Annonce

Réduire
Aucune annonce.

[Débutant] Questions à propos des téléphones et de leur potentiel en hacking

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • [Débutant] Questions à propos des téléphones et de leur potentiel en hacking

    Bonjour à tous,
    Je me dois de me présenter je présume . Je suis un jeune étudiant en sciences de l'ingénieur, passionné par l'électronique et l'informatique.
    Bien que mes connaissances en électroniques soient modestes, j'ai commencé à étudier ça en regardant des vidéos d'un certain furrtek, donc bon, autant dire que le hacking allait m'intéresser un jour ou l'autre. Je n'ai actuellement aucunes compétences en hacking et pour le moment je me focalise sur les bases en informatique, cependant ç'est un domaine dont je voudrais bien être le maître je ne vous le cache pas

    Et pour commencer, je me posais une question sur les téléphones.

    Admettons que je sois un bon gros hacker, et que je sois en soirée avec des amis mais que je m'ennuie.
    Mon ami à donné le code wifi à tout le monde et par conséquent beaucoup de téléphones sont connectés sur le réseau.

    Avec mes compétences de master bac+8 en hacking, suis-je capable d'accéder aux données des téléphones connectés sur le réseau depuis mon téléphone ?
    Je ne demande pas comment faire, etc... Je n'ai absolument pas les compétences de toutes façons, je demande juste si c'est possible en m’expliquant brièvement avec des notions simplifiées ^^'.

    Mon téléphone est de la marque Sony, est-il possible que tout ce que je fais dessus soit enregistré, tracé, etc... Existe-il un moyen de s'en protéger ?

    Voilà j'espère ne pas vous avoir trop dérangé pour rien. (S'il vous-plaît je débute soyez indulgents )
    Bonne journée à tous

  • #2
    Avec mes compétences de master bac+8 en hacking
    Tu sais quoi va te coucher directe guignole. Déjà t'apprendre à pirater les phones de tes potos, on le fera pas mais en plus tu dit n'importe quoi sérieux. Va voir un psy et je suis indulgent, je te jure vraiment indulgent.

    Commentaire


    • #3
      Je crois que nous sommes partis sur de mauvaises bases . . .. x)
      Je ne PRÉTEND pas être hacker et NE DEMANDE PAS de me dire comment pirater les téléphones de mes amis, je demande juste si cela est possible pour une personne relativement expérimentée.
      Avec mes compétences de master bac+8 en hacking


      Tu sais quoi va te coucher directe guignole
      C'était une métaphore pour illustrer l'exemple d'une personne relativement expérimentée.... J'espère tout de même que tu ne croie pas que je pensais qu'il existait des études pour devenir hacker ahaha :
      Admettons que je sois un bon gros hacker
      Sur ce, j'espère ne pas t'avoir trop fâché

      Commentaire


      • #4
        Tout est possible dans le hacking, c'est l'essence même du domaine, à toi de te donner les moyens.

        Ton attitude n'est pas du tout enclin avec l'idée que le forum se fait du hacking (White hat).

        Alors si c'est pour "pirater les téléphones des """""amis"""""" à une soirée", je pense que tu peux passer ton chemin.
        deux et deux font cinq

        Commentaire


        • #5
          Non non et non ce n'est absolument mon but je suis et je serai toujours dans l'optique de comprendre les systèmes et non de les exploiter à des fins personnelles !
          Je ne suis qu'un assoiffé de connaissances

          Commentaire


          • #6
            Allez les gars, on se calme... Certes, sa demande manque de finesse, mais il n'a pas l'air bien méchant non plus, je pense qu'il manque seulement d'’expérience... Et pas facile de progresser quand on se mange des remarques acerbes et gratuite dès son arrivée... Bref, il est surement possible de récupérer les données d'un téléphone connecté sur le même réseau que toi, mais là, on frôle la black-hat... On ira pas plus loin

            Bonne journée, et bienvenue à toi.
            @bioshock
            Twitter: @ContactBioshock
            Mail: [email protected]

            Commentaire


            • #7
              Pourquoi tout le monde lui tombe dessus comme sa ?
              Moi-même quand j'ai commencer à étudier je me posais beaucoup de question, cela " m'excitais " de savoir que de tels choses étais possible voir même plus encore ... c'est ce qui m'as d'ailleurs poussé à comprendre et à mettre un premier pas dans la sécurité informatique ou plus globalement "le hacking". La curiosité !

              Donc bon un peu de tolérance quoi...

              En tout cas bienvenue à toi !
              Dernière modification par Supras, 20 septembre 2016, 18h53.

              Commentaire


              • #8
                Merci ! Heureux de voir que certains sont compréhensifs !

                Bref, il est surement possible de récupérer les données d'un téléphone connecté sur le même réseau que toi, mais là, on frôle la black-hat... On ira pas plus loin
                Je n'ai pas besoin de plus !

                Commentaire


                • #9
                  Comme dit plus haut : en sécurité informatique tout est possible théoriquement. C'est d'ailleurs ce qui rend cette branche passionnante (ou décourageante selon le point de vu). Et oui on peut récupérer des informations de cette manière mais je n'irais pas plus loin si la modération ne le souhaite pas. Dans un forum white hat aussi exposé que celui-ci il vaut mieux éviter les sujets comme ça sans qu'on ne connaisse mieux la personne en face. Je pense que tu le comprendra.

                  Commentaire


                  • #10
                    Comme les autres membres l'ont dit, TOUT est possible.
                    Au final, c'est l'idée même du domaine du hacking.

                    Et je parle bien du hacking et pas spécifiquement de la sécurité informatique. Ce sont des sujets complémentaires mais différents que l'on confond bien trop souvent.

                    Et en effet, il n'est pas souhaitable d'aller plus loin dans les explications.
                    J'ai déjà hésité à fermer le sujet au cours de ma lecture vers la fin de ce dernier.

                    Évitez donc de vous emporter et de vous en envoyer des laides aux visages.
                    Que ce soit pour les anciens membres ou les plus récents.

                    Commentaire


                    • #11
                      En cherchant un peu on aurait pu trouver ceci:

                      Code:
                      Some Bluetooth Attacks
                      
                          Blueprinting: The process of footprinting.
                          Bluesnarfing: This attack takes data from the Bluetooth-enabled device. This can include SMS messages, calendar info, images, the phone book, and chats.
                          Bluebugging: The attacker is able to take control of the target's phone. Bloover was developed as a POC tool for this purpose.
                          Bluejacking: The attacker sends a "business card" (text message) that, if the user allows to be added to their contact list, enables the attacker to continue to send additional messages.
                          Bluesmack: A DoS attack against Bluetooth devices.
                      WITHOUT DEVIATION FROM THE NORM, PROGRESS IS NOT POSSIBLE
                      -Frank Zappa

                      Commentaire


                      • #12
                        Vu les réponses qui ont été données je ne sais pas s'il est toujours présent et actif sur le forum (les deux premiers commentaires sont... incroyables) mais je vais répondre EN GROS, comme il a demandé. Pour lui, comme pour les visiteurs qui se poseraient la même question (vu que watch dog 2 est sorti ça doit en intéresser plus d'un).
                        Juste avant de commencer, sa demande était téhorique, il demandait "est-ce possible" et pas "comment fait-on", ce qui, peu importe le sujet, rentre dans la charte white hat. DreAmuS, ton comportement est inacceptable et je ne pense pas que ton statut de membre primordial te permette un écart de conduite comme celui ci, VA LIRE LES REGLES
                        Pour ce qui est de la réponse :
                        Le hack depuis un téléphone est peu répandu car leur puissance est faible comparée à un ordinateur. Depuis peu, certains tel commencent à avoir une puissance suffisante pour faire tourner des OS light genre kali linux. Hacker depuis un tel est possible.
                        Méthode 1 : ton OS est plutot ouvert (android ou iOS jailbraké) et tu peux ajouter ou meme créer tes propres softs de hack, ça reste limité
                        Méthode 2 : tu installes un OS spécifique sur ta machine (ton tel) et basta (comme sur un raspberry).
                        Faut juste faire gaffe à un truc : la compatibilité de l'hardware.
                        Je ne sais pas si, par exemple, la carte wifi d'un iPhone est compatible avec kali. Peut-elle passer en monitor mode ? Je ne sais pas, à vous tous de vous renseigner.
                        Au mieux, tu peux faire autant qu'avec un ordinateur.
                        Enfin, hacker depuis un téléphone n'est VRAIMENT pas pratique. C'est plus long et plus fastidieux : écran beaucoup plus petit, le tactile c'est relou, etc...

                        Si tu ne veux pas te lancer dans un jailbreak ou dans un dualboot sur android je te conseille l'application (iOS) Net Analyser, gratuite ou payante (la payante propose quelques options supplémentaires pas forcément très utiles). C'est LÉGAL puisque sorti sur le marché officiel, l'appli respecte vie privée et utilisation de l'hardware apple.

                        Une utilisation possible de Net Analyser : une fois connecté à un réseau wifi, tu peux scanner les ports, faire un ping test, effectuer un whois (ça marche jamais en raison d'une loi française qui masque quasiment tout), et surtout un truc rigolo : tu peux voir l'URL du site de gestion de la box.
                        Avec cette appli tu n'as ni crack ni spoof ni rien, mais je la trouve particulièrement puissante pour une appli gratos, iOS (donc ultra mobile). Le social engineering fonctionne pas mal avec elle.

                        En conclusion :
                        Un tel, c'est quasiment comme un ordinateur, donc tu peux faire quasiment la même chose. Le seul bémol : l'hardware un peu relou pas toujours compatible.

                        Hésite pas à me MP si tu as des questions white hat.
                        Des bisous partout,
                        Earthquake
                        Dernière modification par Earthquake, 17 décembre 2016, 16h03.

                        Commentaire

                        Chargement...
                        X