Advertisement
JuanDeLemos

Le guide Hacking

Oct 10th, 2016
21,249
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 13.38 KB | None | 0 0
  1. ##############################################
  2. Le guide Hacking
  3. ##############################################
  4.  
  5. Tout d'abord, il est important de savoir que le "piratage" est un terme large.
  6. Il exige d'avoir des compétences en programmation, mais ne vous découragez pas trop vite !
  7. Beaucoup d'outils & de site sont à votre disposition sur Internet.
  8. Essayez d'abord de comprendre le HTML, voici quelque site pour vous aidez à comprendre l'HTML:
  9. openclassrooms.com / web.developpez.com / fr.html.net (et bien d'autre).
  10. Le Python doit être considéré comme votre premier langage de programmation.
  11. C'est un langage recommandé pour les débutants, car ce langage est fondamental & approprié,
  12. qui vous lancera dans le monde du calcul.
  13.  
  14. ###########
  15. OS Picking
  16. ###########
  17.  
  18. Pour pouvoir pirater convenablement il est recommandé d'utiliser un système d'exploitation Open source.
  19. Comme Linux, qui à la particularité d'avoir une racine (root),
  20. se qui favorise d'avoir le meilleur des outils que vous utilisez, voici quelques exemples:
  21. 1) Mente - Facile d'utilisation pour rajouter des outils lors de vos prochaines "chasses", un beau bureau (desktop).
  22. 2) Ubuntu - comme Mente, mais avec une meilleure approche vers l'apprentissage Linux.
  23. 3) Tails - fortement recommandé comme une machine virtuelle, plus proche de l'anonymat.
  24.  
  25. Malgré ce que d'autres Anons & Internet disent Kali (Kali Linux, anciennement BackTrack) n'est pas utile pour vous,
  26. à pars si vous avez votre propre serveur.
  27.  
  28. ###############
  29. Wireless Cards
  30. ###############
  31.  
  32. Dans le cas où vous avez une Machine virtuelle (VM) avec un de ses 3 systèmes d'exploitation, vous avez besoin d'un adaptateur de réseau sans fil USB,
  33. pour pouvoir exécuter des attaques sans fil.
  34. Ceci est nécessaire parce qu'une Machine virtuelle ne peut pas partager une carte sans fil seule avec la machine hôte.
  35. Pour la commodité, le prix, l'exactitude, l'injection de paquet et des capacités reniflèrent,
  36. je recommande fortement une carte très largement utilisée appelée l'Alfa AWUS-036NHA avec l'AR9271 chipset,
  37. qui peut être trouvé par suivant le lien directement CI-DESSOUS:
  38. http://www.simplewifi.com/alfa-802-11b-g-n-hig h-power-adapter-150mbps-atheros-ar9271-chipset.html
  39.  
  40. ##########
  41. Anonymity
  42. ##########
  43.  
  44. Il est une présence constante de la peur dans l'esprit de tout le monde que notre information soit surveillée 24/7/365 par des personnes
  45. derrière les moniteurs toute la journée, la recherche de données privées et d'envahir votre vie personnelle. Eh bien, cette conspiration est
  46. quelque chose de connu par ceux qui ont quelque chose à cacher des autorités, si elle est illégale ou peut-
  47. embarrassant.
  48. De toute façon, il ya une chose que vous devez savoir - vous ne serez jamais en mesure de protéger pleinement vous-même tout
  49. la navigation sur Internet. Cependant, il existe plusieurs outils et techniques que vous pouvez intégrer dans le but de se rapprocher le plus
  50. possible de l'anonymat en ligne. Vrai anonymat réside dans plusieurs couches de transfert de données, ce qui est difficile pour
  51. un individu à réaliser sans une connaissance du logiciel 3ème partie qui permet de telles possibilités.
  52. Rappelez-vous, il n'y a aucun outil magique qui vous permet d'être à 100% anonymes en ligne.
  53. Vous ne serez jamais 100% anonyme dans un système qui est conçu pour être traçables.
  54. Allons droit au but. Les techniques suivantes vous aideront à atteindre un niveau d'anonymat haut:
  55.  
  56. • TOR - Trouver le sur https://www.torproject.org/ il vous permet de connecter à travers plusieurs nœuds avant d'atteindre un serveur,
  57. et de cette façon tous les transferts de données reste privée. Pour l'anonymat de navigation maximale,
  58. utiliser le navigateur TOR en combinaison avec un bon VPN. (Recommandé d'avoir un VPN payant)
  59.  
  60. • VPN - Signifie Virtual Private Network et est un serveur que vous connectez via avant que vous atteigniez quelque chose en ligne.
  61. D'un point de vue de la sécurité, il est l'outil le plus sûr et le plus anonyme pour utiliser, aussi longtemps que vous faites confiance au VPN
  62. fournisseur.
  63.  
  64. • Proxy - Ceci est une autre voie possible pour réaliser un bon anonymat, mais il est souvent lent et peu fiable pour torrenting ou
  65. téléchargement de fichiers volumineux. Sites proxy peuvent être trouvés partout en ligne, mais utilisent de préférence des serveurs proxy
  66. besoin de configuration des paramètres du navigateur, étant donné que cela est susceptible de causer moins de problèmes de HTML et JavaScript.
  67.  
  68. • des outils plus utiles / Guides
  69.  
  70. 1) le partage de fichiers anonyme: https://onionshare.org
  71. 2) L'ajout du fichier: http://tinyupload.com/ et https://anonfiles.com/
  72. 3) http://www.deepdotweb.com/jolly-rogers-security-guide-for-beginners/
  73.  
  74. ##################
  75. Outils Dos & Ddos
  76. ##################
  77.  
  78. Si quelqu'un vous dit d'utiliser des outils tels que LOIC, XOIX, HOIC ou d'autres outils similaires, ne pas l'écouter,
  79. car ils ne sont évidemment pas conscients des risques incroyablement élevés de se faire prendre lors de leur utilisation.
  80. Les outils qui finnissent en OCI sont facilement retrouvés à votre adresse IP et attendez-vous à avoir des ennuis si vous les utilisez.
  81. En outre, en utilisant sur votre propre ne causera aucun dommage à IP publics en raison des limitations sévères.
  82. Donc, oubliez ça.
  83. ======================================================================================================================
  84. TOR's Hammer (fonctionne sur les systèmes qui ont installé Python.)
  85. • Remarque: cet outil permet l'utilisation du navigateur de TOR pour éviter de se faire prendre. Je recommande et, à certains égards, insistent
  86. que vous le faites, parce que personne d'autre que vous est responsable des dommages que vous causer de l'utilisation de cet outil.
  87.  
  88. Comment mettre en place:
  89. 0) Téléchargez le premier, duh! http://sourceforge.net/projects/torshammer
  90. 1) Télécharger python. Remarque: les utilisateurs de Mac ont préinstallé
  91. 2) Placez le dossier de torshammer (non emballé) sur votre bureau
  92. 3) Dans le dossier de torshammer il y aura un fichier appelé 'torshammer.py' que vous aurez besoin d'ouvrir avec un éditeur de texte
  93. 4) Dans le fichier, utilisez la fonction recherchée et remplacer pour remplacer les trois occurrences de «9050» à «9150» et sauvegarder
  94. 5) Ouvrir CMD ou Terminal et tapez (sans les guillemets) "cd Bureau" et puis "cd torshammer"
  95. 6) Maintenant, ouvrez le navigateur TOR et attendez que votre nouvelle identité. Pour vous assurer qu'il fonctionne, visiter au moins 2> <sites différents
  96. 7) Dans votre CMD / Type de terminal (sans les guillemets) "torshammer.py -t example.com -r 300 -T"
  97. Pour comprendre la syntaxe de la commande, 'cd' dans le dossier de torshammer et le type (sans les guillemets) "./torshammer.py"
  98.  
  99. Slowloris
  100. Un de mes outils préférés que je faisais quand je commencé mes DoSing.
  101. La version IPV4: http://ha.ckers.org/slowloris/slowloris.pl
  102. La version IPV6: http://ha.ckers.org/slowloris/slowloris6.pl
  103. Pour télécharger, il suffit de copier le texte dans un fichier et l'enregistrer comme slowloris.pl et / ou slowloris6.pl respectivement.
  104. Vous aurez besoin de perl afin d'exécuter Slowloris, tutoriels qui peuvent être trouvés en ligne.
  105.  
  106. Ufonet
  107. >>> Https://github.com/epsylon/ufonet
  108. Je ne vais pas expliquer ici comment le mettre en place, puisque vous avez écrit à votre disposition.
  109.  
  110. MDK3
  111. Ceci est préinstallé sur Kali Linux et il permet essentiellement à toutes Annuler l'routeurs Wi-Fi à portée par une surcharge
  112. eux avec des paquets vides jusqu'à ce qu'ils ne peuvent plus fonctionner, les prenant ainsi descendre localement sur votre propre (DoS).
  113.  
  114. ########################
  115. Password Cracking Tools
  116. ########################
  117.  
  118. Ophcrack
  119. Lire d'infos >>> http://blog.codinghorror.com/rainbow-hash-cracking
  120. Télécharger >>> http://ophcrack.sourceforge.net
  121.  
  122. L0phtCrack
  123. Il est une alternative à ophcrack et est utilisé pour casser les mots de passe de Windows à partir de tables de hachage.
  124. http://www.l0phtcrack.com/download.html
  125.  
  126. John the Ripper
  127. >>> Http://www.openwall.com/john
  128.  
  129. Reaver
  130. Cela est particulièrement un WPA (& 2) Wi-Fi outil de craquage, en soutenant les routeurs avec WPS (Wireless Protected Setup) est activé
  131. Il est préinstallé sur Kali Linux, et nous espérons que sur les autres distributions Linux de piratage trop. Ça ne fonctionne pas
  132. sur Windows, en fait, Windows est le système d'exploitation le moins fiable pour le piratage, donc je considère comme un OS de skiddie.
  133.  
  134. Aircrack
  135. Fissures PTE & WPA; il analyse les paquets cryptés sans fil et puis essaie de casser les mots de passe via son algorithme de craquage.
  136. http://www.aircrack-ng.org/install.html
  137.  
  138. Hydre
  139. Il utilise la force brute et les attaques de dictionnaire pour casser un mot de passe qui se trouve sur une liste de mots spécifique. Il est bien construit
  140. et est très configurable, vous donnant un large éventail d'options à choisir, et les limites à définir. Voici un bon tutoriel:
  141. http://null-byte.wonderhowto.com/how-to/hack-like-pro-crack-online-passwords-with-tamper-data-thc-hydra-0155374
  142.  
  143. Hashcat
  144. Utilise votre GPU pour casser hashes, très forte.
  145. http://hashcat.net/hashcat/
  146.  
  147. #################################
  148. Man In The Middle (MITM) Attacks
  149. #################################
  150.  
  151. Remarque: Activer le routage d'abord, en tapant dans le terminal (sans les guillemets) "echo 1> / proc / sys / net / ipv4 / ip_forward"
  152. ================================
  153. Wireshark
  154. Extrêmement configurable et polyvalent, et compte près de pas de limites quant au caractère fonctionnel.
  155. Kali a Linux préinstallé. Pour Windows et Mac, le télécharger ici: https://www.wireshark.org/download.html
  156.  
  157. Ettercap
  158. Comme d'habitude, il est préinstallé sur Kali Linux. Il effectue à merveille, et le soutien de la filets dérivants »(pour la capture d'images).
  159. >>> Http://ettercap.github.io/ettercap/downloads.html
  160.  
  161. #################
  162. Website scanning
  163. #################
  164.  
  165. nmap
  166. Il est parfait pour le balayage de ports, de vérifier si un hôte est en place, le balayage de ping, TCP et UDP, etc.
  167. >>> Http://nmap.org/download.html
  168.  
  169. Nikto
  170. Il effectue des tests complets contre les serveurs Web pour les éléments, y compris les fichiers potentiellement dangereux, effectue des vérifications
  171. pour les versions de serveurs obsolètes, et les problèmes spécifiques de version.
  172. >>> Https://github.com/sullo/nikto
  173.  
  174. Dmitry
  175. À ce sujet >>> http://linux.die.net/man/1/dmitry
  176. Télécharger >>> http://packetstormsecurity.com/files/download/35796/DMitry-1.2a.tar.gz
  177.  
  178. Vega
  179. Un scanner de vulnérabilité puissant.
  180. >>> Https://subgraph.com/vega/download
  181.  
  182. CL2 (nom de fichier)
  183. Ceci est un robot web simple écrit en Python qui indexe tous les liens hypertexte d'une page Web et / ou site web particulier.
  184. >>> Https://ghostbin.com/paste/vg3af
  185.  
  186. FTP-Spider
  187. Écrit en Perl, il scanne intelligemment serveurs FTP et enregistre leur structure de répertoire, détecte l'accès anonyme et accessible en écriture
  188. répertoires, et les regards pour les données utilisateur spécifié.
  189. http://packetstormsecurity.com/files/35120/ftp-spider.pl.html
  190.  
  191. Arachni
  192. Ceci est un cadre élaboré pour évaluer l'application de la sécurité Web et de les évaluer en temps réel.
  193. Lire à ce sujet et le télécharger ici >>> http://www.arachni-scanner.com/
  194.  
  195.  
  196.  
  197. ###############
  198. Utile de noter
  199. ###############
  200. Des informations détaillées sur les adresses IP - http://www.ip-tracker.org
  201. - http://www.ip-tracker.org/resolve/domain-to-ip.php
  202. Un sûr, je vous recommande fortement de suivre - http://offensive-security.com/metasploit-unleashed/Main_Page
  203. Découvrez ce que les sites sont construits avec - http://builtwith.com
  204.  
  205.  
  206. ======================================================================================================================
  207. ======================================================================================================================
  208.  
  209.  
  210.  
  211. ########
  212. EN TOUT
  213. ########
  214. Conclusion: Vous êtes prêt pour quelque chose si vous êtes capable d'appréhender le travail qui nous attend, mais laissez-moi vous dire,
  215. personne ne va à l'infini vous cuillère d'alimentation de l'information et de la connaissance, parce que tout ce que vous allez apprendre est
  216. comment copier de quelqu'un d'autre. Je pense que le vieil adage «Practice makes perfect» correspond à cette sacrément bien
  217. de mon point de vue, et je ne dis pas que vous ne pouvez pas demander quoi que ce soit, mais si vous voulez apprendre rapidement, faire
  218. la manière dure et regarder vers le haut vous-même, voilà tout!
  219.  
  220.  
  221. Pour la petite histoire
  222. Tous les outils utilisés ci-dessus sont compatibles avec les distributions Linux (en dehors de L0phtCrack) et sont utilisés au mieux avec les trois
  223. OS que je répertoriés au début. Dans mon opinion personnelle, et je suis sûr que beaucoup de gens seraient d'accord avec moi ici,
  224. Windows ne convenait le mieux pour les outils énumérés ci-dessus. Cependant, il serait utile pour vous de mettre la main sur un virtuel
  225. Programme de la machine dans ce cas, comme VirtualBox ((https://www.virtualbox.org/wiki/Downloads)), et une image de disque
  226. d'une distribution Linux.
  227.  
  228.  
  229. Si vous lisez l'ensemble du lot, qui devrait vous aider à démarrer, et souvenez-vous d'avoir du plaisir! Bonne chance.
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement