Comment pirater?
Pour pirater un système, apprenez d'abord un langage d'assemblage et un langage de programmation comme C. Donnez des commandes avec un terminal * nix et entrez dans le système via des ports TCP ou UDP oubliés. Pour accéder aux informations d'administration, créez une image mémoire avec un programme non sécurisé. Avant de partir, créez une porte dérobée sur le serveur SSH pour pouvoir y revenir. Couvrez vos pistes en agissant rapidement et en ne créant que les fichiers dont vous avez absolument besoin, et rappelez-vous qu'attaquer un système sans permission est illégal. Pour en savoir plus sur la façon de déchiffrer les mots de passe et d'obtenir des privilèges supplémentaires sur un ordinateur, continuez à lire!
Le piratage était principalement utilisé dans le «bon vieux temps» pour divulguer des informations sur les systèmes et l'informatique en général. Ces dernières années, grâce à quelques méchants acteurs, le piratage a pris des connotations sombres. À l'inverse, de nombreuses entreprises emploient des pirates pour tester les forces et les faiblesses de leurs propres systèmes. Ces hackers savent quand s'arrêter et la confiance positive qu'ils bâtissent leur rapporte un salaire important. Si vous êtes prêt à plonger et à apprendre l'art, cet article partagera quelques conseils pour vous aider à démarrer.
Partie 1 sur 2: Se préparer avant de pirater
- 1Apprenez un langage de programmation. Vous ne devriez pas vous limiter à une langue en particulier, mais il y a quelques règles. L'apprentissage d'un langage de programmation peut prendre du temps, vous devez donc être patient.
- C et C ++ sont les langages avec lesquels Linux et Windows ont été construits. Il (avec le langage d'assemblage) enseigne quelque chose de très important dans le piratage: comment fonctionne la mémoire.
- Python ou Ruby sont des langages de script puissants et de haut niveau qui peuvent être utilisés pour automatiser diverses tâches.
- La base 64 est également un bon choix. C'est un langage qui transforme les lettres, les nombres et les symboles en différentes lettres, chiffres et symboles.
- Perl est également un choix raisonnable dans ce domaine, tandis que PHP vaut la peine d'être appris car la majorité des applications Web utilisent PHP.
- Les scripts Bash sont indispensables. Voilà comment manipuler facilement les scripts d'écriture de systèmes Unix / Linux, qui feront la plupart du travail à votre place.
- Le langage d'assemblage est un incontournable. C'est le langage de base que votre processeur comprend, et il en existe plusieurs variantes. Vous ne pouvez pas vraiment exploiter un programme si vous ne connaissez pas l'assembly.
- 2Connaissez votre cible. Le processus de collecte d'informations sur votre cible est appelé énumération. Plus vous en saurez d'avance, moins vous aurez de surprises.
Partie 2 sur 2: piratage
- 1Utilisez un terminal * nix pour les commandes. Cygwin aidera à émuler un * nix pour les utilisateurs de Windows. Nmap en particulier utilise Winpcap pour fonctionner sous Windows et ne nécessite pas Cygwin. Cependant, Nmap fonctionne mal sur les systèmes Windows en raison d'un manque de sockets bruts. Vous devriez également envisager d'utiliser Linux ou BSD, qui sont tous deux plus flexibles. La plupart des distributions Linux sont livrées avec de nombreux outils utiles préinstallés.
- Alternativement, sur Windows 10 Fall Creators Update et versions ultérieures, trouvez un terminal * nix dans le Windows Store, Windows peut émuler des lignes de commande Linux grâce au sous-système Windows Linux.
- 2Sécurisez d'abord votre machine. Assurez-vous d'avoir bien compris toutes les techniques courantes pour vous protéger. Commencez par les bases, mais assurez-vous d'avoir l'autorisation d'attaquer votre cible: attaquez votre propre réseau, demandez une autorisation écrite ou configurez votre propre laboratoire avec des machines virtuelles. Attaquer un système, quel que soit son contenu, est illégal et vous causera des ennuis.
- 3Testez la cible. Pouvez-vous atteindre le système distant? Bien que vous puissiez utiliser l' utilitaire ping (qui est inclus dans la plupart des systèmes d'exploitation) pour voir si la cible est active, vous ne pouvez pas toujours faire confiance aux résultats - il repose sur le protocole ICMP, qui peut être facilement désactivé par des administrateurs système paranoïaques.
- 4Déterminez le système d'exploitation (OS). Exécutez une analyse des ports et essayez pOf ou nmap pour exécuter une analyse des ports. Cela vous montrera les ports qui sont ouverts sur la machine, le système d'exploitation, et peut même vous dire quel type de pare-feu ou de routeur ils utilisent afin que vous puissiez planifier une action. Vous pouvez activer la détection du système d'exploitation dans nmap en utilisant le commutateur -O.
- 5Trouvez un chemin ou un port ouvert dans le système. Les ports courants tels que FTP (21) et HTTP (80) sont souvent bien protégés, et peut-être seulement vulnérables aux exploits encore à découvrir.
- Essayez d'autres ports TCP et UDP qui ont peut-être été oubliés, tels que Telnet et divers ports UDP laissés ouverts pour les jeux LAN.
- Un port ouvert 22 est généralement la preuve d'un service SSH (shell sécurisé) en cours d'exécution sur la cible, qui peut parfois être forcé brutalement.
- 6Crackez le mot de passe ou le processus d'authentification. Il existe plusieurs méthodes pour déchiffrer un mot de passe, y compris la force brute. Utiliser la force brute sur un mot de passe est un effort pour essayer tous les mots de passe possibles contenus dans un dictionnaire prédéfini de logiciels de force brute
- Les utilisateurs sont souvent découragés d'utiliser des mots de passe faibles, la force brute peut donc prendre beaucoup de temps. Cependant, des améliorations majeures ont été apportées aux techniques de force brute.
- La plupart des algorithmes de hachage sont faibles et vous pouvez considérablement améliorer la vitesse de craquage en exploitant ces faiblesses (comme vous pouvez couper l'algorithme MD5 en 0,25, ce qui donnera une énorme augmentation de vitesse).
- Les nouvelles techniques utilisent la carte graphique comme un autre processeur - et c'est des milliers de fois plus rapide.
- Vous pouvez essayer d'utiliser Rainbow Tables pour le craquage de mot de passe le plus rapide. Notez que le craquage de mot de passe n'est une bonne technique que si vous avez déjà le hachage du mot de passe.
- Essayer tous les mots de passe possibles lors de la connexion à une machine distante n'est pas une bonne idée, car il est facilement détecté par les systèmes de détection d'intrusion, pollue les journaux système et peut prendre des années.
- Vous pouvez également obtenir une tablette enracinée, installer une analyse TCP et obtenir un signal pour la télécharger sur le site sécurisé. Ensuite, l'adresse IP s'ouvrira et le mot de passe apparaîtra sur votre proxy.
- Il est souvent beaucoup plus facile de trouver un autre moyen d'accéder à un système que de déchiffrer le mot de passe.
- 7Obtenez les privilèges de super-utilisateur. Essayez d'obtenir des privilèges root si vous ciblez une machine * nix, ou des privilèges d'administrateur si vous utilisez des systèmes Windows.
- La plupart des informations qui seront d'un intérêt vital sont protégées et vous avez besoin d'un certain niveau d'authentification pour les obtenir. Pour voir tous les fichiers sur un ordinateur, vous avez besoin des privilèges de super-utilisateur - un compte utilisateur qui a les mêmes privilèges que l'utilisateur "root" dans les systèmes d'exploitation Linux et BSD.
- Pour les routeurs, il s'agit du compte "admin" par défaut (sauf s'il a été modifié); pour Windows, il s'agit du compte Administrateur.
- L'accès à une connexion ne signifie pas que vous pouvez accéder à tout. Seul un super-utilisateur, le compte administrateur ou le compte root peut le faire.
- 8Utilisez diverses astuces. Souvent, pour obtenir le statut de super-utilisateur, vous devez utiliser des tactiques telles que la création d'un dépassement de mémoire tampon, ce qui provoque un vidage de la mémoire et vous permet d'injecter un code ou d'effectuer une tâche à un niveau supérieur à celui que vous êtes normalement autorisé.
- Dans les systèmes de type Unix, cela se produira si le logiciel bogué a défini le bit setuid, donc le programme sera exécuté en tant qu'utilisateur différent (super-utilisateur par exemple).
- Ce n'est qu'en écrivant ou en trouvant un programme non sécurisé que vous pouvez exécuter sur leur machine que vous pourrez le faire.
- 9Créez une porte dérobée. Une fois que vous avez acquis le contrôle total d'une machine, c'est une bonne idée de vous assurer de pouvoir revenir à nouveau. Cela peut être fait en détournant un service système important, tel que le serveur SSH. Cependant, votre porte dérobée peut être supprimée lors de la prochaine mise à niveau du système. Un hacker vraiment expérimenté ferait une porte dérobée au compilateur lui-même, de sorte que chaque logiciel compilé serait un moyen potentiel de revenir.
- 10Couvrir vos pistes. Ne laissez pas l'administrateur savoir que le système est compromis. Ne modifiez pas le site Web (le cas échéant) et ne créez pas plus de fichiers que ce dont vous avez vraiment besoin. Ne créez pas d'utilisateurs supplémentaires. Agissez le plus vite possible. Si vous avez patché un serveur tel que SSHD, assurez-vous que votre mot de passe secret est codé en dur. Si quelqu'un essaie de se connecter avec ce mot de passe, le serveur doit le laisser entrer, mais ne doit contenir aucune information cruciale.
- À moins que vous ne soyez un expert ou un pirate informatique professionnel, l'utilisation de ces tactiques sur un ordinateur d'entreprise ou gouvernemental populaire pose des problèmes. Gardez à l'esprit qu'il y a des gens un peu plus informés que vous qui protègent ces systèmes pour gagner leur vie. Une fois trouvés, ils surveillent parfois les intrus pour les laisser s'incriminer eux-mêmes avant que des poursuites judiciaires ne soient engagées. Cela signifie que vous pourriez penser que vous avez un accès gratuit après le piratage d'un système, alors qu'en fait, vous êtes surveillé et peut être arrêté à tout moment.
- Les hackers sont ceux qui ont construit Internet, créé Linux et travaillé sur des logiciels open source. Il est conseillé de se pencher sur le piratage car il est assez respecté et nécessite beaucoup de connaissances professionnelles pour faire quelque chose de sérieux dans des environnements réels.
- Gardez à l'esprit que si votre cible ne fait pas de son mieux pour vous empêcher d'entrer, vous ne deviendrez jamais bon. Bien sûr, ne soyez pas arrogant, ne vous considérez pas comme le meilleur des meilleurs. Faites-en votre objectif: vous devez devenir de mieux en mieux. Chaque jour où vous n'avez pas appris quelque chose de nouveau est une journée perdue. Vous êtes tout ce qui compte. Devenez le meilleur, à tout prix. Il n'y a pas de demi-chemin, vous devez donner pleinement de vous-même. Comme dirait Yoda, "Faites ou ne faites pas. Il n'y a pas d'essayer."
- Bien qu'il soit formidable qu'il existe de nombreux terrains d'entraînement légaux et sûrs disponibles pour tout le monde, la triste vérité est que vous ne deviendrez même pas médiocre si vous n'effectuez pas d'actions potentiellement illégales. Vous ne pouvez devenir personne si vous ne trouvez pas de vrais problèmes sur de vrais systèmes, avec le risque réel de vous faire prendre. Garde cela à l'esprit.
- N'oubliez pas que le piratage informatique ne consiste pas à s'introduire dans des ordinateurs, à obtenir un emploi bien rémunéré, à vendre des exploits sur le marché noir ou à aider quiconque à compromettre des machines sécurisées. Vous n'êtes pas là pour aider l'administrateur à faire son travail. Vous êtes ici pour devenir le meilleur.
- Lisez des livres traitant de la mise en réseau TCP / IP.
- Il y a une différence majeure entre un hacker et un cracker. Un pirate est motivé par des raisons malveillantes (à savoir: gagner de l'argent), tandis que les pirates tentent de récupérer des informations et d'acquérir des connaissances grâce à l'exploration - («contournement de la sécurité»), à tout prix et d'une manière qui n'est pas toujours légale.
- Entraînez-vous d'abord en piratant votre propre ordinateur.
- Si vous n'êtes pas sûr de vos compétences, évitez de pénétrer dans les réseaux d'entreprise, gouvernementaux ou militaires. Même s'ils ont une faible sécurité, ils pourraient avoir beaucoup d'argent pour vous localiser et vous arrêter. Si vous trouvez un trou dans un tel réseau, il est préférable de le confier à un pirate informatique plus expérimenté en qui vous avez confiance et qui peut utiliser ces systèmes à bon escient.
- Une mauvaise utilisation de ces informations peut constituer un acte criminel (crime) local et / ou fédéral. Cet article est destiné à être informatif et ne doit être utilisé qu'à des fins éthiques - et non illégales.
- Le piratage du système de quelqu'un d'autre peut être illégal, alors ne le faites pas sauf si vous êtes sûr d'avoir la permission du propriétaire du système que vous essayez de pirater ou si vous êtes sûr que cela en vaut la peine et vous serez pris.
- Ne supprimez pas des fichiers journaux entiers, au lieu de cela, supprimez simplement les entrées incriminantes du fichier. L'autre question est: existe-t-il un fichier journal de sauvegarde? Et s'ils recherchaient simplement les différences et trouvaient exactement les choses que vous avez effacées? Pensez toujours à vos actions. La meilleure chose à faire est de supprimer des lignes aléatoires de journal, y compris la vôtre.
- Ne faites jamais rien juste pour le plaisir. N'oubliez pas que ce n'est pas un jeu pour pirater un réseau, mais un pouvoir pour changer le monde. Ne gaspillez pas cela sur des actions puériles.
