Comment commencer à apprendre à pirater?

Le protocole de transfert hypertexte sécurisé (https
Parfois, ils chiffrent votre trafic et forcent le shell sécurisé (SSH), le protocole de transfert hypertexte sécurisé (https: //) et la couche de sockets sécurisées (SSL).

Cet article est une introduction de base au piratage. Il couvrira la défense, l'attaque et quelques autres bases pour vous aider à démarrer. La défense est importante car que vous soyez un pirate informatique productif, un pirate destructeur ou même si vous tombez dans cette zone grise entre les deux, vous êtes une cible. Les crackers (chapeaux noirs) partent en guerre avec les hackers (chapeaux blancs) et ceux entre les deux (chapeaux gris) peuvent aller dans les deux sens. Ils se joignent souvent à ceux avec qui ils sont d'accord à l'époque.

Les crackers essayant constamment de se déjouer les uns les autres
Les hackers et les crackers essayant constamment de se déjouer les uns les autres, vous devez être aussi sûr que possible.

En ce qui concerne votre mentalité, soyez simplement désireux de résoudre des problèmes et préparez-vous pour les mathématiques. Vous compterez beaucoup sur ces deux éléments, car c'est ce qu'est le piratage.

Pas

  1. 1
    Protège toi. La défense est essentielle dans ce domaine. Les hackers et les crackers essayant constamment de se déjouer les uns les autres, vous devez être aussi sûr que possible. Vous devez protéger autant que possible vos informations et vos données. Cela inclut les informations numériques et physiques. Il y a eu de nombreux cas où une personne a subi les conséquences de quelque chose d'aussi simple que d'utiliser le même nom d'utilisateur sur le Web ou même d'utiliser son vrai nom en ligne. Certaines données que vous devez protéger comprennent les éléments de la liste ci-dessous. Des conseils pour ce faire sont fournis dans la section Astuces en bas. Si vous avez besoin de plus d'informations, une simple recherche pourra vous aider.
    • votre nom
    • vos informations de localisation (votre fuseau horaire peut compromettre cela même dans les captures d'écran)
    • vos noms d'utilisateur
    • associations en ligne et physiques
    • votre fournisseur d'accès Internet (FAI)
    • votre adresse de protocole Internet (IP)
    • votre disque dur et vos fichiers importants
    • vos mots de passe (caractères majuscules / minuscules; minimum de 10 caractères; symboles; chiffres)
  2. 2
    Familiarisez-vous avec la terminologie. Si quelqu'un vous dit d'ouvrir le terminal Bash a dit que vous avez une vulnérabilité RFI, vous pouvez être confus. Si vous ne savez pas ce que signifie un mot ou une phrase, n'ayez pas peur de le rechercher.
  3. 3
    Utilisez linux. Linux est idéal pour des raisons de sécurité. Avec de nombreuses distributions parmi lesquelles choisir, vous pouvez en trouver une qui correspond à vos besoins. Les distributions Linux sont généralement sécurisées et vous offrent plus d'accessibilité pour le piratage.
    • L'image ci-dessous peut sembler alarmante et contraire à sa sécurité, mais il existe des centaines de noyaux Linux. Certains sont conçus pour être vulnérables afin que les pirates puissent pratiquer le cracking.
  4. 4
    Rencontrez metasploit et msfvenom. Metasploit et msfvenom sont des outils conçus par Rapid7 et des contributeurs à des fins d'exploitation. Metasploit lui-même est un cadre d'exploitation. Il a des centaines d'exploits à utiliser sur plusieurs systèmes d'exploitation.
  5. 5
    Commencez avec les bases du codage et des scripts, puis progressez vers la programmation et le développement. Vous pouvez commencer avec des langages tels que Python ou Ruby pour commencer. Cela vous aidera à comprendre les concepts et même la terminologie. Ces langages sont également très utiles.
    • Codecademy est un site interactif utile conçu pour aider les gens à se familiariser avec le codage. Obtenez également des livres de votre bibliothèque ou commandez-les en ligne.
  6. 6
    Apprenez à utiliser la ligne de commande bash. La ligne de commande Bash est le terminal utilisé par les distributions Linux. Il vous sera utile lorsque vous en aurez besoin. Codecademy propose également un cours intitulé «Apprenez la ligne de commande».
  7. 7
    Étudiez les concepts de mise en réseau et travaillez avec nmap. Nmap est un outil utilisé dans les tests de réseau tels que les analyses de port, la détection d'hôte, les analyses de service et bien plus encore. La criminalistique numérique comme celle-ci est utile pour localiser les exploits potentiels sur une machine distante.
  8. 8
    Gardez votre navigateur dans un endroit sûr pour vous! Il y a tellement de façons dont vous pouvez être suivi que vous ne le savez peut-être pas. Si vous utilisez Firefox, essayez de définir Duckduckgo comme moteur de recherche par défaut, de désactiver les cookies, de configurer votre navigateur pour qu'il s'exécute en mode privé et de désactiver media.peerconnection.enabled.
  9. 9
    Tenez-vous au courant des informations concernant tous ces sujets et faites vos propres recherches. Au moment où nous en discutons, cela peut prendre des mois ou des années. De nouvelles informations sont à votre disposition - utilisez-les!
L'image ci-dessous peut sembler alarmante
L'image ci-dessous peut sembler alarmante et contraire à sa sécurité, mais il existe des centaines de noyaux Linux.

Conseils

  • Pour la sécurité liée à Internet, de nombreuses solutions peuvent être proposées par un réseau privé virtuel (VPN). Parfois, ils chiffrent votre trafic et forcent le shell sécurisé (SSH), le protocole de transfert hypertexte sécurisé (https: //) et la couche de sockets sécurisées (SSL). Ils cachent votre adresse de protocole Internet et votre fournisseur de services Internet, mais attention, certains VPN ont quelque chose appelé DNS Leaks. Il s'agit d'un grave problème de sécurité des données et cela va à l'encontre de l'objectif de l'utilisation d'un VPN.
  • Au lieu de publier des questions plusieurs fois en ligne, utilisez un moteur de recherche et voyez si votre réponse a déjà été répondue quelque part en ligne. De nombreuses questions ont déjà été posées et répondues!
  • Et tout simplement, mettez à jour! Parfois, une mise à jour suffit pour vous éviter une brèche!

En parallèle
  1. Comment utiliser ES6?
  2. Comment embaucher un hacker éthique?
  3. Comment pirater des fenêtres avec un compte limité?
  4. Comment empêcher l'accès non autorisé aux fichiers?
  5. Comment pirater CrossFire?
  6. Comment réussir le test Idiot sur Hackthissite.org?
FacebookTwitterInstagramPinterestLinkedInGoogle+YoutubeRedditDribbbleBehanceGithubCodePenWhatsappEmail