Guides

Le Hacking Pour débutants : Guide pratique pas-à-pas

Voulez-vous devenir un Hacker, faire du hacking ?

Je vous connais, c’est pour ça que vous êtes là.

C’est pourquoi j’écris cet article, pour que vous appreniez le piratage pour les débutants.

Dans cette publication, nous parlerons de certains problèmes de piratage de base, et quelques termes que vous devriez connaître par rapport aux réseaux. Commençons sans perdre de temps.
mr-robot-h5ckfun

 

Vocabulaire de piratage que vous devez connaître

Phishing : Fondamentalement, le phishing est un moyen de pirater des comptes en ligne (comme Facebook, Gmail) en créant une fausse page de connexion similaire à une page de connexion originale. Lorsque vous ouvrez une page de phishing, elle ressemble à la page originale, par exemple, regardez cette capture d’écran.

phishing-h5ckfun

Donc vous pensez que c’est l’original, mais c’est un faux, regardez l’URL [En général, tous les sites qui demandent une connexion en ligne ont un certificat SSL ce qui veut dire que l’adresse commence par https [s veut dire sécurisé]].

La version avancée du phishing :

Le Phishing Desktop Tabnabbing

Desktop Phishing: c’est le type avancé d’hameçonnage (phishing). C’est la même chose que la méthode ci-dessus, mais dans cette approche, l’URL n’est pas remplacée, par exemple, si votre ordinateur est affecté par ce processus, lorsque vous ouvrez la fausse page facebook.com crée par le hacker s’ouvre, mais l’URL ne change pas. J’essaie ici d’expliquer le phénomène. Tous les navigateurs modernes détectent le desktop phishing et vous avez besoin d’un accès physique à la machine pour créer une page de desktop phishing. Recherchez sur Google si vous avez besoin de plus d’informations, mais c’est assez pour les débutants.

Tabnabbing: Si vous ouvrez de nombreux onglets lors de la navigation sur Internet, votre compte peut être facilement piraté par cette méthode. Dans ce type d’attaque lorsque la victime clique sur le lien d’un autre site, par exemple, vous et moi sommes amis sur Facebook, et je vous envoie un lien sur Facebook par message. Lorsque vous ouvrez le lien et 2-3 autres onglets, votre URL d’onglet Facebook sera remplacée par une autre page. Vous penserez que votre compte s’est automatiquement déconnecté. Vous vous connecterez de nouveau à votre compte et je recevrai votre mot de passe, vous serez ensuite redirigé vers facebook.com

Les keylogger :

Il s’agit d’un logiciel qui enregistre chaque mot tapé par la victime. L’objectif principal des keyloggers est de pirater des comptes en ligne comme FB car il enregistre les mots-clés, de sorte qu’il enregistre également le mot de passe et le nom d’utilisateur. Voici deux types de Keylogger :

keylogger-h5ckfun

Keylogger logiciel : Ce sont des logiciels qui enregistrent chaque frappe au clavier. Vous pouvez télécharger gratuitement un keylogger à partir d’Internet ou créer le vôtre si vous avez une bonne connaissance de la programmation.

Keylogger matériel : Un Keylogger matériel est un périphérique matériel qui doit être connecté à l’ordinateur pour enregistrer les frappes du clavier. De nos jours, les keyloggers matériels sont attachés au clavier pour pirater des cartes de crédit, etc. Voici quelques keyloggers matériels

Attaque par force brute : Une autre excellente façon de pirater des mots de passe. Dans ce type d’attaque, le pirate entre le nombre minimum et maximum de caractères du mot de passe ainsi que la liste de caractères utilisés dans le mot de passe. Le système combine tous ces facteurs et commence à générer des mots et à appliquer chaque mot comme mot de passe. Pour hacker les Routeur, l’attaque par force brute est utilisée.

Attaque par dictionnaire : Elle est similaire à celle ci-dessus, mais dans ce cas le pirate doit au préalable générer des mots et les enregistrer dans un fichier à l’aide d’un logiciel comme Crunch. Un autre logiciel essaie chaque mot comme mot de passe. Cette attaque est utilisée dans le piratage WPA\WPA2a. Aircrack peut essayer 969 mots/seconde comme mot de passe.

Adresse IP : IP signifie Internet Protocol. C’est l’adresse de notre appareil. Pour trouver votre adresse IP tapez sur Google « quelle est mon IP ».

mon-ip-h5ckfun

Il existe deux types d’adresse IP. I) IP publique II) IP privée. Nous sommes connectés à Internet via l’adresse IP publique. Elle peut être modifié par VPN ou en utilisant un proxy. VPN : VPN signifie réseau privé virtuel. Un VPN modifie fondamentalement votre adresse IP. Si vous utilisez un VPN et que vous faites quoi que ce soit, personne ne peut le savoir tant que l’entreprise VPN ne vous expose pas [les VPN gratuit le feront peut-être si vous faites quelque chose de grave, illégal].

vpn-h5ckfun

Serveur Web : 90% d’entre vous savez ce qu’est un serveur Web mais si vous ne le savez pas ! Pas de problème. C’est un ordinateur où les fichiers d’un site Web sont disponibles. Par exemple, les images et le texte que vous lisez ici sont hébergées sur une machine connue sous le nom de serveur Web.

Attaque DOS : cela signifie déni de service. Elle est principalement utilisée pour attaquer des sites Web. Dans ce type d’attaque, du faux trafic est envoyé au serveur Web. Lorsque les données dépassent la limite de la bande passante, cela bloque le serveur. Voici la capture d’écran d’un site Web dont le serveur est bloqué.

service-unavaible-h5ckfun

Le moyen le plus simple de se protéger des attaques DOS est un pare-feu qui bloque ce genre d’activité

go-hacking-h5ckfun

Attaque DDOS :  cela signifie déni de service distribué. Dans les attaques DOS, il n’y a qu’une seule machine, mais dans les attaques DDOS il existe plusieurs faux appareils comme le montre la capture d’écran. Il n’y a qu’une seule façon de se protéger des attaques DDOS. Encore un pare-feu, mais ici le fonctionnement du pare-feu est différent. Personnellement j’utilise CloudFlare CDN pour me protéger des attaques DDOS.

Injection SQL : l’attaque DDOS attaque le serveur mais l’injection SQL vous aide à pirater des sites Web. Dans ce type d’attaque, le piratage attaque le site en utilisant le codage. Elles exécutent un code malveillant pour accéder pleinement à un site. C’en est assez pour les débutants.

Social engineering : Ce n’est pas une méthode de piratage. C’est le piratage par la personne moyenne. La technique de deviner le mot de passe est connue comme l’ingénierie sociale. Je ne suis pas expert dans ce domaine, et cela prend beaucoup de temps. Différente pour chaque personne, cette technique est très chronophage.

Le langage que vous devriez apprendre pour le hacking

Python : Demandez à tout pirate. Chaque pirate recommandera Python. Ce langage est tellement simple et puissant.

Après avoir terminé à maîtriser python, vous pourrez lire ou écrire n’importe quelle syntaxe Python. Outre le piratage, python aide en science des données. Mais vous ne pouvez pas pirater quelque site Web que ce soit en utilisant Python, il vous faudra alors apprendre l’injection SQL, XSS. Maintenant, ne cherchez pas sur Google « Apprendre l’injection SQL », car pour comprendre l’injection SQL, vous devez avoir une connaissance des bases de données SQL, du PHP, du Javascript, du CSS et du HTML. C’est un long processus

 

Types de Hacker : Il y a trois types de Hacker

  1. Blackhat Hacker : Ceux-ci sont des criminels qui font mauvais usage du Hacking.
  2. White hat Hacker : Ceux-là sont des Hackers éthiques, ils utilisent le Hacking pour protéger les ordinateurs.
  3. Gray hat hacker :  Ce type de hacker travaille pour de l’argent, ou peuvent travailler comme des hackers white hat ou black hat.

 

Comment installer Kali Linux pas-à-pas [toutes les façons] :

Bienvenue dans le deuxième chapitre. Nous discuterons ici de l’installation de Kali Linux. Si vous ne savez pas ce qu’est Kali Linux, c’est un système d’exploitation utilisé par les pirates car il possède tous les logiciels nécessaires au piratage. Il est gratuit et open source, l’installation de Kali Linux peut se révéler complexe pour les débutants, voici un article complet pour vous aider dans ce processus. Cliquez au dessus pour y accéder.

Le Hacking Pour débutants : Guide pratique pas-à-pas
5 (100%) 1 vote
Voir plus

Du même auteur

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *