💻 Peut-on usurper votre adresse IP ? [Fonctionnement des attaques DDOS]

Поделиться
HTML-код
  • Опубликовано: 21 окт 2024
  • 💌 Télécharger le guide complet pour débuter dans la cybersécuirté : www.hacking-au...
    ⏬ Pour aller plus loin ⏬
    Documentation de scapy ➜ scapy.readthed...
    🔗 Plus de contenu :
    3 way handshake (TCP) ➜ www.guru99.com...
    Memcashed protocol ➜ github.blog/20...
    ❗ Disclamer ❗
    Attention, cette vidéo est à but uniquement éducatif et documentaire : je n’incite personne à commettre des actes illégaux avec le contenu de cette vidéo/chaîne : mon objectif à travers cette vidéo/chaîne est de vous enseigner le hacking "éthique". Je ne serai pas responsable de vos bêtises en cas de problème avec la loi.

Комментарии • 70

  • @geminikanonsaga8368
    @geminikanonsaga8368 2 года назад +10

    c'est tellement vaste le milieu informatique que tu t'y perd en tt cas merci pour tes vidéos toujours aussi riche en explications😉

    • @elargentino5748
      @elargentino5748 Год назад

      On s y perd !!?? On s y perd !!?? C est parceque tu ne connais pas !!!!!

    • @yanisranque946
      @yanisranque946 4 месяца назад

      ​@@elargentino5748 quand on debute on s'y perd oui pas besoin d'etre agressif

    • @hoholebaguette7298
      @hoholebaguette7298 3 месяца назад

      @@elargentino5748ftg

  • @lespink1043
    @lespink1043 3 года назад +6

    J'ai vu ta video passer plusieurs fois dans mes recommendations avant de cliquer dessus, je m'attendais a une 1000eme videos avec Kali Linux ou je ne sais quoi mais je suis agreablement surpris!
    J'ai appris des choses, merci a toi et continue!
    (un peu de Lofi en fond ne serait pas de trop ;))

    • @HafniumSecuriteInformatique
      @HafniumSecuriteInformatique  3 года назад +3

      Merci pour ton commentaire,
      en effet faire un tuto qui montrerai comment DDOS quelqu'un en utilisant un outil n'est franchement pas très intéressant.
      J'essaye d'aller légèrement plus au fond des choses.

  • @eddy8700
    @eddy8700 3 года назад +5

    Bravo pour ta réussite ! Les explications sont très claire continue ! 👍

  • @law1337
    @law1337 3 года назад +2

    Toujours intéréssant, merci

  • @AigleYT
    @AigleYT 3 года назад

    Enfin une vidéo sur les attaques réseaux !!!

  • @xavcfh4253
    @xavcfh4253 3 года назад +7

    Très intéressant. Merci.

  • @maxmax4001
    @maxmax4001 22 дня назад +1

    Bonjour.je reçois beaucoup de mails sur Outlook
    Par des cite que je n'ai jamais visiter.
    En les bloquant, et on les mettant en courrier indésirable ou en les mettant en hameçonnage.
    Ça continue à revenir les mail .
    -quel solution a vôtre avis?
    Merci

  • @johanzapata3204
    @johanzapata3204 3 года назад +2

    très bien expliqué, Merci. Tu peux faire une vidéo sur les attaques arp pour la suite ? ^^

    • @HafniumSecuriteInformatique
      @HafniumSecuriteInformatique  3 года назад +1

      j'en avait fait une à l'épouqe, mais elle à été censurée.

    • @212_zaaky8
      @212_zaaky8 3 года назад +1

      @@HafniumSecuriteInformatique arp poissoning et dns spoofing

  • @olivier5490
    @olivier5490 7 месяцев назад

    Bonne explication, merci 😉

  • @generalebitcoin7917
    @generalebitcoin7917 3 года назад

    Merci j'avais besoin de cette vidéo

  • @tenixpro3487
    @tenixpro3487 3 года назад

    de qualité comme toujours

  • @miguelpereirafernandes788
    @miguelpereirafernandes788 3 года назад

    Un grand merci!! Force a toi!!

  • @mattmix007
    @mattmix007 3 года назад +1

    yo es que tu va faire un discord pour les gens qui on des question ou qui on du mal a comprendre des chose dans tes vidéo ? sinon super vidéo

  • @christophenavarro8066
    @christophenavarro8066 3 года назад

    Merci pour cette vidéo, très intéressante

  • @KamosisSec
    @KamosisSec 3 года назад

    Toujours aussi intéressantes

  • @Bear-Witness
    @Bear-Witness 2 года назад

    Très bien expliqué

  • @win_1042
    @win_1042 3 года назад

    Bravo pour cette video !

  • @saytdiabloxsayt_family1925
    @saytdiabloxsayt_family1925 2 года назад

    Pour les flags syn etc.. tu as pointé les flags dont fragment et more fragment de la couche IP (petite correction)

  • @marveldc3259
    @marveldc3259 3 года назад

    Toujours aussi passionnant 👍👍 aurais tu un logiciel marchant sur windows contre les attaques dos,ddos ? Merci

  • @saytdiabloxsayt_family1925
    @saytdiabloxsayt_family1925 2 года назад

    Hello, DoS n'est pas forcément un flooding effectué par une machine. Cela peut également être une personne ayant trouvé un moyen de segfault une application par exemple (etc..)

  • @elargentino5748
    @elargentino5748 Год назад

    Et hop un petit pouce en l aire sur cette exelente chaine tres instructive 😊Petite annonce tres prochainement sur la chaine des plus grandd anonymus de youtube les bigourettes youtube video un scoop special debunkage du fameux fake qui tourne actuellement sur la toile et qui pretend que geeks et gamers ne se lavent jamais 😊

  • @tenchigreed
    @tenchigreed 3 года назад

    Merci pour cette vidéo

  • @lucasruffiner7692
    @lucasruffiner7692 3 года назад

    Continue mec

  • @dev-rachid
    @dev-rachid Год назад

    Est ce qu'un Firewall matériel Forcepoint peut protéger le router et routeur et switch d'une installation réseau?
    Merci

  • @louisdumas5224
    @louisdumas5224 3 года назад

    Hum sympa comme d'habitude mais ya un pti couac au niveau du montage à 7:43 et ca manque un peu de musique de fond mais sinon super intéressant :)

  • @islamalasko9742
    @islamalasko9742 3 года назад

    Tu es le meilleur toujours

  • @cybersecninja5360
    @cybersecninja5360 3 года назад +4

    petite question ca t'a pris combien de temps pour apprendre le C et l'asm ?

    • @HafniumSecuriteInformatique
      @HafniumSecuriteInformatique  3 года назад

      L'asm et le C, cela s'est fait par petit bout : je dirai une trentaine d'heure pour apprendre les bases.

    • @cybersecninja5360
      @cybersecninja5360 3 года назад

      @@HafniumSecuriteInformatique ah ouais quand même moi le Java ça m'a pris 2 mois ou plus et chui toujours en apprentissage

    • @cybersecninja5360
      @cybersecninja5360 3 года назад

      @@HafniumSecuriteInformatique et tu pourrais me dire ou je peux trouver de la doc gratuite pour apprendre le C ?

    • @HafniumSecuriteInformatique
      @HafniumSecuriteInformatique  3 года назад

      @@cybersecninja5360 zestedusavoir ou tutorialpoint sont pas mal, évite openclassroms.

    • @cybersecninja5360
      @cybersecninja5360 3 года назад

      informatique ok

  • @saytdiabloxsayt_family1925
    @saytdiabloxsayt_family1925 2 года назад

    Tu devrais aussi parler de BCP-38 Ou Source Address Validation qui a sa rfc mais que certains hébergeurs ne deploient pas soit pour autoriser le spoofing dans de rares cas, soit pour des excuses débiles de performance. Ceci bloque donc le spoofing en vérifiant que l'adresse IP source appartient bien à l'host

  • @generalebitcoin7917
    @generalebitcoin7917 3 года назад

    Super vidéo

  • @reddot3893
    @reddot3893 3 месяца назад

    L'isp ne bloque pas les requêtes sortantes quand elles leur ip source n'est pas la box ?

  • @MegaNono23
    @MegaNono23 3 года назад

    Merci pour tes informations toujours tres pertinantes ! O______O_23

  • @JC-nw5zv
    @JC-nw5zv 3 года назад +1

    Salut
    merci beaucoup pour ta video
    aurais tu des noms de ressources permettant de bloquer les attaques DDOS en utilisant la solution du machine learning?

  • @CozyBear483
    @CozyBear483 7 месяцев назад

    vous pouvez expliquer comment ça marche pour les autre personne sur APDOS

  • @mugentoken2273
    @mugentoken2273 3 года назад

    Pour le 3whs , la connexion client serveur est déjà établie au deuxième échange , c est au 3 EME change que la connexion serveur client est établie non ?

  • @karimbouche3563
    @karimbouche3563 3 года назад

    Merci hafinium

  • @mbahidris1098
    @mbahidris1098 3 года назад

    Bien merci mais je suis tout nouveau et je ne parviens pas à l'abonné à la lettre privé du hacker mais la
    Vidéo est bonne et je prendrai le temps rentré tous regardé

  • @kamidelfoe20558
    @kamidelfoe20558 Год назад

    On peut modifier la taille du parquet (Ping) envoyé via CMD tout en ouvrant plusieurs fenêtres CMD en même temps.

  • @antho3338
    @antho3338 2 года назад

    Pense-tu que le pentest a de l'avenir étant donné que l'ia va remplacer plus de 50% des métiers en 2030 ?

    • @HafniumSecuriteInformatique
      @HafniumSecuriteInformatique  2 года назад

      Je ne suis pas devin, cependant je ne crois pas en la supériorité de l'IA sur l'humain dans les prochaines années à venir.
      Je pense qu'une IA en 2030 pourra seulement déceler les failles plus ou moins basiques.

  • @ismailaksas8471
    @ismailaksas8471 3 года назад

    Mercii pour la video mai j'ai pas compri comment en fai pour usurper une adresse est comme le bouquet envoi les requêtes vers la cible

  • @yaniskerrouche5468
    @yaniskerrouche5468 2 года назад

    Tu peux stp faire une vidéo sur les captcha et comment les détourné bien sur

  • @မလုပ်ခင်စဉ်းစားပါ

    bonjour question on peut faire confiance a un hackeur ?

  • @rastanono2734
    @rastanono2734 3 года назад

    salut j'ai pas réusis à tout comprendre mais je voulais savoir si c'est possible de savoir qu'elle ip ( Vrai utilisateurs ) nous a envoyer une attaque de ddos ?

    • @jeremie9670
      @jeremie9670 2 года назад

      Une attaque dos oui une ddos c'est beaucoup plis compliqués

  • @trancehouse108
    @trancehouse108 Месяц назад

    ..des serveurs qui se connectent sur le pc sans que l on ne fasse rien ..

  • @MegaNono23
    @MegaNono23 3 года назад

    question peut etre sans interet, mais je voulais s avoir si il est possible de detecter une attack DDOS sur windows par example sur une boite mail en utilisant devtools ? et si oui comment s en proteger ?

    • @abdoul-azizsawadogo973
      @abdoul-azizsawadogo973 2 года назад +1

      Oui c’est possible,on peut mettre en place un système de détection d’intrusion

    • @MegaNono23
      @MegaNono23 2 года назад

      merci pour cette judicieuse info ! O________O_23

    • @jeremie9670
      @jeremie9670 2 года назад

      @@abdoul-azizsawadogo973 le ddosn'est pas une intrusion

  • @tivax1383
    @tivax1383 3 года назад

    Tu gere

  • @dylansibachir8627
    @dylansibachir8627 2 года назад

    merci j'ai reçu 70k resquet par seconde

  • @CozyBear483
    @CozyBear483 7 месяцев назад +1

    comme sa APDoS

  • @nightlord8756
    @nightlord8756 Год назад

    Donc Si je comprends bien DDOS c'est du spam puissance 1000,en utilisant tout les smartphone, tablettes, ordinateurs disponibles