Le piratage

Auteur: John Pratt
Date De Création: 13 Février 2021
Date De Mise À Jour: 1 Juillet 2024
Anonim
LE PIRATAGE - DOCUMENTAIRE
Vidéo: LE PIRATAGE - DOCUMENTAIRE

Contenu

Au début, dans le «bon vieux temps», le piratage était principalement utilisé pour en savoir plus sur les systèmes et les TIC en général. Plus récemment, le piratage a pris une connotation plus sombre, grâce à certains méchants dans les films. De nombreuses entreprises emploient des pirates pour tester les forces et les faiblesses de leurs systèmes. Ces hackers savent quand s'arrêter et la confiance positive qu'ils bâtissent leur rapporte un salaire généreux. Si vous êtes prêt à plonger et à maîtriser cet art, nous partagerons quelques conseils pour vous aider à démarrer!

Avancer d'un pas

Partie 1 sur 2: Avant de commencer à pirater

  1. Apprenez un langage de programmation. Vous ne devriez pas vous limiter à une langue en particulier, mais il existe un certain nombre de directives.
    • C est le langage avec lequel Unix est construit. Il vous apprend (ainsi que Assemblée) quelque chose de très important dans le piratage: comment fonctionne la mémoire de l'ordinateur.
    • Python ou Ruby sont des langages de script plus puissants qui peuvent être utilisés pour automatiser diverses tâches.
    • Perl est également un très bon choix, tandis que PHP vaut la peine d'être appris car la plupart des applications Web l'utilisent.
    • Les scripts Bash sont indispensables. Ceci est nécessaire pour manipuler facilement les systèmes Unix / Linux - écrire des scripts qui font la plupart du travail à votre place.
    • Langue d'assemblage ou Assemblée est quelque chose que vous devez savoir. C'est la langue par défaut que comprend votre processeur, et il en existe plusieurs variantes. En fin de compte, tous les programmes sont finalement interprétés comme des assemblys. Vous ne pouvez pas réellement utiliser un programme si vous ne connaissez pas un assembly.
  2. Sachez quel est votre objectif. La procédure de collecte d'informations est appelée «énumération». Plus vous en saurez d'avance, moins vous rencontrerez de surprises.

Partie 2 sur 2: Piratage

  1. Utilisez un terminal * nix pour les commandes. Avec Cygwin, vous pouvez émuler un * nix sous Windows. Nmap en particulier utilise WinPCap pour s'exécuter sous Windows et ne nécessite pas Cygwin. Cependant, Nmap ne fonctionne pas dans les systèmes Windows en raison d'un manque de sockets bruts. Pensez également à utiliser Linux ou BSD car ils sont plus flexibles. La plupart des distributions Linux sont livrées avec de nombreux outils utiles.
  2. Tout d'abord, assurez-vous que votre propre machine est sûre. Comprenez toutes les techniques courantes pour vous protéger.Commencez par les bases - assurez-vous d'avoir l'autorisation d'attaquer votre cible: attaquez simplement votre propre réseau, demandez l'autorisation par écrit ou créez votre propre environnement de test avec des machines virtuelles. Attaquer un système, quel que soit son contenu, est illégal et est garanti pour vous causer des ennuis.
  3. Testez votre objectif. Pouvez-vous accéder au système externe? Bien que vous puissiez utiliser la fonction ping (la plupart des systèmes d'exploitation l'ont) pour vérifier si la cible est active, vous ne pouvez pas toujours faire confiance aux résultats - cela dépend du protocole ICMP, qui est très facile à désactiver par les administrateurs système paranoïaques.
  4. Déterminez quel est le système d'exploitation (OS). Exécutez une analyse des ports et essayez d'exécuter pOf ou nmap une analyse de port. Cela vous donnera un aperçu des ports ouverts sur la machine, le système d'exploitation, et il peut même vous dire quel type de pare-feu ou de routeur est utilisé, afin que vous puissiez créer un plan d'action. Vous pouvez activer la détection du système d'exploitation en utilisant le paramètre -O dans nmap.
  5. Trouvez un chemin ou un port ouvert dans le système. Les ports couramment utilisés tels que FTP (21) et HTTP (80) sont souvent bien protégés et ne peuvent être vulnérables qu'aux exploits qui n'ont pas encore été découverts.
    • Essayez d'autres ports TCP et UDP qui ont peut-être été oubliés, tels que Telnet et plusieurs ports UDP qui ont été laissés ouverts pour les jeux LAN.
    • Un port 22 ouvert est généralement la preuve qu'un service SSH (shell sécurisé) est en cours d'exécution sur la cible, ce qui peut parfois être piraté par force brute.
  6. Crackez le mot de passe ou la procédure d'authentification. Il existe plusieurs méthodes de craquage de mot de passe, y compris la force brute. Libérer la force brute sur un mot de passe est une tentative de trouver tous les mots de passe possibles à partir d'une bibliothèque existante de logiciels de force brute
    • Il est souvent conseillé aux utilisateurs d'utiliser des mots de passe forts, de sorte que la force brute peut prendre beaucoup de temps. Mais il y a eu des améliorations significatives dans les techniques de force brute.
    • La plupart des algorithmes de hachage sont faibles et vous pouvez grandement améliorer la vitesse de craquage en tirant parti de ces faiblesses (comme la division de l'algorithme MD5 en 1/4, ce qui améliore considérablement la vitesse).
    • Les nouvelles technologies utilisent la carte graphique comme processeur supplémentaire, ce qui est des milliers de fois plus rapide.
    • Vous pouvez également utiliser Rainbow Tables pour déchiffrer les mots de passe le plus rapidement possible. Notez que craquer un mot de passe n'est une bonne technique que si vous avez déjà le hachage du mot de passe.
    • Essayer tous les mots de passe possibles tout en essayant de se connecter à une machine distante n'est pas une bonne idée, car il est rapidement découvert par les systèmes d'intrusion, car il pollue les journaux système et parce que cela peut vous prendre des années.
    • Vous pouvez également vous assurer que vous disposez d'une tablette enracinée sur laquelle vous installez une analyse TCP, après quoi un signal la télécharge sur le site sécurisé. Après cela, l'adresse IP sera ouverte et le mot de passe apparaîtra sur votre proxy.
    • Il est souvent beaucoup plus facile de trouver un autre moyen d'entrer dans un système que le craquage de mot de passe.
  7. Assurez-vous que vous disposez des privilèges de superutilisateur. Essayez d'obtenir des privilèges root si vous ciblez une machine * nix, ou des privilèges d'administrateur si vous essayez d'entrer dans un système Windows.
    • La plupart des informations importantes qui sont vitales seront sécurisées et vous aurez besoin d'un certain niveau d'accès pour y accéder. Pour afficher tous les fichiers sur un ordinateur, vous avez besoin des privilèges de superutilisateur - un compte utilisateur avec les mêmes droits que l'utilisateur root dans les systèmes d'exploitation Linux et BSD.
    • Pour les routeurs, il s'agit du compte "admin" par défaut (sauf s'il a été modifié). Sous Windows, il s'agit du compte administrateur.
    • Accéder à une connexion ne signifie pas que vous pouvez y accéder partout. Seul un superutilisateur, le compte administrateur ou le compte root peut le faire.
  8. Utilisez diverses astuces. Souvent, obtenir le statut de superutilisateur vous obligera à utiliser des tactiques pour créer un `` débordement de tampon '', ce qui peut entraîner un vidage de la mémoire et vous permettre d'injecter du code ou d'exécuter une tâche à un niveau supérieur à celui auquel vous avez normalement accès.
    • Dans les systèmes de type Unix, cela se produira si le logiciel avec le bogue a défini le bit setuid, de sorte que le programme fonctionnera comme un utilisateur différent (le superutilisateur, par exemple).
    • Vous ne pouvez le faire que si vous écrivez ou trouvez un programme non protégé que vous pouvez exécuter sur leur machine.
  9. Créez une porte dérobée. Une fois que vous avez pris le contrôle total du système, c'est une bonne idée de vous assurer que vous pouvez revenir. Vous pouvez le faire en créant une "porte dérobée" dans un service système important, tel que le serveur SSH. Cependant, votre porte dérobée peut être supprimée à nouveau lors d'une mise à niveau ultérieure du système. Un hacker vraiment expérimenté ferait une porte dérobée au compilateur lui-même afin que tout logiciel compilé puisse devenir un moyen potentiel de revenir.
  10. Couvrir vos pistes. N'informez pas les administrateurs système que leur système a été compromis. Ne modifiez pas le site Web (s'il existe) et ne créez pas plus de fichiers que ce dont vous avez vraiment besoin. Ne créez pas de nouveaux utilisateurs. Agissez le plus tôt possible. Si vous avez corrigé un serveur tel qu'un SSHD, assurez-vous que votre mot de passe est inclus dans le code. Si quelqu'un essaie de se connecter avec ce mot de passe, le serveur devrait le laisser entrer, mais il ne devrait certainement pas contenir de données critiques.

Conseils

  • À moins que vous ne soyez un pirate informatique expert ou professionnel, l'utilisation de ces techniques sur un ordinateur d'entreprise ou gouvernemental bien connu pose des problèmes. Il y a des gens qui sont bien plus informés que vous et dont le travail consiste à protéger ces systèmes. Une fois qu'ils vous contactent, ils peuvent suivre les intrus pour recueillir des preuves incriminantes avant d'engager une action en justice. Cela signifie que vous pouvez penser que vous avez un accès gratuit après le piratage d'un système, alors qu'en réalité vous êtes surveillé et que vous pouvez être arrêté à tout moment.
  • Les hackers sont les personnes qui ont construit Internet, créé Linux et travaillé sur des logiciels open source. Il est conseillé d'avoir une bonne compréhension du piratage informatique, car la profession est très respectée et nécessite beaucoup de connaissances professionnelles pour pouvoir faire quelque chose d'intéressant dans un environnement réel.
  • Gardez à l'esprit que si votre cible ne fait pas de son mieux pour vous empêcher d'entrer, vous ne serez jamais bon. De toute évidence, vous ne devriez pas être arrogant et penser que vous êtes le meilleur au monde. Faites-en votre objectif: vous devez aller de mieux en mieux. Chaque jour où vous n'avez pas appris quelque chose de nouveau est une journée perdue. Vous êtes ce qui compte. De toute façon, devenez le meilleur. Ne faites pas la moitié du travail, vous devez tout faire. Comme dirait Yoda, "Faites-le ou ne le faites pas. Il n'y a pas moyen d'essayer."
  • S'il est bon qu'il existe des moyens légaux et sûrs de faire de l'exercice, la dure vérité est que si vous ne prenez pas d'actions potentiellement illégales, vous n'irez pas vraiment bien. Vous ne pouvez pas vraiment devenir quelqu'un dans ce domaine si vous ne recherchez pas de vrais problèmes sur de vrais systèmes, avec le risque réel de vous faire prendre. Garde cela à l'esprit.
  • N'oubliez pas que le piratage ne consiste pas à pénétrer dans les ordinateurs, à obtenir un emploi bien rémunéré, à vendre des exploits sur le marché noir et à aider à pirater des machines sécurisées. Tu es là ne pas d'assister l'administrateur dans sa tâche. Vous êtes ici pour le meilleur devenir.
  • Lisez des livres sur les réseaux TCP / IP.
  • Il y a une grande différence entre un hacker et un cracker. Un pirate est motivé par le mal (principalement l'argent), tandis que les pirates essaient de trouver des informations et d'acquérir des connaissances en explorant, en contournant la sécurité de quelque manière que ce soit, ce qui n'est pas toujours légal.

Mises en garde

  • Bien que vous ayez entendu le contraire, il vaut mieux ne pas aider les gens à modifier les programmes ou les systèmes. Ceci est considéré comme très faible et peut vous conduire à être retiré des communautés de piratage. Si vous révélez un exploit privé que quelqu'un a trouvé, il peut devenir votre ennemi. Et cette personne est probablement meilleure que vous.
  • Ne faites jamais ça juste pour le plaisir. N'oubliez pas que ce n'est pas un jeu pour percer dans un réseau, mais un outil puissant pour changer le monde. Ne perdez pas votre temps avec un comportement enfantin.
  • Faites attention à ce que vous allez pirater. On ne sait jamais s'il appartient au gouvernement.
  • Soyez extrêmement prudent si vous pensez avoir trouvé une fissure vraiment facile ou une faille de sécurité flagrante. Un agent de sécurité professionnel peut essayer de vous tromper ou de laisser un pot de miel ouvert pour vous.
  • Ne supprimez pas des fichiers journaux entiers, uniquement les modifications incriminantes du fichier. Existe-t-il une sauvegarde du fichier journal? Et s'ils recherchaient simplement les différences et trouvaient exactement ce que vous avez effacé? Réfléchissez toujours attentivement à vos actions. il est préférable de supprimer les lignes arbitraires du fichier journal, y compris la vôtre.
  • Si vous n'êtes pas vraiment sûr de vos propres compétences, il vaut mieux ne pas pénétrer dans les réseaux d'entreprises, de gouvernements ou de défense. Même s'ils ont une faible sécurité, ils ont beaucoup d'argent et de ressources pour vous retrouver et vous arrêter. Si vous trouvez un trou dans un tel réseau, il est préférable de laisser cela à un pirate informatique expérimenté et fiable qui peut faire quelque chose de bien avec ces informations.
  • Une mauvaise utilisation de ces informations peut être un crime à la fois au niveau national et international. Cet article est informatif et ne doit être utilisé qu'à des fins éthiques - et non illégales.
  • Le piratage non sollicité du système de quelqu'un d'autre est illégal, alors ne le faites pas sans l'autorisation expresse du propriétaire du système que vous essayez de pirater.

Nécessités

  • Un PC (rapide) ou un ordinateur portable avec une connexion Internet.
  • Un proxy (facultatif)
  • Un scanner IP