Vous êtes sur la page 1sur 3

Est-il possible de rentrer dans le PC d'un particulier via Internet, même si

le partage de fichiers n'est pas autorisé.

01/ est-il possible de rentrer dans le pc d'un particulier via internet sans
que le partage des fichiers soit activé ni qu'aucun troyen soit installé sur
la machine.

02/ est-il possible d'installer un troyen à l'insu de la personne et donc de


pouvoir ensuite faire des modifs sur la machine ainsi affaibli.

Je vais certainement me faire tuer par tous ceux qui se croient bien à
l'abri derrière leur firewall favori, le verrouillage de tous leurs ports,
et autre anti popup, troyen, trojan. En gros, par tous ceux qui se croient
parfaitement à l'abri.

Réponse à la 1ère question:


Oui, il est possible de rentrer dans le pc d'un particulier via internet.
même si le partage de fichiers n'est pas autorisé et aucun troyen installé.

Réponse à la 2ème question:


Oui, il est possible d'installer un troyen à l'insu de la personne et de
faire des Modifications sur la machine.

La seule vraie protection totale connue à ce jour, est de débrancher votre


connexion.

Ne riez pas, c'est vrai. quoique certains progs peuvent avoir un système
modificateur de votre pc. vous avez certainement tous connus certain de ces
prog qui adorent planter votre pc hein????.

Je ne vais pas, ici, vous donner les moyens de vous permettre d'utiliser ce
genre d'attaques sournoises que je réprouve au plus haut point, mais en
quelques mots, vous expliquer par ou cela passe.

Et pardonnez-moi si j'évite les termes trop techniques, j'appelle cela de la


vulgarisation à des fins de bonne compréhension.

Si effectivement vous pouvez bloquer vos ports entrants, par firewall et


autre protecteurs (bloqueurs de port). Dès que vous vous connectez à
internet, vous envoyez une information, la plus courante et de tout
simplement de solliciter l'accès au réseau via votre FAI, quelque soit la
manière utilisée, vous passerez par lui.....

Dès que vous avez cette autorisation, vous recevez la page que vous avez
demandé. comment est arrivée cette page sur votre écran ???????? donc à
travers votre PC ????, par un port bien sûr, et qui se permet de passer par
ce port alors que vous avez bloqué tout les ports par logiciel??????? qui
s'est permis ?????? votre FAI bien sur, et il peut se le permettre puisque
c'est vous qui avez demandé quelque chose sur le WEB. donc le serveur vous
obéi, si ce n'était pas le cas vous n'auriez rien qui s'afficherait sur
votre écran. Vous ne pouvez pas lui reprocher de vous fournir ce que vous
lui demandez.

C'est par cette porte, ouverte par vous, que s'infiltrent les intrus. on
appelle ce système d'intrusion, les sous-lignes.

Qu'est-ce qu'une sous-ligne ?????

Hum!!!!! essayons d'être clair.....


Le signal TTL qui est la base du bit transfert a une fréquence de X délivrée
par le serveur et maintenu tout au long de votre ligne par des redresseur
pour une bonne fiabilité du signal, donc une lecture correcte, avec le moins
d'erreur possible dans le langage machine transporté les 1 et les 0, que
tout le monde connaît. ils peuvent êtres linéaires (l'un derrière l'autre
(serial), ou simultanés par fibre dopées en multi-signaux x8 (équivalent du
parallèle) x16, x32, x64 etc...... tout dépend de votre type de connexion.

Les hackers professionnels, voire certains amateurs, si ils peuvent entrer


facilement sur un pc non protégé, ont beaucoup plus de difficultés à entrer
sur un PC bien protégé. mais c'est possible.
en passant par une sous-lignes. ils leur faut un scanner de fréquence et
d'ip. jusque là, rien de bien compliqué.

Mais une fois la fréquence de l'IP trouvée, il faut allouer au minimum la


puissance de deux pc tournant à 800 Mhz, si moins puissant, ils augmentent
le nombre d'ordinateurs, ces ordinateurs recalculent cette fréquence, et la
divisent par deux (le plus souvent) voire plus si les pc sont puissants ou
plus nombreux. De ce fait, ils obtiennent une fréquence de moindre amplitude
considérée par votre serveur ni comme un ZÉRO, ni un UN, ni considéré comme
un signal purement continu puisqu'il y a fréquence, donc considéré comme
signal parasite non nuisible, car non conforme à la lecture pure du signal
injecté, le TTL. Et les filtres mis en place par les serveurs ne servent à
rien, puisqu'ils ne bloquent que des valeurs continues(courant continu) ou
supérieure au TTL alloué.

Principe des condensateurs polarisés

Que faire de ce signal pour les hackeurs ?????? simple, puisqu'ils passent à
travers tout, étant considérés comme neutres, il suffit de demander à deux
autres ordinateurs de même puissances de condenser ces trains de bits en
blocs, et d'injecter le multiplicateur d'amplitude dans un premier bloc, et
comme ce train est traité par votre ordinateur comme une imperfection il va
la stocker temporairement à des fins de comparaison avant de l'écraser par
des trains normaux et librement acceptés par vous. Or le bloc stocké
temporairement se retrouve donc dans le système comparatif de votre pc et
automatiquement redressé à un valeur lisible. ce qui fait que ce parasite se
retrouve en parfait état de fonctionner sur votre pc. Ce qui veux dire que
plus votre serveur essayera de vous envoyer un signal fiable, plus les
signaux parasites pourront être récupérés par votre pc. Pour plus de
fiabilité dans l'accès à votre pc, les hackeurs ne travaillent que dans la
valeur code machine traitée par le système de base de tout pc, (le DOS).

Je pourrais vous en faire tout un livre sur le principe de pénétration sur


une machine via les serveurs, mais ce n'est pas mon but.

Sachez simplement qu'un PC bien protégé, (mais pas trop, car cela devient
une faiblesse) nécessite, à l'heure des 1 gHz et plus, un nombre important
de pc, à 800 MHz, il faut en moyenne 8 à 10 pc synchronisés en queue pour
pénétrer sur un PC protégé par un simple firewall et qui n'autorise pas de
partage de fichiers, et également d'imprimantes.

C'est ce que l'ont appelle de la saturation pour passer le firewall. mais


ceci est une autre histoire.
Dormez tranquilles, et n'acceptez pas ce que vous ne connaissez pas, car
c'est encore le moyen le plus simple d'entrer sur votre pc, puisque vous
avez ouvert la porte par curiosité.

Astuce: Inviolable
================================================

Pour vos pc, je vous donne une astuce pour que personne ne puisse vous
"sonder":
- Installez un ordinateur bas de gamme qui doit bien trainer dans vos
greniers.
  un 166 suffit largement, vous vous connectez sur la toile avec ce PC
- et ne mettez aucune protection
- connectez votre PC favori à ce premier PC
- et déclarez vous en tant que client,
- le premier étant serveur de bureau, et la personne n'ira pas plus loin que
votre premier PC,
  car ne faisant pas partie de votre groupe de travail, il ne peux en aucun
cas passer les permissions.
- il va de soit que, sur le premier PC, vous mettez n'importe quoi, un petit
traitement de texte,
  un petit log de dessin pour laisser croire que vous ne connaissez pas
grand chose.
- et votre problème sera résolu et vous serez tranquille sur la toile.

au plaisir
Michel__________T

oexnet@hotmail.com

Les Trucs de Michel


http://www.lestrucsdemichel.ca.tc/

Vous aimerez peut-être aussi