Vous êtes sur la page 1sur 30

Tabla de contenido

Introducción
Conclusión
Seco
A 101 Guía de Hacking
Por Alex Benjamin
Derechos de autor 2015 por TSM Publishing - Todos los derechos reservados.

Este documento está orientado a proporcionar información exacta y fiable en lo que


respecta al tema y emitir cubierto. La publicación se vende con la idea de que el editor no
se requiere para hacer la contabilidad, oficialmente permitida, o de otra manera, los
servicios cualificados. Si el asesoramiento es necesario, legal o profesional, un individuo se
practica en la profesión debe ser ordenado.

- A partir de una Declaración de Principios que fue aceptada y aprobada igualmente por un
comité de la Asociación Americana de Abogados y un Comité de Editores y Asociaciones.

De ninguna manera es legal reproducir, duplicar, o transmitir cualquier parte de este


documento, ya sea en medios electrónicos o en formato impreso. La grabación de esta
publicación está estrictamente prohibido y cualquier almacenamiento de este documento
no está permitido a menos que con el permiso por escrito del editor. Todos los derechos
reservados.

La información proporcionada en este documento se afirma que es veraz y coherente, en la


que todas las responsabilidades, en términos de falta de atención o de otra manera, por
cualquier uso o abuso de cualquier política, procesos o instrucciones contenidas dentro de
la responsabilidad solitaria y absoluta del lector destinatario. Bajo ninguna circunstancia
ninguna responsabilidad legal o la culpa se celebrarán en contra del editor para cualquier
reparación, daños o pérdidas económicas debido a la información en este documento, ya
sea directa o indirectamente.

autores respectivos propietarios de todos los derechos de autor no están en posesión del
editor.

La información que aquí se ofrece con fines informativos únicamente, y es universal como
tal. La presentación de la información es sin contrato o cualquier tipo de garantía de
garantía.

