Extrait du site https://www.france-jeunes.net |
Comment les pirates s'introduisent-ils dans votre micro ? |
Comment fait la plus part des pirate pour avoir la possession de votre micro ! |
Comment les pirates s'introduisent-ils dans votre micro ?
Les pirates utilisent un logiciel spécialisé, appelé scanner, dont le rôle est d'analyser un groupe d'adresses ip choisies au hasard, à la recherche de ports de communication ouverts. On peut représenter ces ports par analogie avec les fenêtres de votre maison : votre adresse ip correspond à votre adresse postale, et chaque port (il en existe plus de 65 000 par adresse ip !) est une fenêtre... Donc, une possibilité de pénétrer chez vous par effraction. Ces ports sont normalement réservés à une utilisation précise. Ainsi, votre navigateur Internet utilise le port n° 80 pour télécharger les pages Web, tandis que lorsque vous consultez votre courriel, ce sont les ports n° 25 et n° 110 qui sont utilisés. En outre, de nombreux logiciels - tous ceux qui ont besoin de se connecter à Internet - en utilisent, en général à votre insu. Or, aucun logiciel n'étant exempt de bugs, les pirates peuvent exploiter ces défauts pour accéder à vos données. L'une des premières versions d'icq (le logiciel de messagerie instantanée) pouvait ainsi communiquer votre nom d'utilisateur, votre mot de passe et votre carnet d'adresses complet ! Autre exemple, plus effrayant : Netbios (un composant logiciel de Windows mis en oeuvre dans le cadre des réseaux locaux) , s'il est mal configuré, donne accès à tous vos dossiers partagés. Le pirate se contente donc de rechercher les ports connus comme vulnérables, et s'il en trouve, vous avez deviné ? Il peut accéder à votre disque dur... |
Extrait du site https://www.france-jeunes.net |
Tous droits réservés |