Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.
Le Deal du moment : -39%
Pack Home Cinéma Magnat Monitor : Ampli DENON ...
Voir le deal
1190 €

2 participants

    Le hack / vol de compte

    Osis
    Osis
    Admin
    Admin


    Nombre de messages : 485
    Age : 37
    Guilde : Pandemoniums
    Votre classe : Sacrieur

    Le hack / vol de compte Empty Le hack / vol de compte

    Message par Osis Mer 15 Avr - 16:34

    Petite introduction ... la série 'Pour les nuls' est une série de livres expliquant tout et n'importe quoi, et non une insulte.

    D'après le dictionnaire : Hack La signification la plus usitée de l'application de la méthode de hack est la modification arbitraire et visible du contenu d'un site Internet - la page d'accueil la plupart du temps, en raison du fait que c'est la page la plus visitée sur un site. Les motivations des acteurs du hack sont divers, on distingue les chapeaux blancs et les chapeaux noirs, mais il y en a principalement trois :


    La preuve de la faiblesse (ou de l'efficacité) de la sécurité du site Internet. Les cibles préférées sont les sites les plus visités ou les plus symboliques. Les trois motivations principales sont le défi de la difficulté rencontrée durant l'action, un message à faire passer (ironique, la plupart du temps), et la recherche d'une renommée (bien que les acteurs du hack les plus talentueux sont toujours très modestes).
    L'intention de nuire aux responsables du site Internet, et facultativement, de sa communauté et de ses lecteurs. Les raisons d'une telle envie de nuire sont principalement la vengeance ou le besoin de renommée, péjorative ou non.
    L'intention de servir la Loi par des actions menées contre des sites et communautés illicites. Ces actions sont les moins citées des médias, et pourtant, moralement, ce sont les plus appréciées et soutenues. Mais attention en agissant contre un site illicite sans être coordonné par la police, c'est peut-être toute une filature, toute une enquête policière que l'on ralentit (voire saborde) et l'effet obtenu est alors exactement contraire à celui souhaité au départ.
    Cette application de l'acteur du hack a pour terme équivalent pirate informatique qui, lui aussi, amène beaucoup de débats.


    _______________________________________________________



    Je voudrais juste signaler, informer, pour ceux qui se plaignent de ''hack'' qu'il ne s'agit pas de véritables hackeurs mais de personnes qui ont eu, par un moyen ou un autre, vos ID (identifiants, mot de passe et nom de compte). Il s'agit de vol de compte et non de "hack".

    Au choix:

    - Vous avez donné vos ID à un "ami" (interdit)
    - Vous avez donné vos ID à un "ami" qui les a donné à quelqu'un (interdit)
    - Vous avez téléchargé sans vous en rendre compte un logiciel espion (spyware) ou un keylogger (notamment en cliquant sur des liens non sûrs, en allant sur des pseudos-sites DOFUS qui vous promettent mondes et merveilles, ou ... des sites cochons!)

    NOTE : Dans le cas où véritablement vous auriez à faire à des hackeurs professionnels, ils ne s'en prendraient pas à des comptes Ankama mais plutôt à des informations type bancaire ou autre (sauf si vous tombez sur des nolifes xD) ... ()

    NOTE BIS : Au cas où vous ne sauriez pas ... A partir du moment où une personne à accès à votre compte Ankama, elle n'a qu'a aller sur "Gestion de compte" et obtenir ainsi vos nom, prénom, adresse précise et coordonnées personnelles. Sans vouloir faire de la psychose ... c'est quand même très dangereux pour vous!

    NOTE TER : Le seul moyen de se protéger efficacement des vols de compte est tout simplement d'appliquer les règles données par Ankama.

    Dans tout les cas, sauf si suppression du personnage, Ankama ne peut rien pour vous! Dans le cas d'une suppression de personnage, direction le support. Mais le service n'est pas disponible pour l'instant. Si on vous a volé votre compte c'est par ici!


    Dernière édition par Osis le Mer 15 Avr - 16:39, édité 1 fois
    Osis
    Osis
    Admin
    Admin


    Nombre de messages : 485
    Age : 37
    Guilde : Pandemoniums
    Votre classe : Sacrieur

    Le hack / vol de compte Empty Re: Le hack / vol de compte

    Message par Osis Mer 15 Avr - 16:38

    Je vais vous ajouter quelques petites choses à éviter ABSOLUMENT (même si parfois c'est très tentant!)

    Première chose à éviter :

    Vous marchez tranquillement dans les rues d'Astrub quand soudain, quelqu'un vous propose une offre des plus alléchantes! Un compte avec un personnage Haut Level tout équipé, abonné et tout et tout!! (Le rêve hein!) Il vous le propose pour une sommes ridicule! (Pas plus de 500 000k!) Vous acceptez donc (petit rappel ... l'achat de compte est juste un tout petit peu beaucoup interdit ...). Votre vendeur vous donne le nom du compte et le mot de passe (ID) et ... (ce qui va encore plus vous donner confiance) la réponse secrète!

    Tout content et éxité que vous êtes ... vous allez vous connecter directement sur le compte et voir ce magnifique personnage. Vous vous connectez, jusque là tout va bien sauf qu'au moment de choisir votre personnage ... vous vous retrouvez avec un personnage lvl 1 non équipé! (Ah mince!) ... Sauf que ... lorsque vous vous connectez il y a un petit message vert indiquant la dernière adresse IP qui a été utilisée pour se connecter (Oh, c'est vrai?).

    Le vilain n'a plus qu'a changer le mot de passe avant vous, se connecter, récupérer votre IP et voilà!! Il a gagné 500 000k (somme d'exemple) et votre adresse IP.

    Mais à quoi lui sert mon adresse IP?!

    Pour faire simple, il lui suffit d'aller sur certains sites (très faciles à trouver ... malheureusement) et entrer votre IP. Voici un bon résumé de ce qui peut se passer dans ces cas là!

    Etape 1 : Découvrir l'adresse IP de votre machine

    Dès qu'une machine se connecte à Internet, un numéro unique lui est attribué: l'adresse IP. Ce numéro change régulièrement pour un particulier alors qu'il est généralement fixe pour une entreprise.
    Le hacker a de nombreux moyens pour récuperer votre adresse IP. Dans les cas ci-dessous, il est très facile d'obtenir cette adresse :

    si vous visitez un site appartenant au hacker
    si vous échangez en peer-to-peer un fichier avec un hacker
    si vous échangez avec le hacker sur ICQ ou MSN
    si vous répondez à un hacker dans certains forums où parfois votre adresse IP est ajoutée à votre message
    si vous cliquez dans un mail émis par un hacker

    Etape 2 : Scanner les ports de votre machine et trouver des indices

    Une fois votre adresse IP trouvé, le hacker peut lancer :

    un scanner de port : celui-ci permet d'identifier les applications sur votre PC qui sont prêtes à échanger avec Internet.
    un scanner de faille : celui-ci s'exécute en complément du précédent scanner. Une fois que les différentes applications à l'écoute d'Internet sur le PC sont identifiées, ce scanner aide le hacker à trouver une faille dans ces logiciels.

    Le scanning de port se révèle vite totalement inefficace pour le hacker si vous utilisez un firewall. Les nouveaux firewall amènent désormais des fonctionnalités supplémentaires de stealth (camouflage). Quand un port est ouvert et qu'il est interrogé, ces firewalls ne vont pas répondre afin de véritablement simuler une absence complète de machine à cette adresse.

    Le scanning de faille n'est pas très répandu. Généralement le hacker dispose d'un script basé sur une des toutes dernières failles connues. Cela ne marche que si vous utilisez des logiciels de type serveur sur votre PC, ce qui est rarement le cas pour un particulier (attention par contre au serveur FTP ou au répertoire partagé).
    Si celle-ci fonctionne, tant mieux. Sinon, il ira certainement chercher une nouvelle victime. C'est une raison de plus pour mettre à jour le plus souvent possible son PC en téléchargeant les dernières versions de patchs de Microsoft.

    Étape 3 : Intrusion sur la machine

    Dans la précédente étape, le hacker a pu déterminer la configuration générale de votre machine et peut-être même déjà des failles de sécurité qu'il pourra exploiter.
    L'intrusion consiste à tenter de faire exécuter un programme sur la machine cible, programme qui permettra au hacker d'avoir tous les droits.
    Si aucune faille n'a été trouvée à l'étape 2, il reste le social hacking qui consiste à pousser l'utilisateur à executer un programme sur son poste.
    Le hacker va tenter de faire executer un cheval de Troye sur votre poste qui lui permettra par la suite d'installer d'autres programmes.
    Ce type de programme est généralement très petit. Ils sont la première tête de pont avant l'invasion. Les meilleurs outils pour les combattre sont :

    un firewall bien configuré pour ne pas laissé le trojan nouvellement installé communiquer vers Internet
    un antivirus et un anti-spyware à jour qui vous débarrasseront de ce trojan.
    Alros
    Alros
    Briseur de Dragoeuf
    Briseur de Dragoeuf


    Nombre de messages : 120
    Age : 29
    Guilde : Spirits Of Shadow
    Votre classe : Sacrieur

    Le hack / vol de compte Empty Re: Le hack / vol de compte

    Message par Alros Jeu 16 Avr - 12:56

    Oui on ma expliqué tout cela il y a quelque semaines(pendant mon voyage en Espagne), c'est un "chapeaux blanc" aussi appelé "whrite-at" qui m'a tout appris là dessus, je trouve que tu a très bien résumer la situation et que c'est une bonne initiative que d'avoir crée ce sujet.
    Bravo à toi.

    Contenu sponsorisé


    Le hack / vol de compte Empty Re: Le hack / vol de compte

    Message par Contenu sponsorisé


      La date/heure actuelle est Lun 20 Mai - 14:04