Python Offensif : Le guide du débutant pour apprendre les bases du langage Python et créer des outils de hacking.
Par Kevin Droz
Python Offensif : Le guide du débutant pour apprendre les bases du langage Python et créer des outils de hacking.
Par Kevin Droz
Description
Voulez-vous devenir un vrai hacker ? Donc lisez ce qui suit ...
Actuellement, Python attire l'attention de nombreux codeurs aux vues de sa simplicité syntaxique couplée à sa puissance. Il comporte de nombreux packages qui peuvent être utilisés par les professionnels de la sécurité informatique afin d'automatiser et de personnaliser leurs tests de pénétration. L'objectif principal de ce livre est de vous aider à utiliser le langage Python et ses bibliothèques pour automatiser et personnaliser les tests de pénétration.
Ce livre explore d'abord les bases de la programmation à l'aide de Python, puis poursuit avec l'élaboration de puissants scripts en Python pour automatiser des attaques connues et détecter les failles d'un système informatique. Vous apprendrez à construire vos propres outils personnalisés et efficaces pour tester une infrastructure.
★ À qui s'adresse ce livre :
Ce livre s'adresse aux professionnels de la sécurité informatique et aux passionnés du hacking qui aimerait automatiser et personnaliser leurs tâches quotidiennes grâce à PYTHON qui est le langage qui prédomine dans le monde du hacking.
⚠ 100 % satisfait ou remboursé ! :
✓ Si vous n'êtes pas satisfait du livre, vous pouvez le renvoyer dans les 7 jours et obtenir le remboursement intégral.
À la fin de la lecture de ce livre, vous serez capable d'écrire vos propres outils de hacking et faire partie de l'élite des hackers.
Alors ne perdez plus de temps !
Cliquez dès maintenant sur le bouton orange "Acheter en 1 Click" et commencez à lire ce guide !
À propos de l'auteur
Lié à Python Offensif
Livres associé
Catégories liées
Aperçu du livre
Python Offensif - Kevin Droz
Kevin Droz
Copyright © 2021 by HackinGeeK LTD.
www.HackinGeeK.com
Python Offensif. Copyright © 2021 par HackinGeek LTD.
Tous les droits sont réservés. Aucune partie de ce travail ne peut être reproduite ou transmise sous quelque forme ou par quelque moyen que ce soit, électronique ou mécanique, y compris la photocopie, l'enregistrement, ou par tout système de stockage ou de récupération d'informations, sans l'autorisation écrite préalable du propriétaire des droits d'auteur.
Auteur : Kevin Droz
Les informations contenues dans ce manuel sont distribuées «en l'état», sans garantie. Bien que toutes les précautions aient été prises dans la préparation de ce travail, ni l'auteur ni le correcteur ne seront tenus responsables envers toute personne ou entité à l'égard de toute perte ou dommage causé ou présumé être causé directement ou indirectement par le informations qu'il contient.
Pour plus d’informations, contacter l’auteur du livre sur : kevin@hackingeek.com
Disclaimer
Toute action ou activité liée au contenu de ce livre relève de votre entière responsabilité. L'usage abusif des informations contenues dans ce livre peut donner lieu à des poursuites pénales contre les personnes en question, donc veillez à créer un environnement propice afin de tester les connaissances que je vais vous présenter dans ce livre. Et surtout, n’hésitez pas : Virtualbox est à votre disposition.
Une autre chose importante : les connaissances fournies dans ce livre ne sont pas garanties et ce domaine est en évolution continue. Donc si vous trouvez que certaines informations ne sont plus valables, n’hésitez pas à me le signaler en me contactant. Je serais ravi de corriger ce qui est nécessaire et de vous remercier par la même occasion.
Notre chaîne YouTube : youtube.com/HackinGeeK
Notre site Web : https://hackingeek.com/
Mon adresse e-mail : kevin@hackingeek.com
Notre page Facebook : hackingeek0x/
Sommaire
Disclaimer
Chapitre 1
Introduction au pentesting
Chapitre 2
Les bases du langage Python
I. Les variables
II. Assignations
III. Les listes
IV. Les méthodes
V. Parcours et affichage des éléments d’une Liste
Hacking avec Python
Chapitre 3
Craqueur de mot de passe avec Python
Chapitre 4
Port scanning avec Python
Chapitre 5
Programmer d’un DOS
Chapitre 6
Programmer un brute forceur de champ de login
Chapitre 7
Création d’un payload indétectable par les AV
Chapitre 8
Programmer un localisateur d’adresse IP
Chapitre 1
Introduction au pentesting
1. Définition
LE PENTESTING EST UN audit de sécurité sur un système ou un réseau à partir d’une source malveillante dit hacker.
2- Mais comment fonctionne et se déroule un test de pénétration ?
LE PROCESSUS IMPLIQUE une analyse active et passive du système afin d'identifier les faiblesses, les défauts techniques et les vulnérabilités : ces problèmes peuvent provenir de la conception, de la mise en œuvre ou de la gestion du système, et pourraient être exploités pour compromettre les objectifs de sécurité du système et donc de l'entreprise.
L'objectif est d'éviter qu'un attaquant malveillant -externe ou interne- ou une instabilité du système ne puisse avoir un impact sur la confidentialité, l'intégrité et la disponibilité des ressources.
Les problèmes de sécurité détectés seront présentés au propriétaire du système dans un rapport, accompagné d'une analyse d'impact, d'une solution technique ou, si ce n'est pas possible, d'une mesure d'atténuation.
Pour effectuer un test sur des systèmes qui ne vous appartiennent pas, il est nécessaire de signer avec le client (entreprise) un contrat qui démontre le consentement et l'autorisation aux activités, en réglementant les objectifs et le calendrier et, surtout, les seules ressources impliquées.
Le contrat doit présenter des clauses de confidentialité, les adresses IP à partir desquelles les tests commenceront, les personnes physiques responsables et opératives pendant l'activité, et la collaboration éventuelle avec les opérateurs et les administrateurs internes.
La personne qui effectue un test du système doit garantir la non-interruption des activités et des processus, la non-modification et la perte des données et des informations des clients.
Toutes les activités qui ne sont pas régies par un contrat doivent être considérées comme illégales.
Comme mentionné, les buts et objectifs doivent être clairement définis au moment du contrat. Le propriétaire du système décide des informations à partager avec l'analyste. Une activité de test peut être effectuée en partageant comme seule information l'adresse internet (du client propriétaire) : le but de ce type d'activité -en jargon boîte noire
- est de comprendre les résultats qu'un attaquant externe pourrait atteindre via internet. Cette méthode n'est généralement pas efficace car elle est directement liée aux compétences de l'analyste et au temps investi.
En général, il est conseillé de partager davantage d'informations et de détails -gris
ou boîte blanche
- concernant les différents serveurs et dispositifs de sécurité : dans ce cas, la personne qui effectuera l'activité aura la possibilité d'avoir un aperçu général du système, et le test sera plus efficace et plus complet car il se concentrera sur les différents dispositifs et pas seulement sur le fonctionnement général. Les informations du système et des appareils individuels sont faciles à trouver, mais la collecte prend du temps, ce qui pourrait être utilisé pour une analyse plus approfondie.
Le propriétaire du système peut créer un utilisateur ad hoc pour l'activité d'analyse, ou plutôt un utilisateur par type de rôles d'utilisateur
existants dans le système, et fournir des références temporaires à celui qui effectuera l'analyse. Le but est d'analyser les risques internes et externe.
Les risques internes : l'activité permettra de comprendre quels utilisateurs peuvent lire, modifier ou supprimer quelles ressources, et donc de comprendre le risque réel d'un dispositif trafiqué ou d'un utilisateur malveillant, à l'intérieur du système.
2. Les types de tests de pénétration
i. Les tests de pénétration externe
ILS ONT POUR OBJECTIF de déterminer si un hacker peut entrer dans le système informatique (de l'extérieur). Avec ces tests, nous recherchons tout ce qui est visible sur le réseau (avec Google dork par exemple) pour essayer de trouver des points d’accès (backdoors, bugs et erreurs dans le système informatique, etc) qui peuvent permettre au hacker d'entrer (ou mieux, de pénétrer
) dans le système. Ces attaques sont généralement menées par les testeurs de pénétration qui n’ont aucune connaissance de l'infrastructure de l'entreprise mais en se basant plutôt sur la collecte de données grâce aux OSINT et à d’autres outils de reconnaissance. Certains éléments peuvent être analysés et testés dans le cadre de ces tests externes : DNS (Domain Name Servers), application Web et autres.
ii. Test de pénétration interne
UN TEST INTERNE EST généralement effectué par une personne au sein de l'organisation. Si, par exemple, un attaquant réussit à obtenir d'une manière ou d'une autre les mots de passe et autres données d'accès d'un employé, il pourrait alors facilement accéder à de nombreux systèmes internes accessibles uniquement aux employés de l'entreprise. Un test de pénétration interne est utilisé pour analyser ces types de cas, et pour trouver des trous et des lacunes dans le système interne réservé aux employés.
iii. Tests ciblés
DES TESTS DE PÉNÉTRATION ciblés sont effectués conjointement par un testeur de pénétration et par le département informatique, et ils sont principalement utilisés pour faire comprendre aux services informatiques de l'entreprise ce qui peut être le point de vue de celui qui attaque les systèmes, afin qu'ils puissent les rendre plus sûrs également avec les développements futurs.
iv. Blind testing (tests à l'aveugle)
C'EST L'ATTAQUE LA plus intéressante et la plus réaliste, même si elle est la plus coûteuse pour l'entreprise qui veut l’utiliser, et aussi la plus coûteuse en termes de ressources et de temps pour le testeur.
En fait, dans ce cas de Blind testing (test à aveugle
), la seule information dont dispose le pentesteur est le nom de la société. De là, il doit trouver un moyen de pénétrer dans les systèmes informatiques de l'entreprise, grâce à des techniques de hacking connues.
v. Double-blind testing (tests doublement aveugles)
TRÈS SIMILAIRE AU BLIND testing (test à aveugle) vu ci-dessus, le double-blind testing (tests doublement aveugles) a pour seule différence que le département informatique ignore totalement que ce type d'attaque ou test est lancé. De cette façon, une véritable attaque informatique est simulée, en secret
, avec la collaboration de tous les principaux acteurs informatiques de l'entreprise.