INTRUSION
L’art de l’intrusion est l’art de pénétrer la sécurité d’un appareil.
La meilleure méthode consiste à infiltrer le système discrètement, sans attirer l’attention des systèmes de surveillance, en utilisant des logiciels Exploit — anomalie des codes, protocoles de sécurité défectueux — pour s’ouvrir un chemin contournant les défenses du système.
Quand cela s’avère nécessaire, le hacker peut toutefois laisser tomber les masques pour tenter de se frayer une voie dans le système en utilisant la force brute.
PRÉ-REQUIS
Pour pirater un appareil, le hacker doit établir une connexion directe avec le système informatique ciblé.
Pour établir une connexion sans-fil directe avec la cible, le système doit être équipé du wifi et se trouver à portée (p. 299), et le hacker doit avoir connaissance de la présence de l’appareil (cf. Scan sans-fil, p. 251).
S’il s’agit d’un système câblé, le hacker devra le pirater physiquement en passant par un port jack ou s’insérer dans le flux de données via un câble acheminant le trafic du réseau.
Si le hacker accède à sa cible en passant par la Toile, le système devra alors être en ligne et le hacker devra en connaître l’ID Toile (p. 246) ou, dans le cas contraire, être capable de la pister.
> Séquence de piratage
LA TOILE
Dernière édition par CatWired le Lun 21 Mar - 2:05, édité 8 fois