piratage informatique pour un roman....sans rire !

piratage informatique pour un roman....sans rire ! - Windows & Software

Marsh Posté le 23-12-2001 à 23:42:57    

Bonjour !
Je suis en pleine écriture d'un nouveau roman et, pour les besoins de
l'histoire, j'ai besoin d'avoir quelques notions de piratage informatique :
comment le héros peut-il avoir accès à des informations classées top-secret sur
un serveur scientifique ? Il faut que ce soit crédible pour mes lecteurs, sans
toutefois, donner des détails compliqués et trop techniques. Qui peut m'aider ?
Merci

Reply

Marsh Posté le 23-12-2001 à 23:42:57   

Reply

Marsh Posté le 23-12-2001 à 23:47:06    

:non:

Reply

Marsh Posté le 23-12-2001 à 23:51:55    

grace a une cagoule noire, un pied de biche, et un tounevis !!!!  
 
ya pas plus credible ;))))
 
 
 
desolé :)

Reply

Marsh Posté le 24-12-2001 à 00:06:57    

Eliane a écrit a écrit :

Bonjour !
Je suis en pleine écriture d'un nouveau roman et, pour les besoins de
l'histoire, j'ai besoin d'avoir quelques notions de piratage informatique :
comment le héros peut-il avoir accès à des informations classées top-secret sur
un serveur scientifique ? Il faut que ce soit crédible pour mes lecteurs, sans
toutefois, donner des détails compliqués et trop techniques. Qui peut m'aider ?
Merci  




 
deja pour que ça soit crédible, faudrait que ce laboratoire soit connectés à internet et que les employé de la boite ait accès au données boulot a partir d'internet. (ce qui est peu probable quand meme pour une entreprise de prendre de tel risque). Ou alors il faudrait qu'il arrive à se connecter à une prise réseau à l'intérieur du laboratoire. Voila à mon avis quelques chose de crédible. Maintenant si y en a qui sont pas d'accord avec moi ou qui ont d'autres propositions, ben proposer au lieu de raconter des choses sans queue ni tetes.

Reply

Marsh Posté le 24-12-2001 à 00:13:09    

Avoir un accès RAS (Remote Access Service, Accès Réseau à distance, soit pouvoir se connecter à cette société par modem sur l'un de leur serveur, comme pour internet en gros).
 
Quand je veux me connecter au boulot de chez moi, avec mon PC perso ou portable je compose un N° du boulot, je tombe sur un modem, et hop mon PC est connecté, comme si j'étais labas. Seule différence, le débit qui est très faible.
 
Il pourrait très bien avoir réussis à trouver ce N°, ou à le scanner :D, puis a tenter plusieurs mots de passe pour se connecter ;)
 
 
Ou sinon, liaison radio entre eux sites de cette sociétés, il intercepte le signal radio :p
 
Ou alors sinon....  :lol:

 

[edtdd]--Message édité par Groody--[/edtdd]


---------------
Vidéo Concorde Air France | www.kiva.org
Reply

Marsh Posté le 24-12-2001 à 00:16:00    

"crédible pour tes lecteurs" sans rire ......
 
y'avait un site génial (j'ai plus l'adresse) qui répertorie les films américain qui utilisait de pres ou de loin un mec devant un ordinateur.
 
en gros, tout les films utilisent de super ordinateurs de la mort avec des gens super doués qui tape à du 300000 mots la minute en faisant tourner leurs pupilles de droite à gauche et de haut en bas, le tout sans faire aucune faute de frappe.
en plus y'avait toujour un fond sonore de bit beep beep des année soixante.
un écran monochrome de merde et un curseur clignotant comme on en fait plus.
à l'écran pleins de caractères qui défile de haut en bas et le mec tante d'introduire le bon mot de passe.
 
