25 Façons de devenir l’Ultime Script Kiddie

Script Kiddie

Premier pas vers le piratage (Hacking), devenez un SCRIPT KIDDIE,explorez de
nouvelles choses, Google autant que vous le pouvez, soyez un nerd en
informatique
. Faites savoir aux gens que vous êtes un pirate informatique.

En Bonus: Cours complet de piratage éthique du débutant à avancé

Qu'est ce qu'un SCRIPT KIDDIE

Script Kiddie ou même lamer est un terme péjoratif d'origine anglaise,
qui signifie des novices qui n'ont pas les principales compétences en sécurité
informatique et qui essaient d'utiliser des programmes efficaces, faciles à
utiliser mais incompréhensibles pour pénétrer le système.

A lire : Comment devenir un HACKER

Voici des façons de devenir Script Kiddie:

1. Vous n'avez pas besoin d'apprendre C, C ++, C #, Python, Perl, PHP,
Assembly et d'autres langages de programmation informatique puisque
Kali, Parrot OS et Backbox Linux ont des scripts et des
interfaces graphiques pour effectuer des tests de pénétration, le craquage
sans fil et l'évaluation des vulnérabilités.
2. Utilisez les shells r57, c100 ou c99 comme shells de
porte dérobée comme preuve que vous avez pu pirater leur application Web et
avoir accès au serveur.
3. Utilisez l'attaque Hail Mary dans Armitage dans un test de
pénétration secrète car l'interface graphique est géniale.
 C'est très cool et totalement légitime. Vous n'avez pas besoin de
connaître les exploits lancés.
4. Vous n'avez pas besoin d'étudier le développement d'exploit ou d'utiliser
ces trucs EIP et ESP car vous pouvez simplement télécharger des exploits dans
Exploit-DB ou Packet Storm. Le Framework Metasploit a également
un tas d'exploits donc pas de soucis.

Certains forums ont des kits d'exploitation gratuits à télécharger et vous
êtes d'accord avec cela.
5. Faites des affirmations incroyables que vous êtes le non du monde. 1 hacker
et écrivez un livre sur vos escapades et aventures de hack.
6. Faites confiance et utilisez SubSeven, DarkComet RAT ou
Lost Door Remote Administration Tools (RAT).

7. Utilisez wifite (auditeur sans fil automatisé),
Gerix Wifi Cracker, WepAttack et Fern WiFi Cracker sans
avoir à savoir comment utiliser Aircrack-ng Suite.
8. Utilisez toujours l'analyse active de Burp Suite Professional lors
de l'audit des applications Web – tout dépend des threads. Ne vous fiez pas
non plus au manuel du pirate d'applications Web – cela prend du temps.
9. Treat Acunetix, Netsparker, HP Webinspect, Core Impact et
IBM Appscan comme vos outils ultimes de piratage d'applications Web.
10. Vous n'avez pas besoin de vous renseigner sur la mise en réseau,
TCP / IP et IPv6 car il existe divers outils d'interface
graphique pour automatiser les tests de pénétration du réseau et la gestion du
réseau.

 Vous n'avez pas besoin d'être silencieux pour mieux entendre, parfois
vous avez besoin de la force brute si cela ne fonctionne tout simplement pas
bien.
11. Téléchargez autant d'outils de piratage que possible. Remplissez votre
disque dur avec des tonnes.
 Désactivez votre antivirus s'il détecte certains de vos outils comme
malveillants.
12. Créez votre propre blog sur la sécurité qui détourne d'autres articles de
blogs InfoSec connus.

13. Si vous ne pouvez pas pirater un certain site Web avec vos outils,
supprimez-le simplement en DDoSing leur site.
 Parfois, il suffit de les ennuyer pour leur apprendre au lieu de les
déjouer.
14. Créez votre propre groupe souterrain puis défigurez autant de sites Web
que vous le pouvez avec le nom de votre groupe dessus comme «Propriété de
fs0ciety! Rien n'a été béni sauf votre fierté »sans savoir quelles attaques
vous avez envisagées.
15. Vous n'avez pas besoin de comprendre les concepts de fonctionnement d'un
système d'exploitation.
16. Créez votre propre «auto-entretien» sans être demandé par un rédacteur en
chef et faites-le publier en ligne.

 L'auto-promotion est bonne pour que vous puissiez diffuser comment vous
avez commencé à pirater et partager les outils que vous avez utilisés.
17. Créez un handle ub3rl33t avec des nombres, par exemple 4h4ck3r,
d1v1d3sbyz3r0, z3r0c00l, 3n1gm4, j3j3m0n, m4st3rsw0rd, k3rn3l 3.0, etc.
18. Ne résistez pas à l'envie d'utiliser LOIC, WiNuke, Cain et
Abel, Back Orifice, ProRat, les kits d'exploitation, les chevaux de
Troie

et les logiciels malveillants sans comprendre son fonctionnement et ses
concepts sous-jacents.
19. UNIX est tout simplement trop vieux. Vous n'avez pas besoin de l'étudier.
Vous avez de toute façon Windows.

20. Ne contribuez pas aux outils open source comme Metasploit, Nmap Scripts,
SQLmap et wpscan. Utilisez-les quand même!
21. Ne divulguez pas de manière responsable les vulnérabilités que vous avez
trouvé ou ne soumettez pas les découvertes de vulnérabilités et les exploits
dans PacketStorm et Exploit-DB.
22. Créez une armée d'ordinateurs zombies et de botnets en utilisant les
outils disponibles en ligne. Vous pouvez arnaquer certains logiciels
malveillants connus dans la nature.
23. Parfois, vous n'avez pas besoin d ‘«essayer plus fort» comme le dit
toujours le cours de sécurité offensive. Le moyen le plus simple est meilleur.
24. Menacez de pirater les gens s'ils vous agitent.

25. Si vous rencontrez des problèmes pour installer des distributions de test
de pénétration, utilisez simplement Windows et téléchargez des packages et des
bundles alternatifs pour le piratage.

Share this article
Shareable URL
Prev Post

Comment devenir un HACKER

Next Post

21 Meilleurs Outils Kali Linux pour le Piratage et les Tests de Pénétration

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Read next
S'abonner à la newsletter
Soyez informé de la publication de nos différents articles.