💻 Peut-on usurper votre adresse IP ? [Fonctionnement des attaques DDOS]

Поділитися
Вставка
  • Опубліковано 5 вер 2024
  • 💌 Télécharger le guide complet pour débuter dans la cybersécuirté : www.hacking-au...
    ⏬ Pour aller plus loin ⏬
    Documentation de scapy ➜ scapy.readthed...
    🔗 Plus de contenu :
    3 way handshake (TCP) ➜ www.guru99.com...
    Memcashed protocol ➜ github.blog/20...
    ❗ Disclamer ❗
    Attention, cette vidéo est à but uniquement éducatif et documentaire : je n’incite personne à commettre des actes illégaux avec le contenu de cette vidéo/chaîne : mon objectif à travers cette vidéo/chaîne est de vous enseigner le hacking "éthique". Je ne serai pas responsable de vos bêtises en cas de problème avec la loi.

КОМЕНТАРІ • 71

  • @geminikanonsaga8368
    @geminikanonsaga8368 2 роки тому +10

    c'est tellement vaste le milieu informatique que tu t'y perd en tt cas merci pour tes vidéos toujours aussi riche en explications😉

    • @elargentino5748
      @elargentino5748 Рік тому

      On s y perd !!?? On s y perd !!?? C est parceque tu ne connais pas !!!!!

    • @yanisranque946
      @yanisranque946 3 місяці тому

      ​@@elargentino5748 quand on debute on s'y perd oui pas besoin d'etre agressif

    • @hoholebaguette7298
      @hoholebaguette7298 Місяць тому

      @@elargentino5748ftg

  • @lespink1043
    @lespink1043 2 роки тому +4

    J'ai vu ta video passer plusieurs fois dans mes recommendations avant de cliquer dessus, je m'attendais a une 1000eme videos avec Kali Linux ou je ne sais quoi mais je suis agreablement surpris!
    J'ai appris des choses, merci a toi et continue!
    (un peu de Lofi en fond ne serait pas de trop ;))

    • @HafniumSecuriteInformatique
      @HafniumSecuriteInformatique  2 роки тому +3

      Merci pour ton commentaire,
      en effet faire un tuto qui montrerai comment DDOS quelqu'un en utilisant un outil n'est franchement pas très intéressant.
      J'essaye d'aller légèrement plus au fond des choses.

  • @user-pe9nb1mj2p
    @user-pe9nb1mj2p 9 місяців тому

    Hafnium - Sécurité informatique mérite une très grande attention de tous les youtubeurs. ❤

  • @law1337
    @law1337 2 роки тому +1

    Toujours intéréssant, merci

  • @eddy8700
    @eddy8700 2 роки тому +4

    Bravo pour ta réussite ! Les explications sont très claire continue ! 👍

  • @xavcfh4253
    @xavcfh4253 2 роки тому +7

    Très intéressant. Merci.

  • @AigleYT
    @AigleYT 2 роки тому

    Enfin une vidéo sur les attaques réseaux !!!

  • @johanzapata3204
    @johanzapata3204 2 роки тому +2

    très bien expliqué, Merci. Tu peux faire une vidéo sur les attaques arp pour la suite ? ^^

    • @HafniumSecuriteInformatique
      @HafniumSecuriteInformatique  2 роки тому +1

      j'en avait fait une à l'épouqe, mais elle à été censurée.

    • @212_zaaky8
      @212_zaaky8 2 роки тому +1

      @@HafniumSecuriteInformatique arp poissoning et dns spoofing

  • @olivier5490
    @olivier5490 5 місяців тому

    Bonne explication, merci 😉

  • @mattmix007
    @mattmix007 2 роки тому +1

    yo es que tu va faire un discord pour les gens qui on des question ou qui on du mal a comprendre des chose dans tes vidéo ? sinon super vidéo

  • @saytdiabloxsayt_family1925
    @saytdiabloxsayt_family1925 2 роки тому

    Pour les flags syn etc.. tu as pointé les flags dont fragment et more fragment de la couche IP (petite correction)

  • @user-pe9nb1mj2p
    @user-pe9nb1mj2p 9 місяців тому

    J'aime bien se personnage invisible à l'écran , mais je n'aime pas la pêche aux données.🤗

  • @saytdiabloxsayt_family1925
    @saytdiabloxsayt_family1925 2 роки тому

    Hello, DoS n'est pas forcément un flooding effectué par une machine. Cela peut également être une personne ayant trouvé un moyen de segfault une application par exemple (etc..)

