inscription : 06/08/2010
Localisation : tlc
Syfou- Adminstrateur
-
Nombre de messages : 5687
Age : 41
Emploi/loisirs : Les souvenirs s'envolent aussitot la la porte ouverte .
Humeur : Bien / H.M.D / Toujours.
Date d'inscription : 11/01/2010
Localisation : Dans un autre repère !
Syfou- Adminstrateur
-
Nombre de messages : 5687
Age : 41
Emploi/loisirs : Les souvenirs s'envolent aussitot la la porte ouverte .
Humeur : Bien / H.M.D / Toujours.
Date d'inscription : 11/01/2010
Localisation : Dans un autre repère !
Page 1 sur 2 • 1, 2
Sujets similaires
» Unité algérienne de guerre électronique (G.E) ?!
» Armée de l'air Algérienne
» Actualités de l'armée algérienne
» Armée de l'air Algérienne
» Actualités de l'armée algérienne
Page 1 sur 2
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum
Mer 29 Nov - 18:51 par ZIGHOUD15
» Direction de la Sécurité Intérieure (D.S.I)
Mar 7 Mar - 19:34 par ZIGHOUD15
» National security2 of Algéria
Lun 20 Fév - 15:04 par ZIGHOUD15
» Les exercices militaires russo-biélorusse
Mer 28 Sep - 16:45 par ZIGHOUD15
» nouvelle grille de lecture du monde
Sam 20 Aoû - 18:47 par ZIGHOUD15
» Lobbyisme et démocratie
Sam 19 Mar - 9:19 par ZIGHOUD15
» La fin des « guerres à bon marché » pour les États-Unis
Jeu 10 Mar - 14:04 par ZIGHOUD15
» BRICS
Jeu 10 Mar - 13:58 par ZIGHOUD15
» LA MATRICE DU TERRORISME
Ven 10 Sep - 20:41 par ZIGHOUD15
» Dhû-l-Qarnayn ou le bicornu ....
Sam 21 Aoû - 22:46 par ZIGHOUD15
» Définition et conception ?!
Lun 21 Juin - 17:39 par abdelmalek
» Gendarmerie Nationale
Sam 19 Juin - 12:12 par abdelmalek
» Département du Renseignement et de la Sécurité (DRS)
Mer 16 Juin - 10:31 par abdelmalek
» إنتخابات الجزائر الجددة
Mar 24 Sep - 1:02 par Sphinx
» Zouaves ! qui sont ?
Dim 22 Sep - 22:22 par Sphinx
» Les alliés locaux de la colonisation algérienne
Mar 25 Juin - 22:18 par Sphinx
» Carthage et l'occident ...
Ven 21 Juin - 21:38 par Sphinx
» الأمير عبد القاد ر بن محي الدین
Lun 17 Juin - 23:35 par Sphinx
» Wilaya 5 historique en Oranies ( 1954/1962 )
Sam 6 Oct - 19:16 par Sphinx
» dépenses militaires mondiales
Dim 6 Mai - 16:38 par ZIGHOUD15
» algerian barkhane la citadelle
Ven 27 Avr - 16:27 par ZIGHOUD15
» cabale
Mer 25 Avr - 16:06 par ZIGHOUD15
» L'emir Abdelkader et le monde antique ....
Lun 4 Déc - 20:26 par Sphinx