Advertisement
Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- ##############################################
- Le guide Hacking
- ##############################################
- Tout d'abord, il est important de savoir que le "piratage" est un terme large.
- Il exige d'avoir des compétences en programmation, mais ne vous découragez pas trop vite !
- Beaucoup d'outils & de site sont à votre disposition sur Internet.
- Essayez d'abord de comprendre le HTML, voici quelque site pour vous aidez à comprendre l'HTML:
- openclassrooms.com / web.developpez.com / fr.html.net (et bien d'autre).
- Le Python doit être considéré comme votre premier langage de programmation.
- C'est un langage recommandé pour les débutants, car ce langage est fondamental & approprié,
- qui vous lancera dans le monde du calcul.
- ###########
- OS Picking
- ###########
- Pour pouvoir pirater convenablement il est recommandé d'utiliser un système d'exploitation Open source.
- Comme Linux, qui à la particularité d'avoir une racine (root),
- se qui favorise d'avoir le meilleur des outils que vous utilisez, voici quelques exemples:
- 1) Mente - Facile d'utilisation pour rajouter des outils lors de vos prochaines "chasses", un beau bureau (desktop).
- 2) Ubuntu - comme Mente, mais avec une meilleure approche vers l'apprentissage Linux.
- 3) Tails - fortement recommandé comme une machine virtuelle, plus proche de l'anonymat.
- Malgré ce que d'autres Anons & Internet disent Kali (Kali Linux, anciennement BackTrack) n'est pas utile pour vous,
- à pars si vous avez votre propre serveur.
- ###############
- Wireless Cards
- ###############
- Dans le cas où vous avez une Machine virtuelle (VM) avec un de ses 3 systèmes d'exploitation, vous avez besoin d'un adaptateur de réseau sans fil USB,
- pour pouvoir exécuter des attaques sans fil.
- Ceci est nécessaire parce qu'une Machine virtuelle ne peut pas partager une carte sans fil seule avec la machine hôte.
- Pour la commodité, le prix, l'exactitude, l'injection de paquet et des capacités reniflèrent,
- je recommande fortement une carte très largement utilisée appelée l'Alfa AWUS-036NHA avec l'AR9271 chipset,
- qui peut être trouvé par suivant le lien directement CI-DESSOUS:
- http://www.simplewifi.com/alfa-802-11b-g-n-hig h-power-adapter-150mbps-atheros-ar9271-chipset.html
- ##########
- Anonymity
- ##########
- Il est une présence constante de la peur dans l'esprit de tout le monde que notre information soit surveillée 24/7/365 par des personnes
- derrière les moniteurs toute la journée, la recherche de données privées et d'envahir votre vie personnelle. Eh bien, cette conspiration est
- quelque chose de connu par ceux qui ont quelque chose à cacher des autorités, si elle est illégale ou peut-
- embarrassant.
- De toute façon, il ya une chose que vous devez savoir - vous ne serez jamais en mesure de protéger pleinement vous-même tout
- la navigation sur Internet. Cependant, il existe plusieurs outils et techniques que vous pouvez intégrer dans le but de se rapprocher le plus
- possible de l'anonymat en ligne. Vrai anonymat réside dans plusieurs couches de transfert de données, ce qui est difficile pour
- un individu à réaliser sans une connaissance du logiciel 3ème partie qui permet de telles possibilités.
- Rappelez-vous, il n'y a aucun outil magique qui vous permet d'être à 100% anonymes en ligne.
- Vous ne serez jamais 100% anonyme dans un système qui est conçu pour être traçables.
- Allons droit au but. Les techniques suivantes vous aideront à atteindre un niveau d'anonymat haut:
- • TOR - Trouver le sur https://www.torproject.org/ il vous permet de connecter à travers plusieurs nœuds avant d'atteindre un serveur,
- et de cette façon tous les transferts de données reste privée. Pour l'anonymat de navigation maximale,
- utiliser le navigateur TOR en combinaison avec un bon VPN. (Recommandé d'avoir un VPN payant)
- • VPN - Signifie Virtual Private Network et est un serveur que vous connectez via avant que vous atteigniez quelque chose en ligne.
- D'un point de vue de la sécurité, il est l'outil le plus sûr et le plus anonyme pour utiliser, aussi longtemps que vous faites confiance au VPN
- fournisseur.
- • Proxy - Ceci est une autre voie possible pour réaliser un bon anonymat, mais il est souvent lent et peu fiable pour torrenting ou
- téléchargement de fichiers volumineux. Sites proxy peuvent être trouvés partout en ligne, mais utilisent de préférence des serveurs proxy
- besoin de configuration des paramètres du navigateur, étant donné que cela est susceptible de causer moins de problèmes de HTML et JavaScript.
- • des outils plus utiles / Guides
- 1) le partage de fichiers anonyme: https://onionshare.org
- 2) L'ajout du fichier: http://tinyupload.com/ et https://anonfiles.com/
- 3) http://www.deepdotweb.com/jolly-rogers-security-guide-for-beginners/
- ##################
- Outils Dos & Ddos
- ##################
- Si quelqu'un vous dit d'utiliser des outils tels que LOIC, XOIX, HOIC ou d'autres outils similaires, ne pas l'écouter,
- car ils ne sont évidemment pas conscients des risques incroyablement élevés de se faire prendre lors de leur utilisation.
- Les outils qui finnissent en OCI sont facilement retrouvés à votre adresse IP et attendez-vous à avoir des ennuis si vous les utilisez.
- En outre, en utilisant sur votre propre ne causera aucun dommage à IP publics en raison des limitations sévères.
- Donc, oubliez ça.
- ======================================================================================================================
- TOR's Hammer (fonctionne sur les systèmes qui ont installé Python.)
- • Remarque: cet outil permet l'utilisation du navigateur de TOR pour éviter de se faire prendre. Je recommande et, à certains égards, insistent
- que vous le faites, parce que personne d'autre que vous est responsable des dommages que vous causer de l'utilisation de cet outil.
- Comment mettre en place:
- 0) Téléchargez le premier, duh! http://sourceforge.net/projects/torshammer
- 1) Télécharger python. Remarque: les utilisateurs de Mac ont préinstallé
- 2) Placez le dossier de torshammer (non emballé) sur votre bureau
- 3) Dans le dossier de torshammer il y aura un fichier appelé 'torshammer.py' que vous aurez besoin d'ouvrir avec un éditeur de texte
- 4) Dans le fichier, utilisez la fonction recherchée et remplacer pour remplacer les trois occurrences de «9050» à «9150» et sauvegarder
- 5) Ouvrir CMD ou Terminal et tapez (sans les guillemets) "cd Bureau" et puis "cd torshammer"
- 6) Maintenant, ouvrez le navigateur TOR et attendez que votre nouvelle identité. Pour vous assurer qu'il fonctionne, visiter au moins 2> <sites différents
- 7) Dans votre CMD / Type de terminal (sans les guillemets) "torshammer.py -t example.com -r 300 -T"
- Pour comprendre la syntaxe de la commande, 'cd' dans le dossier de torshammer et le type (sans les guillemets) "./torshammer.py"
- Slowloris
- Un de mes outils préférés que je faisais quand je commencé mes DoSing.
- La version IPV4: http://ha.ckers.org/slowloris/slowloris.pl
- La version IPV6: http://ha.ckers.org/slowloris/slowloris6.pl
- Pour télécharger, il suffit de copier le texte dans un fichier et l'enregistrer comme slowloris.pl et / ou slowloris6.pl respectivement.
- Vous aurez besoin de perl afin d'exécuter Slowloris, tutoriels qui peuvent être trouvés en ligne.
- Ufonet
- >>> Https://github.com/epsylon/ufonet
- Je ne vais pas expliquer ici comment le mettre en place, puisque vous avez écrit à votre disposition.
- MDK3
- Ceci est préinstallé sur Kali Linux et il permet essentiellement à toutes Annuler l'routeurs Wi-Fi à portée par une surcharge
- eux avec des paquets vides jusqu'à ce qu'ils ne peuvent plus fonctionner, les prenant ainsi descendre localement sur votre propre (DoS).
- ########################
- Password Cracking Tools
- ########################
- Ophcrack
- Lire d'infos >>> http://blog.codinghorror.com/rainbow-hash-cracking
- Télécharger >>> http://ophcrack.sourceforge.net
- L0phtCrack
- Il est une alternative à ophcrack et est utilisé pour casser les mots de passe de Windows à partir de tables de hachage.
- http://www.l0phtcrack.com/download.html
- John the Ripper
- >>> Http://www.openwall.com/john
- Reaver
- Cela est particulièrement un WPA (& 2) Wi-Fi outil de craquage, en soutenant les routeurs avec WPS (Wireless Protected Setup) est activé
- Il est préinstallé sur Kali Linux, et nous espérons que sur les autres distributions Linux de piratage trop. Ça ne fonctionne pas
- sur Windows, en fait, Windows est le système d'exploitation le moins fiable pour le piratage, donc je considère comme un OS de skiddie.
- Aircrack
- Fissures PTE & WPA; il analyse les paquets cryptés sans fil et puis essaie de casser les mots de passe via son algorithme de craquage.
- http://www.aircrack-ng.org/install.html
- Hydre
- Il utilise la force brute et les attaques de dictionnaire pour casser un mot de passe qui se trouve sur une liste de mots spécifique. Il est bien construit
- et est très configurable, vous donnant un large éventail d'options à choisir, et les limites à définir. Voici un bon tutoriel:
- http://null-byte.wonderhowto.com/how-to/hack-like-pro-crack-online-passwords-with-tamper-data-thc-hydra-0155374
- Hashcat
- Utilise votre GPU pour casser hashes, très forte.
- http://hashcat.net/hashcat/
- #################################
- Man In The Middle (MITM) Attacks
- #################################
- Remarque: Activer le routage d'abord, en tapant dans le terminal (sans les guillemets) "echo 1> / proc / sys / net / ipv4 / ip_forward"
- ================================
- Wireshark
- Extrêmement configurable et polyvalent, et compte près de pas de limites quant au caractère fonctionnel.
- Kali a Linux préinstallé. Pour Windows et Mac, le télécharger ici: https://www.wireshark.org/download.html
- Ettercap
- Comme d'habitude, il est préinstallé sur Kali Linux. Il effectue à merveille, et le soutien de la filets dérivants »(pour la capture d'images).
- >>> Http://ettercap.github.io/ettercap/downloads.html
- #################
- Website scanning
- #################
- nmap
- Il est parfait pour le balayage de ports, de vérifier si un hôte est en place, le balayage de ping, TCP et UDP, etc.
- >>> Http://nmap.org/download.html
- Nikto
- Il effectue des tests complets contre les serveurs Web pour les éléments, y compris les fichiers potentiellement dangereux, effectue des vérifications
- pour les versions de serveurs obsolètes, et les problèmes spécifiques de version.
- >>> Https://github.com/sullo/nikto
- Dmitry
- À ce sujet >>> http://linux.die.net/man/1/dmitry
- Télécharger >>> http://packetstormsecurity.com/files/download/35796/DMitry-1.2a.tar.gz
- Vega
- Un scanner de vulnérabilité puissant.
- >>> Https://subgraph.com/vega/download
- CL2 (nom de fichier)
- Ceci est un robot web simple écrit en Python qui indexe tous les liens hypertexte d'une page Web et / ou site web particulier.
- >>> Https://ghostbin.com/paste/vg3af
- FTP-Spider
- Écrit en Perl, il scanne intelligemment serveurs FTP et enregistre leur structure de répertoire, détecte l'accès anonyme et accessible en écriture
- répertoires, et les regards pour les données utilisateur spécifié.
- http://packetstormsecurity.com/files/35120/ftp-spider.pl.html
- Arachni
- Ceci est un cadre élaboré pour évaluer l'application de la sécurité Web et de les évaluer en temps réel.
- Lire à ce sujet et le télécharger ici >>> http://www.arachni-scanner.com/
- ###############
- Utile de noter
- ###############
- Des informations détaillées sur les adresses IP - http://www.ip-tracker.org
- - http://www.ip-tracker.org/resolve/domain-to-ip.php
- Un sûr, je vous recommande fortement de suivre - http://offensive-security.com/metasploit-unleashed/Main_Page
- Découvrez ce que les sites sont construits avec - http://builtwith.com
- ======================================================================================================================
- ======================================================================================================================
- ########
- EN TOUT
- ########
- Conclusion: Vous êtes prêt pour quelque chose si vous êtes capable d'appréhender le travail qui nous attend, mais laissez-moi vous dire,
- personne ne va à l'infini vous cuillère d'alimentation de l'information et de la connaissance, parce que tout ce que vous allez apprendre est
- comment copier de quelqu'un d'autre. Je pense que le vieil adage «Practice makes perfect» correspond à cette sacrément bien
- de mon point de vue, et je ne dis pas que vous ne pouvez pas demander quoi que ce soit, mais si vous voulez apprendre rapidement, faire
- la manière dure et regarder vers le haut vous-même, voilà tout!
- Pour la petite histoire
- Tous les outils utilisés ci-dessus sont compatibles avec les distributions Linux (en dehors de L0phtCrack) et sont utilisés au mieux avec les trois
- OS que je répertoriés au début. Dans mon opinion personnelle, et je suis sûr que beaucoup de gens seraient d'accord avec moi ici,
- Windows ne convenait le mieux pour les outils énumérés ci-dessus. Cependant, il serait utile pour vous de mettre la main sur un virtuel
- Programme de la machine dans ce cas, comme VirtualBox ((https://www.virtualbox.org/wiki/Downloads)), et une image de disque
- d'une distribution Linux.
- Si vous lisez l'ensemble du lot, qui devrait vous aider à démarrer, et souvenez-vous d'avoir du plaisir! Bonne chance.
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement