Tracabilité d’un attaquant
Ton discours est ultra brouillon. Tu ne sais pas de quoi tu parles. Il sera toujours possible de tracer un attaquant surtout si tu fais des choses sans comprendre. Donc je te conseille de ne pas te lancer dans ce genre de petit jeu. Tu risques de t’en mordre les doigts...
Tracabilité d’un attaquant
Bonjour,
Je vais vous répondre du mieux que je peux.
« 1- Créer une connexion entre l’attaquant et la victime sans que cette dernière est accès à l’ip »
Dans le cas d’un reverse shell, interdire l’accès de l’IP d’attaquant à la machine attaquée est sur le principe impossible.
« 2- Rendre un code source totalement illisible »
Il y a des techniques pour camoufler au maximum le comportement d’un programme, mais on ne peut pas rendre le code source "totalement illisible" (même compilé, le programme reste lisible à travers l’assembleur/langage machine, le code source a peu d’importance ici).
NB : il est strictement interdit par la loi d’envoyer un reverse shell ou tout autre programme "malveillant" à tout système sur lequel vous n’avez pas l’autorisation. Je considère que vous posez vos questions à but pédagogique. Voici un extrait de loi :
Article 323-1, alinéa 1 du Code pénal : "Le fait d’accéder ou de se maintenir, frauduleusement, dans tout ou partie d’un système de traitement automatisé de données est puni de deux ans d’emprisonnement et de 30000 euros d’amende". La simple tentative est réprimée de la même manière (article 323-7 du Code pénal).
Lire également les mentions légales de Root-Me : https://www.root-me.org/fr/Informations/Infos-Legales/
Ech0.
Tracabilité d’un attaquant
Oui il connaitra l’IP, sinon il ne pourrait pas communiquer avec la machine distante. Généralement se qui se passe c’est que l’attaquant passe par un serveur intermédiaire afin de communiquer avec la machine cible. La machine cible connaitre l’IP du serveur intermédiaire mais pas celle du point d’accès initial de l’attaquant. Mais même dans ces conditions il est toujours possible de récupérer des informations sur l’attaquant.
C’est bien de savoir comment ça fonctionne, mais comme l’a dit Th1b4ud, n’essaie pas de faire ce genre de chose sur un système informatique dont tu n’as pas EXPLICITEMENT l’autorisation du propriétaire. Je te laisse chercher les sanctions pénales qui peuvent en découler, le jeu n’en vaut clairement pas la chandelle.
Tracabilité d’un attaquant
Les attaquants n’utilisent pas forcément leurs propres IPs.
« comment font les éditeurs de logiciel pour ne pas se faire piquer leurs codes sources ? »
Une question de licenses... Et si, ils se font très souvent piquer leurs codes.
Avez vous eu vos réponses ?
Ech0