Les 10 meilleurs techniques de hacking

1. Phishing


Le phishing reste le vecteur d’attaque le plus populaire utilisĂ© pour le piratage de comptes Facebook.
Il ya plusieurs et différents méthodes pour mener une attaque de phishing.

Dans l'attaque de phishing, un hacker crée une fausse page de connexion qui ressemble exactement à la vraie page Facebook, puis demande à la victime d'entrée c'est coordonnées et se connecter.

Une fois la victime connectée via la fausse page, "numéro" ou "Adresse e-mail" et "Mot de passe "est stocké dans un fichier .text, et le hacker télécharge ensuite le fichier .texte et met la main sur les cordonnées qui consistant un identifiant et un mot de la victime.

2. Keylogging


L'enregistrement du frappe au clavier est le moyen le plus simple de pirater un mot de passe Facebook.

L'enregistrement du frappeb au clavier peut parfois Ăªtre si dangereux que mĂªme une personne ayant une bonne connaissance des en hacking peut tomber dans le piège.

Un enregistreur de frappe est fondamentalement un logiciels (un programme ) qui, une fois installé sur l'ordinateur de la victime, l'enregistrement de frappe enregistres tous ce que la victime tape sur son ordinateur.

Les journaux sont ensuite renvoyés à l'attaquant (hacker) par FTP ou directement à l'adresse électronique du hacker.

3. voleur

Il n'y a pas mal de nombres des personnes utilisent des mots de passe stockés dans leur navigateur pour accéder à Facebook.

Ceci est très pratique, mais peut parfois Ăªtre extrĂªmement dangereux.

Stealer's est un logiciel spécialement conçu pour capturer les mots de passe enregistrés stockés dans le navigateur Internet de la victime.

4. DĂ©tournement de session

Le piratage de session peut Ăªtre souvent très dangereux si vous accĂ©dez Ă  Facebook via une connexion http (non sĂ©curisĂ©e).

Lors d'une attaque de piratage de session, le hacker vole le cookie du navigateur de la victime, utilisé pour inscrire sur un site Web, et l'utiliser pour accéder au compte de la victime.
Ceux qui veut dire que quand vous accepter les cookie d'un site web , ceci enregistre votre mot de passe et l'identifiant

5. DĂ©tournement avec Firesheep

L’attaque de dĂ©tournement de fonds est devenue courante Ă  la fin de 2010, mais il est toujours populaire de nos jours. Firesheep est largement utilisĂ© pour mener des attaques de dĂ©tournement de cĂ´tĂ©. Firesheep ne fonctionne que lorsque l'attaquant et la victime sont sur le mĂªme rĂ©seau WiFi. Une attaque de dĂ©tournement de fonds est en gros un autre nom pour le dĂ©tournement de session http, mais elle est davantage ciblĂ©e sur les utilisateurs du WiFi.

6. Piratage de téléphone portable

Des millions d'utilisateurs de Facebook accèdent à Facebook via leur téléphone portable.

Si le pirate informatique peut accéder au téléphone mobile de la victime, il peut probablement accéder à son compte Facebook.

Il existe de nombreux logiciels d’espionnage mobile utilisĂ©s pour surveiller un tĂ©lĂ©phone portable. Les logiciels les plus populaires pour l'espionnage des tĂ©lĂ©phones mobiles sont: Mobile Spy et Spy Phone Gold.

7. Usurpation DNS

Si la victime et l'attaquant se trouvent sur le mĂªme rĂ©seau, un attaquant peut utiliser une attaque par usurpation DNS et modifier la page Facebook d'origine en une fausse page afin d'accĂ©der au compte Facebook de la victime.

8. Piratage USB

Si un attaquant a un accès physique à votre ordinateur, il peut simplement insérer une clé USB programmée avec une fonction permettant d'extraire automatiquement les mots de passe enregistrés dans le navigateur Internet.

9. Homme au milieu des attaques

Si la victime et l'attaquant se trouvent sur le mĂªme rĂ©seau local et sur un rĂ©seau Ă  commutateur, un pirate informatique peut se placer entre le client et le serveur, ou il peut agir en tant que passerelle par dĂ©faut et capturer ainsi tout le trafic entre les deux.

10. Botnets

Les botnets ne sont pas souvent utilisés pour pirater des comptes Facebook, ceci dépend de leurs coûts de configuration élevés.

Ils sont utilisés pour mener des attaques plus avancées.

Un botnet est essentiellement une collection d'ordinateurs compromis.

Le processus d’infection est identique Ă  celui de la journalisation de la clĂ©. Cependant, un botnet vous offre des options supplĂ©mentaires pour mener des attaques avec l’ordinateur compromis. Spyeye et Zeus font partie des botnets les plus populaires

Enregistrer un commentaire

Pose ta question ici ...

Plus récente Plus ancienne

Formulaire de contact