FranceHack Index du Forum
S’enregistrerRechercherFAQMembresGroupesConnexion
La base: Termes et définitions informatiques

 
Répondre au sujet    FranceHack Index du Forum » Hacking » Lexique du Hackeur Sujet précédent
Sujet suivant
La base: Termes et définitions informatiques
Auteur Message
Coco777
Invité

Hors ligne




Message La base: Termes et définitions informatiques Répondre en citant
Salut tout le monde , Ici je vais mettre toute les définitions informatiques qui me passe par la tête . 


R.A.T : Remote Administration Tools = Outils d'administration à distance ; Un R.A.T est un trojan permettant d'avoir l'accès total à la machine de la victime .
FTP : File Transfer Protocol : (protocole de transfert de fichiers), ou FTP, est un protocole de communication dédié à l'échange informatique de fichiers sur un réseau TCP/IP. Il permet, depuis un ordinateur, de copier des fichiers depuis ou vers un autre ordinateur du réseau, d'administrer un site web, ou encore de supprimer ou modifier des fichiers sur cet ordinateur.


La variante sécurisée de FTP avec les protocoles SSL ou TLS s'appelle FTPS.


FTP obéit à un modèle client-serveur, c'est-à-dire qu'une des deux parties, le client, envoie des requêtes auxquelles réagit l'autre, appelé serveur. En pratique, le serveur est un ordinateur sur lequel fonctionne un logiciel lui-même appelé serveur FTP, qui rend publique une arborescence de fichiers similaire à un système de fichiers Unix. Pour accéder à un serveur FTP, on utilise un logiciel client FTP (possédant une interface graphique ou en ligne de commande).








Stealer : Voleur ; Un stealer permet de récupérer tout les identifiant enregistré sur le pc de la victime .


Keylogger ; Enregistreur de frappe ; Un keylogger permet de récupérer tout ce que la victime tape sur son clavier .


Botnet/Pc-Zombie/IRC-Bot : Un botnet est un groupe d'ordinateurs qui sont contrôlées à partir d'une source unique et d'exécuter des programmes logiciels connexes et les scripts. Alors que les botnets peuvent être utilisés à des fins de calcul distribué, comme un traitement scientifique, le terme réfère habituellement à plusieurs ordinateurs qui ont été infectés par des logiciels malveillants.


Afin de créer un botnet malveillant, un pirate doit d'abord un compromis entre plusieurs ordinateurs. Cela pourrait être fait en exploitant une faille de sécurité via un navigateur Web, chat IRC programme ou système d'exploitation d'un ordinateur. Par exemple, si un utilisateur a désactivé les paramètres de pare-feu par défaut, son ordinateur peuvent être sensibles à une telle attaque botnet. Une fois que le hacker a eu accès à plusieurs ordinateurs, il peut exécuter des programmes automatisés ou "bots" sur tous les systèmes dans le même temps.




VPN : Réseau virtuel privé ; Un VPN est un logiciels qui s'installe sur la carte réseau et qui permet de cacher notre adresse IP , il nous sert à être anonyme pendant notre navigation sur internet . 




shell : Coquille ; la shell est une invite de commande sur le système d'exploitation nous permettant d'exécuter des commande afin de donner des ordres direct à l'ordinateur.








Webshell : c'est le même principe que le shell appliqué au web. Il permet de naviguer le ftp et interagir avec celui-ci.
      
 
 
 
         
Crypter : crypteur ; un Crypter nous permet de changer la signature d'un virus pour lui permettre d'être indétectable par les antivirus .


Binder : compileur ; Un binder permet de compiler plusieurs logiciel en un .


Phishing : hameçonnage ; Une page phishing est une fausse page d'un site qu'on crée pour pouvoir tromper les utilisateurs du site et récupérer leurs identifiants .




SQL : Structured Query Language = Langage de structure de requête . : l'SQL est un langage web .




XSS : cross-site scripting  est un type de faille de sécurité des sites Web, que l'on trouve typiquement dans les applications Web qui peuvent être utilisées par un attaquant pour provoquer un comportement du site Web différent de celui désiré par le créateur de la page (redirection vers un site, vol d'informations, etc.). Il est abrégé XSS pour ne pas être confondu avec le CSS (feuilles de style)1, X étant une abréviation commune pour « cross » (croix) en anglais.








IP : Internet Protocol ou protocole internet, chaque terminal réseau qui est routé par un modem (pour vous ce sera certainement votre "box") se voit attribuer une adresse IP permettant de faire le lien entre l'ordinateur, le modem et internet. Un serveur possède donc son adresse IP. (les dns se chargeront de vous donner le NDD)
L'IP est le principal moyen de vous identifier sur internet. C'est pourquoi la masquer est important pour votre anonymat.


DNS (domain name system) :  Les DNS permettent d'associer au nom du serveur
 distant une adresse IP.


Crack : Petit Programme qui permet de se passer de la phase d'enregistrement du produit pour éviter de payer. Il s'agit généralement d'un fichier EXE .


Firewall : Pare-feu en français, c'est un petit logiciel qui permet de surveillé les Port entrant/sortant du PC entre ce dernier et internet


P2P : Le peer-to-peer ou "pair'à'pair" en français est un modèle de réseau informatique que chaque client peut aussi faire office de serveur, il est souvent utilisé pour le partage WAREZ ou GAMES   


RogueWare : Un malware qui se fait passé pour un Antivirus.


Warez : Le Warez c'est le fait de pirater des programmes soit en les gravant sur des CD soit en les diffusant sur net .


Ver : Un ver est un agent autonome capable de se propager sans l'utilisation d'un programme quelconque ni d'une action par une personne. 


Trappe : Une trappe est un point d'entrée dans un système informatique qui passe au-dessus des mesures de sécurité normales.




Sniffer : Si un hacker ne peut pas deviner un mot de passe, alors il a d'autres outils pour l'obtenir. Une façon qui est devenue assez populaire est le « sniffing » de mots de passe.




Nuking : Le nuking consiste à déconnecter quelqu'un en ayant son adresse IP. Le nuker va envoyer un signal Out Of Band à la victime, ce qui la déconnectera ou même la fera rebooter.
Il existe des progs pour se protéger des nukers : les anti-nukes. Pour ceux d'entre vous qui possédent Windows 98 (ou plus), vous êtes déja protégés car la faille de sécurité a été corrigée dans cette version de Windows. 




Mail-Bomber : Un mail-bomber va envoyer un grand nombre de mails à une personne, ce qui aura pour but de ralentir sa connection ou même de la déconnecter. 




Carding : Le Carding c'est l'art de trafiquer les cartes bleues. Pour cela on utilise des lecteurs-graveurs d'EPROMS pour modifier des paramétres sur la puce. Des arnaques sont aussi utilisées pour se procurer des numéros de cartes bleues. Ou alors on utilise des logiciels qui générent des numéros de cartes bleues avec Nom, Adresse, etc. 
Il exsite également des astuces pour arnaquer les distributeurs de carte bleue, pour alimenter son compte. Bref on peut faire énormément de choses sur une carte bleue.




Crasher : Des Lamer qui utilisent des logiciels pour faire planter un PC ou une connexion. Des Vrais blaireaux   !




Cracker : Certaines personnes pense qu'un Cracker est une personne qui va cracker un logiciel de sorte qu'il puissent l'utiliser sans limite dans le temps, mais pour d'autre un Cracker est une personne qui détruit des systèmes informatiques, qui prend des documents ou effectue d'autres actions du genre pour l'argent !
Donc un cracker peut, selon les spécialistes, être un casseur de protection des sharewares ou autres programmes avec des restrictions, ou un destructeur d'ordinateurs.




Phreaking : Le phreaking, c'est l'art de pirater les lignes et les réseaux téléphoniques.




S.E = Social engeneering : C'est un terme utilisé parmis les hackers pour une technique d'intrusion sur un système qui repose sur les points faibles des personnes qui sont en relation avec un système informatique plutôt que sur le logiciel. Le but est de piéger les gens en leur faisant révéler leur mot de passe ou toute autre information qui pourrait compromettre la sécurité du système informatique. 


Le piège classique est de faire croire aux utilisateurs du système que leur mot de passe est demandé d'urgence par le ou les techniciens. Le hacker mentionera qu'il a besoin du mot de passe pour d'importants travaux d'administration du système et il demandera à se qu'on lui envoie le mot de passe par mail. Il faut savoir qu'il est possible pour le hacker de créer un e-mail faisant croire qu'il provient de quelqu'un que l'on croit être le légitime administrateur réseau. Souvent, le hacker enverra le message à tout les utilisateurs du système en espérant que plusieurs utilisateurs tomberont dans le piège. Bien évidemment si la ruse se déroule par téléphone, le hacker imitera la voix du technicien. 


Une autre forme de social engineering va jusqu'à deviner le mot de passe d'un utilisateur. Les gens qui peuvent trouver des informations sur un utilisateur, peuvent utiliser ces informations pour deviner le mot de passe de ce dernier. Par exemple, le prénom de ses enfants, leur date de naissance ou bien encore la plaque d'immatriculation de sa voiture sont tout à fait candidat à être des mots de passe. 
Les hackers peuvent aller très loin pour deviner les mots de passe.




Appz : Terme désignant des applications piratées, vient de l'association entre "apps" diminutif de "application" et de warez, il existe aussi "gamez", "ftpz", etc...




App : Agence pour la protection des programmes. Association offrant aux programmeurs la possibilité de protéger leurs oeuvres, leurs logiciels. Daniel Duthil est le créateur/responsable de l'agence depuis 1982.




Beta-Testeurs : Personne qui teste des versions "Bêta" de logiciel, les version "Bêta" sont des versions avec toutes les fonctionnalités mais où la phase de test est inachevés. Le Bêta Test est la dernière étape avant la commercialisation ou la diffusion. Dans les versions "Bêta" seul les bugs sont corrigés, il n'y a pas de grosses modification qui sont apportées. Ils existent aussi les versions "Alpha" qui sont des versions non finalisées ou toutes les fonctionnalité ne sont pas apportées. Elles peuvent subir de grosses modifications et servent à tester les premières ébauches.






Bios : Basic Input/Output System - Il est le pilier central de votre ordinateur. Il se trouve directement sur votre carte mère. Il contrôle au démarrage votre machine, les périphériques, etc.






Http : (HyperText Transfer Protocol) : Protocole de transfert de données sur Internet entre un serveur Web et un Navigateur dédié aux pages HTML et à leurs éléments associés.




Socket : Communication logique entre deux systèmes reliés au réseau Internet. Contrairement aux liaisons analogiques (téléphone) où les communications s'établissent physiquement entre deux utilisateurs et durent pendant tout le temps de la communication, les liaisons numériques ne sont établies que pour le temps de l'échange des données entre le client et le serveur. L'établissement d'une requête par un poste client va ouvrir un socket avec le serveur, que le serveur va fermer dès qu'il aura émis les données demandées. Dans le cas d'une connexion par modem, fermer un socket n'est pas synonyme de coupure de la communication. Une connexion modem peut permettre d'ouvrir plusieurs sockets simultanés.




URL (Uniform Resource Locator) : Syntaxe permettant de localiser un service sur le réseau ainsi que le protocole utilisé pour le dialogue avec l'application. Pour les services Web qui utilisent le protocole HTTP


WEB ou World Wide Web ou encore WWW : Littéralement : ''Toile d'araignée mondiale''. Ensemble des services d'information multimédia sur Internet utilisant la présentation HTML mêlant textes, sons et images fixes ou animées. Par extension, un Web peut désigner l'un de ces services (le Web de TF1). Serveur Web : système informatique permettant de diffuser des services Web sur Internet.




S'il ya un mot que vous ne comprenez pas et que je n'est pas cité, vous pouvez le poster  dans un commentaire .





Mer 19 Juin - 14:07 (2013)
Publicité






Message Publicité
PublicitéSupprimer les publicités ?

Mer 19 Juin - 14:07 (2013)
Groscalin
Invité

Hors ligne




Message La base: Termes et définitions informatiques Répondre en citant
Félicitations!
Je comprends pas comment on peut écrire des posts si longs !


Mer 19 Juin - 23:14 (2013)
Youk
Invité

Hors ligne




Message La base: Termes et définitions informatiques Répondre en citant
Jolie "tutoriel" je pense que sa va servir as beaucoup de personnes. Même moi j'en ai appris en lissant ton post ;)


Jeu 20 Juin - 19:45 (2013)
Coco777
Invité

Hors ligne




Message La base: Termes et définitions informatiques Répondre en citant
Groscalin si tu trouves çà long et bah je le résume XD


AU plaisir Youk


Ven 21 Juin - 10:37 (2013)
Youk
Invité

Hors ligne




Message La base: Termes et définitions informatiques Répondre en citant
Est j'éspère que c'est fais avec amour?! è.é


Ven 21 Juin - 17:53 (2013)
Groscalin
Invité

Hors ligne




Message La base: Termes et définitions informatiques Répondre en citant
Groscalin si tu trouves çà long et bah je le résume XD


AU plaisir Youk
Non, au contraire, il y a beaucoup a apprendre, et je dis ça par ironie du fait que je n'arrive pas a écrire autant ( contrairement à lire).


Ven 21 Juin - 18:42 (2013)
Coco777
Invité

Hors ligne




Message La base: Termes et définitions informatiques Répondre en citant
Merci Groscalin XD


+
Est j'éspère que c'est fais avec amour?! è.é







Youk MDR=> Tu crois que je suis entrain d'écrire une lettre d'amour à Juliette Lol


Ven 21 Juin - 20:38 (2013)
Neil
Invité

Hors ligne




Message La base: Termes et définitions informatiques Répondre en citant
Lolilol


Ven 21 Juin - 22:09 (2013)
Youk
Invité

Hors ligne




Message La base: Termes et définitions informatiques Répondre en citant
Ben, sur le coup, oui, je pensé, que tu pensé, as Neil. '.' :lol:


Dim 23 Juin - 11:06 (2013)
Neil
Invité

Hors ligne




Message La base: Termes et définitions informatiques Répondre en citant
Hum ok '-'


Lun 24 Juin - 01:34 (2013)
Coco777
Invité

Hors ligne




Message La base: Termes et définitions informatiques Répondre en citant
N'importe quoi =_=


Lun 24 Juin - 14:33 (2013)
Antoine
Invité

Hors ligne




Message La base: Termes et définitions informatiques Répondre en citant
Waouh maintenant je connais tout ;) ty.











Jeu 27 Juin - 14:41 (2013)
Mugiwara
Invité

Hors ligne




Message La base: Termes et définitions informatiques Répondre en citant
Merci ! 


Dim 10 Nov - 04:39 (2013)
lordfide
Invité

Hors ligne




Message La base: Termes et définitions informatiques Répondre en citant
Merci ça m'aide beaucoup pour commencer !


Lun 7 Avr - 17:28 (2014)
Contenu Sponsorisé






Message La base: Termes et définitions informatiques

Aujourd’hui à 06:03 (2016)
Montrer les messages depuis:    
Répondre au sujet    FranceHack Index du Forum » Hacking » Lexique du Hackeur Toutes les heures sont au format GMT + 2 Heures
Page 1 sur 1

 

Portail | Index | créer un forum gratuit | Forum gratuit d’entraide | Annuaire des forums gratuits | Signaler une violation | Conditions générales d'utilisation
Powered by phpBB © 2001, 2005 phpBB Group
Design by Freestyle XL / Music Lyrics.Traduction par : phpBB-fr.com