Pages

samedi 27 août 2011

Apprendre le Web Application Hacking

                            Salut à t0us!
   Aujourd'hui je vais vous expliquer comment faire vous s'initier dans le web applications hacking. Comme je vous l'ai dit il s'agit des attaques liées au sites web à savoir le XSS, le SQLI, le XSRF, le LFI, le RFI... Donc soyez attentif. Puisque il s'agit des failles liées aux sites web la compréhension du fonctionnement du site web est donc essentielle. Comme certains l'auront dévinés il est donc indispensable d'apprendre la programmation Web. c'est à dire que vous devez apprendre le XHTML(HTML), le CSS, le Javascript, le PHP et le SQL.
  • le HTML Hyper Text Mark-up Langage et le XHTML Extended Hyper Text Mark-up Langage sont langages de programmation web principalement réservé aux textes, aux liens, aux images donc généralement aux données numériques.
  • le CSS Cascading Style Sheet est un langage utilisé pour donner du style à vos sites web.
  • le Javascript est utilisé pour les interactions avec l'utilisateur et l'interprétation des événements afin de faire certaines actions. Il rend le site web interactif
  • le PHP est le langage utilisé pour dynamiser les sites web.
  • le SQL Structured Query Language est utilisé pour interagir avec les bases de données.
Vous pouvez apprendre tout ceci en 5 semaines ainsi qu'il suit: 1e semaine: XHTML et CSS. les 2e et 3e semaines le Javascript. les 4e et 5e semaines le PHP et le SQL.
    Alors c'est bien beau d'apprendre tout ça mais à quoi est ce que ça peut bien vous servir.
  1. le HTML et le CSS pourront vous servir à l'HTML Injection ou Injection HTML et au pishing.
  2. le Javascript lui vous servira au XSS et XSRF. Pour votre info le XSS est la faille web la plus retrouvée sur les sites web. Donc savoir l'exploiter une grande arme pour le fufur hacker.
  3. Le PHP vous aidera pour le LFI, le RFI, la faille include() et autres
  4. le SQL lui vous servira pour le SQLI l'ennemi juré des bases de données.
Dans les prochains articles je vous ferais une introduction aux différentes failles web à savoir SQLI, XSS, RFI, LFI...
    Sur ce je vous quitte espérant que vous vous mettrez au travail afin que le Cameroun puisse aussi se rejouire d'avoir une grande quantité de hackers
  Si vous rencontrez des difficultés pour entrer en possession de documents pouvant vous aider à apprendre ces différents langages veuillez le signaler je vous aiderais à en trouver.


                                                                                       signé M4triX-J3F

Introduction au hacking

                   SalUT à T0us!
      Plusieurs personnes s'interesse au hacking mais en savent pas par où commencer. Alors moi M4trIx-Jef je m'engage à les mettre sur la voie à suivre pour être capable de se dire hacker et d'agir comme tel. Etre hacker demande beaucoup de travail et de temps mais surtout de volonté parce que le vrai secret de la reussite c'est la volonté. Bon premièrement je vais vous présenter les différentes catégories de pratiquants du hacking.
      Il existe 3 grandes catégories de hackers à savoir les hackers, les crackers et les lammers.
  1.   Les Hackers: les hackers encore appelés Ethical hackers ou White Hat sont des experts en securité informatique qui attaquent les systemes informatiques à la demande des propriétaires ou qui font des recherches en sécurité informatique dans le but d'en améliorer la qualité. On les considèrent généralement comme les "BONS".
  2. Les crackers: les crackers encore appelé Blat Hat sont les "MECHANTS" parce qu'eux représentent la catégories hors la loi. C'est à eux qu'on doit les logiciels payant qui deviennent gratuits, les cartes de credits et les comptes bancaires volés, les intrusions dans les réseaux et meme les failles.
  3. Les lammers: les lammers sont les nuisibles qui passent leur temps à spammer les gens et autres bassesses qui ne représentent rien à matière de hacking. Ils sont encore appelés skiddies. Ils sont spécialistes dans l'utilisation des programmes dont ils ne connaissent trop pas le fonctionnement.
       Il incombe tout un chacun de choisir sa catégorie avant de s'engager dans le hacking. Car on n'avance mieux quand on sait là où on va.
       Maintenant nous allons parler des grandes catégories de hacking qu'on distingue. On distingue donc: Web Applications hacking, System hacking, Network hacking and Applications hacking.
  • le web application hacking correspond aux attaques dirigées contre les sites web ou bien qui se servent des sites web. Dans cette catégories on peut citer l'injection SQL (SQLI), Cross-Site Scripting (XSS), Remote File Inclusion (RFI), Local File Inclusion....
  • le system hacking correspond aux attaques spécifiques à systeme d'exploitation. Comme par exemple on peut citer la faille netbios disponible jusqu'à winXP SP2 et divers exploits sur windows, linux etc.
  • le network hacking correspond à l'exploitation des failles réseaux pour compromettre la sécurité de ce réseau. Il sert généralement de conducteur pour les system et applications hacking.
  • l'applications hacking correspond à l'exploitation des failles présentes dans certains programmes. Il s'agit généralement de démons (programmes tournant en arrière plan et étant accessible sur le réseau) et de programmes de lecture de fichier. On peut ainsi citer les failles d'Adobe Reader, Acrobat, MPC, FTP server et autres. Il y en a tellement.
Pour les manières d'attaquer il y a principalement deux manières à savoir Local attacks et Remote attacks:
  • Local attacks: attaques locales qui se font quand on a un accès direct sur le système c'est à dire qu'on peut y executer des commandes. On les utilise quand on est assis sur la machine d'une personne ou alors après une attaque à distance. Les attaques locales sont généralement des privileges escalation (augmentation des privilèges).
  • Remote attacks: ce sont les attaques les plus utlisées puisque c'est le but même du hacking: attaquer à distance sans être connu. Ce sont donc les attaques à distance.
        Je vous ai présenté le hacking d'une manière générale mais je ne peux point affirmer qu'elle est complète. Donc soyez indulgents. De plus je vous conseille de faire d'autres recherches pour vous enrichir en connaissance. Pour plus d'infos veuillez laisser un commentaire j'y répondrais ou alors envoyez moi un mail.


                                                                                                     signé M4triX-J3F