1. Ce site utilise des cookies. En continuant à utiliser ce site, vous acceptez l'utilisation des cookies. En savoir plus.
  2. Rejeter la notice

Le dictionnaire du Hacker.

Discussion dans 'Programmation' créé par Twuxy GTP, 7 Février 2013.

Statut de la discussion:
N'est pas ouverte pour d'autres réponses.
  1. Twuxy GTP

    Twuxy GTP Modérateur Ancien staff

    Inscrit:
    3 Janvier 2012
    Messages:
    7 710
    Appréciations:
    5 135
    Points:
    9 680
    Salut :RG:

    J'ai regroupé plusieurs définitions trouvé via Google. Ce lexique sera utiliser pour bien apprendre.​

    Botnet :

    Un Botnet est similaire a un rat mais peut avoir plusieurs fonction par rapport a celui ci;
    En effet les botnet donc les vitimes se font generalement appelées des "bots" . Les botnets sont bien connus pour leur fonction Ddos.

    *****er :

    Certaines personnes pense qu'un *****er est une personne qui va *****er un logiciel de sorte qu'il puissent l'utiliser sans limite dans le temps, mais pour d'autre un *****er est une personne qui détruit des systèmes informatiques, qui prend des documents ou effectue d'autres actions du genre pour l'argent !
    Donc un *****er peut, selon les spécialistes, être un casseur de protection des sharewares ou autres programmes avec des restrictions, ou un destructeur d'ordinateurs.

    Crasher :

    Ils utilisent des logiciels pour faire planter un PC ou une connexion.

    ******* :

    Le ******* c'est l'art de trafiquer les cartes bleues. Pour cela on utilise plusieur methodes pour s'en procurer,par injection sql et j'en passe. Ou alors on utilise des logiciels qui générent des numéros de cartes bleues avec Nom, Adresse, etc.
    Il exsite également des astuces pour arnaquer les distributeurs de carte bleue, pour alimenter son compte. Bref on peut faire énormément de choses sur une carte bleue.

    Crypter ou crypter FUD :

    Un crypter est un programme la pluspart du temp codés en VB ou en C, qui permet de changer la signature d'un virus, ce qui le rend indetectable au antivirus, d'ou le nom crypter FUD ou il est completement indetectable.

    Crypter Scantime et runtime :

    on dit qu'un crypter et FUD et runtime le fait qua quand votre vicitme ouvriras le rat , il seras indetectable, mais pourrait etre detectable si celui le scan.
    Alors qu'un crypter scantime meme si la victime le sacn il seras indtectable.

    Dos :

    Ce terme signifie " Denial of service" est considérer comme un attaque qui permet en autre de rentre indisponible un service ( server de fichier, site web, connexion internet,ect....). Il se fait executer par un seul hacker .

    Firewall :

    Les firewalls (pare-feu) sont souvent appelés les préservatifs pour les réseaux des entreprises.
    Un firewall est une sorte de technologie de contrôle d'accès qui empêche les accès non-autorisés aux ressources d'information en placant une barrière entre le réseau de l'entreprise et le réseau non-sécurisé (Internet, par exemple).
    Les firewalls celon leur configuration, bloque les connexion entrantes et sortantes.

    Flooding :

    Sert à déconnecter quelqu'un à partir de son IP, grâce à un prog appelé flooder.
    Le principe est simple : le flooder envoie des pings à la victime. Un ping sert à calculer à quelle vitesse vous communiquez avec une autre machine via le net. Tout ping génère une réponse. En augmentant le nombre de pings, le serveur déconnectera votre victime car elle enverra trop de données en réponse à votre flood.

    Hacker :

    Voici une definition qui reste perplexe !
    Un hacker, c'est une personne qui est dotée d'une connaissance très developpée autant au niveau informatique quel nouvelles technologies .
    C'est une personne qui cherchera toujours a repousser les limites du soit disant "Impossible". Défier les systèmes sécurisés, essayer de trouver la faille qui fera de lui le super-utilisateur d'un système distant où il pourra puiser les informations dont il a besoin .
    Mais un hacker ne détruit pas ! Il pénétre des systèmes sans ne rien détruire. Il regarde, il copie, il imprime, il modifie (les "log" en general) mais il ne détruit rien.
    Voilà une définition qui, je pense, est correcte .En plus de ça, il a un sens aigu de l'approche et de l'intrusion d'un ordinateur.


    Iframe :

    une iframe est une petit bout de code en html qui sert a introduire une page web sans en ouvrir une autre(forcer l'ouverture d'une page par exemple)

    Keylogger :

    Un keylogger est un logiciel malveillant (tous comme un RAT ou un botnet) est concentrée pour enregistrer les mot de passe , mais aussi les touche de frappes de la victime


    Lamer :

    Les Lamers sont des personnes qui ne savent utiliser que des programmes qui ne demande pas beaucoup de technique.
    Un lamer est une personne très peu compétente.
    Si vous rencontrez un gars qui crie tout haut tout fort que c'est le plus grand hacker alors c'est surement un lamer .

    Mail-bombing :

    Un mail-bomber va envoyer un grand nombre de mails à une personne, ce qui aura pour but de ralentir sa connection ou même de la déconnecter.

    Newbie :

    Un newbie c'est quelqu'un qui débute en hacking mais qui est assoiffé de conaissances. Cette catégorie est la plus dangereuse car contrairement aux hackers, ils ne s'attaquent au début qu'a nos ordinateurs pour tester et approfondir leurs connaissances et non a des servers super protégés.

    Nuking :

    Le nuking consiste à déconnecter quelqu'un en ayant son adresse IP. Le nuker va envoyer un signal Out Of Band à la victime, ce qui la déconnectera ou même la fera rebooter.

    Phreaking :

    Le phreaking, c'est l'art de pirater les lignes et les réseaux téléphoniques.

    Phishing :

    Le phishing est une methode basique souvent utilisées pour hacker des compte steam,paypal,ect...
    La methode consiste a recuperer le code source d'une page et de l'inserer sur un autre site, avec un code php, on peut recuperer les log frappees sont recuperer sur un fichier .txt sur son

    Bonjour visiteur, merci de vous inscrire ou de vous connecter pour voir les liens. C'est gratuit en 3 secondes !

    phishing est generalement liee au social engeneering

    Proxy :

    Les proxy sont des serveur informatique utilisées pour cacher vaut requetes lorsque vous naviguez sur le web . En gros sa vous rend anonyme.

    Rootkit :

    Un Rootkit est un ensemble de technique permet en autre une analyse apronfondie du pc d'une victime et tout s aen restant le plus furtif possible

    Scanner :

    Plusieurs logiciel existent pour differentes raisons, on peut scanner des ip, des ports ou encore des sites vulnerables.

    Sniffer :

    Methode consistant a "ecouter" les paquets envoyer d'un ordinteur pouvant contenir des mots de pass et autres.

    Social engeneering :

    C'est un terme utilisé parmis les hackers pour une technique d'intrusion sur un système qui repose sur les points faibles des personnes qui sont en relation avec un système informatique plutôt que sur le logiciel. Le but est de piéger les gens en leur faisant révéler leur mot de passe ou toute autre information qui pourrait compromettre la sécurité du système informatique.

    Spoofing :

    Le spoofing consiste à changer d'IP pour pouvoir entre autre ne pas être reperé. Pour cela, on utilise des proxis, des vpn , vps , RDP , etc pour être invisible.


    Stealer :

    Steal est un verbe anglais signifiant "voler" , est un logiciel malveillant qui récupère vos cookie en autre ( forum, steam,msn,etc)

    Trojan :

    Un cheval de Troie (ou encore Troyen ou Trojan) est un programme qui se cache lui même dans un autre programme apparemment au dessus de tout soupçon.Plusieurs logiciel permettent de creer un trojan.

    VPN :

    Un VPN " virtual private network" permet en gros de vous rendre anonyme en vous cachant l'ip et en vous administrant un autre.

    Warez :

    Le warez, c'est l'action de pirater des programmes,video,musique,ect, soit en les diffusant sur le net.
    Plusieurs frum dit warez partagent ces données.
     


  2. belkiz94

    belkiz94 Membre Premium Premium

    Inscrit:
    24 Août 2012
    Messages:
    4 457
    Appréciations:
    1 376
    Points:
    5 271
    merci , j'ai appris de trois mot :)
     
  3. RGFR_PS3

    RGFR_PS3 J'me lave le penis avec la bouche de "G.T" Premium

    Inscrit:
    27 Mars 2011
    Messages:
    2 804
    Appréciations:
    551
    Points:
    4 608
    Nickel ! Sa va servir a bcp de personnes merci du partage
     
  4. GGZ mathaafack

    GGZ mathaafack Membre Premium Premium

    Inscrit:
    19 Décembre 2012
    Messages:
    5 490
    Appréciations:
    1 727
    Points:
    6 293
    Pas mal ! GG :ok:
     
  5. SalutMaCouille

    SalutMaCouille Membre

    Inscrit:
    17 Avril 2012
    Messages:
    136
    Appréciations:
    32
    Points:
    93
    GG:tchuss:Sa pourrais servir<3 <3


    Mais un peu long(n)
     
  6. RM adidmodz

    RM adidmodz Mod3rateur en Y de la team Reality Mobile Premium

    Inscrit:
    15 Février 2012
    Messages:
    2 666
    Appréciations:
    1 496
    Points:
    5 582
    Sa va enajaider plus d'1<3
     
Statut de la discussion:
N'est pas ouverte pour d'autres réponses.

Partager cette page

Publicité