Premier pas vers le piratage (Hacking), devenez un SCRIPT KIDDIE,explorez de nouvelles choses, Google autant que vous le pouvez, soyez un nerd en informatique. Faites savoir aux gens que vous êtes un pirate informatique.
En Bonus: Cours complet de piratage éthique du débutant à avancé
Qu’est ce qu’un SCRIPT KIDDIE
Script Kiddie ou même lamer est un terme péjoratif d’origine anglaise, qui signifie des novices qui n’ont pas les principales compétences en sécurité informatique et qui essaient d’utiliser des programmes efficaces, faciles à utiliser mais incompréhensibles pour pénétrer le système.
A lire : Comment devenir un HACKER
Voici des façons de devenir Script Kiddie:
- Vous n’avez pas besoin d’apprendre C, C ++, C #, Python, Perl, PHP, Assembly et d’autres langages de programmation informatique puisque Kali, Parrot OS et Backbox Linux ont des scripts et des interfaces graphiques pour effectuer des tests de pénétration, le craquage sans fil et l’évaluation des vulnérabilités.
- Utilisez les shells r57, c100 ou c99 comme shells de porte dérobée comme preuve que vous avez pu pirater leur application Web et avoir accès au serveur.
- Utilisez l’attaque Hail Mary dans Armitage dans un test de pénétration secrète car l’interface graphique est géniale. C’est très cool et totalement légitime. Vous n’avez pas besoin de connaître les exploits lancés.
- Vous n’avez pas besoin d’étudier le développement d’exploit ou d’utiliser ces trucs EIP et ESP car vous pouvez simplement télécharger des exploits dans Exploit-DB ou Packet Storm. Le Framework Metasploit a également un tas d’exploits donc pas de soucis. Certains forums ont des kits d’exploitation gratuits à télécharger et vous êtes d’accord avec cela.
- Faites des affirmations incroyables que vous êtes le non du monde. 1 hacker et écrivez un livre sur vos escapades et aventures de hack.
- Faites confiance et utilisez SubSeven, DarkComet RAT ou Lost Door Remote Administration Tools (RAT).
- Utilisez wifite (auditeur sans fil automatisé), Gerix Wifi Cracker, WepAttack et Fern WiFi Cracker sans avoir à savoir comment utiliser Aircrack-ng Suite.
- Utilisez toujours l’analyse active de Burp Suite Professional lors de l’audit des applications Web – tout dépend des threads. Ne vous fiez pas non plus au manuel du pirate d’applications Web – cela prend du temps. Treat Acunetix, Netsparker, HP Webinspect, Core Impact et IBM Appscan comme vos outils ultimes de piratage d’applications Web.
- Vous n’avez pas besoin de vous renseigner sur la mise en réseau, TCP / IP et IPv6 car il existe divers outils d’interface graphique pour automatiser les tests de pénétration du réseau et la gestion du réseau.
10 Vous n’avez pas besoin d’être silencieux pour mieux entendre, parfois vous avez besoin de la force brute si cela ne fonctionne tout simplement pas bien.
11. Téléchargez autant d’outils de piratage que possible. Remplissez votre disque dur avec des tonnes.
Désactivez votre antivirus s’il détecte certains de vos outils comme malveillants.
12. Créez votre propre blog sur la sécurité qui détourne d’autres articles de blogs InfoSec connus.
13. Si vous ne pouvez pas pirater un certain site Web avec vos outils, supprimez le simplement en DDoSing leur site.
Parfois, il suffit de les ennuyer pour leur apprendre au lieu de les déjouer.
14. Créez votre propre groupe souterrain puis défigurez autant de sites Web que vous le pouvez avec le nom de votre groupe dessus comme «Propriété de fs0ciety! Rien n’a été béni sauf votre fierté »sans savoir quelles attaques vous avez envisagées.
15. Vous n’avez pas besoin de comprendre les concepts de fonctionnement d’un système d’exploitation.
16. Créez votre propre «auto-entretient» sans être demandé par un rédacteur en chef et faites le publier en ligne.
L’auto-promotion est bonne pour que vous puissiez diffuser comment vous avez commencé à pirater et partager les outils que vous avez utilisés.
17. Créez un handle ub3rl33t avec des nombres, par exemple 4h4ck3r, d1v1d3sbyz3r0, z3r0c00l, 3n1gm4, j3j3m0n, m4st3rsw0rd, k3rn3l 3.0, etc.
18. Ne résistez pas à l’envie d’utiliser LOIC, WiNuke, Cain et Abel, Back Orifice, ProRat, les kits d’exploitation, les chevaux de Troie et les logiciels malveillants sans comprendre son fonctionnement et ses concepts sous-jacents.
19. UNIX est tout simplement trop vieux. Vous n’avez pas besoin de l’étudier. Vous avez de toute façon Windows.
20. Ne contribuez pas aux outils open source comme Metasploit, Nmap Scripts, SQLmap et wpscan. Utilisez-les quand même!
21. Ne divulguez pas de manière responsable les vulnérabilités que vous avez trouvé ou ne soumettez pas les découvertes de vulnérabilités et les exploits dans PacketStorm et Exploit-DB.
22. Créez une armée d’ordinateurs zombies et de botnets en utilisant les outils disponibles en ligne. Vous pouvez arnaquer certains logiciels malveillants connus dans la nature.
23. Parfois, vous n’avez pas besoin d ‘«essayer plus fort» comme le dit toujours le cours de sécurité offensive. Le moyen le plus simple est meilleur.
24. Menacez de pirater les gens s’ils vous agitent.
25. Si vous rencontrez des problèmes pour installer des distributions de test de pénétration, utilisez simplement Windows et téléchargez des packages et des bundles alternatifs pour le piratage.