« HackBBS:FindProxy » : différence entre les versions
m Neib a déplacé la page FindProxy vers HackBBS:FindProxy sans laisser de redirection |
Aucun résumé des modifications |
||
Ligne 1 : | Ligne 1 : | ||
<h1>Utilisation de Proxies par les Hackers</h1><p>Les hackers peuvent utiliser des proxies pour diverses raisons, notamment dans le but de cacher leur identité, de contourner les mesures de sécurité et de masquer leur emplacement géographique. </p><p>Voici quelques raisons pour lesquelles des hackers pourraient utiliser des proxies lors d'attaques potentiellement malveillantes :</p> | |||
<ol><li><strong>Anonymat :</strong> L'utilisation de proxies peut cacher l'adresse IP d'origine du hacker, rendant ainsi plus difficile l'identification de sa véritable identité. Cela rendrait également plus difficile pour les victimes ou les autorités de remonter jusqu'à eux.</li> | |||
<h1>Utilisation de Proxies par les Hackers</h1> | |||
<p>Les hackers peuvent utiliser des proxies pour diverses raisons, notamment dans le but de cacher leur identité, de contourner les mesures de sécurité et de masquer leur emplacement géographique. </p> | |||
<p>Voici quelques raisons pour lesquelles des hackers pourraient utiliser des proxies lors d'attaques potentiellement malveillantes :</p> | |||
<ol> | |||
<li><strong>Anonymat :</strong> L'utilisation de proxies peut cacher l'adresse IP d'origine du hacker, rendant ainsi plus difficile l'identification de sa véritable identité. Cela rendrait également plus difficile pour les victimes ou les autorités de remonter jusqu'à eux.</li> | |||
<li><strong>Contourner les restrictions géographiques :</strong> Certains services ou cibles peuvent bloquer l'accès en fonction de la géolocalisation de l'adresse IP. En utilisant des proxies situés dans d'autres régions, les hackers peuvent contourner ces restrictions.</li> | <li><strong>Contourner les restrictions géographiques :</strong> Certains services ou cibles peuvent bloquer l'accès en fonction de la géolocalisation de l'adresse IP. En utilisant des proxies situés dans d'autres régions, les hackers peuvent contourner ces restrictions.</li> | ||
<li><strong>Éviter la détection :</strong> Les systèmes de sécurité et les pare-feux peuvent bloquer ou alerter sur les tentatives d'accès provenant d'adresses IP suspectes. En utilisant des proxies, les hackers peuvent changer d'adresse IP et échapper à la détection.</li> | <li><strong>Éviter la détection :</strong> Les systèmes de sécurité et les pare-feux peuvent bloquer ou alerter sur les tentatives d'accès provenant d'adresses IP suspectes. En utilisant des proxies, les hackers peuvent changer d'adresse IP et échapper à la détection.</li> | ||
Ligne 14 : | Ligne 6 : | ||
<li><strong>Cacher les traces :</strong> En passant par des proxies, les hackers peuvent masquer leurs traces numériques, ce qui rend plus difficile la rétro-ingénierie de l'attaque pour les professionnels de la sécurité.</li> | <li><strong>Cacher les traces :</strong> En passant par des proxies, les hackers peuvent masquer leurs traces numériques, ce qui rend plus difficile la rétro-ingénierie de l'attaque pour les professionnels de la sécurité.</li> | ||
</ol> | </ol> | ||
<b>Afin de mener vos activités vous allez devoir scanner le réseau et identifier un proxy.</b><br />Par défaut, pour la majorité des commandes nécessitant l'envoi de requêtes sur le réseau, HackBBS routera vos paquets via le réseau Tor.<br /> | <b>Afin de mener vos activités vous allez devoir scanner le réseau et identifier un proxy.</b><br />Par défaut, pour la majorité des commandes nécessitant l'envoi de requêtes sur le réseau, HackBBS routera vos paquets via le réseau Tor.<br /> | ||
Les proxys utilisent généralement des ports connus dont voici les principaux:<br /> | Les proxys utilisent généralement des ports connus dont voici les principaux:<br /> | ||
<ul> | <ul> | ||
<li><strong>Port 80 :</strong> En plus d'être utilisé pour les connexions HTTP normales, le port 80 peut également être utilisé pour les proxys HTTP.</li> | <li><strong>Port 80 :</strong> En plus d'être utilisé pour les connexions HTTP normales, le port 80 peut également être utilisé pour les proxys HTTP.</li> | ||
<li><strong>Port 8080 :</strong> Ce port est largement utilisé comme alternative au port 80 pour les proxys HTTP. Il est souvent utilisé pour des configurations de proxy ouvertes ou pour des tests en développement.</li> | <li><strong>Port 8080 :</strong> Ce port est largement utilisé comme alternative au port 80 pour les proxys HTTP. Il est souvent utilisé pour des configurations de proxy ouvertes ou pour des tests en développement.</li> | ||
<li><strong>Port 3128 :</strong> C'est un autre port couramment utilisé pour les proxys HTTP. Il est souvent associé aux configurations de proxys transparents.</li> | <li><strong>Port 3128 :</strong> C'est un autre port couramment utilisé pour les proxys HTTP. Il est souvent associé aux configurations de proxys transparents.</li> | ||
<li><strong>Port 8000 :</strong> Ce port est parfois utilisé pour les proxys HTTP, en particulier dans des environnements de développement ou de test.</li> | <li><strong>Port 8000 :</strong> Ce port est parfois utilisé pour les proxys HTTP, en particulier dans des environnements de développement ou de test.</li> | ||