- Bien que vous ayez entendu le contraire, n'aidez personne à corriger ses programmes ou systèmes. Ceci est considéré comme extrêmement boiteux et conduit à être banni de la plupart des communautés de piratage, et si vous libérez un exploit privé trouvé, cette personne peut devenir votre ennemi. Cette personne est probablement meilleure que vous.
- Soyez extrêmement prudent si vous pensez avoir trouvé une fissure très facile ou une erreur grossière dans la gestion de la sécurité. Un professionnel de la sécurité qui protège ce système tente peut-être de vous tromper ou de mettre en place un pot de miel.
- (fonctionnement rapide) PC ou ordinateur portable avec une connexion à Internet
- Proxy (facultatif)
- Scanner IP
Questions et réponses
- Est-ce mauvais d'être un hacker?Je dirais que cela dépend de ce que vous faites. Si vous enfreignez la loi ou blessez les autres (directement ou indirectement) avec votre piratage, c'est mauvais.
- Que se passe-t-il si je pirate illégalement?Si vous vous faites prendre et que vous êtes en Europe, vous pouvez être condamné à une peine de prison fédérale de cinq à dix ans.
- Existe-t-il un moyen rapide et facile de le faire?Pas à moins que vous ne vouliez être ce que les pirates appellent des «script kiddies». Bien sûr, vous pouvez utiliser des scripts et des programmes automatisés, mais cela ne vous mènera pas loin. Cela peut sembler intimidant, mais vous en sortez quel que soit l'effort que vous déployez.
- J'ai oublié le mot de passe de mon ordinateur Mac, comment puis-je pirater mon chemin?Sur un Mac (OS X 10,7+), maintenez les touches Commande + R au démarrage pour accéder au mode de récupération. Il y aura un écran qui dit "Utilitaires OS X". Montez dans la barre d'outils Utilitaires et cliquez sur "Terminal". Tapez "resetpassword" et un écran apparaîtra indiquant sur quel disque dur l'utilisateur dont vous souhaitez réinitialiser le mot de passe est activé. Sélectionnez simplement votre disque dur interne, puis sélectionnez le compte que vous souhaitez modifier. Tapez un nouveau mot de passe (notez-le!) Et confirmez-le. Redémarrez simplement votre ordinateur et vous devriez pouvoir vous connecter à votre compte avec le mot de passe que vous avez créé. Si votre Mac exécute Snow Leopard ou une version antérieure, utilisez simplement le disque de restauration fourni avec votre ordinateur.
- Puis-je pirater en utilisant l'invite de commande?Vous pouvez, mais l'invite de commande n'est pas la meilleure option. Considérez plutôt le terminal Linux car vous pouvez utiliser et installer des outils qui pourraient vous aider. Peut-être même envisager d'exécuter Linux comme une clé USB ou une machine virtuelle amorçable.
- Si vous avez piraté un jeu pour obtenir un niveau supérieur, cela serait-il considéré comme illégal?Cela dépend de quel type de jeu il s'agit. Si c'est local, cela ne devrait pas vous interdire et ce n'est pas illégal. Si c'est en ligne, cela peut vous interdire, et bien que ce ne soit pas vraiment considéré comme illégal, vous pourriez toujours avoir des ennuis. Si vous trichez / volez des achats effectués avec de l'argent réel, oui, c'est illégal. Donc sois prudent.
- Que faites-vous si vous êtes débutant?Savez-vous coder? Sinon, commencez par cela. Sinon, lisez les blogs sur les hackers, essayez de trouver un nouveau bogue dans le logiciel.
- Combien de langages de programmation dois-je apprendre pour pouvoir pirater?Bien sûr, vous pouvez coder des logiciels malveillants dans Ruby, un cracker de mots de passe en Python, des débordements de tampon en C, mais vous devez comprendre la logique derrière cela. La logique est à vous et c'est ce qui est important. Alors, oubliez d'apprendre le codage, apprenez d'abord à penser logiquement pour exploiter les lacunes, les insécurités et les erreurs paresseuses.
- Pourquoi dites-vous aux gens comment faire quelque chose qui pourrait être illégal? Nous avons un problème de piratage assez grave.Tout piratage n'est pas illégal. L'auteur est convaincu que les personnes disposant de ces informations ne feront rien d'illégal. De plus, le piratage n'est pas toujours un «problème». Les pirates du FBI aident les États-Unis à recueillir chaque jour de nouvelles informations utiles.
- Où pouvez-vous commencer à pratiquer le piratage?Recherchez «pratique de piratage» et vous trouverez plusieurs sites Web mis en place pour la pratique de piratage juridique. Cependant, si vous ne connaissez aucune programmation, vous devez d'abord vous concentrer sur ces compétences.