Pirater un Ordinateur – Les techniques basiques des Hackers

Sachez comment font les Hackers pour Pirater un Ordinateur en lisant notre article, le hacking n’aura plus aucuns secrets pour vous !

Comment Pirater un Ordinateur :

Comment Pirater un Ordinateur ou comment hacker un PC,

des questions qui nous viennent souvent en tête nous, passionnés d’informatique…

Avant de commencer, nous allons mettre les choses au clair, cet article aura pour but à des fins

d’éducations et ne vous incitera au aucun cas à commettre de délits / crimes, si nous publions cet article,

c’est uniquement dans un but de prévention afin que vous puissiez être au courant des techniques

basiques de piratage informatique et de vous prémunir contre celles-ci.

Il existes plusieurs outils / failles afin que les pirates informatique viennent à leurs but, nous allons

expliquer les techniques les plus courantes…

Avant de commencer à lire l’intégralité de l’article, n’oubliez pas de lire nos articles :


Les techniques utilisant un logiciel de Hacking :

Les Remote Access Trojan – Outil d’Administration à Distance :

Les RAT’S (non pas les rongeurs), les RAT’s (Remote Access Trojan), sont des outils très utilisés par les

newbies (débutants) qui ne cherche à pénétrer que quelques victimes, grâce à son Outil d’Administration

à Distance, il va créer un fichier SERVER.exe qu’il va envoyer à sa victime (qui sera au préalable détecté

par les anti-virus de base, nous allons y venir pour l’indétection par la suite…).

Grâce au panneau de contrôle (Client.exe), il pourra prendre le contrôle de l’ordinateur ciblé, sur lequel

la victime aura lancé l’application (server.exe), celle-ci va s’installer sur son ordinateur, en ajoutant une

clé de registre qui lui permettra de démarrer à chaque fois que l’ordinateur sera lancé.

Le Pirate pourra s’amuser avec sa victime, récupérer ses mots de passes, consulter sa webcam, écouter

son microphone et bien d’autres fonctions…

Un exemple d’outil qui permets cette utilisation, qui à la base n’était pas prévu pour cela (DarkComet) :

Darkcomet RAT

Regardez les captures d’écran que nous avons mis sur notre page qui parle de DarkCometRAT.

Malekal vous expliquera plus en détail le fonctionnement des Outils d’administration à Distances :

Qu’est-ce qu’un RAT ou TROJAN ?


Les Keyloggers (Enregistreurs de frappes) :

C’est un peu la même chose que les Remote Administration Tool, sauf que cette fois ci pour pirater un

ordinateur ciblé, le pirate informatique va, créer grâce à son client.exe ou à la main, un enregistreur de

frappe qu’il va par la suite aussi envoyer à la victime, celle-ci va lancer le keylogger et celui-ci s’ajoutera

une clé dans la registre afin de démarre par la suite.

Voir sur le site de Kaspersky la définition exacte :

Enregistreur de frappe ou Keylogger c’est quoi ?


Les Botnets (réseau d’ordinateurs zombies) :

Une redoutable armée de pc zombies, qui va permettre au pirate informatique de pirater un ordinateur,

mais pas qu’un seul, des centaines, voir des milliers, une fois les ordinateurs à son contrôle comme un

Remote Administration Tool, (sauf qu’un botnet fonctionne plutôt sur un serveur dédié), il pourra mettre

K.O un site internet ou une cible pendant un long moment grâce aux attaques DDOS/SYN qu’il va lancer

grâce aux ordinateurs infectés !

Définition d’un Botnet


Les Exploits / Failles de sécurité :

Malheureusement, des failles de sécurité sont trouvées dans certains logiciels ou certaines applications,

de type Backdoor par exemple, celle-ci va pouvoir permettre au Hacker d’injecter un fichier, un .exe par

exemple pour envoyer son Remote Administration Tool et prendre le contrôle de la cible par la suite,

c’est pour cela qu’il faut constamment mettre son Windows / OS à jour,

ainsi que ses logiciels et applications.

Qu’est-ce qu’un Exploit ?

Avec ces quelques techniques basiques, vous savez comment faire un hacker pour pirater un ordinateur,

veillez à bien mettre vos applications, système d’exploitation à jour, ne chercher pas des logiciels

crackés, très souvent c’est la porte ouverte afin que vous puissiez vous même être une victime !

Nous vous recommandons vivement de lire notre article afin de vous protéger le plus possible :

Notre guide pour Protéger votre ordinateur au maximum

Lisez aussi notre article sur le piratage de site internet :

Pirater un site internet, les techniques

8 pensées sur “Pirater un Ordinateur – Les techniques basiques des Hackers

Publier un commentaire