Étape 3: piratage
2. sécuriser votre machine tout d’abord. Assurez-vous que vous avez bien compris toutes les techniques courantes pour vous protéger. Commencer avec les bases, vous avez trouvé un serveur qui héberge un site consacré à l’activité illégale ou peut-être mauvais ? Essayez de le pirater en quelque sorte que vous pouvez. Ne pas modifier le site, simplement faire vôtre.
3. Testez la cible. Vous atteindrez le système distant ? Alors que vous pouvez utiliser l’utilitaire ping (qui est inclus dans la plupart des systèmes d’exploitation) pour voir si la cible est active, vous ne pouvez pas toujours faire confiance les résultats — elle s’appuie sur le protocole ICMP, qui peut être facilement coupé par les administrateurs système paranoïaque.
4. déterminer le système d’exploitation (OS). Scanner des ports, puis réessayez pOf, ou nmap pour lancer un balayage de port. Cela vous montrera les ports qui sont ouverts sur l’ordinateur, le système d’exploitation, et et peut même vous dire quel type de pare-feu ou un routeur qu’ils utilisent que vous pouvez planifier un plan d’action. Vous pouvez activer la détection d’OS dans nmap en utilisant le commutateur - O.
5. trouver un tracé ou un port ouvert dans le système. Common ports tels que FTP (21) et HTTP (80) sont souvent bien protégé et peut-être seulement vulnérable aux exploits encore à découvrir. Essayez d’autres ports TCP et UDP qui peuvent avoir été oubliés, tels que Telnet et divers ports UDP laissée ouvertes pour les jeux de LAN. Un port ouvert 22 témoigne généralement d’un service SSH (secure shell) en cours d’exécution sur la cible, qui peut parfois être bruteforced.
6. le processus d’authentification ou le mot de passe de crack. Il existe plusieurs méthodes pour craquer un mot de passe, y compris la force brutale. Utilisant la force brute sur un mot de passe est un effort pour essayer chaque mot de passe possible contenue dans un dictionnaire prédéfini de force brute softwareUsers sont souvent découragés d’utiliser des mots de passe faibles, donc la force brute peut prendre beaucoup de temps. Toutefois, on a improvenments majeur dans les techniques de force brute. Algorithmes de hachage plus sont faibles, et vous pouvez nettement améliorer la vitesse de fissuration en exploitant ces faiblesses (comme vous pouvez couper l’algorithme MD5 dans 1/4, qui donnera une vitesse énorme coup de pouce). De nouvelles techniques utilisent la carte graphique comme un autre processeur — et c’est des milliers de fois plus rapides. Essayez à l’aide de Rainbow Tables pour le craquage de mot de passe plus rapide. Notez que le craquage de mot de passe est une bonne technique uniquement si vous avez déjà le hachage du mot de passe. Essayer chaque mot de passe possible alors que l’enregistrement à l’ordinateur distant n’est pas une bonne idée, car il est facilement détectable par les systèmes de détection d’intrusion, pollue les journaux système et peut prendre des années pour compléter. Il est souvent beaucoup plus facile de trouver une autre façon dans un système à craquer le mot de passe.
7. obtenir les privilèges de super-utilisateur. Essayer d’obtenir les privilèges root si ciblant un * nix machine, ou des privilèges d’administrateur si prenant sur les systèmes Windows. La plupart des informations qui seront d’intérêt vital sont protégées et vous avez besoin d’un certain niveau d’authentification pour l’obtenir. Voir tous les fichiers sur un ordinateur, vous avez besoin de privilèges super-utilisateur : un compte d’utilisateur qui bénéficie des mêmes privilèges que l’utilisateur "root" dans les systèmes d’exploitation Linux et BSD. Pour les routeurs, c’est le compte « admin » par défaut (sauf si il a été changé) ; pour Windows, il s’agit du compte administrateur. L’accès à une connexion ne signifie pas que vous pouvez accéder à tout. Seul le super-utilisateur, le compte administrateur ou le compte root peut faire cela.
8. utiliser des trucs différents. Souvent, pour obtenir le statut de super utilisateur, vous devrez utiliser des tactiques telles que la création d’un débordement de tampon, ce qui provoque la mémoire à larguer et qui vous permet d’injecter un code ou d’effectuer une tâche à un niveau plus élevé que vous êtes normalement autorisés. Dans les systèmes de type unix, cela se produit si le logiciel mis sur écoute a bit setuid est défini, donc le programme sera exécuté sous un nom différent (super-utilisateur par exemple). Uniquement par écrit ou de trouver un programme d’insécurité que vous pouvez exécuter sur leur ordinateur vous permettra de le faire.
9. créer une porte dérobée. Une fois que vous avez gagné un contrôle total sur une machine, c’est une bonne idée pour s’assurer que vous pouvez revenir à nouveau. Cela peut être fait bybackdooring un service système importants, tels que le serveur SSH. Toutefois, votre porte dérobée peut-être être supprimés pendant la prochaine mise à jour du système. Un pirate vraiment expérimenté aurait porte dérobée du compilateur proprement dit, chaque logiciel compilé serait donc un moyen potentiel de revenir.
10. effacez vos traces. Ne laissez pas l’administrateur de savoir que le système est compromis. Ne changez pas le site Web (le cas échéant) et ne pas créer plus de fichiers que vous avez vraiment besoin. Ne pas créer des utilisateurs supplémentaires. Agir aussi rapidement que possible. Si vous avez patché un serveur comme SSHD, assurez-vous qu’il a votre mot de passe secret codé en dur. Si quelqu'un essaie de log-in avec ce mot de passe, le serveur devrait laisser en, mais ne devrait pas contenir des informations cruciales.