Habbo Guides Community (non-officiel)
Bonjour/Bonsoir à toi cher visiteur,

Cette fenêtre est une fenêtre d'information, non considérable comme intempestive, qui te permet directement de te connecter/de t'inscrire si tu ne l'es pas.

■ Comme tu le sais, tu navigues actuellement sur le forum d'entraide Habbo du centre d'Aide Habbo crée par Mystyroi. Par conséquent, ici, figurent de nombreuses informations que tu pourras exploiter à propos d'Habbo Hôtel et des discussions diverses et variées.

■ Aussi, peut-être souhaiterais-tu t'inscrire sur ce forum ou tout simplement te connecter afin de disposer de certains avantages comme le droit de pouvoir s'exprimer tout en étant écouté (si, si, c'est déjà pas mal, je vous assure) et de profiter de l'ambiance générale du forum. C'est pourquoi nous t'invitons à t'inscrire et/ou te connecter en cliquant sur le bouton ci-dessous.

■ Bien évidemment, tu n'es pas obligé de suivre nos conseils et si tu n'éprouves pas le besoin de t'inscrire/de te connecter, tu peux fermer cette fenêtre afin de poursuive ta visite du site. N'oublie pas que si jamais tu as besoin d'évoquer un problème, même s'il n'est pas en relation avec Habbo, nous essaierons de te guider afin de parler de cela avec toi.


-------------------------------------------
₪ LA CHARTE DU FORUM ₪

Si tu ne la respectes pas, tu ne peux espérer obtenir de l'aide et tu seras sanctionné sur le forum.

- Rester poli/essayer d'avoir un langage soutenu,
- Ne pas faire de publicités,
- Ne pas faire de flood,
- Ne pas demander d'informations personnelles,
- Savoir être patient.
-------------------------------------


Post Scriptum : Chaque jour, nous faisons de notre mieux afin d'améliorer le forum Wink.

- Cordialement, l'équipe des Habbo Guides.
Derniers sujets
» [Aide] Création de retro R64
Dim 27 Avr 2014 - 19:41 par Invité

» [Tutorial] Créer votre Habbo Rétro R63A avec vos propres SWF en local
Lun 24 Mar 2022 - 21:17 par Mystyroi

» Créez votre rétro Habbo gratuitement sur demande
Sam 22 Mar 2022 - 22:45 par Mystyroi

» Images ecchi/hentaï
Ven 23 Aoû 2013 - 0:41 par Mystyroi

» LeJournaliste
Ven 23 Aoû 2013 - 0:35 par Mystyroi

» Retrouver sa date de naissance sur Habbo
Ven 23 Aoû 2013 - 0:30 par Mystyroi

» Problème de Compte Habbo Connexion
Ven 31 Mai 2013 - 21:15 par GGsweet

» [Tutorial] Créer un serveur rétro Habbo - Hamachi - V63
Dim 26 Mai 2013 - 16:35 par .:CHUP4-CHUPS:.

» Des screens
Sam 4 Mai 2013 - 19:28 par Mystyroi

Mai 2014
LunMarMerJeuVenSamDim
   1234
567891011
12131415161718
19202122232425
262728293031 

Calendrier Calendrier

Partenaires

créer un forum

      

sssssssssss

Vous n'êtes pas connecté. Connectez-vous ou enregistrez-vous

  Aller en bas  Message [Page 1 sur 1]

Entre deux plages horaires importantes pour moi, et à la demande de quelqu'un, j'en profite pour passer et poster ce tutorial incomplet que j'avais commencé, mais que je finirais quand j'aurais sûrement plus de temps

Bonjour/Bonsoir à tous et à toutes,




Ce tutoriel est destiné à tout utilisateur, de n'importe quel niveau, et est accessible à tous à partir du moment où l'on se donne les moyens d'interpréter et de comprendre.

Les informations mentionnées dans le tutoriel sont véridiques, même si parfois très simplifiées et mal exprimées.

Les réponses sur ce sujet sont autorisées et les critiques, à partir du moment où elles sont constructives, sont également autorisées.

Les logiciels mis en jeu dans ce tutoriel sont gratuits, cependant ils peuvent être reconnus comme des malwares. Si vous n'avez pas confiance, merci de ne télécharger aucun de ces logiciels.

Le but de ce tutoriel est d'informer, et non d'initier au vol d'information.




Dans ce tutorial, qui n'a absolument rien à voir avec Habbo Hôtel (ce qui explique son positionnement si particulier au sein du forum), j'essaierais de vous expliquer comment et à partir de quelles techniques précises peut-on tenter de "nuire" plus ou moins à la sécurité d'un réseau local. De manière plus claire, mais moins précise, il s'agit de savoir comment "pirater" un réseau local à l'aide d'un logiciel qui va "hacker" le réseau (on note ici une distinction claire entre pirater et hacker, mots qui sont souvent utilisés à tort et abusivement par des personnes qui ne connaissent pas la notion du mot qui s'est "banalisé" depuis, un peu comme le mot geek). Ce tutoriel n'est bien sûr à la portée de tous, à partir du moment où l'on ose s'en donner les moyens. En aucun cas, ce tutoriel n'est destiné aux professionnels, et n'est pas non plus destiné à semer.

□ Une petite piqûre de rappel ne fait pas de mal, donc :

Hacker constitue le fait de trouver des failles de sécurité afin de pénétrer dans un système tiers ou d'en dérober les informations. Il s'agit donc plus de quelque chose de théorique, qui ne nécessite pas forcément l'intervention d'un logiciel, mais du cerveau humain. Hacker est à la base inoffensif mais permet de désamorcer d'une certaine manière la "sécurité présumée" d'un système , ce qui peut être considéré comme dangereux vu toutes les possibilités dangereuses qu'elle offre.

Pirater réside juste dans le fait de prendre et de voler des informations, des données, sans en avoir les droits ou sans avoir payer (mots de passe, jeux payants, films...), mais en excluant tout procédé de réflexion bien présent dans le hacking. Ainsi un simple utilisateur de logiciels (qui lui se chargera d'utiliser la faille) sera qualifié de pirateur, et non de hackeur, puisqu'ayant une simple utilisation non-poussée du logiciel qui va agir sur une structure quant à elle très particulière.

Enfin, cracker correspond au fait de dérober/décoder/décrypter un mot de passe récupéré sur une base de données d'un système. Il est nécessairement utile puisqu'à l'heure actuelle, la majorité des mots de passes sont cryptés. Le crack peut aussi correspondre au détournement de systèmes de sécurité.

Rentrons maintenant davantage dans le vif du sujet : on va s'intéresser dans notre étude de cas au réseau local et à une technique particulière permettant de pirater ce dernier. En effet, le réseau Internet étant tellement vaste, il existe un nombre incroyable de techniques permettant de nuire à une personne vivant à l'autre bout de la planète, alors on s'intéresse à un cas particulier qu'est le réseau local. L'interconnexion des machines se matérialise sous forme de réseau (comme un réseau mafieu, réseau de trafficants...) qui caractérise donc un ensemble d'"entités physiques" liées entre elles. En informatique, on distingue deux principaux réseaux : le réseau Internet (qui ne fera manifestement pas l'objet de ce tutorial) constitué d'un ensemble de réseaux locaux reliés entre-eux.

C'est bien gentil tout ça, mais c'est quoi un réseau local ? Un réseau local, est un réseau qui est différent du réseau Internet. A la lecture du futur tutorial qui suivra, enlevez-vous donc l'idée que vous allez pouvoir pirater quelqu'un à qui vous parler à travers Internet. Un réseau local, comme son nom l'indique, est un ensemble d'ordinateurs, de machines (Ordinateurs, téléphones, consoles de jeux) connectées localement à un routeur/modem (Freebox, Neufbox, alicebox...). Par exemple, si vous êtes chez vous et que votre père, votre mère et votre soeur utilisent des ordinateurs, un portable qui sont connectés à une Freebox pour aller sur Internet, alors l'ensemble des machines de votre maison constituera le réseau local. Plus généralement, on définira le réseau local comme l'ensemble des ordinateurs connectés à Internet dans son propre domicile/sa propre maison, même si cela peut être une entreprise, un hôtel.

Vous l'aurez donc compris, la technique que je suis sur le point de vous présenter, sera plus "intéressante pour vous", si votre réseau local est constitué de pas mal d'ordinateurs (c'est notamment pour cela qu'il est intéressant de cracker le réseau wifi local d'un hôtel où beaucoup de gens sont connectés à un même modem, ce qui offre beaucoup plus de possibilités, et d'amusement pour les petits malins). Voici un schéma permettant de résumer et de schématiser le fonctionnement des communications Internet, vraiment très médiocre et simplifié en se basant sur l'essentiel :

Spoiler:

Dans le cadre de ce tutorial, on ne s'intéressera qu'aux échanges de données dans un réseau local, et non ailleurs.


.:. PREMIERE PARTIE : EXPLICATION DE LA METHODE ET DU FONCTIONNEMENT DU LOGICIEL .:.

Afin de tenter de pirater le réseau, nous utiliserons un logiciel, nommé Cain & Abel, disponible en téléchargement ci-dessous :

Cain & Abel

(Télécharger ici)


Les fonctionnalités du logiciel

◙ Permettre de sniffer le réseau : c'est à dire de trouver tous les ordinateurs présents sur le réseau local avec leurs caractéristiques techniques (IP Locales, dossiers et services éxecutés sur l'ordinateur)

◙ Capturer les packets (= données) que l'ordinateur envoie vers le modem (exemple : sites internet, mots de passe, conversations privées....). Cette méthode de capture de packets est rendue possible par la technique dite d'ARP Poisoning qui n'est d'autre qu'un processus de Spoofing, autrement dit, d'usurpation d'adresse IP (on prends l'adresse IP du modem et on reçoit en contrepartie les informations envoyées par l'utilisateur). En usurpant ainsi l'adresse IP (sorte de man in the midle), on peut ainsi récupérer, sans se faire détecter par un pare feu, obtenir anonymement des informations "précieuses" sur le réseau local.

◙ Permettre de cracker les réseau wi-fi environnants

◙ Permettre de cracker les mots de passes cryptés à l'aide d'outils de décryptage Cisco, Hexadécimal, Wep etc

◙ Permettre de fausser le trafic en envoyant des packets anonymes


.:. DEUXIEME PARTIE : UTILISATION DU LOGICIEL .:.

Une fois avoir expliqué par quelle méthode on va tenter d'intercepter les données d'un ordinateur du réseau, je vous expliquerais directement et étape par étape, comment faire. Pour se faire, on va donc dans un premier temps installer le logiciel ci-dessus ainsi que WinPCap permettant son utilisation, puis nous allons modifier notre adresse IP ainsi que notre adresse MAK grâce au fonctionnement du logiciel. On va ensuite activer l'ARP Poisoning pour sniffer tout le réseau, et on va pouvoir identifier chacun des ordinateurs connectés. On identifiera ensuite l'ordinateur de la victime (Papa, maman par exemple) grâce à son adresse IP locale, ainsi que l'adresse IP du modem. On ajoutera ensuite dans l'onglet "ARP" l'adresse IP d'envoi, à savoir celle de la victime, puis l'adresse IP de reception, à savoir celle du modem. Il ne manquera plus qu'à relancer le "Poisoning" et qu'à lire les packets récupérés. Ainsi, on pourra connaître en temps réel les sites visités par cette personne, les caractères tels que les mots de passe écrits aux claviers et le suivi de l'ordinateur en temps réel, et ce, sans être bloqué par le moindre antivirus.


  Revenir en haut  Message [Page 1 sur 1]

Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum