Hors-sujet

lundi 7 janvier 2019, 10:14  #1
Capt_
  • 10 posts
lundi 7 janvier 2019, 10:17  #2
Tracabilité d’un attaquant
Capt_
  • 10 posts
lundi 7 janvier 2019, 10:58  #3
Tracabilité d’un attaquant
Th1b4ud
  • 1636 posts

Ton discours est ultra brouillon. Tu ne sais pas de quoi tu parles. Il sera toujours possible de tracer un attaquant surtout si tu fais des choses sans comprendre. Donc je te conseille de ne pas te lancer dans ce genre de petit jeu. Tu risques de t’en mordre les doigts...

lundi 7 janvier 2019, 11:02  #4
Tracabilité d’un attaquant
Ech0
  • 328 posts

Bonjour,

Je vais vous répondre du mieux que je peux.
« 1- Créer une connexion entre l’attaquant et la victime sans que cette dernière est accès à l’ip »
Dans le cas d’un reverse shell, interdire l’accès de l’IP d’attaquant à la machine attaquée est sur le principe impossible.
« 2- Rendre un code source totalement illisible »
Il y a des techniques pour camoufler au maximum le comportement d’un programme, mais on ne peut pas rendre le code source "totalement illisible" (même compilé, le programme reste lisible à travers l’assembleur/langage machine, le code source a peu d’importance ici).

NB : il est strictement interdit par la loi d’envoyer un reverse shell ou tout autre programme "malveillant" à tout système sur lequel vous n’avez pas l’autorisation. Je considère que vous posez vos questions à but pédagogique. Voici un extrait de loi :
Article 323-1, alinéa 1 du Code pénal : "Le fait d’accéder ou de se maintenir, frauduleusement, dans tout ou partie d’un système de traitement automatisé de données est puni de deux ans d’emprisonnement et de 30000 euros d’amende". La simple tentative est réprimée de la même manière (article 323-7 du Code pénal).
Lire également les mentions légales de Root-Me : https://www.root-me.org/fr/Informations/Infos-Legales/

Ech0.

lundi 7 janvier 2019, 11:20  #5
Tracabilité d’un attaquant
0m3g4
  • 19 posts

Oui il connaitra l’IP, sinon il ne pourrait pas communiquer avec la machine distante. Généralement se qui se passe c’est que l’attaquant passe par un serveur intermédiaire afin de communiquer avec la machine cible. La machine cible connaitre l’IP du serveur intermédiaire mais pas celle du point d’accès initial de l’attaquant. Mais même dans ces conditions il est toujours possible de récupérer des informations sur l’attaquant.

C’est bien de savoir comment ça fonctionne, mais comme l’a dit Th1b4ud, n’essaie pas de faire ce genre de chose sur un système informatique dont tu n’as pas EXPLICITEMENT l’autorisation du propriétaire. Je te laisse chercher les sanctions pénales qui peuvent en découler, le jeu n’en vaut clairement pas la chandelle.

lundi 7 janvier 2019, 11:28  #6
Tracabilité d’un attaquant
Capt_
  • 10 posts
lundi 7 janvier 2019, 11:29  #7
Tracabilité d’un attaquant
Capt_
  • 10 posts
lundi 7 janvier 2019, 11:31  #8
Tracabilité d’un attaquant
Ech0
  • 328 posts

Les attaquants n’utilisent pas forcément leurs propres IPs.
« comment font les éditeurs de logiciel pour ne pas se faire piquer leurs codes sources ? »
Une question de licenses... Et si, ils se font très souvent piquer leurs codes.

Avez vous eu vos réponses ?

Ech0

lundi 7 janvier 2019, 11:35  #9
Tracabilité d’un attaquant
Capt_
  • 10 posts
lundi 7 janvier 2019, 11:39  #10
[CLOS] Tracabilité d’un attaquant
Ech0
  • 328 posts

Merci, vous aussi.
Je clos.