Pages

samedi 27 août 2011

Introduction au hacking

                   SalUT à T0us!
      Plusieurs personnes s'interesse au hacking mais en savent pas par où commencer. Alors moi M4trIx-Jef je m'engage à les mettre sur la voie à suivre pour être capable de se dire hacker et d'agir comme tel. Etre hacker demande beaucoup de travail et de temps mais surtout de volonté parce que le vrai secret de la reussite c'est la volonté. Bon premièrement je vais vous présenter les différentes catégories de pratiquants du hacking.
      Il existe 3 grandes catégories de hackers à savoir les hackers, les crackers et les lammers.
  1.   Les Hackers: les hackers encore appelés Ethical hackers ou White Hat sont des experts en securité informatique qui attaquent les systemes informatiques à la demande des propriétaires ou qui font des recherches en sécurité informatique dans le but d'en améliorer la qualité. On les considèrent généralement comme les "BONS".
  2. Les crackers: les crackers encore appelé Blat Hat sont les "MECHANTS" parce qu'eux représentent la catégories hors la loi. C'est à eux qu'on doit les logiciels payant qui deviennent gratuits, les cartes de credits et les comptes bancaires volés, les intrusions dans les réseaux et meme les failles.
  3. Les lammers: les lammers sont les nuisibles qui passent leur temps à spammer les gens et autres bassesses qui ne représentent rien à matière de hacking. Ils sont encore appelés skiddies. Ils sont spécialistes dans l'utilisation des programmes dont ils ne connaissent trop pas le fonctionnement.
       Il incombe tout un chacun de choisir sa catégorie avant de s'engager dans le hacking. Car on n'avance mieux quand on sait là où on va.
       Maintenant nous allons parler des grandes catégories de hacking qu'on distingue. On distingue donc: Web Applications hacking, System hacking, Network hacking and Applications hacking.
  • le web application hacking correspond aux attaques dirigées contre les sites web ou bien qui se servent des sites web. Dans cette catégories on peut citer l'injection SQL (SQLI), Cross-Site Scripting (XSS), Remote File Inclusion (RFI), Local File Inclusion....
  • le system hacking correspond aux attaques spécifiques à systeme d'exploitation. Comme par exemple on peut citer la faille netbios disponible jusqu'à winXP SP2 et divers exploits sur windows, linux etc.
  • le network hacking correspond à l'exploitation des failles réseaux pour compromettre la sécurité de ce réseau. Il sert généralement de conducteur pour les system et applications hacking.
  • l'applications hacking correspond à l'exploitation des failles présentes dans certains programmes. Il s'agit généralement de démons (programmes tournant en arrière plan et étant accessible sur le réseau) et de programmes de lecture de fichier. On peut ainsi citer les failles d'Adobe Reader, Acrobat, MPC, FTP server et autres. Il y en a tellement.
Pour les manières d'attaquer il y a principalement deux manières à savoir Local attacks et Remote attacks:
  • Local attacks: attaques locales qui se font quand on a un accès direct sur le système c'est à dire qu'on peut y executer des commandes. On les utilise quand on est assis sur la machine d'une personne ou alors après une attaque à distance. Les attaques locales sont généralement des privileges escalation (augmentation des privilèges).
  • Remote attacks: ce sont les attaques les plus utlisées puisque c'est le but même du hacking: attaquer à distance sans être connu. Ce sont donc les attaques à distance.
        Je vous ai présenté le hacking d'une manière générale mais je ne peux point affirmer qu'elle est complète. Donc soyez indulgents. De plus je vous conseille de faire d'autres recherches pour vous enrichir en connaissance. Pour plus d'infos veuillez laisser un commentaire j'y répondrais ou alors envoyez moi un mail.


                                                                                                     signé M4triX-J3F

4 commentaires :

  1. cool 7 + information pour nous les debutantscool 7 + information pour nous les debutants

    RépondreSupprimer
  2. ton tuto ç dbor fè pr lè etudien de linfo&progrmation. pr ns on aimerai b1 ke tu reviene 2façon +détaillé sur le principe 2hacking dè handler,la ça ira mieux

    RépondreSupprimer
  3. kankledur j'ai dja decrit comen configuré un handler et plusieurs fois meme. je ne vai pas passé tout mon temps à me repeter. fouilles juste le blog tu trouveras c k tu cherche

    RépondreSupprimer
  4. voici un tuo pr lè mo de poch!!!go and enjoy it :http://iearn123.com/
    ref.php?page=act%2Fref&invcod=1
    84551

    RépondreSupprimer
Facebook Blogger Plugin: Bloggerized by AllBlogTools.com Enhanced by MyBloggerTricks.com

veuillez poster un commentaire si vous avez des questions ou bien des ajouts. Seuls les membres sont autorisés à commenter