Ahmed EL JAOUARI
Déc 9, 2011
5 Min
Facile

Un hacker n’est pas toujours un criminel, mais un programmeur doué et passionné, capable de comprendre un programme et de localiser ses failles. Un hacker c’est quelqu’un qui utilise le bricolage créatif visant à améliorer le fonctionnement d’un système c’est pour cela il utilise plusieurs outils et méthodes.


Dans cet article, nous allons lister quelques méthodes de base de travail d’un hacker:

Collecte d’informations

La première méthode c’est de collecter un ensemble d’informations sur une personne ou un réseau comme :

  • Adressage IP,
  • Noms de domaine,
  • Protocoles de réseau,
  • Services activés,
  • Architecture des serveurs,
  • Consultation de moteurs recherche etc.

Balayage du réseau

  • «Scanner» de réseau, ( N-Stealth; Nmap ) actifs ou passif

Sur Mac: Virex en ligne de commandes

  • Lecture du fichier journal ( Log )

Repérage des failles

  • «Scanner» de failles( Messus; SAINT; N-Stealth )
  • Sites web spécialisées( SecurityFocus; Insecure.org; CERT ) (FrSIRT) Les Proof-of-Concept (PoC)
  • Écoute du réseau ou analyseur de trames ou «Sniffer» Winpcap; Windump; TCPDump; SSLDump; NeoTrace-Ettercap; Netstat; et nombreux «snifers» sans fils

Exploitation d’une faille

Exploitation d’une faille se fait soit par un programme malveillant ou un script shell,  souvent compilé sur la machine cible, pour extension de privilèges, erreur système, etc. Il vous faudra certaines qualités humaines pour réussir l’exploitation de failles : patience, persévérance et discrétion. C’est une étape où il faudra utiliser au mieux ses connaissances en informatique, et je pèse mes mots.

Compromission

Pour extension supplémentaire de privilèges ROOT, par spoofing (usurpation d’identité)

Installation d’une porte dérobée et d’un rootkits

Installation d’une porte dérobée (backdoor) pour pouvoir revenir puis installation d’un rootkits pour tromper l’administrateur légitime.

Nettoyage

Efface toute trace de son passage en supprimant tous les fichiers créés, et corriger les Logs.