<li><strong>Port 8888 :</strong> De même que le port 8000, le port 8888 peut être utilisé pour configurer des proxys HTTP dans des contextes de développement.</li> | <li><strong>Port 8888 :</strong> De même que le port 8000, le port 8888 peut être utilisé pour configurer des proxys HTTP dans des contextes de développement.</li> | ||
<li><strong>Port 9999 :</strong> Ce port est parfois utilisé pour les proxys HTTP, bien que moins couramment que les autres ports mentionnés ci-dessus.</li> | <li><strong>Port 9999 :</strong> Ce port est parfois utilisé pour les proxys HTTP, bien que moins couramment que les autres ports mentionnés ci-dessus.</li> | ||
</ul> | </ul> | ||
<p>Pour identifier une adresse IP qui héberge un proxy, vous pouvez :</p><ul> | |||
<p>Pour identifier une adresse IP qui héberge un proxy, vous pouvez :</p> | |||
<ul> | |||
<li>Scanner les adresses IP qui attaquent actuellement la plateforme (via la commande <i>map</i>).</li> | <li>Scanner les adresses IP qui attaquent actuellement la plateforme (via la commande <i>map</i>).</li> | ||
<li>Chercher une liste de proxys connus via un moteur de recherche.</li> | <li>Chercher une liste de proxys connus via un moteur de recherche.</li> | ||
</ul> | </ul><p>Il est toutefois important de noter que les proxys que vous trouverez via des listes provenant de moteur de recherche sont très probablement déjà largement utilisés voir surveillés. </p><p>Par conséquent, nous vous encourageons fortement à trouver un proxy par vos propres moyens.</p> | ||
<p>Il est toutefois important de noter que les proxys que vous trouverez via des listes provenant de moteur de recherche sont très probablement déjà largement utilisés voir surveillés. </p> | |||
<p>Par conséquent, nous vous encourageons fortement à trouver un proxy par vos propres moyens.</p | |||
Version du 16 septembre 2024 à 16:18
Utilisation de Proxies par les Hackers
Les hackers peuvent utiliser des proxies pour diverses raisons, notamment dans le but de cacher leur identité, de contourner les mesures de sécurité et de masquer leur emplacement géographique.
Voici quelques raisons pour lesquelles des hackers pourraient utiliser des proxies lors d'attaques potentiellement malveillantes :
- Anonymat : L'utilisation de proxies peut cacher l'adresse IP d'origine du hacker, rendant ainsi plus difficile l'identification de sa véritable identité. Cela rendrait également plus difficile pour les victimes ou les autorités de remonter jusqu'à eux.
- Contourner les restrictions géographiques : Certains services ou cibles peuvent bloquer l'accès en fonction de la géolocalisation de l'adresse IP. En utilisant des proxies situés dans d'autres régions, les hackers peuvent contourner ces restrictions.
- Éviter la détection : Les systèmes de sécurité et les pare-feux peuvent bloquer ou alerter sur les tentatives d'accès provenant d'adresses IP suspectes. En utilisant des proxies, les hackers peuvent changer d'adresse IP et échapper à la détection.
- Distribuer les attaques : Les hackers peuvent utiliser un réseau de machines compromises (appelé un botnet) pour mener des attaques distribuées. En acheminant ces attaques via des proxies, ils peuvent rendre plus difficile le suivi des sources de l'attaque.
- Cacher les traces : En passant par des proxies, les hackers peuvent masquer leurs traces numériques, ce qui rend plus difficile la rétro-ingénierie de l'attaque pour les professionnels de la sécurité.
Afin de mener vos activités vous allez devoir scanner le réseau et identifier un proxy.
Par défaut, pour la majorité des commandes nécessitant l'envoi de requêtes sur le réseau, HackBBS routera vos paquets via le réseau Tor.
Les proxys utilisent généralement des ports connus dont voici les principaux:
- Port 80 : En plus d'être utilisé pour les connexions HTTP normales, le port 80 peut également être utilisé pour les proxys HTTP.
- Port 8080 : Ce port est largement utilisé comme alternative au port 80 pour les proxys HTTP. Il est souvent utilisé pour des configurations de proxy ouvertes ou pour des tests en développement.
- Port 3128 : C'est un autre port couramment utilisé pour les proxys HTTP. Il est souvent associé aux configurations de proxys transparents.
- Port 8000 : Ce port est parfois utilisé pour les proxys HTTP, en particulier dans des environnements de développement ou de test.
- Port 8888 : De même que le port 8000, le port 8888 peut être utilisé pour configurer des proxys HTTP dans des contextes de développement.
- Port 9999 : Ce port est parfois utilisé pour les proxys HTTP, bien que moins couramment que les autres ports mentionnés ci-dessus.
Pour identifier une adresse IP qui héberge un proxy, vous pouvez :
- Scanner les adresses IP qui attaquent actuellement la plateforme (via la commande map).
- Chercher une liste de proxys connus via un moteur de recherche.
Il est toutefois important de noter que les proxys que vous trouverez via des listes provenant de moteur de recherche sont très probablement déjà largement utilisés voir surveillés.
Par conséquent, nous vous encourageons fortement à trouver un proxy par vos propres moyens.