Ok

En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies. Ces derniers assurent le bon fonctionnement de nos services. En savoir plus.

08/05/2010

Hackers de mère en fils


Hier à la fin du billet sur le film "La disparition d'Alice Creed", j'évoquais une discussion métaphysique avec mon fils.
Nous sommes partis dans un délire sur le crime on-line parfait.


Je me suis entendue lui expliquer qu'en fait, il n'y avait rien de plus facile.


Imaginez que vous bossez dans une boite dont vous avez les codes d'accès du back office du site internet par exemple.

Imaginez que vous ayez un léger contentieux avec votre employeur.

Vous achetez un pc pas trop cher - que vous payez en liquide préalablement retiré en plusieurs retraits distincts d'un montant n'équivalant pas au coût du PC

Pas trop cher le PC pour éviter tout questionnement sur une grosse somme en liquide

Vous donnez une fausse identité et une adresse bidon pour la garantie

Vous vous connectez à un wifi public.  Dans un endroit sans caméra de surveillance. Choisissez un angle mort.

Et payez votre conso en liquide.

Avec un free proxy et un générateur d'IP, vous vous connectez au back office et vous mettez le dawa sur le site de votre ennemi.

Une fois votre forfait commis vous bousillez le PC. Personne ne vous retrouve.

Voilà.


Seul petit problème que mon fils m'a gentiment fait remarquer : la première personne que les enquêteurs vont soupçonner c'est celle qui a les codes d'accès au site.


J'ai donc imaginé le crime parfait de blonde.


Imbécile.


Notez également la parfaite éducation que je donne à mon fils de façon à  le transformer en génie du mal dans quelques années. Ceci dit, génie du mal ça gagne relativement bien sa vie. Regardez les totos de Goldman-Sachs par exemple.


Sur ce mon rejeton m'a raconté qu'à 14 ans avec des potes, il avaient piraté les comptes d'un site de jeu en ligne afin de jouer gratuitement. Ils avaient créé une fausse page avec une proposition de tournoi imaginaire où les utilisateurs devaient rentrer leurs codes et leurs mots de passe.

Pris de remords ils ont tout arrêté assez vite.

Méfiez-vous donc de vos ados. Ces gamins sont nés avec un ordi dans les mains et sont capables de forcer le système de défense des Services Secrets avec une clé USB.

C'est mal, c'est très mal.

Ceci dit je leur prédit un grand avenir. lls savent parfaitement se débrouiller dans la vie.


Si un jour j'ai vraiment un site à hacker, je sais qui aller voir.

hacker%20-%20photo.jpg

Rendez-vous sur Hellocoton !

06:00 Publié dans Les chroniques à Manu | Lien permanent | Commentaires (23) | Tags : piratage, web, crime | |  Facebook | |  Imprimer | |

Commentaires

Tres simple aussi et sans traces : tu as un bon pote tres doue en informatique, et tu lui payes un verre en echange d'un petit service qui, a lui, lui prendra 10mn :D
Bien sur tout ca n'est que pure hypothese...

Écrit par : Me myself and I | 08/05/2010

Répondre à ce commentaire

Ohlololoooo, je peux pas m'empêcher d'imaginer Columbo dans une petite tirade de type "Voyez-vous, ma femme a l'habitude d'utiliser un free proxy et un générateur d'IP le dimanche après midi avec sa soeur, c'est ce qui m'a mis la puce à l'oreille, ma'am, et maintenant je sais que vous êtes coupable"
Et putain, j'adore le concept du crime parfait de blonde...

Écrit par : Klaire | 08/05/2010

Répondre à ce commentaire

@me myself and I : evidemment pure hypothèse
@klaire : mouhahaha j'adore le scénario de columbo 2.0

Écrit par : Emanu124 | 08/05/2010

Répondre à ce commentaire

J'aurais dit tout de suite comme ton fils avant les explications!
sinon j'aurais voulu être hackeuse depuis que j'ai vu Wargames au ciné, ça remonte, j'étais très très jeune mais les maths et moi, pas copains donc études littéraires.... Je n'y ai plus pensé jusqu'en 2006 quand j'ai lu dès sa sortie le premier tome de Millénium, Lisbeth Salander est mon héros!
suis pas douée, ça restera un rêve!

Écrit par : Carole | 08/05/2010

Répondre à ce commentaire

Je vois pas l'intérêt du proxy* ni du brouilleur IP vu que tu te connectes depuis un wifi public (y'en a même du gratuit dans les parcs) et que personne ne pourras donc mettre un nom sur le propriétaire du PC acheté cash qui s'est introduit sur le serveur de la boite.

Tu peux aussi aller dans un cybercafé. Ou utiliser le smartphone d'un collègue que tu as dans le nez.

(*d'autant que proxy, free ou pas, on arrivera fatalement jusqu'à ton adresse IP en remontant les "noeuds" des proxy utilisés)

Écrit par : MaO | 08/05/2010

Répondre à ce commentaire

Rectification: je viens de réfléchir en détail au truc, en fait le proxy est complètement inutile mais il te faut impérativement un générateur d'IP pour accéder au serveur de ta boite avec l'IP de la société.

Écrit par : MaO | 08/05/2010

Répondre à ce commentaire

Je pense que c'est pour ça qu'on veut pas nous apprendre à coder à l'école. Ca et le fait que pour les gens qui font les programmes, c'est pire que d'imaginer le chinois LV1.
Enfin.

Écrit par : scolastik | 08/05/2010

Répondre à ce commentaire

Hehehe. Probablement oui

Écrit par : emanu124 | 08/05/2010

Tu as hacké le wifi de ton beau-père ?

Écrit par : Nekkonezumi | 08/05/2010

Répondre à ce commentaire

@Carole : sans me vanter comme le truc me passionne avec quelques efforts conseils et un peu d'entraînement je devrais y arriver. Et toi aussi d'ailleurs y'a pas de raison
@MaO : aaaaahaha ma théorie n'était donc pas si déconnante. Merci pour ton precieux avis
@Nekkonezumi : non mais la 3G marche très bien alleluyah !

Écrit par : emanu124 | 08/05/2010

Répondre à ce commentaire

Ou alors y a plus simple : bombarder le serveur en question de requêtes via des sites mis gracieusement à la disposition des internautes par la cia pour flooder le web gouvernement iranien ! C'est simple et très efficace, ça a bien barbé les mollahs en tous cas ; )

Écrit par : M1 | 08/05/2010

Répondre à ce commentaire

et hacker le site de ta banque pour créditer tous les clients (comme ça, ils savent pas à qui ça profite) de plein de sous ? non ?

Écrit par : eddie | 08/05/2010

Répondre à ce commentaire

Je ne sais pas pourquoi, mais j'adore cet univers. Et ça me rappelle les livres Millenium, avec la hackeuse Lisbeth Salender.

Écrit par : Kahlan | 08/05/2010

Répondre à ce commentaire

Oua lors tu fais comme dans ce Hitchcock, l'inconnu du nord express, et tu trouves quelqu'un avec qui échanger la victime et chacun commet le crime parfait de l'autre, moi par exemple, mon employeur me les brise menu..

Écrit par : Océane | 08/05/2010

Répondre à ce commentaire

@m1 : je ne connaissais pas du tout cette histoire. Mais c'est génial !
@Eddie : ah oui la banque pourquoi pas?
@kahlan : c'est ce que dit aussi Carole
@oceane : hiiiiiiin pas con

Écrit par : emanu124 | 08/05/2010

Répondre à ce commentaire

En fait c'est plutôt hacker de fils en mère. Il a commencé avant toi :-)

Écrit par : Phileas | 08/05/2010

Répondre à ce commentaire

Mouhahaha c'est pas faux

Écrit par : emanu124 | 08/05/2010

Que veux-tu, il faut aussi qu'ils découvrent la vie, nos jeunes !!!!!

A notre époque, nous faisions avec nos moyens, de l'époque !!!...

Écrit par : Minijupe | 09/05/2010

Répondre à ce commentaire

@minijupe : tu veux dire qu'on piquait dans le tiroir caisse a la place ?

Écrit par : emanu124 | 09/05/2010

Au lycée j'avais hacker le réseau des profs pour pouvoir modifier des notes ... pas bien mais bon c'etait bien sympa á faire !!!

Écrit par : Farfadette | 09/05/2010

Répondre à ce commentaire

C'est bien, pourvu que ça reste raisonnable !!!!

Bonjour Emanu !!!!!

Écrit par : Michel | 09/05/2010

Répondre à ce commentaire

@Farfadette : et ben c'est pas joli joli, je ne te félicite pas :o)
@Michel : oui mais quelle est la limite du raisonnable ?

Écrit par : emanu124 | 09/05/2010

Répondre à ce commentaire

Juste parce que j'ai lu un commentaire louche, dans le quel il est écrit que c'est compliquer de programmer... Aussi dur que le chinois... C'est loin d'être aussi dur que vous le croyez, je vous assure!

Écrit par : Douark | 05/02/2011

Répondre à ce commentaire

Les commentaires sont fermés.