Ouai!! qui geule en essayant le prénom de la fille du chef de service.......
 
tous ces films se sont bien vendus et se vendent encore;
 
crédible ? le monde ne l'a jamais été, ni les hacker ni les lecteur et encore moins les écrivains de script ou de roman....
 
laisse couler ton imagination tu sera moins limité que la réalité.... :pt1cable:  :pt1cable:  :pt1cable:

 

[edtdd]--Message édité par louisebrooks--[/edtdd]

Reply

Marsh Posté le 24-12-2001 à 00:16:06    

BenEvans a écrit a écrit :

 
deja pour que ça soit crédible, faudrait que ce laboratoire soit connecté à internet et que les employé de la boite aient accès au données boulot a partir d'internet. (ce qui est peu probable quand meme pour une entreprise de prendre de tels risques).



Bin y a pas qu'internet dans la vie.
Il existe un tas de réseaux privés. Les grands centres de recherches utilisent internet mais peut-être aussi des réseaux privés.  
Quand j'étais étudiant on se connectait d'ailleurs à des bdd un peu partout dans le monde et c'était avant l'arrivée d'internet en France. C'était vachement lent et assez compliqué!
Sinon je suis d'accord, pour attaquer un réseau, rien de mieux que de se connecter en interne, mais faut pouvoir le faire.

Reply

Marsh Posté le 24-12-2001 à 00:39:44    

louisebrooks a écrit a écrit :

"crédible pour tes lecteurs" sans rire ......
en gros, tout les films utilisent de super ordinateurs de la mort avec des gens super doués qui tape à du 300000 mots la minute en faisant tourner leurs pupilles de droite à gauche et de haut en bas, le tout sans faire aucune faute de frappe.
en plus y'avait toujour un fond sonore de bit beep beep des année soixante.



 
Tout-à-fait d'accord. Sans parler des OS complètement fantaisistes et de la façon toujours si facile de pirater n'importe quoi. Le mot crédibilité est un peu usurpé, je pense, quand un film, une série ou un roman nous montre ce genre de "spectacle". Bref, du n'importe quoi.
 
De l'esbrouffe et de la surenchère. C'est tout. Suffit de faire pareil, et ça marchera.
 
 :hello:

 

[edtdd]--Message édité par Stormlord--[/edtdd]

Reply

Marsh Posté le 24-12-2001 à 00:55:34    

La question à la base était :
comment le héros peut-il avoir accès à des informations classées top-secret sur  
un serveur scientifique ? Il faut que ce soit crédible ...

 
Prq ne pas essayer de lui donner une technique valable, simple ou complexe, lui donner les infos demandées, à la place d'essayer de changer de cap ?
 
Enfin... moi à cette heure ci, je sais plus ce que je dis :D


---------------
Vidéo Concorde Air France | www.kiva.org
Reply

Marsh Posté le 24-12-2001 à 01:03:40    

Eliane a écrit a écrit :

Bonjour !
Je suis en pleine écriture d'un  nouveau roman et, pour les besoins de
l'histoire, j'ai besoin d'avoir quelques notions de piratage informatique :
comment le héros peut-il avoir accès à des informations classées top-secret sur
un serveur scientifique ? Il faut que ce soit crédible pour mes lecteurs, sans
toutefois, donner des détails compliqués et trop techniques. Qui peut m'aider ?
Merci  




 
avant de répondre, puis-je connaitre les précédents ouvrages?

Reply

Marsh Posté le 24-12-2001 à 01:03:40   

Reply

Marsh Posté le 24-12-2001 à 04:14:09    

on considere qu'a partir du moment ou on a un acces physique a une machine, y'a plus aucune protection qui tienne.
 
sinon, pour pirater par le net, comme ca a ete dit, il faut que l'ordi ou sont sauvegardées les données soit connecté d'une facon ou d'une autre au net.
 
l'autre solution est effectivement de se connecter directement au fameux ordi, par exemple par le reseau local de l'entreprise.
 
de plus, on sait que le shackers utilise bcp le telephone, non pas pour se connecter, mais pour appeler les empliyer et leur faire donner keur mot de passe, avec un truc du style:
"bonjours, je suis machin, technicien informatique, je travail sur le serveur de la boite et reactalise en ce moment les autorisations de connection, j'aurais besoin de votre login et votre mot de passe"
 
evidemment, c'est pas qque chose d'evident a faire, et c'est dans ce genre d'exercice qu'un vrai bon hacker se distingue.
 
 
donc 2 choses a trouver: coment le heros a acces a la machine (internet, reseau local, reseau prive, acces direct)
et la facon dont il obtiens le login et le mot de passe qui lui permettra d'avoir acces aux fameuses infos.

Reply

Marsh Posté le 24-12-2001 à 04:56:36    

ben tu vois wild que tu n'es pas une burne ...
C'est tres bien ce que tu as dit :)

Reply

Marsh Posté le 24-12-2001 à 05:13:54    

marci :jap:  
 
mais bon, quand meme.....
 
bon,j'espere qu'apres avoir dormis j'arriverais a vaincre XP.
 
c'est dur de gagner quand windows decide de jouer au plus con.

Reply

Marsh Posté le 24-12-2001 à 10:01:54    

L'idée n'est pas mauvaise
 
 Moi je suis en train d'écrire un essai "de l'utilité d'avoir des versions dites corporate"
 
 Si vous aviez des idées - le principe, des URL, des moteurs de recherche etc - je suis preneur
 Merci
 :D  :D

Reply

Marsh Posté le 24-12-2001 à 10:28:15    

Merci pour toutes ces suggessions. Vous me gâ-tez ! Je vais de ce pas m'en inspirer et, promis, je vous donnerai une partie du chapitre à lire. Et si un jour je suis publiée, alors, là, le pied : je vous invite à la fête ! [img]
 :bounce:

Reply

Marsh Posté le 24-12-2001 à 10:31:42    

A la place de la fête, Royalties it's possibul ? :D (Bah oui.. j'ai une Lotus Exige à acheter...  :pt1cable: )

Reply

Marsh Posté le 24-12-2001 à 10:38:08    

ben en tout cas vaut mieux pas faire dans le roman-réalité, parce que j'avais vu un reportage à la télé une fois et la vrai façon dont s'y prennent les hackers n'a vraiment rien d'intéressant pour le public ...
Le moyen le plus connu étant celui qu'a cité wildgoose, ie appeler pour trouver un neuneu dans la boite qui file le login et pass. Mais y a aussi la fouille des poubelles de l'entreprise, et d'autres trucs dans le genre où ils passent leur tps à attendre que qqun fasse une connerie dans la boite ...
Pis sinon cette fois à une autre émition un truc qui peut être intéressant : se placer pas loin du batiment et capter les ondes électromagnétiques émises par les écrans et autres périfs sans fils ... ça me semble assez récent et réaliste ...

Reply

Marsh Posté le 24-12-2001 à 10:58:57    

Eliane a écrit a écrit :

Bonjour !
Je suis en pleine écriture d'un  nouveau roman et, pour les besoins de
l'histoire, j'ai besoin d'avoir quelques notions de piratage informatique :
comment le héros peut-il avoir accès à des informations classées top-secret sur
un serveur scientifique ? Il faut que ce soit crédible pour mes lecteurs, sans
toutefois, donner des détails compliqués et trop techniques. Qui peut m'aider ?
Merci  




 
avant de répondre, puis-je connaitre les précédents ouvrages?

Reply

Marsh Posté le 24-12-2001 à 11:01:53    

freewol a écrit a écrit :

Pis sinon cette fois à une autre émition un truc qui peut être intéressant : se placer pas loin du batiment et capter les ondes électromagnétiques émises par les écrans et autres périfs sans fils ... ça me semble assez récent et réaliste ...  




 
C'est TEMPEST.
 
Avec quelques outils (antenne, osciloscope je crois, etc..) on intercepte les signaux émis par un PC. tous ce qui est électrique émet un champ magnétique, ondes, etc.
Le cable qui relie le PC à l'écran, si c'est du CRT, emet des tonnes d'ondes. Il suffit de se synchroniser sur le signal, le renvoyer à un écran et on a une copie de ce qui est affiché sur le PC espionné (bien dégueu, mais on peut voir (en fonction de la qualité de reception)).
Pareil avec les clavier, etc..
Pour s'en protéger, pas d'écran CRT, cage de Faradet ( ? ) pour absorber les ondes, etc.
 
EDIT : le betton armé peut faire cage de faradet, plus ou moins efficace.
 
Le systeme Tempest avait été étudié si je dis pas de conneries :D pendant la guerre froide, pour l'espionnage.
 
Qui sait, votre voisin vous espionne peut-être :p

 

[edtdd]--Message édité par Groody--[/edtdd]

Reply

Marsh Posté le 24-12-2001 à 11:30:45    

Non, mon p'tit krapaud, je peux pas te dire le nom des autres romans, j'ai jamais réussi à aller jusqu'au bout. Mais celui là, je le sens bien. D'ailleurs, contrairement à ce que vous pouvez penser, les uns et les autres, ca n'a rien à voir avec l'informatique et le piratage, c'est juste des infos scientifiques auxquelles mon héros voudrait avoir accès à un moment de l'histoire. En plus, je me facilite pas la tâche, car dans mon bouquin, on est en 2030 ! Je retiens donc, de préférence, tout ce qui peut sembler utopiste. [:bossniak]

Reply

Marsh Posté le 24-12-2001 à 11:50:12    

Puisqu'on parle de cage de Farradet, mon bâtiment en question, l'Académie des Sciences, rien que ça, transférée et reconstruite en 2030, est en béton cellulaire. Est-ce que ça laisse passer les ondes ?

Reply

Marsh Posté le 24-12-2001 à 11:55:44    

:cry:  
 
bon courage!
 
pour te répondre et au vu de ce que tu nous présente de ton bouquin je serais plutot d'avis de ne pas trop entrer dans les détails : la trame n'est pas l'informatique et le piratge n'est qu'un moyen.
Je suis d'accord qu'il faut que ça ait l'air crédible, mais je pense qu'il faut vraiment éviter de s'endormir dessus :D
 
un simple petit passage sur les moyens mis en oeuvre doit être suffisant, mais c'est vrai que le caractère futuriste tend à rendre débile nos propositions.
 
Moi je ne vois pas 50 solutions, soit celles des données circulant sur le net, captées par un super hacker; soit un mec inflitré dans le batiment qui aurait posé un dérivatif.
 
après ça part dans un trip digne de la série anglaise 'bugs' :D

Reply

Marsh Posté le 24-12-2001 à 11:57:35    

Oulaaaa, je suis pas ingénieur en betton cellulaire  :lol:  
 
Principe de la cage de Farradet, cage en acier, donc "absorbsion" des ondes, plus ou moins efficace.
 
Je pense que ça dépend du matérieu utilisé. Les panneaux des PCs ont le même principe.
Si je retire une des plaques, je capte plus, presque plus M6 (pas trop grace c'est tps ci...  :sarcastic: ).

Reply

Marsh Posté le 24-12-2001 à 12:00:24    

le plomb ca rulez mieux d'abord :D

Reply

Marsh Posté le 24-12-2001 à 12:27:01    

Ouais, krapaud, t'as raison, faut pas s'endormir dessus. Je serai brève, promis. Mais pour éviter de dire des conneries, faut au moins comprendre ce qu'on dit, ou pire, ce qu'on écrit. L'écrit, ça reste.

Reply

Marsh Posté le 24-12-2001 à 12:31:58    

Bon, ben je vais faire pareil alors .
Je suis en train de créer un roman sur microsoft et j'ai besoin du maximum d'information sur le hacking et le cracking.
Comment cracker winXP, officeXP, bref le maximum de logiciels  :lol:  :lol:  :lol:  
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
OK, je sors  :sweat:  
 :lol:

Reply

Marsh Posté le 24-12-2001 à 12:42:08    

:D  :D  :D

Reply

Marsh Posté le 24-12-2001 à 13:00:18    

si c'est en 2030, fait péter les nanomachines ou les droïdes-insectes avec caméras pour aller photographier un écran ou même se connecter en créant une dérivation dans un câble (quoique, là, c'est plutôt en 2070...)


---------------
Celui qui pose une question est idiot 5 minutes. Celui qui n'en pose pas le reste toute sa vie. |  Membre du grand complot pharmaceutico-médico-scientifico-judéo-maçonnique.
Reply

Marsh Posté le 24-12-2001 à 14:25:51    

ok, mais avec du grillage métallique dans ce béton afin de renforcer l'effet Faraday. :)
 

Eliane a écrit a écrit :

Puisqu'on parle de cage de Farradet, mon bâtiment en question, l'Académie des Sciences, rien que ça, transférée et reconstruite en 2030, est en béton cellulaire. Est-ce que ça laisse passer les ondes ?  



Reply

Marsh Posté le 24-12-2001 à 18:26:24    

Eliane a écrit a écrit :

Ouais, krapaud, t'as raison, faut pas s'endormir dessus. Je serai brève, promis. Mais pour éviter de dire des conneries, faut au moins comprendre ce qu'on dit, ou pire, ce qu'on écrit. L'écrit, ça reste.  




 
l'écrit je te laisse faire, mon style n'est pas académique :D

Reply

Marsh Posté le 24-12-2001 à 18:27:17    

blueteen a écrit a écrit :

ok, mais avec du grillage métallique dans ce béton afin de renforcer l'effet Faraday. :)
 
 




 
faraday ou faradet?
 
faraday ca fait british et faradet ca fait farfadet :D

Reply

Marsh Posté le 24-12-2001 à 18:30:34    

mdrr, j'avais bien vu qu'on en était à la 3ème orthographe différente :p
je pense que c'est  : faraday...
nan je dis pas ça parce que c'est moi qui l'ai écrit ;)

Reply

Marsh Posté le 24-12-2001 à 19:32:52    

pour reprendre le sujet je pense quand même que l'idéal est de donner un aprecu des scènes précédentes, des facultés du héros, et donc de te guider en fonction de ça, que l'acte du piratage ne prenne pas le dessus sur l'intrigue générale ;)

Reply

Marsh Posté le 24-12-2001 à 19:37:15    

c'est bien Faraday.

Reply

Marsh Posté le 24-12-2001 à 19:55:52    

v'la l'aut' belge qui ramène sa science :D

Reply

Marsh Posté le 24-12-2001 à 19:58:32    

mais euh... :sweat:  
 
 :fuck:

Reply

Marsh Posté le 24-12-2001 à 19:59:16    

:D  :hello:

Reply

Marsh Posté le 24-12-2001 à 23:51:34    

le moyen le plus academique et de prendre l'ip d'une machine de confiance dans le reseau .. de se connecté avec un utilisateur avec du pouvoir comme root par exemple .. et de bien effacer ses trace aprés..

Reply

Marsh Posté le 25-12-2001 à 00:16:50    

Ban de de chti joueurs va ! j'vas vosu montrer c'que c que le hack en 2030 ;)  :lol: :  
un gars ayant intégré dasn son cuir chevelu un processeur (Intel évidemment, on parle d'un futur cauchemardesque  :lol: ), qui arrive ainsi à démultiplier ses capacités sensorielles et traverse les murs du simple fait de sa pensée (gare aux bugs)...pas besoin de s'emmerder avec ces histoire de root et autres password cracking ...  :eek2:  :D  :D  :D

Reply

Marsh Posté le 25-12-2001 à 20:46:50    

Vu comme l'info a évolué depuis 25 ans, et ces 10 dernières années, je pense que dans 30 ans tous nos systèmes, principes, idées sur l'info seront largement dépassées (IP, RTC, affichage CRT pour Tempest, etc...
A mon avis faut imaginer un peu plus, voir plus loin, essayer d'anticiper.


---------------
Vidéo Concorde Air France | www.kiva.org
Reply

Marsh Posté le    

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed