Un numéroteur de guerre est un programme informatique qui appellera une liste prédéfinie de numéros de téléphone à la recherche d’ordinateurs, de télécopieurs et d’autres appareils de données. Ces programmes sont généralement utilisés pour des pratiques illégales ou contraires à l’éthique et peuvent être un outil de piratage courant. Étant donné que la technologie de base utilise des téléphones et des modems, la pratique est moins courante qu’elle ne l’était dans les années 80 et 90 lorsque ces appareils de communication étaient plus courants. Un numéroteur de guerre est similaire à une autre méthode de piratage obsolète appelée numérotation démoniaque, ainsi qu’à d’autres processus encore utilisés, tels que l’analyse des ports et la conduite de guerre.
Le numéroteur de guerre est devenu un incontournable du piratage au début des années 80. Dans le film WarGames, un programme était utilisé pour appeler tous les téléphones d’une même ville. Alors que les programmes de numérotation téléphonique de masse existaient avant cela, le « numéroteur WarGames » est devenu un nom populaire à l’époque. En raison de la sténographie Internet et de la limite de huit caractères des noms de fichiers, le nom est finalement devenu un numéro de guerre, les programmes étant souvent nommés « wardial.exe ».
Un numéroteur de guerre fonctionne comme un téléphone automatique. Le programme reçoit une liste prédéfinie de numéros, souvent tous les numéros de téléphone dans un seul indicatif régional ou une seule ville. Le programme compose ensuite les numéros, l’un après l’autre, à la recherche de récepteurs de données. Les périphériques de données courants, tels qu’un télécopieur, un télécopieur, une machine ou un modem d’ordinateur, répondront après une seule sonnerie. Si le téléphone sonne deux fois, le composeur raccroche simplement et appelle le numéro suivant ; si un appareil de données répond, le numéro est enregistré et le composeur se déconnecte.
Des programmes comme celui-ci ne sont pas illégaux en eux-mêmes, mais beaucoup de gens les considèrent ennuyeux. Le numéroteur appelle les numéros dans l’ordre, de sorte que les bureaux avec des téléphones numérotés de manière séquentielle peuvent avoir plusieurs minutes de faux appels téléphoniques. Si le composeur fonctionne assez longtemps, il appellera également des numéros toute la nuit. Lorsque le numéroteur a terminé, son utilisateur aura une liste des périphériques de données. Ces listes sont également légales, mais elles constituent un tremplin vers d’autres opérations qui ne le sont pas.
Plusieurs autres processus de piratage sont similaires à la numérotation de guerre. Le processus presque obsolète appelé numérotation démoniaque consiste à appeler un seul numéro encore et encore. Les serveurs d’accès à distance ont un code qui empêche les chutes lorsqu’un signal est perdu pendant un court laps de temps. Si le numéroteur démoniaque recomposait le numéro dès que quelqu’un d’autre se déconnectait, le numéroteur aurait accès à son compte.
Il existe deux méthodes de piratage actives similaires à la numérotation de guerre. Lorsqu’un ordinateur est scanné par les ports, les ports d’un ordinateur sont ping les uns après les autres pendant qu’ils recherchent ceux qui sont ouverts. Le pirate peut utiliser cette liste pour savoir si des programmes spécifiques sont en cours d’exécution sur la machine ou quel est le point d’accès probable s’ils décident de l’envahir. La conduite de guerre consiste à parcourir les rues à la recherche de points d’accès Internet sans fil. Ces spots sont catalogués et sauvegardés pour une utilisation ultérieure.