Premier pas vers le piratage (Hacking), devenez un SCRIPT KIDDIE,explorez de
nouvelles choses, Google autant que vous le pouvez, soyez un nerd en
informatique. Faites savoir aux gens que vous êtes un pirate informatique.
En Bonus: Cours complet de piratage éthique du débutant à avancé
Qu'est ce qu'un SCRIPT KIDDIE
Script Kiddie ou même lamer est un terme péjoratif d'origine anglaise,
qui signifie des novices qui n'ont pas les principales compétences en sécurité
informatique et qui essaient d'utiliser des programmes efficaces, faciles à
utiliser mais incompréhensibles pour pénétrer le système.
A lire : Comment devenir un HACKER
Voici des façons de devenir Script Kiddie:
1. Vous n'avez pas besoin d'apprendre C, C ++, C #, Python, Perl, PHP,
Assembly et d'autres langages de programmation informatique puisque
Kali, Parrot OS et Backbox Linux ont des scripts et des
interfaces graphiques pour effectuer des tests de pénétration, le craquage
sans fil et l'évaluation des vulnérabilités.
Assembly et d'autres langages de programmation informatique puisque
Kali, Parrot OS et Backbox Linux ont des scripts et des
interfaces graphiques pour effectuer des tests de pénétration, le craquage
sans fil et l'évaluation des vulnérabilités.
2. Utilisez les shells r57, c100 ou c99 comme shells de
porte dérobée comme preuve que vous avez pu pirater leur application Web et
avoir accès au serveur.
porte dérobée comme preuve que vous avez pu pirater leur application Web et
avoir accès au serveur.
3. Utilisez l'attaque Hail Mary dans Armitage dans un test de
pénétration secrète car l'interface graphique est géniale.
pénétration secrète car l'interface graphique est géniale.
C'est très cool et totalement légitime. Vous n'avez pas besoin de
connaître les exploits lancés.
connaître les exploits lancés.
4. Vous n'avez pas besoin d'étudier le développement d'exploit ou d'utiliser
ces trucs EIP et ESP car vous pouvez simplement télécharger des exploits dans
Exploit-DB ou Packet Storm. Le Framework Metasploit a également
un tas d'exploits donc pas de soucis.
ces trucs EIP et ESP car vous pouvez simplement télécharger des exploits dans
Exploit-DB ou Packet Storm. Le Framework Metasploit a également
un tas d'exploits donc pas de soucis.
Certains forums ont des kits d'exploitation gratuits à télécharger et vous
êtes d'accord avec cela.
êtes d'accord avec cela.
5. Faites des affirmations incroyables que vous êtes le non du monde. 1 hacker
et écrivez un livre sur vos escapades et aventures de hack.
et écrivez un livre sur vos escapades et aventures de hack.
6. Faites confiance et utilisez SubSeven, DarkComet RAT ou
Lost Door Remote Administration Tools (RAT).
Lost Door Remote Administration Tools (RAT).
7. Utilisez wifite (auditeur sans fil automatisé),
Gerix Wifi Cracker, WepAttack et Fern WiFi Cracker sans
avoir à savoir comment utiliser Aircrack-ng Suite.
Gerix Wifi Cracker, WepAttack et Fern WiFi Cracker sans
avoir à savoir comment utiliser Aircrack-ng Suite.
8. Utilisez toujours l'analyse active de Burp Suite Professional lors
de l'audit des applications Web – tout dépend des threads. Ne vous fiez pas
non plus au manuel du pirate d'applications Web – cela prend du temps.
de l'audit des applications Web – tout dépend des threads. Ne vous fiez pas
non plus au manuel du pirate d'applications Web – cela prend du temps.
9. Treat Acunetix, Netsparker, HP Webinspect, Core Impact et
IBM Appscan comme vos outils ultimes de piratage d'applications Web.
IBM Appscan comme vos outils ultimes de piratage d'applications Web.
10. Vous n'avez pas besoin de vous renseigner sur la mise en réseau,
TCP / IP et IPv6 car il existe divers outils d'interface
graphique pour automatiser les tests de pénétration du réseau et la gestion du
réseau.
TCP / IP et IPv6 car il existe divers outils d'interface
graphique pour automatiser les tests de pénétration du réseau et la gestion du
réseau.
Vous n'avez pas besoin d'être silencieux pour mieux entendre, parfois
vous avez besoin de la force brute si cela ne fonctionne tout simplement pas
bien.
vous avez besoin de la force brute si cela ne fonctionne tout simplement pas
bien.
11. Téléchargez autant d'outils de piratage que possible. Remplissez votre
disque dur avec des tonnes.
disque dur avec des tonnes.
Désactivez votre antivirus s'il détecte certains de vos outils comme
malveillants.
malveillants.
12. Créez votre propre blog sur la sécurité qui détourne d'autres articles de
blogs InfoSec connus.
blogs InfoSec connus.
13. Si vous ne pouvez pas pirater un certain site Web avec vos outils,
supprimez-le simplement en DDoSing leur site.
supprimez-le simplement en DDoSing leur site.
Parfois, il suffit de les ennuyer pour leur apprendre au lieu de les
déjouer.
déjouer.
14. Créez votre propre groupe souterrain puis défigurez autant de sites Web
que vous le pouvez avec le nom de votre groupe dessus comme «Propriété de
fs0ciety! Rien n'a été béni sauf votre fierté »sans savoir quelles attaques
vous avez envisagées.
que vous le pouvez avec le nom de votre groupe dessus comme «Propriété de
fs0ciety! Rien n'a été béni sauf votre fierté »sans savoir quelles attaques
vous avez envisagées.
15. Vous n'avez pas besoin de comprendre les concepts de fonctionnement d'un
système d'exploitation.
système d'exploitation.
16. Créez votre propre «auto-entretien» sans être demandé par un rédacteur en
chef et faites-le publier en ligne.
chef et faites-le publier en ligne.
L'auto-promotion est bonne pour que vous puissiez diffuser comment vous
avez commencé à pirater et partager les outils que vous avez utilisés.
avez commencé à pirater et partager les outils que vous avez utilisés.
17. Créez un handle ub3rl33t avec des nombres, par exemple 4h4ck3r,
d1v1d3sbyz3r0, z3r0c00l, 3n1gm4, j3j3m0n, m4st3rsw0rd, k3rn3l 3.0, etc.
d1v1d3sbyz3r0, z3r0c00l, 3n1gm4, j3j3m0n, m4st3rsw0rd, k3rn3l 3.0, etc.
18. Ne résistez pas à l'envie d'utiliser LOIC, WiNuke, Cain et
Abel, Back Orifice, ProRat, les kits d'exploitation, les chevaux de
Troie
et les logiciels malveillants sans comprendre son fonctionnement et ses
concepts sous-jacents.
Abel, Back Orifice, ProRat, les kits d'exploitation, les chevaux de
Troie
et les logiciels malveillants sans comprendre son fonctionnement et ses
concepts sous-jacents.
19. UNIX est tout simplement trop vieux. Vous n'avez pas besoin de l'étudier.
Vous avez de toute façon Windows.
Vous avez de toute façon Windows.
20. Ne contribuez pas aux outils open source comme Metasploit, Nmap Scripts,
SQLmap et wpscan. Utilisez-les quand même!
SQLmap et wpscan. Utilisez-les quand même!
21. Ne divulguez pas de manière responsable les vulnérabilités que vous avez
trouvé ou ne soumettez pas les découvertes de vulnérabilités et les exploits
dans PacketStorm et Exploit-DB.
trouvé ou ne soumettez pas les découvertes de vulnérabilités et les exploits
dans PacketStorm et Exploit-DB.
22. Créez une armée d'ordinateurs zombies et de botnets en utilisant les
outils disponibles en ligne. Vous pouvez arnaquer certains logiciels
malveillants connus dans la nature.
outils disponibles en ligne. Vous pouvez arnaquer certains logiciels
malveillants connus dans la nature.
23. Parfois, vous n'avez pas besoin d ‘«essayer plus fort» comme le dit
toujours le cours de sécurité offensive. Le moyen le plus simple est meilleur.
toujours le cours de sécurité offensive. Le moyen le plus simple est meilleur.
24. Menacez de pirater les gens s'ils vous agitent.
25. Si vous rencontrez des problèmes pour installer des distributions de test
de pénétration, utilisez simplement Windows et téléchargez des packages et des
bundles alternatifs pour le piratage.
de pénétration, utilisez simplement Windows et téléchargez des packages et des
bundles alternatifs pour le piratage.