Partage
  • Partager sur Facebook
  • Partager sur Twitter

"Le petit livre du hacker" ... AVIS ?

    10 juillet 2015 à 16:52:56

    Alors. Je ne suis pas responsable des utilisations que tu vas faire de ce que je te donne. Je dis ça, au cas où. Bref.

    Ma directive : Installe une VM, avec Kali dessus. Explore ses outils, renseigne toi dessus. Créés toi des programmes foireux en C par exemple, essais de les exploiter. Pose toi des défis. J'ai un exécutable, qu'est ce que je peux faire ? Qu'est ce que je peux obtenir comme information ? Renseigne toi sur ce qu'est l'overflow, comprend ses mécanismes et essais d'en faire, ça demande de la patience et de la minutie, et c'est ça le hacking.

    Toujours sur ta VM, en réseau maintenant, regarde ce qu'est Wireshark. Regarde Nmap. Amuse toi avec ton réseau privé chez toi. Soit curieux de ce qui est possible de faire avec les outils de Kali.

    Renseigne toi sur ce qu'est OWASP, il y a plein d'outils permettant d'effectuer des attaques WEB.

    Voila, rien qu'avec ça, tu as de quoi faire.

    • Partager sur Facebook
    • Partager sur Twitter
      10 juillet 2015 à 16:59:32

      @Avicularia : Je ne m'y connais absolument pas en hacking/piratage/sécurité informatique et ça n'a pas grand chose à voir avec le sujet mais si tu pouvais rapidement éclairer ma lanterne :) On voit souvent dans les films des types qui tapent xxxx lignes de code dans des logiciels ultra-puissants pour pirater la banque fédérale... sans vouloir voler des milliards de dollars, est-ce que ça se passe comme ça dans la réalité avec une notion de "direct" et en usant de software ? C'est-à-dire est-ce qu'on peut assister à un "combat" de pirates qui tapent des lignes de code pour contrer l'autre ? Ça parait assez surréaliste...

      Et pour terminer, je reprends ton exemple du compte facebook. Je pensais que le piratage c'était avant tout la connaissance de la cible pour orienter ses attaques. Donc finalement il suffit d'avoir le script adéquat et la bdd de facebook te donne gentillement l'adresse mail et le mot de passe du compte visé ?

      Je te remercie de prendre le temps de répondre à mes questions, qui, d'ailleurs, pourront peut-être éclairer d'autres personnes :D

      -
      Edité par Jlien 10 juillet 2015 à 17:01:15

      • Partager sur Facebook
      • Partager sur Twitter
        10 juillet 2015 à 17:22:35

        @Jlien : Je ne veux pas casser les mises en scènes du cinémas/des séries, mais non ce n'est pas du tout comme ça que ça se passe ^^.

        L'image du gars qui tape frénétiquement sur son clavier, ce n'est pas du tout ça. La plupart du temps quand tu lance des analyses de vulnérabilité, tu tapes 2/3 commandes et tu attends longtemps que l'analyse se termine ! Dans le pentest tu fais peu d'attaques.

        Pour ce qui est d'un piratage, cela n'a rien à voir avec du hacking. On ne cherche plus à analyser, on ne cherche plus à comprendre. On a déjà compris, on sait déjà ce qu'on veut faire. Et la c'est rapide. Sur un système dont je connais la faille de sécurité, il ne me faut pas plus de 5 minutes pour l'exploiter. Par contre il m'aura peut être fallu des jours pour la trouver c'est là la différence. Pour le coup, une attaque peut se faire (de loin, de très loin) comme dans les films, dans le sens où on peut aller très vite. Par contre c'est pas avec des logiciels de fou qui vont dans tous les sens. C'est un gros écran noir avec des lignes de commandes. Pour ceux dans l'info, c'est juste une console, pour les plus averti ben c'est un console metasploit, hein, ça suffit. Ou sur le navigateur, juste un navigateur permet de faire du piratage, pas besoin d'aller plus loin.

        Est ce que c'est possible d'avoir une clef USB qu'on branche et qui balance des gros virus de fou comme dans les films ? En fait, oui. C'est facile ? En fait, non.

        Sinon, je n'ai pas bien compris ta deuxième question. Pour des trucs comme Facebook, maintenant il y a, si tu sais chercher des trucs un peu tout fait. Comme pour la plupart des grosses applications, il y a des logiciels pirates déjà existants. Les tester chez sois sans comprendre comment ça marche, c'est faire l'apprenti sorcier. Puis c'est illégal. Mais est ce qu'il y a besoin de grosses connaissances pour le faire ? Non.

        • Partager sur Facebook
        • Partager sur Twitter
          10 juillet 2015 à 17:43:44

          @Avicularia : Je me doutais bien que les films avaient tendance à exagérer un peu la réalité :D

          En fait ma question c'est plus par rapport au fonctionnement général de l'attaque, après j'imagine que c'est pas le meilleur endroit ni le moment pour comprendre tout ça et que je ferai mieux d'aller voir sur des sites spécialisés mais bon... Finalement je comprends pas trop comment on peut pirater quoique ce soit depuis la console, comment on exploite une faille, etc. Après comme tu l'as dit plus tôt c'est un métier donc j'imagine que c'est pas à la portée de tout le monde de comprendre tout ça. Pour moi les seules failles existantes sur un site web c'est les formulaires... d'où mon incompréhension totale je pense.

          Mon objectif n'est pas du tout d'essayer je te rassure tout de suite, rien d'illégal là-dedans c'est juste pour mes connaissances personnelles. Je trouve ça difficile de réparer mon grille-pain alors aller pirater quoique ce soit... :D

          -
          Edité par Jlien 10 juillet 2015 à 17:44:48

          • Partager sur Facebook
          • Partager sur Twitter
            10 juillet 2015 à 18:16:56

            @Jlien : Et bien en fait tout dépend de l'attaque.

            Il y en a de très facile. Par exemple sur certains cites où tu envoie des formulaire, tu peux avoir des outils qui te permettent de modifier tes paquets HTTPs et ainsi de modifier des variables que tu ne devrais pas modifier. Il y a des sites carrément pas protégés où tu peux devenir administrateur en modifiant le paquet avec 'admin=true' tout bêtement (heureusement c'est rare).

            Quand tu attaques un système, le but ça va être de trouver toutes les entrées possibles. Ensuite, il y en a des facile et d'autres très dur. Mais il y'en a toujours. Après, certaines entrées mènent à rien, d'autres au graal.

            Pour exploiter quelque chose à partir de la console, c'est pas très compliqué : Tu scanne toutes les entrées (ports) d'un serveur. Puis, tu scanne ensuite tous les services, le système du serveur (services et OS). Puis, tu vérifies la version de chacuns des services, et grâce à un certain outil, tu vas pouvoir connaitre quelles failles existent pour telle ou telle version de tel service. Puis, connaissant la faille, tu l'exploit. Elle permet de faire plus ou moins de chose. Dis comme ça, ça parait simple mais ça ne l'est pas dans le pratique. Car les serveurs sont derrières des proxys, des firewalls etc... C'est plus compliqué que ça. Mais l'idée est la.

            Ensuite, comme tu dis, les failles existantes ça peut être des formulaire. Donc la tu me parle d'attaque Web directe. Oui c'est une porte d'entrée comme une autre effectivement. Mais le but d'un piratage c'est de répertorier tous les types d'entrées, puis d'aller à la plus simple d'abord.

            Personnellement, je ne considère pas que les attaques DOS soient du hacking. C'est un peu comme dire que bourriner un coffre fort à coup de maillet fait de toi un expert du crochetage...

            @UnNeophyte : Les exercices ont l'air sympas pour débuter !

            • Partager sur Facebook
            • Partager sur Twitter
              10 juillet 2015 à 19:43:43

              Avicularia


              Je vais faire ce que tu as dis, merci ! J'ai screené ta réponse pour ne rien oublier. Une fois lancé et dans l'truc, je pense que je progresserai (es-tu d'accord ?). Mais à ce niveau je ne sais rien des trucs que tu m'as dis, peux tu mieux expliquer (c'est quoi, que peut on faire avec, etc...).

              Cordialemeent :)

              • Partager sur Facebook
              • Partager sur Twitter
              Anonyme
                10 juillet 2015 à 20:08:12

                je pense que la base serait de connaître un minimum le fonctionnement des réseaux TCP/IP, ainsi que l'usage de la console sous Linux et la programmation en C

                Or ça tombe bien, il y a des cours pour débutants ici :

                Réseaux

                Langage C

                Linux

                Ensuite tu passes à la vitesse supérieure, et là je te conseille ces sites :

                Documentation technique Debian

                inetdoc.net

                L'internet rapide et permanent

                FrameIP

                Cours algorithmique

                Rien qu'avec ça, tu en as pour un petit moment ;)

                -
                Edité par Anonyme 10 juillet 2015 à 20:10:32

                • Partager sur Facebook
                • Partager sur Twitter
                  15 juillet 2015 à 3:22:14

                  Windaube n'empeche pas d'avoir u Virtual Machine (VM) ;).
                  Tu utilise VMware (payant)  virtualbox (gratuit)...
                  Je dis ça comme ça...

                  Règle 1: Ne jamais faire de test sur sa propre machine si elle n'est pas dédié qu'à ça, surtout quand tu t'amuse 

                  PS: pour celui qui parle des protecoles, j'aurais rajouté la base: OSI ;)...
                  permet de comprendre un peu mieux...

                  Après tu as du packet tracer & co si tu t'amuse et y a encore d'autres façons pour simuler des réseaux plus complexes....

                  Par contre maitrise bien le buffer overflow  

                  • Partager sur Facebook
                  • Partager sur Twitter

                  "Le petit livre du hacker" ... AVIS ?

                  × Après avoir cliqué sur "Répondre" vous serez invité à vous connecter pour que votre message soit publié.
                  × Attention, ce sujet est très ancien. Le déterrer n'est pas forcément approprié. Nous te conseillons de créer un nouveau sujet pour poser ta question.
                  • Editeur
                  • Markdown