Déc 9, 2011
5 Min
Facile

Un hacker n’est pas toujours un criminel, mais un programmeur doué et passionné, capable de comprendre un programme et de localiser ses failles. Un hacker c’est quelqu’un qui utilise le bricolage créatif visant à améliorer le fonctionnement d’un système c’est pour cela il utilise plusieurs outils et méthodes.


Dans cet article, nous allons lister quelques méthodes de base de travail d’un hacker:

1. Collecte d’informations

La première méthode c’est de collecter un ensemble d’informations comme :

  • Adressage IP,
  • Noms de domaine,
  • Protocoles de réseau,
  • Services activés,
  • Architecture des serveurs,
  • Consultation de moteurs recherche etc.

2. Balayage du réseau

  • «Scanner» de réseau, ( N-Stealth; Nmap )actifs ou passif

Sur Mac: Virex en ligne de commandes

  • Lecture du fichier journal ( Log )

3. Repérage des failles

  • «Scanner» de failles( Messus; SAINT; N-Stealth )
  • Sites web spécialisées( SecurityFocus; Insecure.org; CERT ) (FrSIRT) Les Proof-of-Concept (PoC)
  • Écoute du réseau ou analyseur de trames ou «Sniffer» Winpcap; Windump; TCPDump; SSLDump; NeoTrace-Ettercap; Netstat; et nombreux «snifers» sans fils

4. Exploitation d’une faille

Exploitation d’une faille se fait soit par un programme malveillant ou un script shell,  souvent compilé sur la machine cible, pour extension de privilèges, erreur système, etc. Il vous faudra certaines qualités humaines pour réussir l’exploitation de failles : patience, persévérance et discrétion. C’est une étape où il faudra utiliser au mieux ses connaissances en informatique, et je pèse mes mots.

5. Compromission

Pour extension supplémentaire de privilèges ROOT, par spoofing (usurpation d’identité)

6. Installation d’une porte dérobée et d’un rootkits

-Installation d’une porte dérobée (backdoor) pour pouvoir revenir

-Installation d’un rootkits pour tromper l’administrateur légitime

7. Nettoyage

Efface toute trace de son passage en supprimant tous les fichiers créés, et corriger les Logs.

3 Commentaires

  1. elkhadiry aziz

    je suis technicien spécialisée en systéme et reseaux informatique et uncertifica de microsoft
    je vous un amié votre article pour gérer l’administration et la securiter