






Essayez d`autres ports TCP et UDP qui ont peut-être été oubliés, tels que Telnet et plusieurs ports UDP qui ont été laissés ouverts pour les jeux LAN. Un port 22 ouvert est généralement la preuve qu`un service SSH (secure shell) est en cours d`exécution sur la cible, qui peut parfois être piraté par force brute.
Il est souvent conseillé aux utilisateurs d`utiliser des mots de passe forts, la force brute peut donc prendre beaucoup de temps. Mais il y a eu des améliorations significatives dans les techniques de force brute. La plupart des algorithmes de hachage sont faibles, et vous pouvez grandement améliorer la vitesse de craquage en tirant parti de ces faiblesses (comme par exemple en divisant l`algorithme MD5 en 1/4, ce qui améliore considérablement la vitesse). Les nouvelles technologies utilisent la carte graphique comme processeur supplémentaire — et c`est des milliers de fois plus rapide. Vous pouvez également utiliser Rainbow Tables pour déchiffrer les mots de passe aussi rapidement que possible. Notez que déchiffrer un mot de passe n`est une bonne technique que si vous avez déjà le hachage du mot de passe. Essayer tous les mots de passe possibles tout en essayant de se connecter à une machine distante n`est pas une bonne idée, car il est facilement découvert par les systèmes d`intrusion, encombre les journaux des systèmes et peut vous coûter des années. Vous pouvez également vous assurer d`avoir une tablette rootée, sur laquelle vous installez un scan TCP, après quoi un signal la télécharge sur le site sécurisé. Après cela, l`adresse IP sera ouverte et le mot de passe apparaîtra sur votre proxy. Il est souvent beaucoup plus facile de trouver un autre moyen d`entrer dans un système qui utilise le craquage de mot de passe.
Les informations vitales les plus importantes seront sécurisées et vous aurez besoin d`un certain niveau d`accès pour y accéder. Pour afficher tous les fichiers sur un ordinateur, vous avez besoin de privilèges de superutilisateur - un compte d`utilisateur avec les mêmes droits que l`utilisateur root dans les systèmes d`exploitation Linux et BSD. Pour les routeurs, il s`agit du compte `admin` par défaut (sauf s`il est modifié). Sous Windows, c`est le compte administrateur. Accéder à une connexion ne signifie pas que vous avez accès partout. Seul un superutilisateur, le compte administrateur ou le compte root peut le faire.
Dans les systèmes de type Unix, cela se produira si le logiciel buggé a défini le bit setuid afin que le programme s`exécute en tant qu`autre utilisateur (par exemple, le superutilisateur). Vous ne pouvez le faire que si vous écrivez ou trouvez un programme non sécurisé que vous pouvez exécuter sur leur machine.

À moins que vous ne soyez un expert ou un pirate informatique professionnel, l`utilisation de ces techniques sur un ordinateur d`entreprise ou du gouvernement bien connu pose problème. Il y a des gens qui ont beaucoup plus de connaissances que vous et dont le métier est de protéger ces systèmes. Une fois qu`ils vous ont attrapé, ils peuvent suivre les intrus pour recueillir des preuves à charge avant d`engager une action en justice. Cela signifie que vous pouvez penser que vous avez un accès gratuit après avoir piraté un système, alors qu`en réalité vous êtes surveillé et pouvez être arrêté à tout moment. Les pirates informatiques sont les personnes qui ont construit Internet, créé Linux et travaillent sur des logiciels open source. Il est recommandé de bien étudier le piratage car la profession est très respectée et nécessite beaucoup de connaissances professionnelles pour pouvoir faire quelque chose d`intéressant dans un environnement réel. Gardez à l`esprit que si votre cible ne fait pas de son mieux pour vous empêcher d`entrer, vous ne vous rétablirez jamais. Bien sûr, vous ne devriez pas être arrogant et penser que vous êtes le meilleur qui soit. Faites-en votre objectif : vous devez vous améliorer de plus en plus. Chaque jour où vous n`avez pas appris quelque chose de nouveau est un jour perdu. tu es ce qui compte. Soyez le meilleur de toute façon. Ne fais pas la moitié du travail, tu dois aller jusqu`au bout. Comme dirait Yoda : "Fais-le ou ne le fais pas. Il n`y a pas d`essai." Bien qu`il soit bon qu`il existe des moyens légaux et sûrs de faire de l`exercice, la dure vérité est que vous ne deviendrez pas vraiment bon si vous ne prenez pas d`actions potentiellement illégales. On ne peut pas vraiment devenir quelqu`un dans ce domaine si on ne cherche pas de vrais problèmes sur de vrais systèmes, avec le vrai risque de se faire prendre. Garde cela à l`esprit. N`oubliez pas que le piratage ne consiste pas à s`introduire dans des ordinateurs, à obtenir un travail bien rémunéré, à vendre des exploits sur le marché noir et à aider à pénétrer dans des machines sécurisées. Tu es là ne pas aider l`administrateur dans sa tâche. tu es ici pour le meilleur devenir. Lire des livres sur les réseaux TCP/IP. Il y a une grande différence entre un hacker et un cracker. Un pirate informatique est motivé par le mal (principalement l`argent), tandis que les pirates informatiques essaient de dissimuler des informations et d`acquérir des connaissances en explorant, en échappant à la sécurité de quelque manière que ce soit, ce qui n`est pas toujours légal.
Le piratage
Teneur
Au début, au "bon vieux temps", le piratage était principalement utilisé pour en savoir plus sur les systèmes et les TIC en général. Plus récemment, le piratage a pris une connotation plus sombre, grâce à quelques méchants dans les films. De nombreuses entreprises embauchent des pirates pour tester les forces et les faiblesses de leurs systèmes. Ces hackers savent quand s`arrêter, et la confiance positive qu`ils construisent leur rapporte un salaire généreux. Si vous êtes prêt à plonger et à maîtriser cet art, nous partagerons quelques conseils pour vous aider à démarrer!
Pas
Partie 1 sur 2: Avant de commencer à pirater

1. Apprendre un langage de programmation. Vous ne devez pas vous limiter à une certaine langue, mais il existe un certain nombre de directives.
- C est le langage avec lequel Unix est construit. Il vous apprend (ainsi que Assemblée) quelque chose de très important dans le piratage : comment fonctionne la mémoire de l`ordinateur.
- Python ou Ruby sont des langages de script plus performants qui peuvent être utilisés pour automatiser diverses tâches.
- Perl est également un très bon choix, tandis que PHP vaut la peine d`être appris car la plupart des applications Web l`utilisent.
- Les scripts Bash sont indispensables. Il est nécessaire pour manipuler facilement les systèmes Unix/Linux—écrire des scripts qui font la plupart du travail pour vous.
- Langage assembleur ou Assemblée est quelque chose que vous devriez savoir. C`est la langue par défaut que votre processeur comprend, et il en existe plusieurs variantes. Au final, tous les programmes sont finalement interprétés comme des assembleurs. Vous ne pouvez pas réellement utiliser un programme si vous ne connaissez pas l`assemblage.

2. Sachez quel est votre objectif. La procédure de collecte d`informations est connue sous le nom de « dénombrement ». Plus vous en savez à l`avance, moins vous rencontrerez de surprises.
Partie 2 sur 2: Piratage

1. Utilisez un terminal *nix pour les commandes. De Cygwin pouvez-vous émuler un * nix dans Windows. Nmap surtout utilisé WinPCap pour fonctionner sous Windows et n`a pas besoin de Cygwin. Cependant, Nmap ne fonctionne pas dans les systèmes Windows, en raison du manque de sockets bruts. Pensez également à utiliser Linux ou BSD car ils sont plus flexibles. La plupart des distributions Linux sont livrées avec de nombreux outils utiles .

2. Assurez-vous d`abord que votre propre machine est en sécurité. Assurez-vous de bien comprendre toutes les techniques habituelles pour vous protéger. Commencez par les bases — assurez-vous d`avoir l`autorisation d`attaquer votre cible : attaquez simplement votre propre réseau, demandez l`autorisation par écrit ou créez votre propre environnement de test avec des machines virtuelles. Attaquer n`importe quel système, quel que soit son contenu, est illégal et garanti de vous causer des ennuis.

3. Testez votre objectif. Pouvez-vous accéder au système externe? Bien que vous de fonction ping (la plupart des systèmes d`exploitation en ont) pour vérifier si la cible est active, vous ne pouvez pas toujours faire confiance aux résultats - cela dépend du protocole ICMP, qui peut être facilement désactivé par les administrateurs système paranoïaques.

4. Identifier le système d`exploitation (OS). Exécutez une analyse des ports et essayez pOf ou nmap pour exécuter une analyse des ports. Cela vous donnera un aperçu des ports ouverts sur la machine, le système d`exploitation, et il peut même vous dire quel pare-feu ou routeur est utilisé afin que vous puissiez créer un plan d`action. Vous pouvez activer la détection du système d`exploitation en utilisant le paramètre -O dans nmap.

5. Trouver un chemin ou un port ouvert dans le système. Les ports courants tels que FTP (21) et HTTP (80) sont souvent bien protégés et ne peuvent être vulnérables qu`aux exploits qui n`ont pas encore été découverts.

6. Crack le mot de passe ou la procédure d`authentification. Il existe plusieurs méthodes pour déchiffrer un mot de passe, y compris la force brute. La force brute qui se déchaîne sur un mot de passe est une tentative de trouver tous les mots de passe possibles, à partir d`une bibliothèque existante de logiciels de force brute

sept. Assurez-vous d`avoir des privilèges de superutilisateur. Essayez d`obtenir des privilèges root si votre cible est une machine *nix, ou des privilèges administratifs si vous essayez d`accéder à un système Windows.

8. Utiliser diverses astuces. Souvent, pour obtenir le statut de superutilisateur, vous devrez utiliser des tactiques de création d`un « débordement de mémoire tampon », ce qui peut entraîner un vidage de la mémoire et vous permettre d`injecter du code ou d`exécuter une tâche à un niveau supérieur à celui auquel vous aviez normalement accès.

9. Créer une porte dérobée. Une fois que vous avez pris le contrôle total du système, c`est une bonne idée de vous assurer que vous pouvez revenir. Vous pouvez le faire en créant une « porte dérobée » dans un service système important, tel que le serveur SSH. Cependant, il est possible que votre porte dérobée soit supprimée lors d`une prochaine mise à jour du système. Un pirate vraiment expérimenté ferait une porte dérobée sur le compilateur lui-même afin que tout logiciel compilé puisse devenir un moyen potentiel de récupérer.

dix. Couvrir vos pistes. Ne laissez pas les administrateurs système savoir que leur système a été compromis. Ne modifiez pas le site Web (s`il existe) et ne créez pas plus de fichiers que vous n`en avez vraiment besoin. Ne pas créer de nouveaux utilisateurs. Agir le plus vite possible. Si vous avez patché un serveur comme un SSHD, assurez-vous que votre mot de passe est inclus dans le code. Si quelqu`un essaie de se connecter avec ce mot de passe, le serveur devrait le laisser entrer, mais il ne devrait certainement pas contenir de données critiques.
Des astuces
Mises en garde
- Bien que vous ayez peut-être entendu dire le contraire, il vaut mieux ne pas aider les gens à modifier des programmes ou des systèmes. Ceci est considéré comme particulièrement fragile et peut entraîner votre retrait des communautés de piratage. Si vous divulguez un exploit privé que quelqu`un a découvert, il peut devenir votre ennemi. Et celui-là est probablement meilleur que toi.
- Ne faites jamais ça juste pour le plaisir. N`oubliez pas que ce n`est pas un jeu pour pirater un réseau, mais un outil puissant pour changer le monde. Ne perdez pas votre temps avec un comportement enfantin.
- Faites attention à ce que vous allez pirater. On ne sait jamais si c`est quelque chose du gouvernement.
- Soyez extrêmement prudent si vous pensez avoir trouvé une faille très simple ou une faille notable dans une sécurité. Un agent de sécurité professionnel peut essayer de vous tromper ou pot de miel pour t`ouvrir.
- Ne supprimez pas des fichiers journaux entiers, supprimez simplement les modifications incriminantes apportées au fichier. Existe-t-il une sauvegarde du fichier journal? Et s`ils cherchaient juste les différences et trouvaient exactement ce que tu as effacé? Réfléchissez toujours bien à vos actions. il est préférable de supprimer les lignes arbitraires du fichier journal, y compris la vôtre.
- Si vous n`êtes pas vraiment sûr de vos propres compétences, il vaut mieux ne pas pénétrer dans les réseaux d`entreprises, de gouvernements ou de défense. Même s`ils ont une sécurité faible, ils ont beaucoup d`argent et de ressources pour vous traquer et vous arrêter. Si vous trouvez un trou dans un tel réseau, il est préférable de le laisser à un pirate informatique expérimenté et fiable qui peut faire quelque chose de bien avec ces informations.
- L`utilisation abusive de ces informations peut être un crime tant au niveau national qu`international. Cet article est informatif et ne doit être utilisé qu`à des fins éthiques - et non illégales -.
- Le piratage non sollicité du système de quelqu`un d`autre est illégal, alors ne le faites pas sans l`autorisation expresse du propriétaire du système que vous essayez de pirater.
Nécessités
- Un PC ou un ordinateur portable (rapide) avec une connexion Internet.
- Un mandataire (facultatif)
- Un scanner IP
Articles sur le sujet "Le piratage"
Оцените, пожалуйста статью
Populaire