SOMMAIRE • Chap01: Introduction au «piratage éthique» Chap02: Collecte d'inform
SOMMAIRE • Chap01: Introduction au «piratage éthique» Chap02: Collecte d'informations sur les cibles: reconnaissance, empreinte et ingénierie sociale Chap03: Collecte des informations sur le réseau et l'hôte: analyse et énumération Chap04: SystemHacking: Cracking de mot de passe, augmentation des privilèges et masquage de fichiers Chap06: Collecte de données à partir de réseaux: Sniffers Chap07: Déni de service et détournement de session Chap08: Piratage Web: Google, serveurs Web, vulnérabilités des applications Web et techniques de piratage de mots de passe basées sur le Web Chap09: Attaquer les applications Web: injection SQL et débordements de tampon Chap10: piratage de réseau sans fil Chap11: Sécurité du site physique Chap12: Piratage des systèmes Linux Chap13: Piratage des plates-formes mobiles (Android) Chap14: Cryptanalyse • • • • • • • • • • • • • Type Introduction au «piratage éthique» 1 OBJECTIFS COUVERTS DANS CE CHAP 01 Comprendre l'éthique piratage terminologie 06 Quel est hacktivisme? 02 Définir le rôle du poste d'un hacker éthique 07 Lister différents types des classes de hackers 03 Comprendre les différents phases impliquées dans l'éthique piratage 08 Définir les compétences requises devenir un éthique pirate 04 Identifier différents types des technologies de piratage 09 Comprendre l'éthique piratage terminologie 05 Énumérez les cinq étapes du piratage éthique dix Décrivez les moyens de diriger piratage éthique ChaC phap Int roduct ion au «Ethical Hacking» 11 • En réalité, un bon hacker ou un professionnel de la sécurité agissant en tant que hacker éthique, il suffit comprendre comment un le système informatique fonctionne et savoir quels outils utiliser afin de trouver une sécurité la faiblesse • La plupart des gens pensent que les pirates ont extraordinaire compétence et des connaissances qui leur permettent de pirater systèmes informatiques et trouver des informations précieuses. Ce cours vous apprendra les mêmes techniques et outils logiciels que de nombreux hackers utilisent pour collecter des données précieuses et attaquer les systèmes informatiques • Les pirates utilisent des outils logiciels spécialisés pour accéder à l'information. En apprenant le même compétences et en utilisant les outils logiciels utilisés par les pirates, vous serez en mesure de défendre vos réseaux et systèmes informatiques contre les attaques malveillantes • piratage pour le profit = tests de pénétration , menée par un professionnel de la sécurité pour identifier les risques de sécurité et les vulnérabilités dans les systèmes et les réseaux. ChaC phap Int roduct ion au «Ethical Hacking» 11 Définition du piratage éthique Agir de manière professionnelle pour différencier eux-mêmes de pirates malveillants utiliser leurs compétences en piratage et jeux d'outils pour défensif et protecteur fins Tout ordinateur le professionnel peut apprendre les compétences de l'éthique piratage. Gagner la confiance du client et prendre tout précautions pour ne pas nuire à leurs systèmes ChaC phap Int roduct ion au «Ethical Hacking» 11 Définition du piratage éthique 01- Bons gars, hackers éthiques, buts défensifs, et l'ensemble d'outils de hacker, • Localiser les faiblesses • Mettez en œuvre des contre-mesures. [Autorisation du propriétaire des données.] Professionnels ayant une connaissance du piratage 02 - Les méchants, les pirates ou les crackers malveillants, à des fins illégales. Violer l'intégrité du système des systèmes distants, obtenir un accès non autorisé • Détruire les données vitales, refuser le service aux utilisateurs légitimes 03 - Travaillez offensivement ou défensivement. chapeaux noirs malveillants. hackers éthiques autoproclamés, • Intéressé par les outils de piratage principalement d'un curiosité point de vue Intéressé par les outils et technologies de piratage et ne sont pas ChaC phap Int roduct ion au «Ethical Hacking» 11 Que font les hackers éthiques? comme celui des crackers: ils essaient de déterminer ce qu'un intrus peut voir sur un réseau ou un système ciblé, et ce que le pirate peut faire avec ces informations. Ce processus de test de la sécurité d'un système ou d'un réseau est connu sous le nom de test de pénétration ou de test du stylet. • Les hackers éthiques sont motivés par différentes raisons, mais leur objectif est généralement C ONFIDENTIALITÉ UNE UTHENTICITÉ je NTEGRITE UNE VAILABILITÉ ChaC phap Int roduct ion au «Ethical Hacking» 11 Ensemble de compétences de hacker éthique Les pirates éthiques qui ont une longueur d'avance sur les pirates malveillants doivent être des experts en systèmes informatiques qui connaissent très bien: Ordinateur programmation: C, C ++, C #, Java, Python,… La mise en réseau: TCP / IP, Administration,…. Connaissance approfondie de Systèmes d'exploitation Sécurité Programmation web: PHP, JS, CMS, XML,…. compétences de base de données: Oracle, Mysql, SQL,… • • • La patience Persistance immense persévérance ChaC phap Int roduct ion au «Ethical Hacking» 11 Terminologie du piratage éthique Menace 01 Situation qui pourrait conduire à un Les hackers éthiques recherchent et hiérarchiser les menaces lorsque effectuer une analyse de sécurité. violation potentielle de la sécurité. 04 Attaque Une attaque se produit quand un système est compromis basé sur une vulnérabilité. De nombreuses attaques sont perpétué via un exploit. 0 1 0 2 02 Vulnérabilité conception logique, ou la mise en oeuvre erreur qui peut conduire à un instructions à la système. Exploit le code est écrit sur la cible une vulnérabilité et provoquer une panne dans le système afin de récupérer de valeur Les données 0 6 0 3 05 Risque La probabilité qu'une menace exploite un vulnérabilité. 0 5 0 4 06 Doigt de pied Objectif (de l'évaluation) Un système, programme ou réseau qui fait l'objet d'une analyse de sécurité ou d'une attaque Exploit Un logiciel menant à 03 accès non autorisé, élévation de privilèges ou Un exploit est un moyen défini de violer le sécurité d'un système informatique par une vulnérabilité. déni de service sur un système informatique. ChaC phap Int roduct ion au «Ethical Hacking» 11 Les phases du piratage éthique 05 04 Couvrir g Pistes 03 Maintenir Accès 02 Gagner Accès 01 Balayage & Enumeratio n Reconnaissanc e ChaC phap Int roduct ion au «Ethical Hacking» 11 Les phases du piratage éthique • C'est la première phase où le hacker tente de collecter des informations sur la cible. • Cela peut inclure l'identification de la cible, la découverte de la plage d'adresses IP, du réseau, des enregistrements DNS, etc. 01 Supposons qu'un attaquant est sur le point de pirater les contacts d'un site Web. Il peut le faire en: utilisant un moteur de recherche comme maltego, en recherchant la cible, disons un site Web (vérification des liens, des emplois, des titres de poste, des courriels, des nouvelles, etc.), ou un outil comme HTTPTrack pour télécharger le site Web entier pour une énumération ultérieure le pirate est en mesure de déterminer les éléments suivants: les noms du personnel, les postes et les adresses électroniques Reconnaissanc e actif Passif • Interagir directement avec la cible pour recueillir des informations sur la cible. Par exemple, en utilisant l'outil Nmap pour analyser la cible • Essayer de collecter les informations sur la cible sans accéder directement à la cible. Cela implique la collecte d'informations sur les réseaux sociaux, les sites Web publics, etc. ChaC phap Int roduct ion au «Ethical Hacking» 11 Les phases du piratage éthique Balayage des ports Cette phase consiste à analyser la cible à la recherche d'informations telles que les ports ouverts, les systèmes Live, divers services exécutés sur l'hôte 1 Analyse des vulnérabilités 02 Vérifier la cible pour les faiblesses ou vulnérabilités qui pourraient être exploitées. Généralement réalisé à l'aide d'outils automatisés 1 Balayage & Énumération Cartographie du réseau Recherche de la topologie du réseau, des routeurs, des serveurs pare-feu le cas échéant et de l'hôte informations et dessiner un schéma de réseau avec les informations disponibles. Cette carte peut servir de précieuse information tout au long du processus de piratage. 1 ChaC phap Int roduct ion au «Ethical Hacking» 11 Les phases du piratage éthique l'aide des données collectées pendant les phases 1 et 2. • Hacker conçoit le schéma directeur du réseau de la cible avec le • Le pirate a fini d'énumérer et d'analyser le réseau et décide maintenant qu'il a quelques options pour accéder au réseau. 03 Le hacker décide de jouer la sécurité et d'utiliser une simple attaque de phishing pour y accéder. Le hacker décide de s'infiltrer depuis le service informatique. Ils constatent qu'il y a eu des embauches récentes et qu'ils ne sont probablement pas encore au courant des procédures. Un e-mail de phishing sera envoyé à l'aide de l'adresse e-mail réelle du CTO à l'aide d'un programme et envoyé aux techniciens. L'e-mail contient un site Web de phishing qui collectera leurs identifiants et mots de passe. En utilisant un certain nombre d'options (application téléphonique, usurpation d'e-mails de site Web, Zmail, etc.), le pirate informatique envoie un e-mail demandant aux utilisateurs de se connecter à un nouveau portail Google avec leurs informations d'identification. Ils ont déjà la boîte à outils d'ingénierie sociale en cours d'exécution et ont envoyé un e-mail avec l'adresse du serveur aux utilisateurs en le masquant avec un bitly ou tinyurl. Obtenir l'accès Création d'un shell TCP / IP inversé dans un PDF à l'aide de Metasploit Les attaques par déni de service, uploads/Philosophie/ chapter.pdf
Documents similaires








-
29
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Nov 03, 2021
- Catégorie Philosophy / Philo...
- Langue French
- Taille du fichier 1.6848MB