  • @miguelpereirafernandes788
    @miguelpereirafernandes788 2 роки тому

    Un grand merci!! Force a toi!!

  • @louisdumas5224
    @louisdumas5224 2 роки тому

    Hum sympa comme d'habitude mais ya un pti couac au niveau du montage à 7:43 et ca manque un peu de musique de fond mais sinon super intéressant :)

  • @elargentino5748
    @elargentino5748 Рік тому

    Et hop un petit pouce en l aire sur cette exelente chaine tres instructive 😊Petite annonce tres prochainement sur la chaine des plus grandd anonymus de youtube les bigourettes youtube video un scoop special debunkage du fameux fake qui tourne actuellement sur la toile et qui pretend que geeks et gamers ne se lavent jamais 😊

  • @tenixpro3487
    @tenixpro3487 2 роки тому

    de qualité comme toujours

  • @generalebitcoin7917
    @generalebitcoin7917 2 роки тому

    Merci j'avais besoin de cette vidéo

  • @saytdiabloxsayt_family1925
    @saytdiabloxsayt_family1925 2 роки тому

    Tu devrais aussi parler de BCP-38 Ou Source Address Validation qui a sa rfc mais que certains hébergeurs ne deploient pas soit pour autoriser le spoofing dans de rares cas, soit pour des excuses débiles de performance. Ceci bloque donc le spoofing en vérifiant que l'adresse IP source appartient bien à l'host

  • @dev-rachid
    @dev-rachid Рік тому

    Est ce qu'un Firewall matériel Forcepoint peut protéger le router et routeur et switch d'une installation réseau?
    Merci

  • @marveldc3259
    @marveldc3259 2 роки тому

    Toujours aussi passionnant 👍👍 aurais tu un logiciel marchant sur windows contre les attaques dos,ddos ? Merci

  • @reddot3893
    @reddot3893 2 місяці тому

    L'isp ne bloque pas les requêtes sortantes quand elles leur ip source n'est pas la box ?

  • @CozyBear483
    @CozyBear483 5 місяців тому

    vous pouvez expliquer comment ça marche pour les autre personne sur APDOS

  • @KamosisSec
    @KamosisSec 2 роки тому

    Toujours aussi intéressantes

  • @Bear-Witness
    @Bear-Witness 2 роки тому

    Très bien expliqué

  • @cybersecninja5360
    @cybersecninja5360 2 роки тому +4

    petite question ca t'a pris combien de temps pour apprendre le C et l'asm ?

    • @HafniumSecuriteInformatique
      @HafniumSecuriteInformatique  2 роки тому

      L'asm et le C, cela s'est fait par petit bout : je dirai une trentaine d'heure pour apprendre les bases.

    • @cybersecninja5360
      @cybersecninja5360 2 роки тому

      @@HafniumSecuriteInformatique ah ouais quand même moi le Java ça m'a pris 2 mois ou plus et chui toujours en apprentissage

    • @cybersecninja5360
      @cybersecninja5360 2 роки тому

      @@HafniumSecuriteInformatique et tu pourrais me dire ou je peux trouver de la doc gratuite pour apprendre le C ?

    • @HafniumSecuriteInformatique
      @HafniumSecuriteInformatique  2 роки тому

      @@cybersecninja5360 zestedusavoir ou tutorialpoint sont pas mal, évite openclassroms.

    • @cybersecninja5360
      @cybersecninja5360 2 роки тому

      informatique ok

  • @christophenavarro8066
    @christophenavarro8066 2 роки тому

    Merci pour cette vidéo, très intéressante

  • @win_1042
    @win_1042 2 роки тому

    Bravo pour cette video !

  • @kamidelfoe20558
    @kamidelfoe20558 Рік тому

    On peut modifier la taille du parquet (Ping) envoyé via CMD tout en ouvrant plusieurs fenêtres CMD en même temps.

  • @lucasruffiner7692
    @lucasruffiner7692 2 роки тому

    Continue mec

  • @mbahidris1098
    @mbahidris1098 2 роки тому

    Bien merci mais je suis tout nouveau et je ne parviens pas à l'abonné à la lettre privé du hacker mais la
    Vidéo est bonne et je prendrai le temps rentré tous regardé

  • @ismailaksas8471
    @ismailaksas8471 2 роки тому

    Mercii pour la video mai j'ai pas compri comment en fai pour usurper une adresse est comme le bouquet envoi les requêtes vers la cible

  • @JC-nw5zv
    @JC-nw5zv 2 роки тому +1

    Salut
    merci beaucoup pour ta video
    aurais tu des noms de ressources permettant de bloquer les attaques DDOS en utilisant la solution du machine learning?

  • @tenchigreed
    @tenchigreed 2 роки тому

    Merci pour cette vidéo

  • @yaniskerrouche5468
    @yaniskerrouche5468 2 роки тому

    Tu peux stp faire une vidéo sur les captcha et comment les détourné bien sur

  • @mugentoken2273
    @mugentoken2273 2 роки тому

    Pour le 3whs , la connexion client serveur est déjà établie au deuxième échange , c est au 3 EME change que la connexion serveur client est établie non ?

  • @islamalasko9742
    @islamalasko9742 2 роки тому

    Tu es le meilleur toujours

  • @karimbouche3563
    @karimbouche3563 2 роки тому

    Merci hafinium

  • @antho3338
    @antho3338 2 роки тому

    Pense-tu que le pentest a de l'avenir étant donné que l'ia va remplacer plus de 50% des métiers en 2030 ?

    • @HafniumSecuriteInformatique
      @HafniumSecuriteInformatique  2 роки тому

      Je ne suis pas devin, cependant je ne crois pas en la supériorité de l'IA sur l'humain dans les prochaines années à venir.
      Je pense qu'une IA en 2030 pourra seulement déceler les failles plus ou moins basiques.

  • @generalebitcoin7917
    @generalebitcoin7917 2 роки тому

    Super vidéo

  • @user-pe9nb1mj2p
    @user-pe9nb1mj2p 9 місяців тому

    Ou s'agit-il d'un faux positif?

  • @user-ee2rh2pr2f
    @user-ee2rh2pr2f 2 роки тому

    bonjour question on peut faire confiance a un hackeur ?

  • @rastanono2734
    @rastanono2734 2 роки тому

    salut j'ai pas réusis à tout comprendre mais je voulais savoir si c'est possible de savoir qu'elle ip ( Vrai utilisateurs ) nous a envoyer une attaque de ddos ?

    • @jeremie9670
      @jeremie9670 2 роки тому

      Une attaque dos oui une ddos c'est beaucoup plis compliqués

  • @MegaNono23
    @MegaNono23 2 роки тому

    Merci pour tes informations toujours tres pertinantes ! O______O_23

  • @MegaNono23
    @MegaNono23 2 роки тому

    question peut etre sans interet, mais je voulais s avoir si il est possible de detecter une attack DDOS sur windows par example sur une boite mail en utilisant devtools ? et si oui comment s en proteger ?

    • @abdoul-azizsawadogo973
      @abdoul-azizsawadogo973 2 роки тому +1

      Oui c’est possible,on peut mettre en place un système de détection d’intrusion

    • @MegaNono23
      @MegaNono23 2 роки тому

      merci pour cette judicieuse info ! O________O_23

    • @jeremie9670
      @jeremie9670 2 роки тому

      @@abdoul-azizsawadogo973 le ddosn'est pas une intrusion

  • @CozyBear483
    @CozyBear483 5 місяців тому +1

    comme sa APDoS

  • @tivax1383
    @tivax1383 2 роки тому

    Tu gere

  • @dylansibachir8627
    @dylansibachir8627 2 роки тому

    merci j'ai reçu 70k resquet par seconde

  • @nightlord8756
    @nightlord8756 Рік тому

    Donc Si je comprends bien DDOS c'est du spam puissance 1000,en utilisant tout les smartphone, tablettes, ordinateurs disponibles