Comment pirater : 14 étapes (avec photos)

Table des matières:

Comment pirater : 14 étapes (avec photos)
Comment pirater : 14 étapes (avec photos)

Vidéo: Comment pirater : 14 étapes (avec photos)

Vidéo: Comment pirater : 14 étapes (avec photos)
Vidéo: Ne jetez pas vos BOÎTES D'ALLUMETTES, Fabriquez cette MINI INVENTION... 🔥😲 2024, Peut
Anonim

Dans les médias populaires, les pirates sont souvent décrits comme des personnages maléfiques qui accèdent illégalement aux systèmes et réseaux informatiques. En fait, les pirates ou les pirates sont en fait des individus qui ont une large compréhension des systèmes informatiques et des réseaux. Certains pirates « maléfiques » (appelés chapeaux noirs) utilisent leurs capacités à des fins illégales et contraires à l'éthique. Il existe également des pirates informatiques qui utilisent des capacités de piratage pour se mettre au défi. Pendant ce temps, les « bons » pirates (white hat) utilisent leur expertise pour résoudre les problèmes et renforcer les systèmes de sécurité. Ces pirates utilisent leurs capacités pour attraper les criminels et corriger les vulnérabilités des systèmes de sécurité. Même si vous n'avez pas l'intention de pirater un ordinateur ou un appareil, c'est une bonne idée de savoir comment fonctionnent les pirates pour éviter de devenir une cible pour eux. Si vous êtes prêt à vous lancer et à apprendre l'art, ce wikiHow vous apprendra quelques conseils utiles pour commencer.

Étape

Partie 1 sur 2: Apprendre les compétences requises pour le piratage

Hack Étape 1
Hack Étape 1

Étape 1. Comprenez ce qu'est le piratage

De manière générale, le piratage fait référence à une variété de techniques utilisées pour abuser ou accéder aux systèmes numériques. Ce système numérique peut faire référence à un ordinateur, un téléphone portable, une tablette ou le réseau dans son ensemble. Le piratage nécessite une variété de compétences spéciales. Certaines compétences sont techniques. Pendant ce temps, d'autres compétences sont plus psychologiques. Il existe différents types de pirates informatiques qui sont motivés par diverses raisons ou objectifs.

Hack Étape 2
Hack Étape 2

Étape 2. Apprenez à connaître l'étiquette du piratage

Malgré l'image des hackers dans la culture populaire, le piratage n'est pas vraiment une bonne ou une mauvaise chose. Le piratage peut être fait dans les deux cas. Les pirates informatiques sont en fait des personnes qui ont la capacité ou l'expertise dans le domaine de la technologie et qui souhaitent résoudre des problèmes et franchir les limites du système. Vous pouvez utiliser vos compétences de pirate informatique pour trouver des solutions, ou vous pouvez créer des problèmes et vous engager dans des activités illégales.

  • Avertissement:

    Il est illégal d'accéder à un ordinateur que vous ne possédez pas. Si vous souhaitez utiliser vos compétences de piratage à de telles fins, n'oubliez pas qu'il existe de nombreux pirates informatiques qui utilisent leurs capacités pour de bonnes choses (connus sous le nom de white hat hackers). Certains d'entre eux reçoivent de gros salaires pour avoir attrapé de mauvais pirates (les pirates au chapeau noir). Si vous vous faites attraper par un autre (bon) hacker, vous pourriez finir en prison.

Hack Étape 3
Hack Étape 3

Étape 3. Apprenez à utiliser Internet et HTML

Si vous voulez pirater un système, vous devez savoir utiliser Internet. Vous devrez non seulement savoir utiliser un navigateur Web, mais également des techniques de moteur de recherche plus complexes. Vous devez également savoir comment créer du contenu Internet à l'aide de code HTML. En apprenant le HTML, vous pouvez développer de bonnes habitudes mentales qui peuvent vous aider à apprendre la programmation.

Hack Étape 4
Hack Étape 4

Étape 4. Apprenez à programmer

Apprendre des langages de programmation prend du temps donc il faut être patient. Concentrez-vous sur l'apprentissage de la pensée comme un programmeur, plutôt que sur l'apprentissage du langage de programmation lui-même. Concentrez-vous également sur des concepts similaires dans tous les langages de programmation.

  • C et C++ sont des langages de programmation utilisés pour créer Linux et Windows. Ce langage (et ses langages constitutifs) enseigne quelque chose de très important dans le piratage: comment fonctionne la mémoire.
  • Python et Ruby sont des langages de script de haut niveau "puissants". Les deux sont généralement utilisés pour effectuer diverses tâches automatiquement.
  • PHP est un langage de programmation qui vaut la peine d'être appris car la plupart des applications Web l'utilisent. Pendant ce temps, Perl est le bon choix dans ce domaine ou cette portée.
  • Les scripts Bash sont indispensables. Avec ce script, vous pouvez facilement manipuler les systèmes Unix ou Linux. Vous pouvez utiliser ces langages pour écrire du code ou des scripts pouvant effectuer diverses tâches.
  • La langue de rédaction est la langue que vous devez connaître. Ce langage de base est compris par le processeur, et il en existe plusieurs variantes. Vous ne pouvez pas exploiter pleinement un programme si vous ne savez pas comment le structurer.
Hack Étape 5
Hack Étape 5

Étape 5. Obtenez un système d'exploitation open source basé sur Unix et apprenez à l'utiliser

Il existe différents systèmes d'exploitation basés sur Unix, dont Linux. La plupart des serveurs Web sur Internet sont basés sur Unix. Par conséquent, vous devez apprendre Unix si vous souhaitez pirater Internet. De plus, les systèmes open source comme Linux vous permettent de lire et de modifier le code source afin de pouvoir le désassembler ou le réparer.

Il existe différentes distributions Unix et Linux. La distribution Linux la plus populaire est Ubuntu. Vous pouvez installer Linux comme système d'exploitation principal ou créer une machine virtuelle Linux. Vous pouvez également double démarrer un ordinateur avec Windows et Ubuntu

Partie 2 sur 2: Piratage

Hack Étape 6
Hack Étape 6

Étape 1. Sécurisez d'abord votre appareil

Avant de pirater, vous avez besoin d'un système pour pratiquer de bonnes compétences de piratage. Cependant, assurez-vous d'avoir l'autorisation d'attaquer la cible. Vous pouvez attaquer le réseau vous-même, demander une autorisation écrite ou créer un laboratoire avec des machines virtuelles. Attaquer le système sans autorisation (quel que soit le contenu) est illégal et risqué vous faire prendre dans la punition.

Boot2root est un système spécialement conçu pour être piraté. Vous pouvez télécharger ce système sur Internet et l'installer à l'aide d'un logiciel de machine virtuelle. Après cela, vous pouvez vous entraîner à pirater le système

Étape 7 du piratage
Étape 7 du piratage

Étape 2. Identifiez la cible du piratage

Le processus de collecte d'informations sur la cible est connu sous le nom d'énumération ou d'énumération. L'objectif est d'établir une connexion active avec la cible et de rechercher des vulnérabilités pouvant être exploitées pour exploiter davantage le système. Il existe une variété d'outils et de techniques qui peuvent vous aider dans le processus de dénombrement. Cette procédure peut être effectuée sur une variété de protocoles Internet, notamment NetBIOS, SNMP, NTP, LDAP, SMTP, DNS, ainsi que sur les systèmes Windows et Linux. Voici quelques-unes des informations que vous devrez obtenir et collecter:

  • Noms d'utilisateur et de groupe.
  • Nom d'hôte.
  • Partage de réseau et services.
  • IP et table de routage.
  • Paramètres de service et configuration d'audit.
  • Applications et bannières (bannières).
  • Détails SNMP et DNS.
Étape 8 du piratage
Étape 8 du piratage

Étape 3. Testez la cible

Pouvez-vous accéder au système à distance ? Bien que vous puissiez utiliser l'outil ping (inclus avec la plupart des systèmes d'exploitation) pour savoir si une cible est active ou non, vous ne pouvez pas toujours vous fier aux résultats du test ping. Le test ping repose sur le protocole ICMP qui peut être facilement désactivé par un administrateur système « paranoïaque ». Vous pouvez également utiliser des outils pour vérifier vos e-mails et savoir quel serveur de messagerie vous utilisez.

Vous pouvez trouver des outils de piratage en les recherchant sur les forums de piratage

Étape 9 du piratage
Étape 9 du piratage

Étape 4. Exécutez une analyse sur le port

Vous pouvez utiliser un scanner de réseau pour exécuter une analyse de port. Cette analyse montre les ports ouverts sur la machine/le périphérique et le système d'exploitation, et peut même vous indiquer le type de pare-feu ou de routeur utilisé afin que vous puissiez concevoir l'action que vous devez entreprendre.

Étape 10 du piratage
Étape 10 du piratage

Étape 5. Recherchez une adresse ou un port ouvert sur le système

Certains ports courants tels que FTP (21) et HTTP (80) sont généralement bien protégés et ne peuvent être vulnérables qu'aux exploits ou attaques non détectés/populaires. Essayez d'autres ports TCP et UDP qui sont souvent oubliés (par exemple Telnet), ainsi que divers ports UDP qui sont laissés ouverts pour les jeux LAN.

Un port 22 actif indique généralement qu'un service SSH (secure shell) est en cours d'exécution sur l'ordinateur/périphérique cible et peut parfois être brutalement attaqué (brute-force)

Hack Étape 11
Hack Étape 11

Étape 6. Pirater le mot de passe et le processus d'authentification

Il existe plusieurs méthodes pour pirater les mots de passe. Ces méthodes incluent:

  • Force brute ”: Une attaque par force brute tentera de deviner le mot de passe d'un utilisateur. Cette forme d'attaque est utile pour accéder à des mots de passe faciles à deviner (par exemple, "password123"). Les pirates informatiques utilisent généralement des outils capables de deviner rapidement divers mots d'un dictionnaire pour déchiffrer les mots de passe. Pour protéger votre compte ou votre ordinateur contre de telles attaques, n'utilisez pas de mots simples comme mots de passe. Assurez-vous d'utiliser également une combinaison de lettres, de chiffres et de caractères spéciaux.
  • Ingénierie sociale ou ingénierie sociale ”: Dans cette technique, le hacker contactera l'utilisateur et l'incitera à donner son mot de passe. Par exemple, un hacker se fera passer pour un membre du service informatique et notifiera à l'utilisateur qu'il a besoin de son mot de passe pour faire face à certaines contraintes. Les pirates peuvent également fouiller dans les bases de données pour obtenir des informations ou essayer d'accéder à des « salles sécurisées ». Par conséquent, ne donnez jamais votre mot de passe à qui que ce soit, quelle que soit son identité. Détruisez toujours les documents qui ne sont pas utilisés et contiennent des informations personnelles.
  • Hameçonnage ou hameçonnage ”: Dans cette technique, le hacker envoie un faux email à quelqu'un et se fait passer pour un individu ou une entreprise en qui la cible a confiance. L'e-mail contient une pièce jointe qui installera un dispositif de surveillance ou une machine à écrire. Le message peut également afficher un lien vers un faux site Web d'entreprise (créé par un pirate informatique) qui, à première vue, semble authentique. La cible est alors invitée à saisir ses informations personnelles auxquelles le pirate informatique peut alors accéder. Pour éviter de telles escroqueries, n'ouvrez pas les e-mails non fiables. Assurez toujours la sécurité des sites Web que vous visitez (généralement un élément "HTTPS" dans leurs URL). Accédez directement au site de l'entreprise requis, plutôt que via un lien dans un e-mail.
  • Usurpation d'ARP ”: Dans cette technique, les pirates utilisent une application sur leur téléphone pour créer de faux points d'accès WiFi que n'importe qui peut utiliser dans les lieux publics. Les pirates nomment les points d'accès de telle manière que le réseau semble être géré ou détenu par un magasin ou une entreprise en particulier. Les personnes utilisant ces réseaux soupçonnent qu'elles se connectent à un réseau WiFi public. Après cela, l'application enregistrera toutes les données envoyées et reçues par les personnes connectées au réseau. S'ils se connectent au compte en utilisant leur nom d'utilisateur et leur mot de passe à partir d'une connexion non cryptée, l'application stockera ces données afin que les pirates puissent accéder à leur compte. Pour ne pas être victime de ce type de piratage, parlez-en au propriétaire ou au vendeur du magasin pour vous assurer que vous utilisez un point d'accès Internet approprié. Assurez-vous également que la connexion est cryptée en recherchant l'icône de verrouillage dans l'URL. Vous pouvez également utiliser un service VPN.
Hack Étape 12
Hack Étape 12

Étape 7. Obtenez les privilèges de super-utilisateur

Certaines des informations qui attirent l'attention seront protégées, vous avez donc besoin d'un certain niveau d'authentification pour y accéder. Pour afficher tous les fichiers sur votre ordinateur, vous avez besoin de privilèges de super-utilisateur ou de super-utilisateur. Ce compte utilisateur a les mêmes droits que l'utilisateur " root " sur les systèmes d'exploitation Linux et BSD. Pour les routeurs, ce compte est le même que le compte "admin" par défaut (sauf si le compte a été modifié); pour Windows, le compte superutilisateur est un compte administrateur. Il existe quelques astuces que vous pouvez utiliser pour obtenir des privilèges de superutilisateur:

  • Débordement de tampon:

    « Si vous connaissez la disposition de la mémoire système, vous pouvez ajouter une entrée qui ne peut pas être stockée par le tampon. Vous pouvez écraser le code stocké en mémoire avec votre propre code et contrôler le système.

  • Sur des systèmes tels qu'Unix, un débordement de tampon se produit lorsque le bit setUID dans le programme buggé est défini pour stocker les autorisations de fichier. Le programme sera exécuté par un autre utilisateur (par exemple un superutilisateur).
Hack Étape 13
Hack Étape 13

Étape 8. Créez une « route secondaire »

Une fois que vous avez le contrôle total de l'appareil ou de la machine cible, assurez-vous de pouvoir à nouveau accéder à l'appareil ou à la machine. Pour créer un « arrière-plan », vous devez installer des logiciels malveillants sur les services système critiques (par exemple les serveurs SSH). De cette façon, vous pouvez contourner le système d'authentification standard. Cependant, cette porte dérobée peut être supprimée lors de la prochaine mise à niveau du système.

Les pirates informatiques expérimentés créeront des failles dans le compilateur afin que tout programme compilé ait le potentiel d'être un moyen d'entrer dans le périphérique ou la machine cible

Hack Étape 14
Hack Étape 14

Étape 9. Cachez vos pistes

Ne laissez pas l'administrateur de l'appareil cible découvrir que le système a été abusé. N'apportez aucune modification au site Web. Ne créez pas plus de fichiers que nécessaire. De plus, ne créez pas d'utilisateurs supplémentaires. Agir dès que possible. Si vous appliquez des correctifs sur un serveur tel qu'un SSHD, assurez-vous que votre mot de passe secret est codé en dur. Si quelqu'un essaie de se connecter au système en utilisant ce mot de passe, le serveur peut lui accorder l'accès, mais n'affichera aucune information cruciale.

Des astuces

  • L'utilisation des tactiques ci-dessus sur les ordinateurs d'une entreprise ou d'un organisme gouvernemental populaire ne fera que créer des problèmes, sauf si vous êtes un expert ou un pirate informatique professionnel. Gardez à l'esprit qu'il y a des gens avec plus de connaissances que vous qui travaillent pour protéger ces systèmes. Lorsque des pirates informatiques sont détectés, ils les surveillent et les laissent admettre leurs propres erreurs avant que des poursuites judiciaires ne soient engagées. Par conséquent, vous pouvez avoir l'impression d'avoir un accès « gratuit » après avoir piraté un système. Cependant, vous êtes réellement surveillé et vous pouvez être arrêté à tout moment.
  • Les pirates informatiques sont ceux qui ont « façonné » Internet, créé Linux et utilisé des programmes open source. C'est une bonne idée de se renseigner sur les faits sur le piratage car ce domaine est en fait assez bien connu. Les pirates ont également besoin de connaissances professionnelles pour prendre des mesures sérieuses dans un environnement réel.
  • Si la cible ne parvient pas à stopper vos efforts, rappelez-vous que vous n'êtes pas forcément un bon hacker. Bien sûr, vous ne devriez pas être trop gros sur votre tête. Ne vous considérez pas comme le meilleur hacker. Vous devez devenir une meilleure personne et en faire votre objectif principal. Votre journée est perdue lorsque vous n'apprenez pas quelque chose de nouveau. La chose la plus importante, c'est vous. Essayez d'être une personne ou montrez le meilleur côté. Ne faites pas des demi-pas. Il faut faire tous les efforts. Comme Yoda l'a dit, "Faites-le ou non. Il n'y a pas d'essais et d'erreurs".
  • Essayez de lire un livre qui traite des réseaux TCP/IP.
  • Il y a une grande différence entre un hacker et un cracker. Les crackers sont des individus ayant des motivations malveillantes (par exemple, gagner de l'argent illégalement), tandis que les pirates informatiques cherchent à obtenir des informations et des connaissances par l'exploration (dans ce cas, « contourner les systèmes de sécurité »).
  • Entraînez-vous d'abord à pirater votre propre ordinateur.

Avertissement

  • Méfiez-vous s'il vous est facile de trouver des failles ou des erreurs dans la gestion de la sécurité de certains systèmes. Le spécialiste de la sécurité qui protège le système peut essayer de vous tromper ou d'activer un pot de miel.
  • Ne piratez pas le système juste pour le plaisir. N'oubliez pas que le piratage de réseau n'est pas un jeu, mais une force qui peut changer le monde. Ne perdez pas de temps sur des actions enfantines.
  • Si vous n'êtes pas sûr de vos capacités, ne piratez pas les réseaux d'entreprise, gouvernementaux ou militaires. Malgré des systèmes de sécurité faibles, ces agences peuvent disposer de fonds importants pour vous suivre et vous arrêter. Si vous trouvez une faille dans le réseau, c'est une bonne idée de la signaler à un pirate informatique plus expérimenté et digne de confiance afin qu'il puisse l'exploiter à bon escient.
  • Ne supprimez pas l'intégralité du fichier journal. Supprimez simplement les entrées "suspectes" du fichier. Cependant, la question est: existe-t-il une sauvegarde pour les fichiers journaux ? Que se passe-t-il si le propriétaire du système recherche les différences et trouve la chose que vous avez supprimée ? Repensez toujours à vos actions. La meilleure chose à faire est de supprimer les lignes du journal au hasard, y compris les lignes que vous avez créées.
  • N'aidez personne à corriger un programme ou son système, même si vous avez peut-être entendu des conseils contradictoires. Ceci est considéré comme laid et risque de vous faire bannir de la plupart de la communauté des hackers. Si vous souhaitez publier les résultats d'un exploit privé découvert par quelqu'un, cette personne peut devenir votre ennemi. De plus, il peut aussi être plus compétent ou intelligent que vous.
  • L'utilisation abusive des informations contenues dans cet article peut être considérée comme un acte criminel, à la fois au niveau local et/ou provincial. Cet article est destiné à fournir des informations éducatives et il ne doit être utilisé qu'à des fins éthiques (et non illégales).
  • Le piratage du système de quelqu'un peut être considéré comme illégal, vous ne devriez donc pas le faire à moins d'avoir la permission du propriétaire du système que vous souhaitez pirater, et vous pensez que le piratage vaut la peine d'être essayé. Sinon, vous pourriez être arrêté par les autorités.

Conseillé: