LES BASES DU HACKING

                      HACKING (Apprendre à Haker)



D'après plusieurs demandes, j'ai décidé de créer ce document pour vous découvrir quelque manuel et quelque techniques pour vous introduire à l'État d'esprit des HACKERS, j'en suis sûr que ce document vous intéresse beaucoup.

   Pour commencer, on vas voir la vrais définition d'un mot HACKER :

   Un HACKER, c'est une personne qui est dotée d'une connaissance très developpée autant au niveau informatique quel nouvelles technologies.C'est une personne qui cherchera toujours a repousser les limites du soit disant "Impossible". Défier les systèmes sécurisés, essayer de trouver la faille qui fera de lui le super-utilisateur d'un système distant où il pourra puiser les informations dont il a besoin .
  Mais attention, quand tu deviendras un hacker après avoir lu ce document, souviens toi qu'un HACKER ne détruit pas ! Il pénétre des systèmes sans ne rien détruire. Il regarde, il copie, il imprime, il modifie (les "log" en general) mais il ne détruit rien.

  Bon!! maintenant,j'essayerais de vous apprendre les techniques fondamentales du vrai hacking, comme les bases de la SÉCURITÉ INFORMATIQUE,passent par une connaissance des FAILLES WEB (SQL, XSS,...) à l'utilisation des dépassements en mémoire (BOF ou Buffer OverFlow) et de la MEMOIRE DES PROGRAMMES et aussi par une connaissance avec leur maniement des FLUX RESEAUX.

  J'essayerais de vous introduire quelque concepts plus avancés des que ces bases acquises, comme par exemple
l 'EXPLOITATION KERNEL pour vous faire pénétrer dans ce monde comme Jon Ericson a dénommé LART DE L EXPLOITATION.

  Un hacker doit donc avoir de solides bases en Informatique généraliste, commencant par la copréhension par les niveaux plus bas de votre l'ordinateur(ASSEMBLEUR, COUCHES RESEAUX) mais surtout savoir réfléchir, s'adapter à de nouvelles situations et innover.Pour combattre le HACK, c'est plus facile, il faut le connaitre tous simplement aussi bien que les acteurs du HACK eux mêmes. Pouvoir sécuriser un site, un serveur, un réseau ou un ordinateur personnel, c'est avant tout savoir quelles failles sont susceptibles d'exister et comment elles sont exploitables afin de les combler. Mon premier objectif est d'expliquer la cause de vulnérabilités et de savoir les combler, comme nous le mettons en oeuvre avec EXPLOIT ROOT VMSPLICE.


Apprendre

-Defcon, l'autre convention sécurité/hacking incontournable
-Blackhat, la convention sécurité/hacking incontournable
-Phrack, une multitude d'articles références.
-Security Mailing Lists, les mailing lists qui font autorité dans le milieu de la sécurité (particulièrement - OrkSpace secdocs, divers documents liés aux sujets principaux de sécurité de bonne qualité Bugtraq et FullDisclosure)

S'entraîner

-WebGoat, une plateforme d'entraînement de l'OWASP à l'exploitation des vulnérabilités Web
-Heorot, apprentissage du pentesting, création d'un laboratoire personnel, cours et mise en application         avec le pentest 101 de divers live CDs créés pour l'occasion
-HackThisSite, site en ligne de challenges dehacking, en grande partie Web
-Intruded, WarGames tout niveau, très intéressants et pédagogiques
-RootThisBox, des mêmes auteurs, Capture The Flag grandeur nature

Et autres diverses ressources

-Milw0rm, liste de papiers et d'exploits, classés et vérifiés
-SecurityFocus, news, papiers, liste de vulnérabilités et discussions, etc.
-Metasploit, projet de pentesting fournissant un framework d'exploitation système incontournable ainsi que d'autres outils comme des bases de données d'opcodes
-Remote Exploit, diverses ressources, notamment *la* distribution de pentesting : BackTrack
-Cr0 Blog, blog d'un expert en sécurité Google, les articles publiés et failles dévoilées relèvent tout simplement du génie
-Exploit Writing Tutorial, un blog personnel avec des tutoriels, notamment sur l'exploitation Windows, d'une qualité exceptionnelle
-Blog d'Ivan le F0u, blog, très instructif, assez orienté Windows et reverse engineering.

Pour obtenir tous les documents ou pour approfondir vos connaissances à propos d'Apprendre HACKING, Veuillez demander en Cliquant ICI AL-INFOTECH HACKING

Commentaires

Enregistrer un commentaire

Posts les plus consultés de ce blog

GAGNER DE L'ARGENT SUR INTERNET