Comment pirater : 14 étapes (avec photos)

Table des matières:

Comment pirater : 14 étapes (avec photos)
Comment pirater : 14 étapes (avec photos)

Vidéo: Comment pirater : 14 étapes (avec photos)

Vidéo: Comment pirater : 14 étapes (avec photos)
Vidéo: 👨‍💻⚡📱HACKER LA CAMÉRA D'UN TÉLÉPHONE 👨‍💻⚡📱 2024, Mars
Anonim

Dans les médias populaires, les pirates sont souvent décrits comme des personnages crapuleux qui accèdent illégalement aux systèmes et réseaux informatiques. En vérité, un pirate informatique est simplement quelqu'un qui a une vaste compréhension des systèmes informatiques et des réseaux. Certains pirates informatiques (appelés chapeaux noirs) utilisent en effet leurs compétences à des fins illégales et contraires à l'éthique. D'autres le font pour le défi. Les pirates informatiques à chapeau blanc utilisent leurs compétences pour résoudre des problèmes et renforcer les systèmes de sécurité. Ces pirates informatiques utilisent leurs compétences pour attraper les criminels et corriger les vulnérabilités des systèmes de sécurité. Même si vous n'avez pas l'intention de pirater, il est bon de savoir comment fonctionnent les pirates pour éviter de devenir une cible. Si vous êtes prêt à plonger et à apprendre l'art, ce wikiHow vous apprend quelques conseils pour vous aider à démarrer.

Pas

Partie 1 sur 2: Apprendre les compétences nécessaires pour pirater

Hack Étape 1
Hack Étape 1

Étape 1. Comprenez ce qu'est le piratage

D'une manière générale, le piratage fait référence à une variété de techniques utilisées pour compromettre ou accéder à un système numérique. Cela peut être un ordinateur, un téléphone portable ou une tablette, ou tout un réseau. Le piratage implique une variété de compétences spécialisées. Certains sont très techniques. D'autres sont plus psychologiques. Il existe de nombreux types de pirates informatiques qui sont motivés par diverses raisons.

Hack Étape 2
Hack Étape 2

Étape 2. Comprendre l'éthique du piratage

Malgré la manière dont les pirates sont représentés dans la culture populaire, le piratage n'est ni bon ni mauvais. Il peut être utilisé pour l'un ou l'autre. Les pirates informatiques sont simplement des personnes compétentes en technologie qui aiment résoudre les problèmes et surmonter les limites. Vous pouvez utiliser vos compétences en tant que pirate informatique pour trouver des solutions aux problèmes, ou vous pouvez utiliser vos compétences pour créer des problèmes et vous engager dans des activités illégales.

  • Avertissement:

    Accéder à des ordinateurs qui ne vous appartiennent pas est hautement illégal. Si vous choisissez d'utiliser vos compétences de piratage à de telles fins, sachez qu'il existe d'autres pirates informatiques qui utilisent leurs compétences pour de bon (ils sont appelés hackers au chapeau blanc). Certains d'entre eux sont payés très cher pour s'en prendre aux mauvais pirates (les pirates au chapeau noir). S'ils vous attrapent, vous irez en prison.

Hack Étape 3
Hack Étape 3

Étape 3. Apprenez à utiliser Internet et HTML

Si vous voulez pirater, vous devez savoir comment utiliser Internet. Non seulement comment utiliser un navigateur Web, mais aussi comment utiliser les techniques avancées des moteurs de recherche. Vous devrez également savoir comment créer du contenu Internet en utilisant HTML. Apprendre le HTML vous apprendra également quelques bonnes habitudes mentales qui vous aideront à apprendre à programmer.

Hack Étape 4
Hack Étape 4

Étape 4. Apprenez à programmer

Apprendre un langage de programmation peut prendre du temps, vous devez donc être patient. Concentrez-vous sur l'apprentissage de la pensée comme un programmeur au lieu d'apprendre des langues individuelles. Concentrez-vous sur des concepts similaires dans tous les langages de programmation.

  • C et C++ sont les langages avec lesquels Linux et Windows ont été construits. Il (avec le langage assembleur) enseigne quelque chose de très important dans le piratage: comment fonctionne la mémoire.
  • Python et Ruby sont des langages de script puissants et de haut niveau qui peuvent être utilisés pour automatiser diverses tâches.
  • PHP vaut la peine d'être appris car la majorité des applications Web utilisent PHP. Perl est également un choix raisonnable dans ce domaine.
  • Les scripts Bash sont indispensables. Voilà comment manipuler facilement les systèmes Unix/Linux. Vous pouvez utiliser Bash pour écrire des scripts, qui feront la plupart du travail pour vous.
  • Le langage assembleur est un incontournable. C'est le langage de base que votre processeur comprend, et il en existe de multiples variantes. Vous ne pouvez pas vraiment exploiter un programme si vous ne connaissez pas l'assemblage.
Hack Étape 5
Hack Étape 5

Étape 5. Obtenez un système open source basé sur Unix et apprenez à l'utiliser

Il existe une large famille de systèmes d'exploitation basés sur Unix, y compris Linux. La grande majorité des serveurs Web sur Internet sont basés sur Unix. Vous devrez donc apprendre Unix si vous voulez pirater Internet. De plus, les systèmes open source comme Linux vous permettent de lire et de modifier le code source afin que vous puissiez le bricoler.

Il existe de nombreuses distributions différentes d'Unix et de Linux. La distribution Linux la plus populaire est Ubuntu. Vous pouvez installer Linux comme système d'exploitation principal ou créer une machine virtuelle Linux. Vous pouvez également Dual Boot Windows et Ubuntu

Partie 2 sur 2: Piratage

Hack Étape 6
Hack Étape 6

Étape 1. Sécurisez d'abord votre machine

Pour pirater, vous devez avoir besoin d'un système pour mettre en pratique vos grandes compétences de piratage. Cependant, assurez-vous d'avoir l'autorisation d'attaquer votre cible. Vous pouvez soit attaquer votre réseau, demander une autorisation écrite ou configurer votre laboratoire avec des machines virtuelles. Attaquer un système sans autorisation, quel que soit son contenu est illégal et volonté vous attirer des ennuis.

Boot2root sont des systèmes spécialement conçus pour être piratés. Vous pouvez télécharger ces systèmes en ligne et les installer à l'aide d'un logiciel de machine virtuelle. Vous pouvez vous entraîner à pirater ces systèmes

Étape 7 du piratage
Étape 7 du piratage

Étape 2. Connaissez votre cible

Le processus de collecte d'informations sur votre cible est connu sous le nom d'énumération. L'objectif est d'établir une connexion active avec la cible et de trouver des vulnérabilités pouvant être utilisées pour exploiter davantage le système. Il existe une variété d'outils et de techniques qui peuvent aider avec le processus de dénombrement. L'énumération peut être effectuée sur une variété de protocoles Internet, notamment NetBIOS, SNMP, NTP, LDAP, SMTP, DNS et les systèmes Windows et Linux. Voici quelques informations que vous souhaitez recueillir:

  • Noms d'utilisateurs et noms de groupes.
  • Noms d'hôtes.
  • Partages et services réseau
  • Tables IP et tables de routage.
  • Paramètres de service et configurations d'audit.
  • Applications et bannières.
  • Détails SNMP et DNS.
Étape 8 du piratage
Étape 8 du piratage

Étape 3. Testez la cible

Pouvez-vous atteindre le système distant ? Bien que vous puissiez utiliser l'utilitaire ping (inclus dans la plupart des systèmes d'exploitation) pour voir si la cible est active, vous ne pouvez pas toujours faire confiance aux résultats - il repose sur le protocole ICMP, qui peut être facilement désactivé par les administrateurs système paranoïaques. Vous pouvez également utiliser des outils pour vérifier un e-mail afin de voir quel serveur de messagerie il utilise.

Vous pouvez trouver des outils de piratage en recherchant des forums de piratage

Étape 9 du piratage
Étape 9 du piratage

Étape 4. Exécutez une analyse des ports

Vous pouvez utiliser un scanner de réseau pour exécuter une analyse de port. Cela vous montrera les ports ouverts sur la machine, le système d'exploitation, et peut même vous dire quel type de pare-feu ou de routeur ils utilisent afin que vous puissiez planifier un plan d'action.

Étape 10 du piratage
Étape 10 du piratage

Étape 5. Trouvez un chemin ou un port ouvert dans le système

Les ports courants tels que FTP (21) et HTTP (80) sont souvent bien protégés et peut-être seulement vulnérables aux exploits encore à découvrir. Essayez d'autres ports TCP et UDP qui ont peut-être été oubliés, tels que Telnet et divers ports UDP laissés ouverts pour les jeux LAN.

Un port 22 ouvert est généralement la preuve d'un service SSH (shell sécurisé) en cours d'exécution sur la cible, qui peut parfois être brutalement forcé

Hack Étape 11
Hack Étape 11

Étape 6. Craquez le mot de passe ou le processus d'authentification

Il existe plusieurs méthodes pour déchiffrer un mot de passe. Ils comprennent certains des éléments suivants:

  • Force brute:

    Une attaque par force brute essaie simplement de deviner le mot de passe de l'utilisateur. Ceci est utile pour accéder à des mots de passe faciles à deviner (c'est-à-dire mot de passe123). Les pirates informatiques utilisent souvent des outils qui devinent rapidement différents mots d'un dictionnaire pour essayer de deviner un mot de passe. Pour vous protéger contre une attaque par force brute, évitez d'utiliser des mots simples comme mot de passe. Assurez-vous d'utiliser une combinaison de lettres, de chiffres et de caractères spéciaux.

  • Ingénierie sociale:

    Pour cette technique, un pirate informatique contactera un utilisateur et l'incitera à donner son mot de passe. Par exemple, ils prétendent appartenir au service informatique et disent à l'utilisateur qu'ils ont besoin de leur mot de passe pour résoudre un problème. Ils peuvent également faire de la plongée dans des bennes à ordures pour rechercher des informations ou tenter d'accéder à une pièce sécurisée. C'est pourquoi vous ne devez jamais donner votre mot de passe à qui que ce soit, peu importe qui il prétend être. Détruisez toujours tous les documents contenant des informations personnelles.

  • Hameçonnage:

    Dans cette technique, un pirate informatique envoie un faux e-mail à un utilisateur qui semble provenir d'une personne ou d'une entreprise en qui l'utilisateur a confiance. L'e-mail peut contenir une pièce jointe qui installe un logiciel espion ou un enregistreur de frappe. Il peut également contenir un lien vers un faux site Web commercial (créé par le pirate informatique) qui semble authentique. L'utilisateur est ensuite invité à saisir ses informations personnelles, auxquelles le pirate informatique a ensuite accès. Pour éviter ces escroqueries, n'ouvrez pas les e-mails auxquels vous ne faites pas confiance. Vérifiez toujours qu'un site Web est sécurisé (inclut "HTTPS" dans l'URL). Connectez-vous directement aux sites d'entreprise au lieu de cliquer sur les liens dans un e-mail.

  • Usurpation d'ARP:

    Dans cette technique, un pirate utilise une application sur son smartphone pour créer un faux point d'accès Wi-Fi auquel toute personne se trouvant dans un lieu public peut se connecter. Les pirates peuvent lui donner un nom qui semble appartenir à l'establishment local. Les gens s'y connectent en pensant qu'ils se connectent au Wi-Fi public. L'application enregistre ensuite toutes les données transmises sur Internet par les personnes connectées. S'ils se connectent à un compte à l'aide d'un nom d'utilisateur et d'un mot de passe via une connexion non cryptée, l'application stockera ces données et donnera l'accès au pirate. Pour éviter d'être victime de ce casse, évitez d'utiliser le Wi-Fi public. Si vous devez utiliser le Wi-Fi public, vérifiez auprès du propriétaire d'un établissement que vous vous connectez au bon point d'accès Internet. Vérifiez que votre connexion est cryptée en recherchant un cadenas dans l'URL. Vous pouvez également utiliser un VPN.

Hack Étape 12
Hack Étape 12

Étape 7. Obtenez les privilèges de super-utilisateur

La plupart des informations qui seront d'un intérêt vital sont protégées et vous avez besoin d'un certain niveau d'authentification pour les obtenir. Pour voir tous les fichiers sur un ordinateur, vous avez besoin de privilèges de super-utilisateur - un compte d'utilisateur doté des mêmes privilèges que l'utilisateur "root" dans les systèmes d'exploitation Linux et BSD. Pour les routeurs, il s'agit du compte "admin" par défaut (sauf s'il a été modifié); pour Windows, il s'agit du compte Administrateur. Il existe quelques astuces que vous pouvez utiliser pour obtenir des privilèges de super-utilisateur:

  • Débordement de tampon:

    Si vous connaissez la disposition de la mémoire d'un système, vous pouvez l'alimenter en entrée que le tampon ne peut pas stocker. Vous pouvez écraser le code stocké dans la mémoire avec votre code et prendre le contrôle du système.

  • Dans les systèmes de type Unix, cela se produira si le logiciel bogué a défini le bit setUID pour stocker les autorisations de fichier. Le programme sera exécuté en tant qu'utilisateur différent (super-utilisateur par exemple).
Hack Étape 13
Hack Étape 13

Étape 8. Créez une porte dérobée

Une fois que vous avez acquis le contrôle total d'une machine, c'est une bonne idée de vous assurer que vous pouvez revenir à nouveau. Pour créer une porte dérobée, vous devez installer un logiciel malveillant sur un service système important, tel que le serveur SSH. Cela vous permettra de contourner le système d'authentification standard. Cependant, votre porte dérobée peut être supprimée lors de la prochaine mise à niveau du système.

Un hacker expérimenté ferait une porte dérobée sur le compilateur lui-même, de sorte que chaque logiciel compilé serait un moyen potentiel de revenir

Hack Étape 14
Hack Étape 14

Étape 9. Couvrez vos traces

Ne laissez pas l'administrateur savoir que le système est compromis. N'apportez aucune modification au site Web. Ne créez pas plus de fichiers que nécessaire. Ne créez pas d'utilisateurs supplémentaires. Agir le plus rapidement possible. Si vous avez patché un serveur comme SSHD, assurez-vous qu'il a votre mot de passe secret codé en dur. Si quelqu'un essaie de se connecter avec ce mot de passe, le serveur doit le laisser entrer, mais ne doit contenir aucune information cruciale.

Des astuces

  • À moins que vous ne soyez un expert ou un pirate informatique professionnel, l'utilisation de ces tactiques sur un ordinateur d'entreprise ou du gouvernement populaire pose problème. Gardez à l'esprit qu'il y a des gens un peu plus avertis que vous qui protègent ces systèmes pour gagner leur vie. Une fois trouvés, ils surveillent parfois les intrus pour les laisser s'incriminer avant que des poursuites judiciaires ne soient engagées. Cela signifie que vous pourriez penser que vous avez un accès gratuit après avoir piraté un système, alors qu'en fait, vous êtes surveillé et pouvez être arrêté à tout moment.
  • Les hackers sont ceux qui ont construit Internet, fait Linux et travaillent sur des logiciels open source. Il est conseillé de se pencher sur le piratage car il est assez respecté et nécessite beaucoup de connaissances professionnelles pour faire quelque chose de sérieux dans des environnements réels.
  • Gardez à l'esprit que si votre cible ne fait pas de son mieux pour vous empêcher d'entrer, vous ne deviendrez jamais bon. Bien sûr, ne soyez pas arrogant. Ne vous considérez pas comme le meilleur des meilleurs. Faites-en votre objectif: vous devez devenir de mieux en mieux. Chaque jour où vous n'avez pas appris quelque chose de nouveau est une journée perdue. Vous êtes tout ce qui compte. Devenez le meilleur, à tout prix. Il n'y a pas de demi-voies. Vous devez vous donner pleinement. Comme dirait Yoda, "Fais ou ne fais pas. Il n'y a pas d'essai."
  • Lisez des livres traitant des réseaux TCP/IP.
  • Il y a une différence majeure entre un hacker et un cracker. Un pirate informatique est motivé par des raisons malveillantes (à savoir: gagner de l'argent), tandis que les pirates informatiques tentent de récupérer des informations et d'acquérir des connaissances par l'exploration - ("contourner la sécurité").
  • Entraînez-vous d'abord en piratant votre propre ordinateur.

Mises en garde

  • Si vous n'êtes pas sûr de vos compétences, évitez de vous introduire dans les réseaux d'entreprise, gouvernementaux ou militaires. Même s'ils ont une sécurité faible, ils pourraient avoir beaucoup d'argent pour vous traquer et vous débusquer. Si vous trouvez un trou dans un tel réseau, il est préférable de le confier à un pirate informatique plus expérimenté en qui vous avez confiance et qui pourra utiliser ces systèmes à bon escient.
  • Ne supprimez pas des fichiers journaux entiers. Au lieu de cela, supprimez simplement les entrées incriminantes du fichier. L'autre question est, y a-t-il un fichier journal de sauvegarde ? Et s'ils cherchaient juste les différences et trouvaient exactement les choses que vous avez effacées ? Pensez toujours à vos actions. Le mieux est de supprimer des lignes aléatoires du journal, y compris la vôtre.
  • L'utilisation abusive de ces informations peut constituer un acte criminel (crime) local et/ou fédéral. Cet article est destiné à être informatif et ne doit être utilisé qu'à des fins éthiques - et non illégales -.
  • Ne faites jamais rien juste pour le plaisir. N'oubliez pas que ce n'est pas un jeu pour pirater un réseau, mais un pouvoir pour changer le monde. Ne gaspillez pas cela en actions enfantines.
  • Soyez extrêmement prudent si vous pensez avoir trouvé une faille très simple ou une erreur grossière dans la gestion de la sécurité. Un professionnel de la sécurité qui protège ce système essaie peut-être de vous tromper ou de mettre en place un pot de miel.
  • Bien que vous ayez entendu le contraire, n'aidez personne à corriger ses programmes ou systèmes. Ceci est considéré comme extrêmement boiteux et conduit à être banni de la plupart des communautés de piratage. Si vous libériez un exploit privé trouvé par quelqu'un, cette personne pourrait devenir votre ennemi. Cette personne est probablement meilleure que vous.
  • Le piratage du système de quelqu'un d'autre peut être illégal, alors ne le faites pas à moins d'être sûr d'avoir la permission du propriétaire du système que vous essayez de pirater et que vous soyez sûr que cela en vaut la peine. Sinon, vous serez pris.

Conseillé: