Qu'est-ce qu'un composeur de guerre?

Un numéroteur de guerre est un programme informatique qui appelle une liste prédéfinie de numéros de téléphone à la recherche d'ordinateurs, de télécopieurs et d'autres périphériques de données. Ces programmes sont généralement utilisés pour des pratiques illégales ou contraires à l'éthique et peuvent constituer un outil de piratage courant. Étant donné que la technologie de base utilise des téléphones et des modems, la pratique est moins courante que dans les années 80 et 90, époque à laquelle ces dispositifs de communication étaient plus courants. Un numéroteur de guerre est similaire à une autre méthode de piratage obsolète appelée numérotation par démon, ainsi qu'à d'autres processus encore en cours d'utilisation, tels que le balayage de port et la conduite en guerre.

Le numéroteur de guerre est devenu un aliment de base du piratage informatique au début des années 80. Dans le film WarGames , un programme était utilisé pour composer tous les téléphones d’une même ville. Bien que les programmes de numérotation téléphonique de masse existaient auparavant, le "composeur WarGames" est devenu un nom populaire à l'époque. En raison de la sténographie sur Internet et de la limite de huit caractères du nombre de noms de fichiers, le nom est finalement devenu numéroteur de guerre, les programmes étant souvent nommés «wardial.exe».

Un numéroteur de guerre fonctionne comme un téléphone automatique. Le programme reçoit une liste prédéfinie de numéros, souvent tous les numéros de téléphone d'un même indicatif régional ou d'une seule ville. Le programme compose ensuite les numéros, l'un après l'autre, à la recherche de récepteurs de données. Les périphériques de données courants, tels que les télécopieurs, les télécopieurs, les ordinateurs ou les modems informatiques, répondent après une seule sonnerie. Si le téléphone sonne deux fois, le composeur raccroche et appelle le numéro suivant. si un périphérique de données répond, le numéro est enregistré et le composeur se déconnecte.

Des programmes comme celui-ci ne sont pas illégaux par eux-mêmes, mais beaucoup de gens les considèrent agaçants. Le numéroteur appelle les numéros les uns après les autres. Ainsi, les bureaux dotés de téléphones numérotés de manière séquentielle peuvent disposer de plusieurs minutes de faux appels téléphoniques. Si le composeur fonctionne assez longtemps, il composera également des numéros toute la nuit. Lorsque le numéroteur a fini, son utilisateur aura une liste de périphériques de données. Ces listes sont également légales, mais elles constituent un tremplin vers d’autres opérations qui ne le sont pas.

Plusieurs autres processus de piratage ressemblent à la numérotation de guerre. Le processus presque obsolète appelé numérotation démon consiste à appeler un numéro unique à plusieurs reprises. Les serveurs d'accès à distance ont un code qui empêche les chutes lorsqu'un signal est perdu pendant une courte période. Si le composeur démon recomposait le numéro correctement lorsque quelqu'un d'autre se déconnectait, le composeur aurait accès à son compte.

Il existe deux méthodes de piratage actif similaires à la numérotation de guerre. Lorsqu'un ordinateur est analysé par un port, les ports d'un ordinateur sont interrogés l'un après l'autre lorsqu'ils recherchent ceux qui sont ouverts. Le pirate informatique peut utiliser cette liste pour savoir si des programmes spécifiques sont en cours d'exécution sur la machine ou quel est le point d'accès probable s'ils décidaient de pénétrer. La conduite de guerre implique de parcourir les rues à la recherche de points d'accès Internet sans fil. Ces spots sont catalogués et enregistrés pour une utilisation ultérieure.

DANS D'AUTRES LANGUES

Cet article vous a‑t‑il été utile ? Merci pour les commentaires Merci pour les commentaires

Comment pouvons nous aider? Comment pouvons nous aider?