Top 10 des techniques de piratage courantes que tous les débutants devraient connaître

Hakermod
1


 Le piratage contraire à l'éthique peut être qualifié d'activité illégale pour obtenir des informations non autorisées en modifiant les fonctionnalités d'un système et en exploitant ses failles.

 Dans ce monde où la plupart des choses se passent en ligne, le piratage offre aux pirates de plus grandes opportunités d'accéder sans autorisation à des informations non classifiées telles que les détails de la carte de crédit, les détails du compte de messagerie et d'autres informations personnelles.

Il est donc également important de connaître certaines des techniques de piratage couramment utilisées pour obtenir vos informations personnelles de manière non autorisée.

10. Keylogger
Keylogger est un logiciel simple qui enregistre la séquence de touches et les frappes de votre clavier dans un fichier journal sur votre machine. Ces fichiers journaux peuvent même contenir vos identifiants et mots de passe de messagerie personnels.

Keylogger est l'une des principales raisons pour lesquelles les sites bancaires en ligne vous offrent la possibilité d'utiliser leurs claviers virtuels.

9. Denial of Service (DoSDDoS)
Un Denial of Service est une technique de piratage pour supprimer un site ou un serveur en inondant ce site ou ce serveur avec beaucoup de trafic, le serveur est incapable de traiter toutes les demandes en temps réel et finit par tomber en panne.

Pour les attaques DDoS, les pirates déploient souvent des botnets ou des ordinateurs zombies qui ont pour seul travail d'inonder votre système de paquets de requêtes.

8. Waterhole attaque
Si vous êtes un grand fan des chaînes Discovery ou National Geographic, vous pourriez vous identifier facilement avec le waterhole attaque. Pour empoisonner un lieu, dans ce cas, le pirate frappe le point physique le plus accessible de la victime.

Par exemple, si la source d'une rivière est empoisonnée, elle frappera toute l'étendue d'animaux pendant l'été. De la même manière, les pirates ciblent l'emplacement physique le plus accessible pour attaquer la victime. Ce point pourrait être un café, une cafétéria, etc.

Une fois que les pirates sont au courant de vos horaires, ils peuvent créer un faux point d'accès Wi-Fi et modifier votre site Web le plus visité pour les rediriger vers vous afin d'obtenir vos informations personnelles.

7. Fake WAP
Même juste pour le plaisir, un pirate informatique peut utiliser un logiciel pour simuler un point d'accès sans fil. Ce WAP se connecte au WAP de la place publique officielle. Une fois que vous êtes connecté au faux WAP, un pirate peut accéder à vos données, comme dans le cas ci-dessus.

6. Eavesdropping (Attaques passives)
Contrairement à d'autres attaques de nature active, en utilisant une attaque passive, un pirate surveille simplement les systèmes informatiques et les réseaux pour obtenir des informations indésirables.

Le motif de l'écoute clandestine n'est pas de nuire au système mais d'obtenir des informations sans être identifié.

5. Phishing ( Hameçonnage)
Le phishing est une technique de piratage à l'aide de laquelle un pirate réplique les sites les plus consultés et piège la victime en envoyant ce lien usurpé.

Une fois que la victime essaie de se connecter ou de saisir des données, le pirate obtient ces informations privées de la victime cible en utilisant le cheval de Troie exécuté sur le faux site.

4. Virus, Trojan etc.
Virus ou trojans sont des logiciels malveillants qui s'installent dans le système de la victime et continuent d'envoyer les données de la victime au pirate.

3. Attaques de clickjacking
ClickJacking est également connu sous un autre nom, UI Redress. Dans cette attaque, le pirate cache l'interface utilisateur réelle sur laquelle la victime est censée cliquer.

En d'autres termes, l'attaquant détourne les clics de la victime qui ne sont pas destinés à la page exacte, mais à une page où le pirate veut que vous soyez

2. Cookie theft
Les cookies d'un navigateur conserve nos données personnelles telles que l'historique de navigation, le nom d'utilisateur et les mots de passe des différents sites auxquels nous accédons. Une fois que le pirate a accès à votre cookie, il peut même s'authentifier en tant que vous sur un navigateur. Avec ça vous pourrez avoir facilement accès au compte Netflix, Facebook et Instagram de n'importe qui. 

1. Bait and switch (appâts et de commutateurs) 
En utilisant la technique de piratage d'appâts et de commutateurs, le pirate exécute un programme malveillant que l'utilisateur croit être authentique. De cette façon, après avoir installé le programme malveillant sur votre ordinateur, le pirate obtient un accès non privilégié à votre ordinateur.

Enregistrer un commentaire

1Commentaires

Laissez un commentaire pour toutes vos questions

  1. Bonjour j'aimerais apprendre beaucoup sur le piratage comment faire pour vous contacter ou bien-sûr apprendre beaucoup de chose

    RépondreSupprimer
Enregistrer un commentaire

#buttons=(Ok, Go it!) #days=(20)

Our website uses cookies to enhance your experience. Check Now
Ok, Go it!