HackBBS:FindProxy

De HackBBS
Révision datée du 30 novembre 2023 à 23:31 par Korigan (discussion | contributions) (Page créée avec « <div id="achievement" class="achievement"> <h1>Utilisation de Proxies par les Hackers</h1> <p>Les hackers peuvent utiliser des proxies pour diverses raisons, notamment dans le but de cacher leur identité, de contourner les mesures de sécurité et de masquer leur emplacement géographique. </p> <p>Voici quelques raisons pour lesquelles des hackers pourraient utiliser des proxies lors d'attaques potentiellement malveillantes :</p> <ol> <li><strong>Anonymat :<... »)
(diff) ← Version précédente | Voir la version actuelle (diff) | Version suivante → (diff)
Aller à la navigation Aller à la recherche

Utilisation de Proxies par les Hackers

Les hackers peuvent utiliser des proxies pour diverses raisons, notamment dans le but de cacher leur identité, de contourner les mesures de sécurité et de masquer leur emplacement géographique.

Voici quelques raisons pour lesquelles des hackers pourraient utiliser des proxies lors d'attaques potentiellement malveillantes :

  1. Anonymat : L'utilisation de proxies peut cacher l'adresse IP d'origine du hacker, rendant ainsi plus difficile l'identification de sa véritable identité. Cela rendrait également plus difficile pour les victimes ou les autorités de remonter jusqu'à eux.
  2. Contourner les restrictions géographiques : Certains services ou cibles peuvent bloquer l'accès en fonction de la géolocalisation de l'adresse IP. En utilisant des proxies situés dans d'autres régions, les hackers peuvent contourner ces restrictions.
  3. Éviter la détection : Les systèmes de sécurité et les pare-feux peuvent bloquer ou alerter sur les tentatives d'accès provenant d'adresses IP suspectes. En utilisant des proxies, les hackers peuvent changer d'adresse IP et échapper à la détection.
  4. Distribuer les attaques : Les hackers peuvent utiliser un réseau de machines compromises (appelé un botnet) pour mener des attaques distribuées. En acheminant ces attaques via des proxies, ils peuvent rendre plus difficile le suivi des sources de l'attaque.
  5. Cacher les traces : En passant par des proxies, les hackers peuvent masquer leurs traces numériques, ce qui rend plus difficile la rétro-ingénierie de l'attaque pour les professionnels de la sécurité.

Afin de mener tes activités tu va devoir scanner le réseau et identifier un proxy.
Les proxy utilisent généralement des ports connus dont voici les principaux:

  • Port 80 : En plus d'être utilisé pour les connexions HTTP normales, le port 80 peut également être utilisé pour les proxys HTTP.
  • Port 8080 : Ce port est largement utilisé comme alternative au port 80 pour les proxys HTTP. Il est souvent utilisé pour des configurations de proxy ouvertes ou pour des tests en développement.
  • Port 3128 : C'est un autre port couramment utilisé pour les proxys HTTP. Il est souvent associé aux configurations de proxys transparents.
  • Port 8000 : Ce port est parfois utilisé pour les proxys HTTP, en particulier dans des environnements de développement ou de test.
  • Port 8888 : De même que le port 8000, le port 8888 peut être utilisé pour configurer des proxys HTTP dans des contextes de développement.
  • Port 9999 : Ce port est parfois utilisé pour les proxys HTTP, bien que moins couramment que les autres ports mentionnés ci-dessus.

Pour identifier une adresse IP qui héberge un proxy, tu peux :

  • Scanner les adresses IP qui attaquent actuellement la plateforme (via la commande map).
  • Chercher une liste de proxys connus via un moteur de recherche.

Il est toutefois important de noter que les proxys que tu trouveras via des listes provenant de moteur de recherche sont très probablement déjà largement utilisés voire surveillés.

Par conséquent, nous t'encourageons fortement à trouver un proxy par tes propres moyens.