Comment commencer à apprendre à pirater : 9 étapes (avec photos)

Table des matières:

Comment commencer à apprendre à pirater : 9 étapes (avec photos)
Comment commencer à apprendre à pirater : 9 étapes (avec photos)

Vidéo: Comment commencer à apprendre à pirater : 9 étapes (avec photos)

Vidéo: Comment commencer à apprendre à pirater : 9 étapes (avec photos)
Vidéo: Comment transférer ses Photos et Vidéos de son iPhone à son ordinateur 2024, Avril
Anonim

Cet article est une introduction de base au piratage. Il couvrira la défense, l'attaque et quelques autres bases pour vous aider à démarrer. La défense est importante car que vous soyez un hacker productif, un cracker destructeur ou même si vous tombez dans cette zone grise intermédiaire, vous êtes une cible. Les crackers (chapeaux noirs) entrent en guerre contre les hackers (chapeaux blancs) et ceux entre les deux (chapeaux gris) peuvent aller dans les deux sens. Ils se joignent souvent à celui avec qui ils sont d'accord à l'époque.

En ce qui concerne votre mentalité, soyez simplement impatient de résoudre des problèmes et préparez-vous pour les mathématiques. Vous comptez beaucoup sur ces deux éléments, car c'est l'essence même du piratage.

Pas

Commencez à apprendre à pirater l'étape 1
Commencez à apprendre à pirater l'étape 1

Étape 1. Protégez-vous

La défense est essentielle dans ce domaine. Avec les pirates et les pirates essayant constamment de se déjouer, vous devez être aussi sécurisé que possible. Vous devez protéger au maximum vos informations et vos données. Cela inclut les informations numériques et physiques. Il y a eu de nombreux cas où une personne a subi les conséquences de quelque chose d'aussi simple que d'utiliser le même nom d'utilisateur sur le Web ou même d'utiliser son vrai nom en ligne. Certaines données que vous devez protéger incluent les éléments de la liste ci-dessous. Des conseils pour le faire sont fournis dans la section Conseils en bas. Si vous avez besoin de plus d'informations, une simple recherche pourra vous aider.

  • votre nom
  • vos informations de localisation (votre fuseau horaire peut compromettre cela même dans les captures d'écran)
  • vos noms d'utilisateur
  • associations en ligne et physiques
  • votre fournisseur d'accès Internet (FAI)
  • votre adresse de protocole Internet (IP)
  • votre disque dur et vos fichiers importants
  • vos mots de passe (caractères majuscules/minuscules; minimum 10 caractères; symboles; chiffres)
Commencez à apprendre à pirater l'étape 2
Commencez à apprendre à pirater l'étape 2

Étape 2. Familiarisez-vous avec la terminologie

Si quelqu'un vous dit d'ouvrir le terminal Bash et vous dit que vous avez une vulnérabilité RFI, vous pouvez être confus. Si vous ne savez pas ce que signifie un mot ou une phrase, n'ayez pas peur de le rechercher.

Commencez à apprendre à pirater l'étape 3
Commencez à apprendre à pirater l'étape 3

Étape 3. Utilisez Linux

Linux est idéal pour des raisons de sécurité. Avec de nombreuses distributions parmi lesquelles choisir, vous pouvez en trouver une qui correspond à vos besoins. Les distributions Linux sont généralement sécurisées et vous offrent une plus grande accessibilité pour le piratage.

L'image ci-dessous peut sembler alarmante et contraire à sa sécurité, mais il existe des centaines de noyaux Linux. Certains sont conçus pour être vulnérables afin que les pirates puissent s'exercer au cracking

Commencez à apprendre à pirater l'étape 4
Commencez à apprendre à pirater l'étape 4

Étape 4. Rencontrez Metasploit et msfvenom

Metasploit et msfvenom sont des outils conçus par Rapid7 et contributeurs à des fins d'exploitation. Metasploit lui-même est un framework d'exploitation. Il a des centaines d'exploits pour une utilisation sur plusieurs systèmes d'exploitation.

Commencez à apprendre à pirater l'étape 5
Commencez à apprendre à pirater l'étape 5

Étape 5. Commencez avec les bases du codage et des scripts, puis progressez vers la programmation et le développement

Vous pouvez commencer avec des langages tels que Python ou Ruby pour commencer. Cela vous aidera à comprendre les concepts et même la terminologie. Ces langues sont également très utiles.

Codecademy est un site interactif utile conçu pour aider les gens à apprendre le codage. Aussi, procurez-vous des livres dans votre bibliothèque ou commandez-les en ligne

Commencez à apprendre à pirater l'étape 6
Commencez à apprendre à pirater l'étape 6

Étape 6. Apprenez à utiliser la ligne de commande Bash

La ligne de commande Bash est le terminal utilisé par les distributions Linux. Il vous sera utile lorsque vous en aurez besoin. Codecademy propose également un cours intitulé "Apprendre la ligne de commande".

Commencez à apprendre à pirater l'étape 7
Commencez à apprendre à pirater l'étape 7

Étape 7. Étudiez les concepts de mise en réseau et travaillez avec nmap

Nmap est un outil utilisé dans les tests de mise en réseau tels que les analyses de ports, la détection d'hôtes, les analyses de services et bien plus encore. La criminalistique numérique comme celle-ci est utile pour localiser les exploits potentiels dans une machine distante.

Commencez à apprendre à pirater l'étape 8
Commencez à apprendre à pirater l'étape 8

Étape 8. Gardez votre navigateur en lieu sûr pour vous-même

Il y a tellement de façons dont vous pouvez être suivi que vous n'êtes peut-être pas au courant. Si vous utilisez Firefox, essayez de définir DuckDuckGo comme moteur de recherche par défaut, de désactiver les cookies, de configurer votre navigateur pour qu'il s'exécute en mode privé et de désactiver media.peerconnection.enabled.

Commencez à apprendre à pirater l'étape 9
Commencez à apprendre à pirater l'étape 9

Étape 9. Tenez-vous au courant des informations concernant tous ces sujets et faites vos propres recherches

Au moment où nous en discutons, cela peut actuellement prendre des mois ou des années. De nouvelles informations sont à votre disposition, utilisez-les !

Des astuces

  • Pour la sécurité liée à Internet, de nombreuses solutions peuvent être proposées par un réseau privé virtuel (VPN). Parfois, ils cryptent votre trafic et forcent le shell sécurisé (SSH), le protocole de transfert hypertexte sécurisé (https://) et la couche de sockets sécurisés (SSL). Ils cachent votre adresse de protocole Internet et votre fournisseur de services Internet, mais attention, certains VPN ont ce qu'on appelle des fuites DNS. Il s'agit d'un grave problème de sécurité des données, et cela va à l'encontre de l'objectif d'utiliser un VPN.
  • Au lieu de poster des questions plusieurs fois en ligne, utilisez un moteur de recherche et voyez si votre réponse a déjà été répondue quelque part en ligne. De nombreuses questions ont déjà été posées et répondues !
  • Et simplement, mettez à jour ! Parfois, une mise à jour suffit pour vous éviter une brèche !

Conseillé: