Un hacker
c’est quelqu’un qui utilise le bricolage créatif visant à améliorer le
fonctionnement d’un système c’est pour cela il utilise plusieurs outils
et méthodes.
Dans cet article, nous allons lister quelques méthodes de base de travail du hacker:
1. Collecte d’informations
La première méthode c’est de collecter un ensemble d’informations comme :
-Adressage IP,
-Noms de domaine,
-Protocoles de réseau,
-Services activés,
-Architecture des serveurs,
-Consultation de moteurs recherche etc.
2. Balayage du réseau
-«Scanner» de réseau, ( N-Stealth; Nmap )actifs ou passif
Sur Mac: Virex en ligne de commandes
-Lecture du fichier journal ( Log )
3. Repérage des failles
-«Scanner» de failles( Messus; SAINT; N-Stealth )
-Sites web spécialisées( SecurityFocus; Insecure.org; CERT ) (FrSIRT) Les Proof-of-Concept (PoC)
-Écoute du réseau ou analyseur de trames ou «Sniffer» Winpcap; Windump; TCPDump; SSLDump; NeoTrace-Ettercap; Netstat; et nombreux «snifers» sans fils
4. Exploitation d’une faille
Pour extension supplémentaire de privilèges ROOT, par spoofing (usurpation d’identité)
6. Installation d’une porte dérobée et d’un rootkits
-Installation d’une porte dérobée (backdoor) pour pouvoir revenir
-Installation d’un rootkits pour tromper l’administrateur légitime
7. Nettoyage
Efface toute trace de son passage en supprimant tous les fichiers créés, et corriger les Logs.
Dans cet article, nous allons lister quelques méthodes de base de travail du hacker:
1. Collecte d’informations
La première méthode c’est de collecter un ensemble d’informations comme :
-Adressage IP,
-Noms de domaine,
-Protocoles de réseau,
-Services activés,
-Architecture des serveurs,
-Consultation de moteurs recherche etc.
2. Balayage du réseau
-«Scanner» de réseau, ( N-Stealth; Nmap )actifs ou passif
Sur Mac: Virex en ligne de commandes
-Lecture du fichier journal ( Log )
3. Repérage des failles
-«Scanner» de failles( Messus; SAINT; N-Stealth )
-Sites web spécialisées( SecurityFocus; Insecure.org; CERT ) (FrSIRT) Les Proof-of-Concept (PoC)
-Écoute du réseau ou analyseur de trames ou «Sniffer» Winpcap; Windump; TCPDump; SSLDump; NeoTrace-Ettercap; Netstat; et nombreux «snifers» sans fils
4. Exploitation d’une faille
Exploitation d’une faille se fait soit par un programme malveillant ou
un script shell, souvent compilé sur la machine cible, pour extension
de privilèges, erreur système, etc. Il vous faudra certaines qualités
humaines pour réussir l’exploitation de failles : patience, persévérance
et discrétion. C’est une étape où il faudra utiliser au mieux ses
connaissances en informatique, et je pèse mes mots.
5. CompromissionPour extension supplémentaire de privilèges ROOT, par spoofing (usurpation d’identité)
6. Installation d’une porte dérobée et d’un rootkits
-Installation d’une porte dérobée (backdoor) pour pouvoir revenir
-Installation d’un rootkits pour tromper l’administrateur légitime
7. Nettoyage
Efface toute trace de son passage en supprimant tous les fichiers créés, et corriger les Logs.
No comments:
Post a Comment