Identifier l'adresse IP d'un mail
Bonjour. L'adresse IP d'un mail se retrouve dans le code source du message (d'où l'importance de ne pas effacer le vrai message en cas de dépôt de plainte, puisque l'enquêteur exploitera le mail original pour ses investigations). La méthode pour afficher le code source du message est différente selon le logiciel de messagerie. Sur Outlook et Thinderbird, il me semble qu'il faut ouvrir le message puis faire cliquer dans le menu "Affichage" puis sur "code source". Après avoir découvert cette adresse IP, tu ne vas pas pouvoir aller très loin. Donc, avec cette adresse IP, tu vas pouvoir regarder avec un service "whois" (il suffit de taper whois dans google pour se voir proposer plein de sites qui proposent ce service qui est gratuit) à quel fournisseur d'accès internet elle est attachée. S'il s'agit d'un problème plutôt sensible ou plus important, une plainte est envisageable en gendarmerie nationale ou à la police nationale. Bon courage à tous.
Adresse IP
Un article de Wikipédia, l'encyclopédie libre. Une adresse IP (avec IP pour Internet Protocol) est un numéro d'identification qui est attribué de façon permanente ou provisoire à chaque appareil connecté à un réseau informatique utilisant l'Internet Protocol. L'adresse IP est à la base du système d'acheminement (le routage) des messages sur Internet. Utilisation des adresses IP[modifier | modifier le code] L'adresse IP est attribuée à chaque interface avec le réseau de tout matériel informatique (routeur, ordinateur, modem ADSL, imprimante réseau, etc.) connecté à un réseau informatique utilisant l’Internet Protocol comme protocole de communication entre ses nœuds. Les adresses IPv4 sont dites publiques si elles sont enregistrées et routables sur Internet, elles sont donc uniques mondialement. Adresse IP et nom de domaine[modifier | modifier le code] La plupart des adresses IP des serveurs peuvent être converties en un nom de domaine et inversement. Sous-réseau[modifier | modifier le code]
accéder à un pc à distance - Hacker : devenir pirate informatique
on on veut s'introduire dans le pc de quelqu'un à se que je sache ? Eh bien vas pas chercher plus loin tout est là! Bon cette technique est bien connue mais elle ne marche pas sous tous les systèmes d'exploitations! sa dépent desquels Elle est utiliser pour prendre le contrôle d'un pc à l'aide de son adresse ip.tu n'as pa besoin d'être un hacker reconnue par d'autre pour savoir maîtriser cette techniqueadmettons que tu n'as que l'ip de la victime et que elle aussi a windows. ( marche plus souvent avec windows 7 ) cherche nbtstat.exe il doit être dans Windows, system32. Si tu l'as trouvé fait démarrer, exécuter, cmd.exe ou tape juste window plus la touche r en même temps et tape dedans cmd.exe. tape entrer et là comme par magie le nom du pc dans lequel on veut s'introduire va apparaître (si). une x le nom du pc trouvé.on va ouvrir un autre programme. Recouvres cmd.exe, tapes nbstat -r . Attention! Je ne serais en aucun cas réponsable de vos actes par la suites !
« Gentil » hacker, « méchant » hacker : le jeu des cinq familles
Barnaby Jack, le 28 juillet 2010 à Las Vegas (Isaac Brekken/AP/SIPA) Barnaby Jack, l’un des plus célèbres « hackers » de sa génération, est mort jeudi à l’âge de 35 ans. Ce Néo-zélandais s’était illustré pour avoir découvert le « jackpotting », une technique de piratage de distributeurs de billets qui lui avait permis de retirer de l’argent sans toucher à aucun compte. Le hacker n’était pas un « mauvais garçon » et avait expliqué que sa démonstration (faite publiquement) n’avait été motivée que par le souci de renforcer la sécurité des dispositifs électroniques. Il appartenait donc au mouvement des « White Hats », des chapeaux blancs, « bons » hackers au service de la communauté. En ces temps de psychose cybernétique, c’est l’occasion de revenir sur les différentes familles qui composent et divisent la communauté du « hacking ». Le hacker « White Hat » Alias le « gentil » Ce sont des hackers « éthiques » dont l’expertise consiste notamment à trouver les failles des systèmes de sécurité.
Cookie (informatique)
Un article de Wikipédia, l'encyclopédie libre. Pour les articles homonymes, voir Cookie. En informatique, un cookie (ou témoin de connexion, abrégé en témoin au Québec[1]) est défini par le protocole de communication HTTP comme étant une suite d'informations envoyée par un serveur HTTP à un client HTTP, que ce dernier retourne lors de chaque interrogation du même serveur HTTP sous certaines conditions. Le terme cookie dérive du terme anglais magic cookie, qui est un paquet de données qu'un programme reçoit et renvoie inchangé. John Giannandrea et Lou Montulli ont écrit la même année la première spécification des cookies de Netscape. Après avoir été implémentés dans Netscape 0.9 beta en 1994, les cookies ont été intégrés dans Internet Explorer 2, publié en octobre 1995. L'introduction des cookies n'a pas été largement connue du public pour autant. Le développement de la spécification officielle des cookies était déjà en cours.
Je suis un hacker, donc j'installe Linux
Je suis un hacker, donc j'installe Linux Bon, si tu veux être un vrai hacker, il va te falloir Linux Là, tu as 2 solutions : Tu es un sale bourgeois capitaliste et tu l'achètes 150 balles à la FNAC Tu es un vrai trou du cul, et là tu le downloades par le Net Evidemment, tu es un vrai trou du cul donc tu ouvres ton tit client FTP et tu te tapes tranquillement les 20 ou 25 heures de download pour une Slack ou une Debian. Evite la Red Hat, ca fait trop grand public, toi t'es un mec uNdERgrOuNd maintenant, c'est normal, t'es Hacker. Bon, tu as ton Linux, maintenant c'est bon oublie-le. L'essentiel est de l'avoir, pas de savoir s'en servir. "Ouais mais comment je peux prouver aux gens que j'ai Linux et passer pour un gros rebelle ?" C'est une question bien naturelle. "Linux c'est trop puissant, t'es complètement libre par rapport à ces OS de fachos genre Windaube. Je ne suis qu'un assoiffé de connaissances Ici, il faut mettre la main au porte-monnaie. La communauté des hackers à 1 franc OUAIS !
Gengis Khan est-il notre ancêtre ?
Je me suis toujours demandé, combien avons-nous d'ancêtres ? Si l'on veut évaluer les chances que Gengis Khan en fasse partie, il serait bon de commencer par évaluer combien nous avons d'ancêtres. Commençons donc par nos ancêtres les plus proches : la première génération au dessus-de nous est celle de nos parents, ils sont au nombre de 2. Viennent ensuite nos grands-parents, qui sont 4, puis nos arrière-grands-parents, 8. Nous pouvons donc conclure qu'à la $$n$$e génération avant nous, nous avons $$2^n$$ ancêtres. Pour rester correct, nous pouvons donc dire qu'à la $$n$$e génération, nous avons $$2^n$$ ancêtres théoriques, mais certains de ces ancêtres peuvent en réalité être une seule et même personne. Mais revenons maintenant à Gengis Khan ! En comptant 33 générations, vous avez donc $$2^{33}\approx 8\,500\,000\,000$$, soit 8,5 milliards d'ancêtres théoriques à l'époque de Gengis Khan ! Sachant que l'humanité ne comptait que 500 millions d'individus à l'époque, c'est beaucoup trop !
Cain & Abel (informatique)
Un article de Wikipédia, l'encyclopédie libre. Cain & Abel est un outil gratuit de récupération de mot de passe fonctionnant sous Windows. Il permet la récupération facile de divers genres de mots de passe en sniffant le réseau, cassant des mots de passe hachés en utilisant des attaques par dictionnaire, par recherche exhaustive ou encore via des tables arc-en-ciel. Cain & Abel peut être utile pour les administrateurs qui désirent élever le niveau de sécurité des stations. Marche comme un serviceConsole à distanceGestionnaire de table de cheminement distanteAfficheur de table TCP/UDP à distanceDumper de hash NT à distance (cela marche avec Syskey activé)Dumper de Secrets LSA à distance Cain & Abel emploie le driver de paquet contenu dans l'archive WinPcap de Politecnico di Torino. (en) Site officiel Oxid