Professional Documents
Culture Documents
-1Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002
Cours de hacking
Sommaire
1. Le SE (social engineering)
2. La base de registre
3. Mail bomb
4. Troyens
5. IP
6. Comment fonctionne Sub Seven (SUB7)
7. Comment fonctionne Back Orifice 2000 (BO2000)
8. Principe du phreaking
9. Comment fonctionne un crack
10. Dfinition du mot hacker
11. La minorit qui fait passer les hackers pour des fouteurs de merde
12. Lexique
-2Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002
Cours de hacking
Le SE (Social Engineering)
Si l'on traduit de l'anglais, cela donne Ingnierie Sociale, vous m'en direz tant
Alors mme en franais, cette expression est quelque peu abstraite et pourtant, le SE est une des bases du "hacking de bas tage"
communment appele comme cela par la plupart des personnes qui n'ont rien compris ce sujet.
C'est la base fondamentale de tout ce qui concerne les virus, les troyens, les vols de mot de passe
A titre indicatif, c'est ce que Bladelamerz prfre car c'est le travail le plus long, qui requiert le plus de patience et surtout qui a un rapport avec
la manipulation des esprits personnes.
Le SE consiste gagner la confiance de quelqu'un (que l'on connat ou non) afin de :
Lui soutirer des informations (password, environnement de travail dans le cas du hacking mais aussi dans la vie de tous les jours)
La faire cliquer sur un programme (troyen, virus, keylogger)
La faire dsinstaller son antivirus ou son firewall
Le mail une personne (passe caramail avec formulaire trs connu qui est un exemple parmi tant d'autres)
Le chat avec la personne (toujours caramail, IRC, ICQ ou autre serveur de chat)
La conversation tlphonique avec la personne (demande de renseignements, hot line)
-3Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002
Cours de hacking
Rgles et exemples
Nous allons maintenant vous donner les rgles du SE avec des exemples l'appui ou alors des situations plutt dconcertantes pour le Social
Engineerer. Rien de tel que le rire pour apprendre, c'est prouv scientifiquement, alors rions et apprenons avec bonne humeur.
Vous voulez faire de la hot line et demander carrment les informations de vive voix la personne ?
Problmes :
On vous confond encore avec votre mre au tlphone et on vous appelle madame car vous avez 12 ans ?
Vous tes trs timide et impressionn ?
Vous bgayez ds que vous avez peur ?
Vous dites "EUH !" au dbut de chaque phrase ?
Vous n'avez pas d'imagination ou d'improvisation ?
Vous ne savez pas mentir ?
En effet, ce sont de bonnes excuses, vous ne pouvez assurment pas procder par cette mthode car sinon c'est mauvais pour vous si vous
vous faites reprer par la victime et alors dans ce cas, les rles sont inverss et alors l c'est dommage pour vous. Prparez-vous une feuille
avec des rponses dj prpares selon des questions piges.
Vous voulez inciter quelqu'un lancer un troyen ? Vous voulez devenir "ami" avec la victime pour mieux la piger ?
Problmes :
Il n'y a pas de problmes particuliers, si ce n'est avoir un bon feeling avec les gens, bref savoir mentir, comme toujours
Sachez toujours quoi dire, ne soyez pas trop impatients et attendez le bon moment pour "attaquer".
Et ?
Nous admettons que a suffit dj pour l'instant, vous devez savoir que le SE est un art, comme tout art, il y a de l'entranement qui s'impose,
nous vous proposons donc de vos entraner avec vos potes, en les mettant au courant auparavant, de vous donner de conseils, de s'entraner
devant un miroir ou alors d'essayer avec les filles de la classe, car il faut bien le dire (excusez nous mais nous ne sommes pas misogynes) elles
sont beaucoup plus crdules.
-4Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002
Cours de hacking
Base de registre
Qu'est ce que la base de registre ? Et comment y accder ?
La base de registre est le cur de Windows, si vous faites une mauvaise manipulation dans ce domaine, votre environnement peut devenir
instable et Windows peut avoir encore plus de messages d'erreur.
C'est dans la BDR que certaines applications crivent ce que vous faites, combien de fichiers vous avez ouvert, la date d'installation,
l'emplacement des fichiers temporaires. C'est aussi l'endroit de toutes les convoitises, cela permet d'automatiser des lancements de
programmes en temps voulu, de modifier l'apparence de Windows (nom de la corbeille, icnes etc.) ou de certains programmes.
Cela ne vous donne pas d'ides ? Nous allons vous mettre sur la voie : cracker un logiciel en trouvant la bonne cl pour la base de registre pour
enlever la limite d'utilisation, faire chier un pote ou moins sympa : niquer un PC !
-5Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002
Cours de hacking
Sachez que des erreurs commises lors des modifications risquent d'entraner une panne du systme. Seul un utilisateur expriment, apte
diter et restaurer le Registre, peut sans risque, dans l'diteur du Registre, liminer des doublons ou supprimer des entres relatives des
programmes qui ont t dsinstalls ou supprims. (Faites donc attention lorsque vous y touchez afin de prserver le systme)
Les dossiers reprsentent des cls dans le Registre et sont affichs dans la zone de navigation (volet gauche) de l'diteur du Registre. Dans le
volet droit sont affiches les cls. Lorsque vous double-cliquez sur une entre, une bote de dialogue d'dition s'affiche.
Il est recommand de ne pas modifier le Registre, except si cela s'avre absolument ncessaire. Si votre Registre contient une erreur, votre
ordinateur ne fonctionnera pas correctement. Si tel est le cas, vous pouvez rtablir le Registre dans l'tat qui tait le sien lors du dernier
dmarrage correct de votre ordinateur.
HKEY_CURRENT_USER
Cette cl correspond la racine contenant les informations de configuration de l'utilisateur connect. Les paramtres utilisateur des dossiers,
des couleurs d'cran et du panneau de configuration sont stocks ici.
Ces informations constituent un profil utilisateur.
HKEY_USERS
Correspond la racine de tous les profils utilisateurs de l'ordinateur. HKEY_CURRENT_USER est une sous cl de HKEY_USERS
HKEY_LOCAL_MACHINE
Contient les informations de configuration spcifiques l'ordinateur (pour tous les utilisateurs)
HKEY_CLASSES_ROOT
Sous cl de HKEY_LOCAL_MACHINE\Software. Les informations stockes ici garantissent l'ouverture du programme voulu lorsque vous ouvrez
un fichier depuis l'explorateur Windows, cela signifie que par exemple, les images gif sont ouvertes par un programme spcifique, si vous
modifier cette cl dans la BDR, ils ne s'ouvriront plus ou plus avec le mme programme. Encore une bonne ide pour le hacking ? Merci
Microsoft ;)
HKEY_CURRENT_CONFIG
Contient des informations sur le profil matriel utilis par l'ordinateur local au dmarrage
Pour informations, toutes les modifications intressantes pour nous ce niveau seront effectuer dans les CLES PREDEFENIES HKML et HKCU,
les autres seront secondaires et non ncessaires au bon fonctionnement du hack
-6Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002
Cours de hacking
REG_DWORD
Ce sont des donnes reprsentes par un nombre de 4 octets. Beaucoup de paramtres concernant les pilotes de priphriques et les services
sont de ce type et s'affichent dans REGEDIT au format binaire, hexadcimal ou dcimal.
REG_EXPAND_SZ
Chane de longueur variable. Ce type de donnes comprend les variables qui sont rsolues lorsqu'un programme ou un service les utilise.
REG_MULTI_SZ
Chane multiple. Les valeurs qui contiennent des listes ou plusieurs valeurs sous une forme lisible par l'homme sont gnralement de ce type.
Les diffrentes valeurs sont spares par un espace, une virgule ou un autre signe.
REG_SZ
Chane de texte de longueur fixe.
REG_FULL_RESOURCE_DESCRIPTOR
Srie de tableaux imbriqus destins stocker une liste de ressources pour un composant matriel ou un pilote.
Attention
Une modification incorrecte du Registre peut endommager gravement votre systme. Avant d'apporter des modifications au Registre, il est
conseill de sauvegarder les donnes importantes stockes dans l'ordinateur.
-7Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002
Cours de hacking
Voila, lors du lancement de la page, l'internaute va recevoir un message lui demandant s'il veut activer le contrle activeX. Ceci est assez
contraignant car il se mfie, l'important c'est qu'il doit cliquer sur OUI
Vous pouvez l'inciter en faisant un peu de SE (social engineering) voir la rubrique consacre ce concept.
-8Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002
Cours de hacking
-9Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002
Cours de hacking
Ce script pour but d'effacer la CLE ENTIERE "abc" situe dans la branche "HKCU" ainsi que toutes les valeurs contenues dans la cl (utile pour
empcher un antivirus ou un firewall de se lancer.)
set abc=createobject("wscript.shell")
abc.RegDelete"HKCU\abc\Site"
Ce script permet d'effacer une valeur et non pas une cl, plus pratique si on connat l'antivirus utilis par la victime.
Voil, pour les scripts, vous en avez assez et nous allons juste vous donner quelques ides intressantes. Sachez que Windows lance les
programmes dont la valeur est dans la cl RUN, faites F3 dans regedit et cherchez RUN en cochant CLE.
Vous pouvez dsinstaller le clavier, l'cran, les scanners et imprimantes, les souris, supprimer des lments du menu dmarrer, en rajouter,
changer la page de dmarrage d'Internet Explorer, en changer le titre, l'icne, vous pouvez quasiment tout paramtrer grce ceci, il faut
juste trouver les bonnes cls et mettre les bonnes valeurs.
- 10 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002
Cours de hacking
Mail Bombing
Qu'est ce que le mailbombing ?
Le mail bombing, c'est le fait d'envoyer des messages (mails) en grosses quantits (de 1000 10000). C'est utilis dans le but de faire :
Sauter un boite de rception (Par ex. altavista.fr qui limite le stockage 3Mo)
Faire chier la victime pour qu'elle efface tous les mails envoys
Comment faire ?
Simple faire, mais il n'existe pas 36 milles faons de procder
Il n'en existe que deux ma connaissance :
- 11 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002
Cours de hacking
Troyens
Qu'est ce qu'un troyen ?
Un troyen est en franais un cheval de Troie (vous nous suivez ???) et il est compos de deux choses :
Une partie administration, paramtrage
Le serveur
Le premier composant (l'administration) sert pour le hacker. Il regroupe tous les outils ncessaires paramtrer le serveur ainsi que d'utiliser
ce serveur (voir les deux chapitres suivants pour avoir des images).
Le serveur, quand lui, une fois paramtr, est envoy la victime sous diffrentes formes. Il faut savoir que les serveur sont en ".exe" et
ensuite c'est l qu'intervient les diffrentes formes :
- Soit le hacker envoie le serveur renomm bien sr mais laisse le ".exe" (Une bonne prparation de la victime doit tre fait avant : SE)
- Soit il envoie ce fichier en renommant l'extension : ".scr"(cran de veille) par exemple. A NOTER : Un virus n'est jamais et ne sera jamais
dangereux s'il est en ".ppt" (fichier power point) car l'extension ".ppt" ne fait que d'ouvrir un diaporama, donc le seul risque en ouvrant un
fichier "viros" power point est d'ouvrir un diaporama un peux bizarre mais en aucun cas dangereux ;)
Et comment a fonctionne ?
Pour commencer, le serveur s'excute sur la machine victime et ne fait rien (enfin, il n'affiche rien, il ne se voit pas dans le gestionnaire de
tches, il ne ralentit pas la machine) la seul chose qu'il fait, c'est s'excuter en arrire plan puis il attend que la victime soit connecte. Quand
la victime est connecte, il fait diffrentes choses (a dpend de la manire dont il a t paramtr) la plupart du temps, il prvient le hacker
que tel victime (nom paramtr) est on-line soit par icq ou par mail. Ensuite le hacker se connecte grce l'ip de sa victime (envoye dans la
notification on-line) et l, avec l'admin il peut effectuer des multitudes de fonctions : des plus fun (ouverture du cd-rom, mettre en veille
l'cran, afficher un message Windows) jusqu'aux plus dangereuses (effacer des donnes du disque dur, prendre des fichier, etc). C'est l
qu'on reconnat un hacker d'un lamerz. Le hacker teste mais remet toujours en place ce qu'il a fait, en gros, il s'amuse ! Le lamerz va faire le
plus de mal possible pour "emmerder" la victime et ne va jamais rtablir ses faits
- 12 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002
Cours de hacking
IP
Une adresse IP c'est quoi exactement? C'est la reprsentation numrique d'une adresse binaire 32bits. Elle se prsente de la manire suivante :
xxx.xxx.xxx.xxx, mais vu que c'est du 32bits elle ne pourra pas dpasser 255.255.255.255. Elle vous est donne par votre provider, et elle
change chaque connexion (IP dynamiques). C'est donc l'identification de votre ordinateur sur le net et c'est avec a que vous tes repr ou
trac ou pire encore, hack :) !
En ce moment, nous en sommes la version 4, c'est l'ipv4, d'ici quelques annes, nous serons obligs de passer l'ipv6, qui sera beaucoup
plus complexe du fait du boom d'internet ces temps-ci.
Il faut aussi savoir que les sites aussi ont des ip, c'est pourquoi les rseaux seront saturs et qu'on est oblig de passer la nouvelle version !
Les fournisseurs d'accs ont achet des tranches d'ip, vous n'avez qu' vrifier par vous-mme, si vous avez une IP dynamique, c'est dire
avec un 56K alors vos deux premiers numros seront presque toujours les mmes !
Sous IRC : Pour trouver l'IP d'une personne sous mIRC, rien de plus simple : /dns pseudo_de_la_personne (vous devez taper cette
commande sous IRC dans la fentre STATUS). Je sais que cette commande tend se protger mais pour le moment, on dirait que a
marche ! Sinon, faites un /Whois PSEUDO et a devrait tre bon
-Sous ICQ : Il y a trois mthodes, aussi simples l'une que l'autre:
Avec ICQ 98 (et seulement le 98!). Vous allez dans les infos de la personne mais l son IP est cache :( Pour y remdier vous devez
mettre votre ICQ off-line (fleur rouge) fermer la fentre d'info de la personne, la r ouvrir et l, miracle, vous avez son IP :)
Pour les autres, prenez un sniffer d'ip (ICQIPSNIFFER est nul, il ne peut pas dpasser les 9 chiffres du numro UIN et il est souvent
infect par un virus !). Prenez SUB7, allez dans la fentre IP et entrez le numro ICQ de la victime dans le champ UIN cliquez sur
resolve IP et magie, vous voyez son IP
Quittez toutes les connexions que vous avez, c'est dire fermez INTERNET EXPLORER et AIM ou les chats ! Dans commande MSDOS, tapez netstat, faites ensuite un tracert ou un PING avec la dernire adresse DNS visible dans la fentre, si vous avez russi, l'ip
de la personne devrait tre montre dans cette mme fentre
IP d'un serveur ou d'un site : Toujours aussi simple. Sous DOS tapez ping -a Adresse_du_serveur (ex: ping -a www.lesite.com,
www.lesite.com est ici l'adresse du serveur). Vous allez avoir en rponse la vitesse laquelle vous communiquez avec ce site mais
vous aurez aussi son IP :)
Avec serveur mail POP3 : Vous pouvez avoir l'ip d'une personne s'il vous envoie un mail mais c'est trs chiant, il doit vous en envoyer
un ! Beaucoup de personnes ne veulent pas envoyer de mails car il faut avouer que c'est chiant ! Si vous parlez une personne et
que vous sentez qu'il est chaud, faites vous passez pour une fille dont vous avez la photo et envoyer lui par mail (IL POURRA DONC
AVOIR VOTRE IP !) mais s'il vous trouve sduisante, ils vous rcrira peut-tre !
Avec un Firewall : Pour cela, balancez votre IP dans les salons o vous suspectez qu'il y a un lamerz, discuter avec lui en priv et filez
lui votre IP, il vous la demandera peut-tre de toute faon si vous vous faites passer pour une fille (il est vrai que certaine ne sont
pas doues !) mais filez lui ; il ne rsistera pas l'envie de pntrer votre PC (peut-tre autre chose aussi :) et comme vous avez un
firewall, vous aurez son IP
- 13 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002
Cours de hacking
SUB7 !
Ce troyen est compos de 3 parties :
Le serveur, il est envoyer la victime (ne jamais ouvrir, serveur de subseven.exe)
Le client, garder (subseven.exe)
L'diteur de serveur garder (Editserver.exe)
Voici l'diteur de serveur :
Le champ aprs SERVEUR doit contenir l'adresse du serveur modifier, cliquez sur BROWSE pour le chercher
Le bouton Read Current Settings permet de lire les infos du serveur en mmoire
Le bouton Change server Icon permet de changer l'aspect du serveur (ex icne COCA COLA -en mmoire avec ce troyen-)
Ne touchez au cadre STARTUP METHODS que si vous savez ce que vous fates et si vous connaissez mal le monde des machines
informatiques, slectionnez WIN.INI, tout ce qui concerne la base de registre et c'est tout, le reste, c'est chiant si la personne vire le
serveur, elle est emmerde !
Le cadre NOTIFICATIONS OPTIONS permet au serveur de vous envoyer un mail ou de vous prvenir QUAND LA PERSONNE SE
CONNECTE POUR CELA, cliquer sur la manire de vous avertir : MAIL, ICQ ou IRC, personnellement, j'ai choisi ICQ et MAIL dans la
case server, mettez un serveur Anonyme
ATTENTION : N'oubliez pas de mettre un passe pour l'dition !!! Si la personne qui reoit le fichier reoit le serveur, il peut l'diter et gare la
contre attaque si il voit votre e-mail ou votre numro ICQ !!!
Le cadre installation permet l'utilisateur confirm de choisir le port par lequel le serveur va communiquer, le fameux password
de protection, de faire afficher un message paramtr du genre
Cours de hacking
VOICI LE CLIENT :
ONGLET
CONNECTION
SOUS ONGLET
IP SCANNER
FONCTION
un scanneur d'ip, utilisez remote ip scanner pour scanner avec la connexion de
la victime (utile si vous avez pas le cable ou ADSL !)
"
GET PC INFO
"
"
Server options
"
Ip notify
Keyboard
KEY message
"
Chat
"
Matrix
"
Msg manager
"
Spy
"
Icq takeover
Permet de piquer les UINS et de les mettre sur notre PC dans ICQ et donc de
se connecter avec l'uin d'un autre (il faut trouver le passe aussi !)
ftp/http
"
find files
"
Passwords
"
REGEDIT
"
App redirect
"
Port redirect
Advanced
- 15 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002
Cours de hacking
miscellaneous
(divers)
file manager
"
Window manager
"
Process manager
"
Text 2 speech
"
Clipboard manager
"
Irc bot
Fun manager
Desktop Webcam
rel le bureau de la victime, vous tes les yeux de la victime, vous savez tout
Renverser l'cran de la victime
"
Flip screen
"
"
Browser
"
Resolution
"
Win color
Screensaver
"
Restart win
rebooter la machine
"
Mouse
"
Sound
"
Time/date
"
Extra
Extra fun
Local option
TOUT CONCERNE LE
CLIENT CHEZ VOUS !
Modifier les options de sub 7 chez vous, les couleurs, la qualit des images
etc
- 16 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002
Cours de hacking
Configurer BO Serveur
Une fois BO2K install sur votre ordinateur, il vous faut configurer le serveur, le "BO2K configuration Tool". Vous devez lui indiquer quel serveur
sera utilis sur la machine distante. Il se nomme "BO2K.exe". Nous vous conseillons de faire une copie de ce serveur car celui ci est vierge et
vous pourrez rajouter pas mal de plug-in. Lancer donc la configuration du serveur qui lance automatiquement "configuration wizard". Ce
programme va vous aider dans votre configuration du serveur. Si vous matrisez alors vous pouvez le configurer manuellement mais nous
pensons que vous ne suivrez pas ces pages alors nous ne dvelopperons pas ce sujet. Mais vous pouvez configurer les options du serveur
comme TCPIO par exemple ou le n de port. Ici nous prendrons le port 1024. Ensuite vous de voir ce que vous prfrez pour votre serveur.
Reste maintenant installer votre 1er plug-in "BO-Beep". Celui ci est dj avec le tlchargement. Pour l'installer cliquer sur "insert" et
choisissez BO-Beep.dll, cliquez sur "Ouvrir". Le plug-in apparat dans la fentre de gauche. Vous avez la fin de l'arborescence le plug-in qui
est en cyan. L aussi vous pouvez modifier les options.
- 17 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002
Cours de hacking
Se connecter la cible
Il vous reste juste cliquer sur "Click to connect" de votre fentre commande du serveur. Au bout de quelques instants, vous vous connectez
et pouvez prendre le contrle de l'ordinateur grce l'arborescence de gauche. Les paramtres optionnels sont entre crochets. Pour vrifier si
vous tes bien connect, nous vous conseillons d'envoyer un ping (commande de l'arborescence justement) et une rponse vous reviendra si
tout va bien.
- 18 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002
Cours de hacking
Configurer le client
Si vous avez inclus des plug-in comme "BO-Beep" dans le serveur, vous devez les configurer aussi dans la partie Client. Pour ce faire cliquez
sur l'option "plug-in" dans le menu et choisissez "Configure". Grce la fentre qui arrive vous pouvez ajouter ou enlever les plug-in (surtout
de les configurer). Le client ne modifie pas des excutables mais modifie la base de registre. Cliquez sur "Insert" et choisissez "BO-Beep.dll".
Une fois qu'il est ajout vous avez ses options qui apparaissent mais normalement rien ne doit tre reconfigur, tout est prt.
Utiliser le "plug-in"
Pour l'utiliser, prenez plug-in dans l'arborescence et vous devez avoir un sous rpertoire BO-Beep (que si vous tes connects), choisissez
maintenant le sous menu "Vidstream Client". Vous devez avant dmarrer ce service "Vidstream" du ct serveur. Pour ceci, slectionnez"BOBeep" dans la partie commande du serveur et prenez "Start Vidstream". Entrez la valeur "8" dans FPS et les valeurs "160,120" la place de
"Xres.Yres", pour le reste, laissez par dfaut. Ensuite cliquez sur "Send the command". Le serveur vous rpond en vous envoyant une nouvelle
adresse. Cliquez sur "Connect" dans l'option "Vidstream" client, remplacez l'adresse par celle que vous a renvoye le serveur comme par
exemple "xxx.xxx.xxx.xxx:15151". On note que le port a chang et est devenu le port 15151. Toutes les autres options sont bonnes par
dfaut. Cliquez sur "OK" et ensuite "Connect". Si quelque chose ne va pas alors le client vous le signalera sinon vous obtenez une petite fentre
des "160 x 120 pixels" et vous pourrez ainsi visualiser en direct ce qui se passe sur l'ordinateur maintenant contrl par vous.
- 19 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002
Cours de hacking
Phreaking
Tout d'abord, en quoi consiste le phreaking? C'est l'utilisation dtourne de n'importe quel moyen de communication. Pour l'instant, nous vous
expliquons ici comment tlphoner d'une cabine pendant des heures pour une seule unit, comment recharger une carte tlphonique, etc...
Comment tlphoner d'une cabine pendant des heures pour une unit
Pour cela vous avez 2 possibilits. En fait les deux se rapprochent mais bon... Alors d'abord vous avez besoin d'un ticket de mtro en plus de
votre carte tlphonique. Il suffit de commencer comme d'habitude. Vous mettez votre carte avec le ticket de mtro sur la puce. Avant de
composer votre numro vous retirez lgrement le ticket de faon ce qu'il ne soit plus sur la puce mais pas totalement retir de la carte.
Ensuite, vous composez votre numro et quand la premire unit est dbite, vous glissez le ticket par dessus la puce lectronique. Si tout se
passe bien, votre carte ne sera plus dbite et votre communication ne sera pas coupe. De cette faon, vous pouvez rester au tlphone le
temps que vous voulez.
La deuxime mthode que nous allons vous donner consiste couper au cutter la carte tlphonique comme sur le modle ci dessous
Vous comprenez le principe? Vous insrez l'ensemble au dbut puis quand la premire unit est dbite vous retirez juste la puce. Et voil.
Maintenant comment a marche? L'appareil tlphonique dtecte la carte par des capteurs situs de part et d'autre du guide, et votre carte est
dbite par la puce. Lorsque vous tes en communication, si vous retirez juste la puce, votre carte ne peu plus tre dbite mais comme
l'appareil reconnat encore la carte; votre communication n'est pas rompue. A vos tlphones
Cette technique est trs vieille est ne marche que dans les vieilles cabines FT (France Tlcom) qui ont en haut de la porte une bannire noire
o il y a crit "Tlphone", cela ne marche pas avec les cabines qui possdent le logo
&
- 20 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002
Cours de hacking
Le #90
Alors a c'est un truc qu'on a pas mal entendu il y a quelques temps. Certains tmoignaient alors que d'autres parlaient d'intox. Les victimes
taient appeles et les phreakers leur demandait de composer le "#90". Le problme c'est qu'en composant ce code, le phreaker pntrait la
ligne de la victime. Ensuite quand celle ci raccrochait le phreaker restait en ligne et rappelait lui sans raccrocher un nouveau correspondant. De
cette manire la communication tait dbite sur la facture de la victime. Il y a de fortes chances pour que cette technique ne marche plus
puisque a fait longtemps qu'un phreaker l'a trouv et FT a du corriger cette faille depuis longtemps, sinon, croyez moi qu'on en aurait entendu
parler plus souvent aux infos, moins que ce ne soit de la dsinformation de peur de faire trembler une des plus grosses entreprises de France,
qu'en pensez vous ?.
- 21 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002
Cours de hacking
Comment procdent-ils ?
Il existe plusieurs sortes de cracks :
Les cracks base de registre
Les cracks loader
Les cracks serials
Les cracks remplacement
- 22 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002
Cours de hacking
La minorit qui fait passer les hackers pour des " fouteurs de merde "
Tout le monde dit ds que une personne pntre dans un site ou un systme informatique et qu'il fait du "mal" (effacement de donnes, etc)
Que c'est un hacker !
Nous le crions au et fort : "NON CE N'EST PAS UN HACKER !!!!!!!!!!!"
On l'appelle un lamer (au pluriel : Lamerz), autrement dit un petit merdeux qui cherche trouver les failles de systmes et les exploitent dans
le but de se faire de l'argent ou pour son plaisir personnel
Un hacker fait pareil sauf qu'au lieu d'utiliser ces infos pour foutre la merde, il les utilise en prvenant les auteurs ou webmaster du site ou du
programme comme quoi il y a une faille ici ou l !
Mme raisonnement pour ceux qui trouvent un malin plaisir faire des virus (ok, il sont super puissants) mais de-nouveau le hacker lui cherche
trouver des virus qui font le mme effet sauf qu'ils le test sur leur rseaux pour LEUR connaissance, et oui on apprend et faisant des
expriences, rien ne vient en lisant des livres ou des docs comme celui-ci.
Le hacking c'est comme passer un permis de vhicule, d'abord il y a la thorie mais sans la pratique on va pas loin, le hacking c'est a !
Ensuite il y a les crackers. Mais kes est k'celui la encore ? Un cracker est la personne qui vous fait vos cracks pour tous les progs en versions
limites.
Un des sites plus connus est Astalavista (www.astalavista.box.sk), il recense tous les cracks de tous les sites existants.
- 23 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002
Cours de hacking
Lexique
Acheminement (Routage)
Dtermination des chemins de donnes travers les nuds d'un rseau.
ActiveX
Nom gnrique donn par Microsoft sa technologie composants. Un composant ActiveX ne peut s'excuter que sur une plate-forme Windows.
Adresse
Cope unique affect l'emplacement d'un fichier en mmoire, d'un priphrique dans un systme ou dans un rseau ou de toute source de
donnes sur un rseau
- 24 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002
Cours de hacking
Adresse IP
Adresse code sur 32 bits selon le protocole Internet et affecte un ordinateur figurant dans un rseau. Une portion de l'adresse IP dsigne le
rseau et l'autre dsigne un ordinateur dans ce rseau.
Analogique
Dsigne un signal prsentant des variations continues et pouvant prendre des valeurs quelconques entre certaines limites. Les sons, la voix, les
couleurs, tels que les peroivent nos sens, sont des entits analogiques.
Analyseur
Appareil de contrle et de mesure du signal ou des informations changes sur un canal de transmission.
Anti-aliasing
Procd d'affichage rduisant l'effet d'escalier des dessins numriques, dus la faible dfinition de l'cran.
- 25 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002
Cours de hacking
AppleTalk
Rseau local propos par Apple, fonctionnant sur le principe du bus sur paire torsade. Simple d'utilisation, mais son dbit est infrieur 1
Mbps.
Archie
Serveur destin rechercher les sites sur lequels se trouvent des fichiers dont vous connaissez le nom ou une partie du nom. C'est aussi le
nom du programme utilis cette fin.
Archive
Fichier contenant un groupe de fichiers gnralement compresss pour occuper moins de place et tre transmis en moins de temps. Pour
restituer ces fichiers dans leur tat d'origine, on doit utiliser le programme de dcompression appropri. Sur les Ordinateurs, on utilise
couramment le format ZIP.
Arythmique (Asynchrone)
Dsigne un mode de transmission dans lequel l'metteur et le rcepteur ne se sont pas synchroniss au pralable -chaque mot ou caractre
possde sa propre synchronisation.
- 26 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002
Cours de hacking
Atlas 400
Service public de messagerie et d'change de documents informatiss propos par Transpac selon les normes X400. Disponible sur
abonnement, il permet l'interconnexion de messageries prives ou la connexion d'abonns individuels.
Audiotex
Systme de communication vocal utilisant la voix numrise.
AuditTrail
Procdure permettant d'enregistrer et de dresser un historique des accs et des oprations ralises sur le rseau dans le but de dtecter
rapidement toute anomalie (erreur, malveillance...).
Autocommutateur
Systme permettant la slection automatique et temporaire d'une liaison entre deux points d'un rseau. On distingue les autocommutateurs
publics, pour les liaisons des rseaux publics, notamment le tlphone, et les autocommutateurs privs (PABX).
Autoroute de l'information
Terme nouveau qui fait rfrence au plan du gouvernement Clinton/Gore de drglementation des services de communication, autorisant
l'intgration de tous les aspects d'Internet, de tlvision par cble, du tlphone, des affaires, des divertissements, des fournisseurs
d'information, de l'ducation, etc.
AVI
Format de fichier d'animation qui prsente l'avantage de pouvoir tre utilis sans carte d'extension spcialise (autant lors de l'affichage que
pour la compression) et sur pratiquement n'importe quel type de processeur.
Backup (Sauvegarde)
Copie de secours de fichier.
Bande passante
Mesure de dbit correspondant au volume maximal d'informations pouvant tre traites par un priphrique.
Base de donnes
Ensemble de tables (fichiers), de vues et d'index se rapportant aux mmes donnes.
Baud
Le baud indique la vitesse de transmission. Ne pas confondre cette unit et le nombre de bits par seconde. Ce dernier correspond au taux de
transfert des informations, autrement dit la quantit de bits de donnes transmise chaque seconde.
- 27 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002
Cours de hacking
Systme d'information tlmatique o les utilisateurs peuvent dposer des messages dans des boites aux lettres. De nombreux BBS
fonctionnent sur abonnement, payant ou non. Et sert aussi pour copier des jeux ( Shareware ) gratuit.
Bidirectionnel (Duplex)
Mode de transmission permettant le transfert d'informations dans les deux sens sur un mme canal. Il peut tre simultan (on parle souvent
alors de "full duplex") ou non simultan.
BITNET
Rseau constitu principalement de gros ordinateurs IBM relis Internet.
B-ISDN
Rseau large bande du futur qui permettra de transporter tous les services numriques.
Bit
Plus petite unit d'information pouvant tre transmise. Une combinaison de bits peut indiquer un caractre alphabtique, un chiffre ou remplir
d'autres fonctions parmi lesquelles la signalisation et la commutation.
Boot (Dmarrage)
Phase de lancement de tout Ordinateur lors de son allumage ou de sa rinitialisation.
Booter (Dmarrer)
Action de lancer un Ordinateur.
Brouilleur
Dispositif de codage d'un signal pour protger le contenu de la transmission..
Bruit
Perturbation indsirable susceptible de dgrader l'information contenue dans un signal.
Cours de hacking
Organisme britannique de normalisation membre de l'ISO (International Standard Organisation), quivalent de l'Afnor franaise.
Buffer
Zone de mmoire tampon ddie au stockage de donnes en attente de traitement sur un priphrique.
Bundespost
Ancienne administration des tlcommunications en RFA, divise aujourd'hui en trois entits distinctes responsables des activits postales (DB
Post), financires et de tlcommunications (Deutsche Bundespost Telekom, ou DBP Telekom).
Bypass (Contournement)
Lien de communication direct n'utilisant pas les ressources locales d'un rseau de tlcommunications publiques.
Byte (Octet)
Groupe de 8 bits reprsentant un caractre de donnes.
Bytecode
Code intermdiaire non compil dont sont constitus les logiciels Java.
Canal
Voie de tlcommunications ( canal de transmission ) d'une capacit spcifique ( vitesse ) entre deux emplacement sur un rseau.
Cardbus
Appellation des cartes qui disposent d'un accs Busmaster en 32 bits. Les cardbus oprent en 3 ou 5 volts et sont conues pour tre utilises
par des applications exigeant des niveaux levs de performances.
- 29 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002
Cours de hacking
Celias
Systme d'change de donnes informatiss (EDI) pour la transmission de documents dans le domaine de l'assurance.
Cellulaire
Mode d'organisation des systmes de radiotlphonie dans lequel un plan d'attribution de frquences lmentaires est appliqu une zone
gographique baptise cellule, ce qui permet de rutiliser une mme frquence.
Chat (to)
Bavarder. Mode d'utilisation livede l'Internet pratiqu l'aide d'un programme appel IRC.
Chiffrement
Technique de codage des informations, gnralement par transformation l'aide de fonctions mathmatiques, destine les rendre
incomprhensibles par un tiers ne possdant pas les cls de la transformation.
Cours de hacking
Cinepak
Algorithme de compression/dcompression. Il procure une excellente qualit d'affichage mais requiert de trs longs temps de calcul lors de la
compression (de 12 16 heures pour 10 minutes de film).
Client-serveur
Architecture qui s'appuie sur un concept de rpartition des traitements et des donnes sur un ensemble de systmes comprenant la fois des
serveurs centraux et dpartementaux et des micro-ordinateurs ou des rseaux locaux.
Cluster (Grappe)
Grappe de machines interconnectes et vues comme un mme ensemble de traitement. Apporte des fonctions de haute disponibilit, de
rpartition de charge et de partage des donnes.
Coaxial
Qualifie un cble dans lequel l'un des deux conducteurs est central, pendant que l'autre sous forme de tresse mtallique, entoure
concentriquement le premier, empch d'entrer en contact avec lui par une gaine isolante.
Codec (Codeur-dcodeur)
Composant lectronique permettant de transformer un signal analogique (par exemple, un son ou une image) en train de donnes numriques
et inversement.
Cogecom
Compagnie holding portant les participations dtenues par France Tlcom dans des socits extrieures.
COM1
Dnomination du premier port srie d'un Ordinateur, pour brancher une souris, un modem, etc.
- 31 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002
Cours de hacking
Commutateur
Dispositif permettant d'tablir ou de faire cesser des connexions (circuits) temporaires entre plusieurs points quelconques d'un rseau. Ces
connexions peuvent tre physiques (commutation de circuits) ou logiques (commutation temporelle).
Commutation
Technique permettant l'tablissement d'une liaison physique temporaire entre deux lments d'un rseau.
Concentrateur (Hub)
Matriel qui regroupe plusieurs canaux de transmission lents de faon les additionner pour mieux utiliser un canal rapide.
Confidentialit
Prvention d'une divulgation non autorise de l'information (dfinition Itsec). Proprit qui assure que seuls les utilisateurs habilits ont accs
aux informations.
Contention
Mode d'utilisation d'une voie de communication lorsque deux ou plusieurs quipements peuvent dcider d'mettre n'importe quel moment. Ce
mode suppose une technique de rsolution des conflits possibles.
Cookies
Petit fichier rsidant sur le poste client et utilis comme marqueur pour suivre le cheminement d'un utilisateur sur un site Web.
Coupleur
Dsigne tout quipement d'adaptation ralisant la connexion un rseau.
Cours de hacking
CRTC
Organisme gouvernementale qui contrle toutes les communications radio,tlvision au Canada.
Cryptage cl prive/publique
Technique d'encryptage d'un fichier lectronique reposant sur l'utilisation de deux cls symtriques. L'une dite publique, transmise de fa"on
visible avec le fichier, l'autre conserve par un tiers de confiance ou connue du seul destinataire afin de reconstituer les informations codes.
Cryptolope (Container)
Sorte d'enveloppe lectronique runissant la fois un contenu crypt et les rgles associes son utilisation.
CT2
Norme de radiotlphone numrique sans fil. Le CT2 dfinit de petits terminaux de poche permettant d'appeler en communiquant par
l'intermdiaire de bornes situes quelques centaines de mtres, mais pas de recevoir. Le service Bi-Bop fonctionne ainsi.
Datagramme
Bloc ou paquet d'informations, transmis en vrac ou " la vole" sur un canal de transmission ou un rseau, sans rfrence un ordre ou une
chronologie, par rapport aux blocs prcdents.
Datex
Rseau tlex de l'Allemagne.
Datex-P
Rseau commutation de paquets propos en Allemagne.
- 33 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002
Cours de hacking
DCS
Rseau commutation de paquets propos par la RTT (Rgie des tlgraphes et tlphones) belge.
Dfragmenter
Modifier l'agencement des donnes d'un disque de manire en rorganiser les fichiers de faon contige.
Dsassemblage
Opration (inverse de l'assemblage) consistant remettre sous leur forme d'origine les informations reues travers un rseau commutation
de paquets. Elle est le plus souvent assure par un PAD (Paquet Assembler Disassembler).
Dsrialisation
Opration (inverse de la srialisation) consistant transformer un message srie (o les bits d'un mot sont prsents successivement sur un
canal unique) en un message parallle (o les bits d'un mot sont prsents simultanment sur plusieurs canaux.
DGT
Ancienne Direction gnrale des tlcommunications. Elle a pris le nom commercial de France Tlcom en 1986.
Diaphonie
Dfaut d l'influence d'un canal de transmission sur un autre canal.
DIDS
Association pour les Echanges de donnes informatis (EDI) dans le secteur du transport maritime.
Cours de hacking
Domotique
Ensemble des nouvelles technologies utilises pour automatiser l'habitat: scurit, gestion de l'nergie et communications tant internes
qu'externes.
DPAF
Direction des programmes et des affaires financires de France Tlcom.
DPR
Direction de la production de France Tlcom, responsable de l'exploitation des moyens de tlcommunications.
Cours de hacking
Driver (Pilote)
Logiciel qui pilote les donnes destines un port priphrique ou de communication des fins de transfert.
DTRE
Direction des rseaux extrieurs de France Tlcom, responsable de la mise en place et de la gestion des liaisons internationales.
DTRN
Direction du rseau national de France Tlcom, responsable de la conception de la programmation et de l'exploitation des grandes artres du
rseau national de tlcommunications, notamment les cbles et autres canaux du rseau interurbain.
Duplex (Bidirectionnel)
Mode de transmission permettant le transfert d'informations dans les deux sens sur un mme canal. Il peut tre simultan (on parle souvent
alors de "full duplex") ou non simultan.
Duplexeur
Dispositif permettant de superposer deux voies de transmission sur un seul canal et, par exemple, d'utiliser une liaison 4 800 bps comme deux
liaisons de 2 400 bps.
Echantillonage
Technique consistant ne prlever sur un signal que des chantillons d'information des intervalles de temps rguliers et suffisamment
proches pour conserver une image fidle du signal d'origine.
- 36 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002
Cours de hacking
Edict
Rseau valeur ajoute britannique de la socit Istel, actif notamment dans le transport.
Edifrance
Structure rattache l'Afnor rassemblant l'ensemble des partenaires conomiques franais impliqus dans la mise en place d'EDI (Echange de
donnes informatis).
Edinet
Rseau valeur ajoute britannique dans le domaine de l'EDI.
- 37 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002
Cours de hacking
Emulateur
Programme qui "dguise" le processeur aux yeux des applications crites pour un autre processeur.
Emulation
Travail d'un programme (mulateur) qui "dguise" le processeur aux yeux des applications crites pour un autre processeur.
Encapsulation
Solution qui consiste insrer dans un programme des modules externes dj crits et prts l'emploi. On conomise en temps de
dveloppement mais on y perd en performance.
Encrypteur
Equipement permettant de coder (ou chiffrer) des donnes pour des raisons de confidentialit.
Erlang
Unit de mesure de l'intensit du trafic sur une liaison, elle sert valuer l'occupation optimale d'une ligne.
Esterel
Socit regroupant la SNCF, les transporteurs ariens franais, la SNCM, le Club Mditerrane et le Syndicat des agences de voyages pour
fournir ces dernires un rseau et des terminaux pour la rservation des voyages.
Ethernet
Protocole de connexion utilis sur des rseaux locaux conu l'origine par Xerox, DEC et Intel, aujourd'hui normalis par ISO. Il fonctionne
normalement 10 Mbits par seconde sur un cble coaxial et une topologie en bus. Avec des nouvelles carte PCI 32 bits, il peut fonctionner
100 Mbits par seconde sur un cble tlphonique RJ45. Est parfois appel IEEE 802.3, par rfrence au standard qui le dfinit.
Euronet
Ancien rseau de commutation de paquets de la CEE pour l'change de donnes dans le monde scientifique.
Eurosinet
Association europenne de constructeurs informatiques pour promouvoir, notamment travers un rseau de dmonstration, la mise en uvre
de produits conformes au modle OSI (Open System Interconnect) d'interconnexion de rseaux htrognes.
- 38 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002
Cours de hacking
Eutelsat
Organisation europenne fournissant des services internationaux, notamment tlphoniques, de communications par satellite.
Firewall (Pare-feu)
Ensemble de matriels et de logiciels destin protger le rseau priv de l'entreprise des
intrusions venant d'Internet.
FM (Facilities Management)
Prise en charge par un prestataire de tout ou partie des fonctions de l'informatique l'exception de la matrise d'ouvrage. Il peut inclure, outre
la location de la puissance machine, la maintenance des applications, les tudes, etc.
Fractale
Algorithme de compression avec perted'information. Utilis pour les formats de fichiers .FIF.
Frame (Trame)
Suite dfinie d'informations constituant une entit logique de base pour la transmission dans un rseau. Une trame comporte les informations
transmettre proprement dites et des informations de contrle qui les prcdent et les suivent.
- 39 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002
Cours de hacking
Freeware
Logiciel distribu gratuitement, via des services en ligne ou des disquette ou CD-ROM offerts.
Frquence
Quantit d'lments unitaires d'un signal transmis pendant un intervalle de temps donn (ne pas confondre avec le dbit: quantit
d'informations transportes par unit de temps).
Gomarketing
Dmarche combinant des donnes gographiques et des modles statistiques propres au marketing, afin d'obtenir une image du march aussi
conforme que possible la perception des oprationnels.
Gomatique
Domaine d'activit qui, l'aide d'une approche systmatique, intgre tous les moyens utiliss pour acqurir et grer des donnes spatiales
requises dans des oprations scientifiques, administratives, lgales et techniques.
Goport
Contrleur permettant au processeur de grer les tlcommunications via un port srie.
Gigue
Dfaut d'un signal dont l'amplitude et la frquence varient autour de ses valeurs normales et peru comme un "tressautement".
Cours de hacking
Grappe (Cluster)
Ensemble d'quipements, notamment de terminaux-crans, regroups pour partager un canal de transmission ou un concentrateur.
HDD
Voyant prsent sur la face avant du Ordinateur et tmoignant de l'activit du disque dur.
Helpac
Nom du rseau commutation de paquets propos en Grce.
Hermes
Rseau europen d'Echanges de donnes informatiss (EDI) pour les chemins de fer internationaux.
Hertz
Unit de frquence correspondant un cycle par seconde.
Hertzien
Dsigne les transmissions utilisant comme support les ondes lectromagntiques dans leur ensemble et plus particulirement les liaisons radio
haute frquence.
Cours de hacking
HotJava
Navigateur Web crit en Java par Sun comme dmonstration des possibilits du langage.
Hypercanal (Hyperchannel)
Mode d'interconnexion haute vitesse (typiquement 50 Mbps) propos par la socit Network System Corporation pour interconnecter
directement des ordinateurs de mme marque ou de marques diffrentes.
Iberpac
Rseau public espagnol commutation de paquets.
- 42 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002
Cours de hacking
Indo
Algorithme de compression/dcompression d'une qualit pratiquement quivalente celle de Cinepak. Principal avantage d'Indo: la modicit
du prix des cartes de compression/dcompression en temps rel.
Infonet
Rseau commutation de paquets international propos par la socit amricaine du mme nom. Cette socit est une filiale commune d'une
quinzaine d'exploitants de diffrents pays (dont France Tlcom, Deutsche Bundespost Telekom, MCI, etc.).
Infoswitch
Rseau commutation de paquets canadien, concurrent de Datapac.
Intgrit
Prvention d'une modification non autorise de l'information (dfinition Itsec). Proprit qui garantit la prsence et la conservation sans
altration d'une information ou d'un processus.
Intelsat
Nom des satellites de tlcommunications intercontinentaux grs par l'organisation du mme nom. Cette socit est une structure
communautaire runissant une grande partie des oprateurs de tlcommunications dans le monde.
Intercom
Petit systme tlphonique de commutation priv de faible capacit ne ncessitant pas de logiciel centralis et o les connexions peuvent tre
directement obtenues par simple appui sur une touche.
Interfromtre
Appareil de mesure fonctionnant sur le principe de la dtection des interfrences cres sur un cble par un champ lectrique plac
volontairement aux environs ou autour de ce cble.
Intermodulation
Dfaut erratique produit quand un courant d'une certaine frquence induit un signal parasite de mme frquence sur un autre conducteur, par
exemple entre deux cbles tlphoniques.
Internet
Rseau de porte mondiale interconnectant des centaines de rseaux spcifiques et auquel sont relis quelques dizaines de millions
d'utilisateurs individuels et professionnels.
- 43 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002
Cours de hacking
Interoprabilit
Ensemble de moyens logiciels et matriels permettant de faire travailler ensemble plusieurs systmes htrognes.
Interpac
Filiale de Transpac, pour fournir des services internationaux de commutations par paquets partir de la France. Elle utilise le rseau Infonet.
IP (Internet Protocol)
Protocole de transport spcifique Internet. Fonctions: dfinition de l'unit de base de transfert de donnes; routage et correction d'erreurs de
transmission.
IP Multicast
Protocole de distribution d'informations en ligne, o la sparation des paquets est ralise le plus tard possible, dans le but d'optimiser le trafic
rseau sur les distances importantes.
- 44 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002
Cours de hacking
Isochrone
Caractristique d'une transmission o les deux extrmits travaillent au mme rythme et ne supportent aucun retard. Attention, n'est pas
synonyme de "synchrone".
Itapac
Rseau de commutation de paquets italien.
Jack
Terme anglais dsignant une prise dans laquelle les deux contacts sont prsents de manire coaxiale: le contact extrieur est un cylindre
entourant le contact intrieur, un isolant les sparant.
Jarretire
Cordon de courte distance pour raliser une connexion permanente, mais modifiable, dans un panneau de cblage, notamment sur les
rpartiteurs des systmes de cblage modernes.
Java
Langage conu par Sun. Les applications Java fonctionnent sur toute plate-forme hbergeant une machine virtuelle Java.
Javascript
Langage de script pour navigateur Web.
Jeton (Token)
Suite de bits particulire utilise dans la mthode d'accs dite "anneau jeton" (en anglais: Token Ring). Ce jeton circule en permanence d'une
station l'autre, toujours dans le mme sens. Si la station n'a rien mettre, elle retransmet le jeton.
Jitter
Lgre fluctuation de la phase d'un signal susceptible d'entraner des erreurs de transmission.
Cours de hacking
Kermit
Protocole de transmission de donnes en mode asynchrone trs rpandu dans les changes entre micros et/ou mini-ordinateurs. Dvelopp par
l'universit de Colombia, il est maintenant dans le domaine public.
Large bande
Dsigne des quipements et des services de transmission haut dbit: au-dessus de 2 Mbps en gnral.
Lidic
Association regroupant les grossistes en matriel lectrique autour d'un projet d'Echanges de donnes informatiss (EDI).
- 46 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002
Cours de hacking
Liveconnect
Systme de communication entre applets Java et scripts Javascript.
LocalTalk
Systme de cblage utilis en standard dans le rseau bas dbit d'Apple (230 Kbps) avec le protocole Appletalk.
Login/Logon
Commande d'ouverture d'une session de communication qui permet d'identifier l'utilisateur et de lui affecter les ressources auxquelles il a droit.
Logoff/Logout
Commande de fermeture d'une session de communication.
LPT1
Nom gnrique donn au premier port parallle d'un ordinateur; traditionnellement employ pour connecter une imprimante, ce port n'exige
aucune configuration particulire.
LS (Ligne spcialise)
Liaison permanente constitue d'un ou de plusieurs tronons d'un rseau public mis bout bout et affecte un utilisateur particulier. On dit
aussi ligne ou liaison "loue".
Luminance
Partie du signal vido qui contient les informations concernant l'intensit lumineuse, ou brillance, de chaque point.
LZW
Algorithme de compression sans perte d'information. Utilis pour les formats de fichiers GIF et Tiff.
Magntorsistivit
Ttes de lecture dont la rsistance lectrique varie avec le champ magntique, au contraire des ttes induction classique. Elles permettent de
doubler la densit moyenne de stockage.
Maillage
Architecture d'un rseau permettant d'une part tous les nuds d'avoir accs (directement ou indirectement) n'importe quel autre nud,
d'autre part de disposer pour atteindre un autre nud de plusieurs chemins d'accs.
Marvel
Nom de code du projet Microsoft de service en ligne dsormais baptis Microsoft-Network, ou TMN ou encore MSN.
Cours de hacking
MCI
Outil de communication standard sous Windows destin simplifier la programmation de logiciels tributaires de priphriques multimdia.
Middleware
Ensemble d'lments logiciels permettant d'intgrer une application dans les spcificits d'un environnement rparti.
Modem (Modulateur-Dmodulateur)
Appareil d'adaptation servant transformer des signaux numriques pour les transmettre sur un canal de transmission analogique et
inversement. Il assure galement les fonctions de synchronisation de la communication.
Motornet
Service d'change de donnes informatis (EDI) propos par la socit britannique INS dans le cadre du programme Odette d'change de
donnes du secteur automobile.
- 48 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002
Cours de hacking
MQI
Interface de programmation de MQSeries.
MQSeries
Messagerie interapplicative d'IBM base sur la gestion de files d'attente.
Multiplex
Dsigne une liaison multiplexe.
Multiplexage
Technique permettant de faire passer plusieurs communications sur un mme canal de transmission.
Mux
Abrviation familire de multiplexeur.
Natif
Le contraire de l'mulation. Une application est dite "en code natif" quand elle fait directement appel aux instructions du processeur prsent.
Navigateur off-line
Logiciel qui tlcharge en tche de fond des pages Web pour les afficher instantanment lorsque l'utilisateur les appelle.
- 49 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002
Cours de hacking
Netware
Ensemble de logiciels de gestion de rseau local propos par Novell. Aujourd'hui le plus rpandu des gestionnaires de rseaux locaux.
Numris
Appellation commerciale du RNIS (Rseau numrique intgration de services) franais.
Octet (Byte)
Groupe de 8 bits reprsentant un caractre de donnes.
- 50 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002
Cours de hacking
Omninet
Rseau local propos par Corvus.
Omnipoint
Standard d'administration du Network Management forum. Abandonn.
Ondelettes
Algorithme de compression avec perte d'information. Utilis pour les formats de fichiers .WI.
Openview
Systme d'administration de rseau dcentralis propos par Hewlett-Packard. Oprateur: dsigne une socit ou un organisme exploitant un
grand rseau de tlcommunications. Exemple: AT&T, France Tlcom, Mercury...
OPL
Puce synthtiseur quipant les cartes audio d'entre et de moyenne gamme; permet de lire les fichiers Midi.
Osinet
Association internationale ayant pour but de promouvoir, notamment par des dmonstrations d'interoprabilit, l'implmentation des normes
OSI dans les architectures des constructeurs.
Outsourcing
Correspond un objectif d'externalisation d'une fonction dans l'entreprise. Par exemple: la comptabilit, la production, gestion du personnel. Le
concept ne s'applique l'informatique que par extension.
Cours de hacking
Pager
Petit terminal portatif muni d'un cran cristaux liquides pouvant recevoir de courts messages mis par un service de radiomessagerie (comme
Alphapage ou Operator en France).
Paging (Radiomessagerie)
Systme de radiomessagerie par voie hertzienne.
Paradiaphonie
Mesure de la diaphonie sur un cble multipaire. On dtermine le signal induit sur une paire par un signal gnr sur une seconde paire.
Parcage
Mise en attente d'une communication en attendant que le destinataire soit en mesure de la recevoir.
Parit
Technique de dtection d'erreurs, consistant mettre 1 (ou 0 selon la convention adopte) un bit supplmentaire dit de parit, selon que la
somme des bits du message est paire ou non.
Parser
Module qui tablit la structure syntaxique des phrases dans un compilateur, un interprteur ou une interface de communication en langage
naturel.
OrdinateurL
Langage dvelopp par Hewlett-Packard et adopt par un grand nombre de constructeurs. La compatibilit OrdinateurL (appele aussi
"compatibilit LaserJet") offre l'assurance de pouvoir imprimer avec n'importe quelle application DOS, Windows ou OS/2.
- 52 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002
Cours de hacking
Perl
Langage de script trs utilis pour crire les programmes CGI notamment parce qu'il offre des facilits pour le traitement de chanes de
caractres.
Pesit
Protocole d'changes pour systme interbancaire de tlcompensation. Ensemble des procdures mises au point pour les changes du SIT
(Groupement pour le systme interbancaire de tlcompensation).
Ping
Programme de niveau IP destin tester la prsence d'une adresse sur le rseau.
Pitch
Distance la plus courte entre deux pixels de mme couleur l'cran; les moniteurs haute rsolution ont un pitch compris entre 0,25 et 0,31
mm.
Point--point
Liaison ne connectant que deux quipements.
Polling (Scrutation)
Action de sonder.
Postscript
Langage de description de l'ensemble des lments (texte, graphiques, photos, mise en page) d'un document destin tre imprim; le fichier
Postscript reste indpendant du priphrique de sortie.
PowerMac
Macintosh btis autour des processeurs PowerOrdinateur.
PowerOrdinateur
Nom de la famille de processeurs dvelopps par Motorola partir de la technologie des stations IBM RS/6000; premiers processeurs communs
aux Mac et aux Ordinateur.
- 53 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002
Cours de hacking
Prestel
Systme de vidotex britannique.
Q-SIG
Norme de signalisation dveloppe l'Eecma et base sur la signalisation CCITT normalise (Q 931). Elle vise permettre des changes
cohrents entre les systmes de signalisation publics et les systmes de signalisation privs.
Radiocom 2000
Systme de radiotlphonie cellulaire analogique commercialis par France Tlcom.
Raster
Format de reprsentation de documents l'aide de points juxtaposs.
- 54 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002
Cours de hacking
Re-booter (Rinitialiser)
Action de rinitialiser un Ordinateur.
Re-engineering
Ensemble de techniques de remise plat des processus, permettant d'analyser, de faon objective et critique, les mthodes utilises par une
entreprise pour atteindre ses objectifs.
Rpartiteur
Dans un cblage, dsigne un centre de distribution intermdiaire (armoire, coffret, local...) concentrant des cbles desservant les usagers.
Rpteur
Equipement servant rgnrer ou remettre en forme un signal affaibli. Il ne modifie pas le contenu du signal et n'intervient qu'au niveau 1
(Physique) du modle OSI.
Requte
Ordre (adress au SGBD) de restituer un ensemble prcis de donnes. Appele aussi extraction.
Requte/rponse (Request/reply)
L'utilisateur doit solliciter, du prestataire de services, la mise jour des informations en fonction de son profil.
Reset
Relance ou redmarrage d'un Ordinateur.
RETD
Rseau public commutation de paquets espagnol)
Rversibilit
La clause de rversibilit, dans un contrat de FM, dfinit les conditions selon lesquelles, l' issue de la prestation, le fournisseur redonnera
son client la matrise de ses applicatifs.
Rollback
Restauration des donnes d'une base l'tat o elles se trouvaient avant modification.
- 55 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002
Cours de hacking
Routage (Acheminement)
Dtermination des chemins de donnes travers les nuds d'un rseau.
Routeur
Dsigne un quipement qui assure la fonction d'acheminement (routage) d'une communication travers un rseau (niveau 3 du modle OSI).
Satan
Logiciel public et gratuit permettant de tester les failles de scurit de toutes les machines Unix prsentes sur un rseau.
Script
Liste des commandes pour l'automatisation d'une tche.
Scrutation (Polling)
Invitation mettre ou recevoir.
Cours de hacking
Smaphore
Appellation d'un mode de signalisation normalis sous le nom de CCITT n7. Mis en place actuellement dans le rseau tlphonique national, il
est accessible l'utilisateur travers le canal D (souvent appel "canal smaphore").
Semi-duplex
Mode de transmission bidirectionnel, mais non simultan, sur un canal de transmission. On dit aussi "half-duplex" ou " l'alternat".
Srialisation
Gnration d'un signal faisant se succder les bits les uns derrire les autres partir d'un mot prsent en parallle (tous les bits la fois).
Serveur
Ressource informatique capable de dlivrer une information o d'effectuer un traitement la requte d'autres quipements.
Servlet
Nom donn par Sun aux composants Java qui communiquent via RMI.
SET (Secure Electronic Transactions)
Setup (Configuration)
Ensemble des programmes ncessaire l'initialisation d'un Ordinateur, d'un priphrique ou d'un logiciel.
SGML Open
Consortium international visant promouvoir l'adoption et la mise en uvre de SGML pour l'change ouvert de documents et d'objets
information structure.
Shareware
Logiciel diffus par disquettes ou tlchargement, utilisable par tout un chacun condition de reverser une certaine somme directement
l'auteur; contrairement un freeware, un shareware n'est donc pas gratuit.
Simprofrance
Organisme franais cherchant promouvoir la simplification des procdures d'changes dans le commerce. Il a jou et joue encore un rle
majeur dans l'avancement des normes d'Echanges de donnes informatis (EDI).
- 57 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002
Cours de hacking
SMB
Protocole permettant des stations d'un rseau local d'changer des messages, notamment des messages de "service" pour grer les
oprations courantes des rseaux locaux (ouvertures fermeture de fichiers, verrouillage....).
Socket
Interface de programmation permettant les communications entre Unix et un rseau bas sur les protocoles dfinis par TCP-IP. Places sur les
protocoles de rseau SNA, les sockets permettent des applications con"ues initialement pour TCP-IP d'utiliser les protocoles d'IBM.
Sound Blaster
Famille de cartes sons utilise par les logiciels les plus rpandus, notamment les jeux vido.
Starlan
Standard de rseau local dfini par AT&T l'intrieur de la norme 802.3 (Ethernet). Il fonctionne 1 Mbps sur un cblage en toile fait de
paires torsades de type tlphonique.
Stutel
Norme de transfert de fichiers dveloppe par France Tlcom dans le cadre de Tltel. En cours de normalisation officielle au niveau europen,
elle tend tre prfre la norme OSI internationale (FTAM) dans les quipements de petite capacit.
- 58 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002
Cours de hacking
Synchrone
Mode de transmission dans lequel l'metteur et le rcepteur fonctionnent au mme rythme, cals sur une mme horloge.
Synchronisation
Mise en phase de deux quipements qui se calent sur le mme rythme d'horloge.
Tlcompensation (Clearing)
Opration de mise jour des virements et prlvements bancaires entre tablissements financiers, effectue travers un rseau. En France, le
rseau SIT (Systme de tlcompensation interbancaire) assure cette fonction.
Tlconfrence
Runion ou confrence distance grce un systme de radio ou de tlvision.
Tlmatique
Expression invente dans les annes 70 par Simon Nora et Alain Minc pour dsigner le mariage des techniques de tlcommunications et de
l'informatique.
Telenet
Rseau commutation de paquets commercialis aux Etats-Unis par la socit du mme nom (aujourd'hui GTE-Telenet).
Tlport
Installation collective regroupant en un seul point une large gamme de moyens d'mission et de rception de tlcommunications.
Teletex
Version amliore, 2 400 bauds, du Tlex normalise par le CCITT.
Telex
Rseau public commut de transmission basse vitesse (50 ou 200 bits par seconde) spcialis pour la transmission des textes.
- 59 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002
Cours de hacking
Token (Jeton)
Suite de bits particulire utilise dans la mthode d'accs dite "anneau jeton" (en anglais: Token-Ring). Ce jeton circule en permanence d'une
station l'autre, toujours dans le mme sens. Si la station n'a rien mettre, elle retransmet le jeton.
Topval
Systme franais de diffusion d'informations boursires via des liaisons hertziennes (classiques ou par satellite).
Tradanet
Rseau valeur ajoute de la socit britannique INS pour les changes de donnes informatiss (EDI) dans le commerce.
Transceiver (Transmetteur)
Appareil diffusant une source de signaux vers plusieurs destinataires, et cela de manire passive (sans modifier ces signaux).
Transcom
Service de rseau numrique commut propos par France Tlcom et fournissant une liaison point point bidirectionnelle 64 Kbps. Utilisant
la partie numrique du Rseau tlphonique commut (RTC 64) il constitue la prfiguration du RNIS.
Transdyn
Services de liaisons numriques point point, ou multipoint mono ou bidirectionnel couvrant une large gamme de dbits (de 2 400 bps 2
Mbps) utilisables suivant un schma de commutation dynamique, sur le mode de la rservation.
Transfix
Service de liaisons numriques permanentes propos par France Tlcom. Nom commercial des lignes spcialises ou lignes loues
numriques, il englobe une large gamme de dbits - bas dbits (jusqu' 19 200 bps), moyens dbits (jusqu' 48 000 Kbps).
Transmic
Nom du rseau de liaisons spcialises numriques proposes par France Tlcom, liaisons fournies sous l'appellation commerciale Transfix.
Transpac
Socit franaise filiale de France Tlcom (via Cogecom) charge de la commercialisation et de la gestion du rseau public commutation de
paquets du mme nom.
Transpotel
Service valeur ajoute international (EDI) destin aux professionnels du transport.
Transrel
Nom d'un service d'interconnexion de rseaux locaux commercialis par France Tlcom (pour rseaux Ethernet ou Token-Ring).
Transveil
Service de tlaction propos par France Tlcom. Utilisant le rseau tlphonique commut en accs et Transpac pour le transport, il permet
de transmettre automatiquement en tous points du territoire de courts messages.
Twain
Systme de gestion d'un scanner.
Tymnet
Rseau commutation de paquets dvelopp par la socit Mac Donnell Douglas, aujourd'hui rachet par British Telecom
- 60 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002
Cours de hacking
UA (User Agent)
Entit appartenant la terminologie X400, dsignant la bote aux lettres prive dans laquelle sont dposs les messages d'un utilisateur.
Uunet
Probablement le plus grand systme d'archives disponible sur Internet. Il possde de trs nombreux logiciels (principalement pour Unix), des
fichiers et documents provenant d'diteurs et des copies miroirs d'autres archives sur Internet.
Vidopad
Dispositif d'assemblage-dsassemblage de paquets permettant au trafic provenant de terminaux vidotex d'tre transporter sur un rseau
commutation de paquets X25.
Vidotex
Technique de communication utilisant le rseau tlphonique pour transmettre des images ou des pages d'cran (en France le service Tltel).
Virus
Programme qui possde la facult de crer les rpliques de lui-mme dans un autre programme. Effets nfastes: messages intempestifs,
ralentissement, pertes de donnes...
Vocodeur
Equipement ou composant lectronique capable de dcomposer un son en ses composantes fondamentales pour le numriser, le stocker et/ou
le transmettre.
Cours de hacking
Wave
Format standard sous Windows pour stocker le son numrique sur le disque dur.
Web
Service d'information sur Internet.
Widget
Ensemble de code et de donnes, prsentant un certain look and feel l' utilisateur. Il dfinit une zone d'cran conforme l'interface utilise
(par exemple Openlook).
Windows
Interface conue par Microsoft pour rendre le Ordinateur plus convivial.
X400
Norme de l'Organisation de standardisation internationale (ISO) dfinissant des services de messagerie et leur interconnexion s'appuyant sur le
modle sept couches de l'Interconnexion de systmes ouverts (OSI).
- 62 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002
Cours de hacking
X-Windows
Conu ds 1984 par le MIT, l'origine pour son usage interne, X-Window dfinit les niveaux bas des protocoles de fentrage, laissant de ct la
partie utilisateur "look and feel".
Ymodem
Protocole de transfert de fichiers plus volu que Xmodem.
Zip
Fichiers obtenus aprs compression par le logiciel PKzip (extension .ZIP).
Zipper (Compresser)
Z-Modem
Protocole avanc de transport de donnes par modem permettant de transmettre les donnes par blocs, ventuellement un seul, avec une
mthode perfectionne de dtection d'erreurs et de reprise automatique sur erreur.
- 63 Bladelamerz et Cyberboss
Dernire mise jour le : 15/07/2002