{"id":23,"date":"2018-10-08T13:25:22","date_gmt":"2018-10-08T11:25:22","guid":{"rendered":"http:\/\/internet-patrimoine-mondial-unesco.org\/?p=23"},"modified":"2019-02-09T18:51:26","modified_gmt":"2019-02-09T17:51:26","slug":"hacking-dun-reseau-informatique-comment-sy-prendre","status":"publish","type":"post","link":"https:\/\/internet-patrimoine-mondial-unesco.org\/hacking-dun-reseau-informatique-comment-sy-prendre\/","title":{"rendered":"Hacking d’un r\u00e9seau informatique : comment s’y prendre ?"},"content":{"rendered":"

Pour commencer, il est essentiel d’\u00eatre clair et de cadrer le sujet. En effet, cet article va vous aider \u00e0 comprendre les techniques de hacing d’un r\u00e9seau informatique et non vous apprendre \u00e0 devenir un pirate informatique. M\u00eame si les deux pratiques sont ill\u00e9gales, entre les deux termes, il y a une grande diff\u00e9rence. Un hacker se contente de s’infiltrer dans les syst\u00e8mes informatiques pour tester et d\u00e9velopper ses connaissances, tandis qu’un pirate informatique va le faire dans pour des raisons beaucoup plus malsaines. Voici donc nos conseils pour faire de vous un bon hacker, avec de bons objectifs.
\n<\/p>\n

Instruisez-vous !<\/h2>\n

\"\" Rien que le fait de dire \u00ab pirater un r\u00e9seau informatique \u00bb implique d\u00e9j\u00e0 d’\u00eatre tr\u00e8s bon dans le domaine. Ce n’est donc, pas une t\u00e2che faisable par n’importe qui et n’importe comment. La premi\u00e8re \u00e9tape pour le faire est de s’instruire autant que possible. En effet, vous allez devoir maitriser plusieurs langages de programmation, dont le langage C, qui va vous apprendre comment fonctionne la m\u00e9moire d’un ordinateur. Dans ce cas, le langage PHP, qui est le plus utilis\u00e9 par les diff\u00e9rentes pages web actuellement sera \u00e0 maitriser. Il y a aussi, le script Bash qui est obligatoire pour pouvoir manipuler les diff\u00e9rents syst\u00e8mes d’exploitation Unix ou Linux. Et pour finir, vous devez aussi connaitre l’ensemble du langage Assembleur dans le but de pouvoir modifier les diff\u00e9rents programmes ex\u00e9cut\u00e9s sur un PC. Bref, ces diff\u00e9rents langages sont \u00e0 maitriser, cependant, il en existe encore beaucoup d’autres qui m\u00e9ritent tout autant d’\u00eatre connus.<\/p>\n

D\u00e9finissez votre cible<\/h2>\n

\"\"Une fois toutes les connaissances utiles acquises, maintenant, il faut que vous vous concentriez sur votre cible. Essayez d’en savoir le maximum sur le syst\u00e8me informatique que vous voulez infiltrer et pirater. Plus vous aurez d’informations sur la cible, plus facile sera votre t\u00e2che ! Les infos les plus importantes \u00e0 collecter sont les renseignements sur les composants mat\u00e9riels et sur les diff\u00e9rents logiciels que la cible utilise. C’est ce qu’on appelle \u00e9num\u00e9ration dans le domaine du hacking. En gros, vous allez extraire les donn\u00e9es comme les noms d’utilisateurs, les adresses emails et les r\u00e9seaux partag\u00e9s, mais aussi, les donn\u00e9es enregistr\u00e9es comme le mot de passe sur les navigateurs et bien d’autres encore. Par ailleurs, pour extraire ces informations, vous allez devoir utiliser ces diff\u00e9rentes techniques, \u00e0 savoir, l’extraction de donn\u00e9es en utilisant le transfert de zone DSN et l’extraction des noms des groupes d’utilisateurs de Windows, pour l’obtention des noms d’utilisateurs. Mais \u00e9galement, utilisez le SNMP dans votre pratique, et pour les informations g\u00e9n\u00e9rales, vous pouvez tenter d’y acc\u00e9der gr\u00e2ce aux mots de passe par d\u00e9faut.<\/p>\n

 <\/p>\n","protected":false},"excerpt":{"rendered":"

Pour commencer, il est essentiel d’\u00eatre clair et de cadrer le sujet. En effet, cet article va vous aider \u00e0 comprendre les techniques de hacing d’un r\u00e9seau informatique et non vous apprendre \u00e0 devenir un pirate informatique. M\u00eame si les deux pratiques sont ill\u00e9gales, entre les deux termes, il y a une grande diff\u00e9rence. Un […]<\/p>\n","protected":false},"author":1,"featured_media":53,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[2],"tags":[],"_links":{"self":[{"href":"https:\/\/internet-patrimoine-mondial-unesco.org\/wp-json\/wp\/v2\/posts\/23"}],"collection":[{"href":"https:\/\/internet-patrimoine-mondial-unesco.org\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/internet-patrimoine-mondial-unesco.org\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/internet-patrimoine-mondial-unesco.org\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/internet-patrimoine-mondial-unesco.org\/wp-json\/wp\/v2\/comments?post=23"}],"version-history":[{"count":3,"href":"https:\/\/internet-patrimoine-mondial-unesco.org\/wp-json\/wp\/v2\/posts\/23\/revisions"}],"predecessor-version":[{"id":59,"href":"https:\/\/internet-patrimoine-mondial-unesco.org\/wp-json\/wp\/v2\/posts\/23\/revisions\/59"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/internet-patrimoine-mondial-unesco.org\/wp-json\/wp\/v2\/media\/53"}],"wp:attachment":[{"href":"https:\/\/internet-patrimoine-mondial-unesco.org\/wp-json\/wp\/v2\/media?parent=23"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/internet-patrimoine-mondial-unesco.org\/wp-json\/wp\/v2\/categories?post=23"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/internet-patrimoine-mondial-unesco.org\/wp-json\/wp\/v2\/tags?post=23"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}