Thursday, August 23, 2012

Les étapes de hacking

22305380imgbas-kenitra-hacker-gif-300x275 (1)
Un hacker c’est quelqu’un qui utilise le bricolage créatif visant à améliorer le fonctionnement d’un système c’est pour cela il utilise plusieurs outils et méthodes.
Dans cet article, nous allons lister quelques méthodes de base de travail du hacker:
1. Collecte d’informations
La première méthode c’est de collecter un ensemble d’informations comme :
-Adressage IP,
-Noms de domaine,
-Protocoles de réseau,
-Services activés,
-Architecture des serveurs,
-Consultation de moteurs recherche etc.
2. Balayage du réseau
-«Scanner» de réseau, ( N-Stealth; Nmap )actifs ou passif
Sur Mac: Virex en ligne de commandes
-Lecture du fichier journal ( Log )
3. Repérage des failles
-«Scanner» de failles( Messus; SAINT; N-Stealth )
-Sites web spécialisées( SecurityFocus; Insecure.org; CERT ) (FrSIRT) Les Proof-of-Concept (PoC)
-Écoute du réseau ou analyseur de trames ou «Sniffer» Winpcap; Windump; TCPDump; SSLDump; NeoTrace-Ettercap; Netstat; et nombreux «snifers» sans fils
4. Exploitation d’une faille
Exploitation d’une faille se fait soit par un programme malveillant ou un script shell,  souvent compilé sur la machine cible, pour extension de privilèges, erreur système, etc. Il vous faudra certaines qualités humaines pour réussir l’exploitation de failles : patience, persévérance et discrétion. C’est une étape où il faudra utiliser au mieux ses connaissances en informatique, et je pèse mes mots.
5. Compromission
Pour extension supplémentaire de privilèges ROOT, par spoofing (usurpation d’identité)
6. Installation d’une porte dérobée et d’un rootkits
-Installation d’une porte dérobée (backdoor) pour pouvoir revenir
-Installation d’un rootkits pour tromper l’administrateur légitime
7. Nettoyage
Efface toute trace de son passage en supprimant tous les fichiers créés, et corriger les Logs.

No comments:

Post a Comment