Las marcas comerciales que se utilizan son sin ningún tipo de consentimiento, y la
publicación de la marca es sin permiso o respaldo por el propietario de la marca. Todas las
marcas comerciales y marcas dentro de este libro son solamente para aclarar los
propósitos y son la propiedad de los mismos propietarios, que no están asociados con este
documento.
Introducción
Capítulo 1: ¿Qué es el hacking ético?
Capítulo 2: Terminología básica
Capítulo 3: Tipos de ataques
Capítulo 4: Tipos de herramientas
Capítulo 5: El cortar contraseñas
Capítulo 6: Acceso a Puertos
Capítulo 7: Pruebas de Penetración
Capítulo 8: Unix
Capítulo 9: ¿Dónde puedo ir desde aquí?
Conclusión
Quiero darle las gracias por la descarga del libro, la piratería: A 101 Guía de Hacking. Este
libro es para principiantes que quieran aprender sobre hacking ético partiendo de una base
sólida. Escrito en un estilo de abajo a la tierra, este libro contiene los términos y conceptos
clave que necesita junto con enlaces a recursos en línea que le permiten construir sus
habilidades fuera del libro.
Esto es lo que va a ser capaz de hacer al final de este libro:
 Ser capaz de explicar la diferencia entre un hacker ético y un hacker no ética,
incluyendo objetivos y motivaciones
 Discutir por qué ética y los hackers no éticos utilizan las mismas herramientas
 Saber la diferencia entre un ataque, una amenaza, y una vulnerabilidad
 Tener una comprensión sólida de la terminología básica que necesita para
estudiar la piratería
 Entender los diferentes métodos utilizados para descifrar contraseñas
 Estar familiarizado con los diferentes tipos de ataques
 Aprender los tipos de herramientas utilizadas por los hackers
 Entender cómo funciona escaneo de puertos
 Conocer los pasos involucrados en las pruebas de penetración
 Sepa por qué Unix es popular entre los piratas informáticos
 Obtener algunos consejos sobre cómo mantener la construcción de sus
habilidades
Gracias de nuevo por la descarga de este libro. ¡Espero que lo disfruten!
Capítulo 1: ¿Qué es el hacking ético?
Un hacker ético es aquel que construye, fortifica, asegura y fortalece. Para ello, el hacker
ético debe entrar en la mentalidad de quien está tratando de entrar en su sistema. Ellos
comprobar a fondo su sistema de debilidades, y averiguar cómo pueden ser explotados. A
continuación, tratan de eliminar esas debilidades.
Este libro está dirigido a la ética hacker, un hacker no destructivo (también conocido en
algunos círculos como galletas). El propósito de este libro es proporcionar una
comprensión básica de cómo empezar a probar el sistema para que sea lo más segura e
impenetrable como sea posible.
Un hacker de sombrero blanco es otra palabra para un hacker ético, y se remonta a la
imagen de las viejas películas del oeste, donde el bueno sería usar un sombrero blanco, y el
malo sería usar un sombrero negro. Se puede adivinar lo que un hacker de sombrero negro
es!
los hackers de sombrero negro tienen muchas motivaciones diferentes: algunos disfrutan
provocando el caos y la desorganización, otros podrían atacar por venganza o por pura
malicia, aún otros se limitan a hacer lo que hacen para mostrar al mundo que la lata, y
algunos pueden ser contratados por entidades externas y ven a sí mismos son el mero
suministro de un servicio, y otros están tratando de hacer un punto. Ven vulnerabilidades
como posibles puntos de ataque, como ventanas sin garantía sobre un hogar, puertas
abiertas, o sistemas de alarma-que defectuosos que pueden utilizar para su propio
beneficio.
hackers de sombrero blanco son motivados por una preocupación por la seguridad, ya sea
para su propio sistema, el sistema de su empresa, o la de un cliente. Cuando ven
vulnerabilidades, que a investigar tan a fondo y, mejor aún, incluso más a fondo, como los
hackers de sombrero negro. Sin embargo, el objetivo no es descubrir cómo utilizarlos para
su propio beneficio, pero la forma de asegurarlos.
Sombrero negro y sombrero blanco hackers probablemente utilizarán las mismas
herramientas, al igual que un cerrajero y un ladrón profesional pueden tener las mismas
herramientas en sus bolsas. No es la herramienta que está mal, sino la forma en que se está
utilizando. Un hacker de sombrero blanco podría utilizar una herramienta de hacking
contraseña para probar cómo la autenticación fuerte de una empresa es, mientras que un
hacker de sombrero negro puede utilizar la misma herramienta exacta para ganar la
entrada a un servidor para robar datos.
Los datos muestran que el mercado de trabajo para los hackers de sombrero blanco es
bueno. Las empresas están aprendiendo rápidamente que es mejor invertir en las
habilidades de un hacker ético antes de que algo sucede que tratar con el perjuicio
económico, pérdida de confianza, y la pérdida de reputación. De acuerdo aStatista.com, El
costo promedio de la ciberdelincuencia en los EE.UU. durante 2014 fue 12.69 millones de
dólares por la compañía.
Recuerde: los hackers de sombrero blanco no entrometerse en los que no tienen permiso, y
nunca utilizar lo que aprenden acerca de un sistema para otra cosa que reforzar sus
defensas.
Recursos en línea:
Cómo conseguir un trabajo como un Ethical Hacker:
http://intelligent-defense.softwareadvice.com/how-to-get-an-ethical-hacker-job-0714/
Manual de Perspectivas Ocupacionales para los especialistas en información de seguridad:
http://www.bls.gov/ooh/computer-and-information-technology/information-security-
analysts.htm
El papel de los White Hat Hackers:
http://phys.org/news/2015-01-role-white-hat-hackers-cyber.html
Costo de la ciberdelincuencia en los EE.UU.:
http://www.statista.com/statistics/193444/financial-damage-caused-by-cyber-attacks-in-
the-us/
Costo de la ciberdelincuencia en países seleccionados:
http://www.statista.com/statistics/293274/average-cyber-crime-costs-to-companies-in-
selected-countries/
Capítulo 2: Terminología básica
Cuando se inicia un nuevo tema, el primer paso es familiarizarse con la terminología.
Si el sistema ha sufrido un ataque, que significa que la seguridad de su sistema ha sido
violado. Un algo threatis que puede afectar a su sistema, pero no ha sucedido todavía. Una
vulnerabilidad es un error o debilidad que tiene el potencial de comprometer su sistema. Es
muy importante entender la diferencia entre un ataque real y una vulnerabilidad o
amenaza.
¡Loco! No, no los insectos, bicho que pueden matar con un pisotón rápido. En la piratería,
bugsrefer a errores en un programa. El término “error” vino de los viejos tiempos, cuando
los ordenadores tenían relés físicos, y una subrutina matemática particular, estaba dando
malos resultados. El ingeniero de software (leyenda puntos a Almirante Grace Murray
Hopper) comenzó el rastreo del error y encontró una polilla atrapada en el relevo, aislante
de modo que no podía dejar pasar la corriente a través.
En las películas, los malos se rompen con frecuencia por la puerta trasera. En la piratería,
backdoorrefers de acceder a escondidas el sistema de otra sin pasar por la autenticación
(piensan de su puerta cerrada) que se supone que protegerlo.
Usted sabe que su equipo tiene las cookies, ¿verdad? Cookiesare el nombre gracioso que
alguien se le ocurrió para el texto que su navegador almacena para los sitios web. Digamos
que ha adquirido recientemente unos zapatos para correr en línea. Si vas a un nuevo sitio
web nunca ha sido demasiado, y te das cuenta de que comience la publicidad de zapatos
para correr, que puede ser una buena indicación de que hay una cookie en el equipo que
registró lo compró o buscado, y otros sitios web está accediendo eso. Las cookies también
pueden ser lo que se le dejó en una página web sin tener que introducir su nombre de
usuario y la contraseña todo el tiempo.
¿Sabía que su equipo tiene demonios? No está poseído, sin embargo. Demonios en la jerga
informática se refieren a los servicios que se ejecutan en los puertos. Es necesario en estos
demonios para que el equipo funcione correctamente, de modo que no dan lugar a los
Winchester todavía.
Sabemos lo que son los vertederos de basura, pero ¿qué pasa con la piratería vertederos?
Un volcado en la piratería se refiere a una colección de información que ha sido robado.
Si explotamos a alguien, nos aprovechamos de ellos, por lo general a través de una
debilidad o vulnerabilidad. En la piratería hablar, la explotación está atacando a un sistema
a través de una debilidad de la vulnerabilidad. La palabra explotar es el programa usado
para hacerlo.
Cuando se piensa en un muro de fuego, usted debe imaginar algo que es casi imposible de
conseguir a través de (bueno, al menos en su ropa de calle sin un vehículo). Un equipo
firewallis un programa que sirve para mantener el acceso no autorizado a su sistema. Por
lo general es su primera línea de defensa contra intrusiones no autorizadas.
hacktivismoes el uso de la piratería como una forma de activisim, y los que participan son
llamados hactivists. Sus actividades pueden variar ampliamente, de la piratería un sitio
web y colocar su propio mensaje en él para acceder a mensajes de correo electrónico de
una organización y su liberación al público. Hay un enlace al final de este capítulo a un
interesante artículo sobre los pros y los contras de hacktivismo.
Una dirección IP es un identificador único para su ordenador o servidor, tal como existe en
una red o en la web. El conocimiento de la dirección IP de un ordenador es un punto de
partida para un ataque.
Acceso remoto medios para acceder a un ordenador o servidor sin necesidad de conectar
físicamente a él, al igual que el acceso a su computadora de la oficina de casa. Para los
hackers, el acceso remoto significa controlar el ordenador o servidor que han atacado de
nuevo, sin necesidad de conectar físicamente a la misma.
Esto debería ser suficiente la terminología que debe seguir el resto del libro, y navegar
recursos en línea para el comienzo de los piratas informáticos. Siempre recuerde que si
usted ve una palabra que no reconoce, mira hacia arriba (o Google él).
Recursos en línea:
Hacktivismo-Bueno o malvado:http://www.computerweekly.com/opinion/Hacktivism-
Good-or-Evil
Internet Relay Chat: http://www.irc.org/
Todo acerca de los errores: https://www.cs.cmu.edu/~pattis/15-
1XX/common/handouts/bugs.html
Capítulo 3: Tipos de ataques
El siguiente paso en la preparación de sí mismo para convertirse en un hacker de sombrero
blanco es entender los diferentes tipos de ataques que se lanzan contra los sistemas.
Algunas de estas palabras que ya estén familiarizados con, pero es importante entender la
diferencia entre los diferentes tipos de ataques.
El malware es exactamente lo que parece: el software malicioso. Malwareis diseñado
específicamente para explotar puertas traseras. Es sigilosa, también: se puede descargar
malware al mismo tiempo you'redownloading algún software de utilidad de la web. Es por
eso que muchas empresas no van a permitir que sus empleados que descargar o instalar su
propio software.
Un virus es un malware, y como el resfriado común, le encanta compartir con cualquier
cosa en sí que puede. Un gusano es un tipo de virus que se propaga a sí mismo,
desparasitación su camino en otros sistemas, por ejemplo, enviando un correo electrónico
a sí mismo. La frecuencia provocan ataques de denegación de servicio que hablamos
anteriormente, ya que emiten ellos mismos a otros ordenadores.
Recordar la leyenda del caballo de Troya? Los chicos traídos en este gigante, impresionante
caballo de madera mirando sus enemigos dejaron fuera de su puerta. Una vez que lo trajo
en, cuando menos lo esperaban, sus enemigos llegaron derramando. Un troyano en la
piratería hablar es una pieza de malware que se esconde en un ordenador y se abrirá una
puerta trasera para que un hacker puede acceder a él.
¿Cuántas veces en las películas has visto a alguien romper una puerta que no pueden
desbloquear? Si tuvieran una clave, no sería necesario. Si eran diestros en la recolección de
bloqueo, no sería necesario, ya sea. Que llamamos el acto de romper una puerta como la
fuerza bruta. En la piratería, la fuerza bruta se refiere a algo similar: que significa el uso de
un programa para generar todas las combinaciones posibles de caracteres, números y
símbolos de averiguar una contraseña.
Un ataque de denegación de servicio (DoS) hace que un sitio web o servidor que no
responde. El hacker de sombrero negro envía tantas peticiones al sitio web o servidor que
se estanca y, esencialmente, se bloquea.
Doxinges otro acto piratería molestar: poner la información sobre una víctima
comprometida en la web, como contraseñas, cuentas de correo electrónico, etc. Parece que
es el equivalente a la piratería de escribir el nombre y número de teléfono de su ex novia en
la pared del baño con un mensaje como, "Es Un Buen Momento Para Llamar…."
Una unidad de downloadworks como esta: que la tierra en una página web, y sin hacer clic
en una sola cosa o instalar ningún software, el malware es descargado e instalado en su
ordenador. También puede ocurrir a través de correo electrónico o de mensajería, y puede
atacar a los dispositivos móviles también. Por lo general toma ventajas o navegadores o
aplicaciones que tienen una vulnerabilidad que, o bien no se ha abordado, o el usuario no
ha descargado las últimas actualizaciones para. Los sitios web que unidad host por
descargas incluyen sitios web para adultos y sitios web de intercambio de archivos.
Suplantación de identidades algo así como la pesca. Digamos que usted va pesca. En el
extremo de su caña de pescar, se adjunta uno de esos gusanos de goma. Cuando dangle ese
gusano falso en el agua, usted está contando con al menos un pescado allí a no ser lo
suficientemente inteligente como para notar la diferencia. Usted dangle el gusano falso y
espera ... y luego algunos peces se caiga en la trampa, y que los sorprenda. En el phishing, el
hacker cuelga algo así como un formulario de acceso falso o un sitio web falso y espera a
que alguien que no reconoce que no es real. Cuando tienen acceso a ella, al igual que un pez
toma el cebo, que acaban de dar su información a un usuario remoto.
escaneo de puertosconsiste en determinar qué puertos en un sistema están abiertos y qué
servicios se están ejecutando en ellos. Los puertos abiertos son vulnerables a los ataques.
Correo no deseadosignifica Spiced jamón en el supermercado, pero en el universo
cibernético que significa acosar a alguien (o algo) mediante el envío de una avalancha de
mensajes no deseados o peticiones. Un spammer es alguien que practica este arte molesto.
Para los piratas informáticos, suplantación de identidad se refiere a pretender ser alguien o
algo más con el fin de obtener en la formación. Un ejemplo es la suplantación de correo
electrónico, por ejemplo, cuando se envía un correo a cabo fingiendo ser de una compañía
de tarjetas de crédito y solicitar que siga el enlace para introducir su número de tarjeta de
crédito para acceder a la información vital acerca de su cuenta. El objetivo es obtener
información de los blancos. Otro tipo de suplantación de identidad es la suplantación de IP,
donde un equipo parece otra tener una dirección IP, cuando en realidad tiene una
diferente.
spywarees una pieza retorcida particular de software cuyo objetivo es la totalidad de
enviar a alguien un flujo continuo de información sobre su objetivo, sin el objetivo de ser
consciente. La gente suele pensar software espía se limita a las computadoras, pero el
software espía puede estar en su teléfono celular, también.
Otro tipo de ataque consiste en tomar ventaja de un error en un programa. Como un
ejemplo simplista, digamos que tiene un programa de este error que si una determinada
variable llamada STARGATE nunca supera los 400 que se borrará todo en la carpeta Mis
Documentos. Sin embargo, cuando los desarrolladores comprobar el error, se determinó
que no hay manera de que STARGATE nunca superará los 400, pero están trabajando en un
parche para solucionar un problema. Un hacker de sombrero negro se entera de este error
antes de que el parche sale, y se da cuenta de cómo convencer al programa que STARGATE
tiene un valor de 501. Puede crear una imagen del resto! Es por eso que el software está
continuamente comprobando si hay actualizaciones, parches, parches, etc.
Ataques a menudo se clasifican como activos o pasivos. Un buen ejemplo de un ataque
activo es denegación de servicio: se puede decir cuando está siendo atacado porque su
ordenador o servidor se paraliza. Para los ataques pasivos, detección de paquetes y los
registradores de claves son excelentes ejemplos: algo que podría ser interceptando sus
datos sin que ni siquiera saberlo. El spyware y el escaneo de puertos son por lo general los
ataques pasivos, también.
Los cortafuegos y el software antivirus que son una primera línea de defensa contra
muchos ataques, pero requieren una actualización periódica para mantenerse al día con las
nuevas amenazas que aparecen. Tenga en cuenta que los hackers expertos saben cómo
funciona la protección! Muchas de las compañías de software de seguridad informática
proporcionar información actualizada sobre las amenazas actuales, lo cual es algo que
cualquier hacker debe estar bien informado sobre. Por ejemplo, McAfee proporciona
estadísticas, un mapa del mundo, e información específica para el virus región.
En los Estados Unidos a partir de junio de 2014, Statista.com informó que la mayoría de los
ataques cibernéticos contra empresas de Estados Unidos tomó la forma de virus, troyanos y
gusanos, seguido por el malware y botnets.
Recursos en línea:
Los ciberataques contra las empresas estadounidenses:
http://www.statista.com/statistics/293256/cyber-crime-attacks-experienced-by-us-
companies/
Las víctimas de EE.UU. adulto para los ataques en
línea:http://www.statista.com/statistics/294684/online-adult-cyber-crime-victimization/
McAfree de información sobre virus: http://home.mcafee.com/virusinfo?ctst=1
Información de Norton Internet Security: http://us.norton.com/security_response/
Capítulo 4: Tipos de herramientas
En este capítulo, vamos a ver algunas de las herramientas utilizadas por los piratas
informáticos.
navegación anónimaes utilizado por las computadoras regulares y hackers por igual. Se le
permite navegar por la web sin su navegador la grabación de su historia. Usted se
sorprenderá de la cantidad de información que viaja con usted en la web. Ya hemos
hablado de las cookies, pero ¿sabía que su dirección IP couldsometimes revelan su
ubicación física real? Es por eso que los hackers utilizan herramientas para ocultar sus
direcciones IP, como Jondo o tortilla.
A Botis deriva del término robot, y se refiere a un programa que el uso del pirata
informático para realizar, tareas repetitivas terribles aburridos. Una botnet se refiere a un
grupo de sistemas que se han comprometido y ahora están siendo utilizados por un hacker
para lanzar otros ataques.
IRC siglas de Internet Relay Chat y es un protocolo de comunicación informática que los
hackers suelen utilizar para compartir archivos y tener conversaciones.
keylogginges el equivalente a la computadora tocando llamadas telefónicas. A
keyloggerrecords todas las pulsaciones del teclado, y lo que los hackers suelen estar
interesados en las pulsaciones de teclado son los que involucran a escribir en sus nombres
de usuario y contraseñas en el sistema o diferentes sitios web. Algunas compañías instalan
keyloggers en los ordenadores de los empleados, por lo que nunca se debe hablar mal de su
jefe en el equipo en el trabajo, incluso si está escribiendo en el chat a una cuenta de correo
electrónico personal o.
¿Alguna vez ha tratado de hacer algo en el ordenador y se le dijo que usted no tiene los
privilegios derecho a hacer eso? En un equipo Windows, es probable que tenga acceso
administrativo y en un equipo Unix necesita acceso root. Un rootkit es lo que utilizan los
hackers para obtener esos privilegios de alto nivel en los sistemas por lo que puede
configurar sus programas maliciosos.
La concha de un caracol es lo que viven en el interior de; la shellfor un ordenador es un
programa de capa externa que proporciona a los usuarios una interfaz para interactuar con
él. Por lo general es una interfaz de línea de comandos (CLI), donde el usuario escribe
instrucciones en un símbolo, o una interfaz gráfica de usuario (GUI) donde el usuario
interactúa con los iconos y controles. En pocas palabras (juego de palabras), que toma los
comandos que darle y las traduce en algo el sistema operativo entiende. Un código shell es
un programa que da acceso a un hacker para el shell del sistema para que puedan
comenzar las instrucciones y comandos de ejecución. Hay tutoriales disponibles
internetpara le mostrará cómo escribir su propio código, una concha enlace a uno se
proporciona al final del capítulo.
Por lo general pensamos de los hackers de sombrero negro están siendo un poco
introvertido, el gasto de su tiempo en una habitación oscura delante de un monitor de
computadora y ejercer su oficio exclusivamente a través de la tipificación y hacer clic. Sin
embargo, hay un método llamado hackers utilizan la ingeniería social donde inician una
conversación con su víctima prevista con el fin de obtener información útil. Obviamente,
esto requiere de habilidades sociales!
Un paquete se refiere a datos que viaja entre los sistemas, como un paquete de viajes de
correo desde la fuente hasta su destino. Un paquete podría ser datos desde su teléfono
celular a un sitio web, desde su ordenador al servidor, etc. Un analizador de paquetes es un
software diseñado para analizar estos datos. Mientras que una herramienta útil para los
administradores de red, aplicación de la ley, y similares, que es una fuerza poderosa para el
mal cuando es utilizado por los hackers de sombrero negro. Un ejemplo de un analizador
de paquetes es NetworkMiner, y para tener una idea de la cantidad de información de un
analizador de paquetes puede conseguir, le recomiendo que visite su página web que
aparece al final del capítulo. Otro se llama, apropiadamente suficiente, Snort.
Una carga útil es el programa que un pirata informático se ejecuta después de obtener éxito
el acceso a un sistema. Tenga en cuenta que la mayoría de los hackers tienen un propósito
para irrumpir en un sistema: puede ser archivos de descarga, añadir a sí mismos como un
nuevo usuario, etc. La carga útil es lo que logra ese propósito.
Hay otras herramientas, por supuesto, pero esta lista le da una descripción básica de las
herramientas más utilizadas por los piratas informáticos. En los siguientes recursos en
línea, usted encontrará enlaces a las herramientas específicas discutidas en este capítulo.
Recursos en línea:
NetworkMiner:
http://www.netresec.com/?page=NetworkMiner
Bufido:
http://www.snort.org
Shellcoding Tutorial:
http://www.vividmachines.com/shellcode/shellcode.html
Ingeniería social:
http://www.social-engineer.org/
Tortilla:
http://www.crowdstrike.com/community-tools/
Jondo:
https://anonymous-proxy-servers.net/en/jondo.html
Capítulo 5: El cortar contraseñas
Una broma común que surge periódicamente en la web se refiere a un conjunto de
requisitos de contraseña y funciona algo como esto: por favor, introduzca su nueva
contraseña, y recordar que debe incluir tanto minúsculas y mayúsculas, un número, un
símbolo, y un solo mechón de pelo de un unicornio. Aunque la mayoría de las contraseñas
no tienen requisitos bastante este mal, las empresas tienen una buena razón para exigir
contraseñas seguras.

Medios de comunicación social


Una manera en que los piratas informáticos obtener contraseñas es mediante el uso de
información de los medios sociales de una empresa para comunicarse con los empleados,
por teléfono o correo electrónico, con alguna excusa para lo cual necesitan la contraseña. A
veces incluso hacerse pasar por una persona en particular que trabaja para el
departamento de TI. empleados desinformados proporcionarán a menudo que la
información de contraseña, tirando la puerta abierta para un hacker.
La mejor manera de evitar que esto suceda es para capacitar a los empleados a
comunicarse con ella en cualquier momento una solicitud de dicha información se recibe, y
nunca dar su contraseña a cabo. Otra medida es eliminar la información personal de TI de
los foros públicos, tales como páginas web de empresas. Si esa información está ahí fuera,
los hackers pueden hacerse pasar fácilmente un representante de TI para convencer a los
empleados que les proporcione su contraseña.
Surf hombro
el surf hombro es justo lo que parece: mirando por encima del hombro de alguien para ver
qué contraseña que están escribiendo en veces van a ver los movimientos de los ojos de la
persona escribiendo su contraseña para ver si están buscando un recordatorio, como por
ejemplo la foto de familia. , cartel, o un objeto.
Esto se puede prevenir preguntando a alguien dar un paso atrás cuando se está escribiendo
en su contraseña, ligeramente inclinado hacia un lado para bloquear su línea de visión, o la
instalación de un filtro de privacidad en el monitor. Los empleados también deben estar
firmemente recordado a no basar sus contraseñas en elementos visibles en su área de
trabajo.
registro de pulsaciones
registro de pulsaciones a distancia es un método tortuoso de conseguir contraseñas.
Básicamente se registra todas las pulsaciones de teclas que se introducen, almacenándolos
en un archivo de registro que se puede acceder más tarde. Tenga en cuenta que algunos
programas antivirus reconocerán que un keylogger se está ejecutando, pero no todos. Por
lo general se recomienda que inspeccione cada equipo individualmente. También tenga en
cuenta que los keyloggers pueden ser instalados como malware, por lo que muchas
empresas ya no permiten a los empleados para descargar e instalar su propio software.
keyloggers físicas se insertan entre el teclado y el ordenador, haciendo que sean fáciles de
detectar. Ellos keyloggers más peligrosos por ahí son los capturadores de teclado de
software.
Hay bastantes keyloggers basados en software por ahí, pero la mayoría de los keyloggers
libres carecen de un vitalfeature: modo oculto, de modo que los usuarios no conocen su
funcionamiento. Es posible que desee echa un vistazo a la versión gratuita de REFOG, que
es un software que captura las pulsaciones del teclado, contenido del clip, sitios web
visitados, y qué programas se ejecutan.
Adivinación
Otro método para encontrar la contraseña de alguien no es más que una suposición, en
base a lo que nos dicen acerca de la persona, incluyendo cosas en su escritorio o en su línea
de visión, los cumpleaños de familiares, nombres de mascotas, etc. Es por eso que estamos
a menudo cargado con lo que parece requisitos de contraseña extravagantes: para prevenir
que otras simplemente adivinando nuestra contraseña.
Requisitos de autenticación débiles
Muchos sistemas operativos más antiguos podrían pasar por alto los requisitos de acceso
pulsando la tecla escape, y algunos sistemas más nuevos le permitirá iniciar sesión en el
equipo físico, pero no la red pulsando una tecla determinada. Teléfonos y tabletas sin una
contraseña también están abiertas a este tipo de ataques simples. Estos son conocidos son
los requisitos de autenticación débiles. Contraseñas demasiado simple, o contengan
palabras forman el diccionario o tal vez su nombre de usuario, son también ejemplos de
autenticación débil.
Software Password Cracking
Hay muchas herramientas de software que hay para la asistencia en el craqueo de
contraseñas, como Ophcrack o John the Ripper. También hay sitios web que lista las
contraseñas por defecto que vienen con el software bien conocido, y diccionarios de
palabras que se pueden utilizar en el descifrado de contraseñas. Es por eso que algunos
requisitos de contraseña insisten en que no se utilicen las palabras que se pueden
encontrar en el diccionario!
Recursos en línea:
ophcrack: http://ophcrack.sourceforge.net/
Ophcrack Tutorial: http://pcsupport.about.com/od/toolsofthetrade/ss/ophcracksbs.htm
Las contraseñas por defecto: https://cirt.net/passwords
Refog Keylogger: http://www.refog.com/
John the Ripper: http://www.openwall.com/john/
Capítulo 6: Acceso a Puertos
Los puertos permiten múltiples servicios (recuerde el término demonio?) Para compartir
una única conexión física para la comunicación. El mejor ejemplo sería permitir el acceso a
internet. Los puertos están asociados con direcciones IP y tienen un número de puerto para
identificarlos.
Veamos un ejemplo de cómo funcionan estos puertos examinado correo electrónico. Un
servidor de correo electrónico que se envía y recibe correo electrónico necesita dos
servicios: uno para enviar y recibir mensajes de otros servidores, y otro para permite a los
usuarios recuperar su propio correo electrónico personal desde el servidor. El primer
servicio se llama SMTP, acrónimo de Simple Mail Transfer Protocol. Por lo general, utiliza el
puerto 25 para observar las solicitudes a cualquiera enviar correo electrónico o recibir. El
segundo servicio es generalmente bien el Post Office Protocol (POP) o Protocolo de acceso
a mensajes de Internet (IMAP). Cualquiera que sea el software que utiliza para enviar y
recibir correo electrónico utiliza uno de estos servicios a recuperar su correo electrónico
desde el servidor. El servicio POP utiliza comúnmente el puerto 110.
La única manera de atacar un servicio, como POP, es a través del puerto que están
utilizando. Se puede pensar en él como un sistema de tuberías, donde el puerto actúa como
una válvula. Si no se está utilizando el puerto, que está cerrada y nada se puede conseguir a
través de; si el puerto está abierto, entonces puede ser vulnerable a los ataques. Si no está
utilizando un puerto, se debe cerrar.
Vamos a hablar de cómo los hackers utilizan los puertos para tener acceso a su sistema,
pero primero vamos a repasar algunas siglas y definiciones.
DNS: Domain Name Server, traduce los nombres en direcciones IP
FTP: Protocolo de transferencia de archivos, que se utiliza para transferir archivos
desde un host a otro
HTTP: Protocolo de Transferencia de Hipertexto
HTTPS: HTTP sobre SSL (ver definición más abajo)
POP3: Protocolo de oficina de correos versión 3, utilizado para recuperar correo
electrónico de un servidor de correo
RPC: Remote Procedure Call, permite que un programa en un ordenador para
ejecutar un programa en el servidor
SSH: Secure Shell, que se utiliza para acceder a otro ordenador a través de la red,
mover archivos entre ordenadores, y ejecutar comandos de forma remota
SSL: Secure Sockets Layer, utiliza dos claves para cifrar los datos compartidos a
través de Internet
SMTP: Simple Mail Transfer Protocol, que se utiliza para enviar mensajes de correo
electrónico de un servidor a otro, o de un cliente de correo a un servidor de correo
TCP: Protocolo de control de transmisión, permite que dos hosts para hacer una
conexión de datos y el intercambio
UDP: User Datagram Protocol, usado sobre todo para los mensajes de difusión a
través de una red de
Puertos que son comúnmente incluyen hackeados ...
 el puerto TCP 21 - FTP
 el puerto TCP 22-SSH
 el puerto TCP 23 - telnet
 el puerto TCP 25 - SMTP
 el puerto TCP y UDP 53 - DNS
 el puerto TCP 443 - HTTP y HTTPS
 el puerto TCP 110 - POP3
 el puerto TCP y UDP 135 - RPC de Windows
 TCP y UDP puertos 137-139 - Ventanas de NetBIOS sobre TCP / IP
 puerto UDP 1433 y el puerto TCP 1434, Microsoft SQL Server
Ahora, ¿cómo saben los piratas informáticos si un puerto está abierto? El método se llama
el escaneo de puertos, y es preocupante fácil, y vamos a ver uno de los muchos métodos.
Este ejemplo se ejecuta en un sistema Windows, y es tan fácil principiantes pueden hacerlo.
Aquí es la metodología: obtener la dirección IP de su objetivo, espere hasta que su destino
está activo, escanear el objetivo de puertos abiertos, acceder al sistema a través de un
puerto abierto vulnerables, y cortar el nombre de usuario y contraseña.
Para obtener la dirección IP, utilice el comando ping. Por ejemplo, en un entorno Windows,
puede abrir el símbolo del sistema y escriba el comando ping seguido de la dirección URL
del sitio.
Esto se ha introducido en el símbolo del sistema: mesa de ping www.hackthissite.org

Sobre la base de lo que vemos, la www.hackthissite.org página web tiene la dirección IP


198.148.81.139.
Para determinar si están en línea, ping a la dirección IP. Si la dirección IP responde,
entonces es en línea. Este es el comando: 198.48.81.139 de ping

La siguiente tarea consiste en escanear los puertos. Si está trabajando con Unix, se puede
escribir un script para lograr esto. Si no son expertos en programación y / o el uso de un
sistema Windows, no hay software disponible que hará el análisis de puertos. Para fines de
demostración, este ejemplo utilizará un escáner de puerto libre en línea
enhttp://mxtoolbox.com/PortScan.aspx
Se empieza por escribir la dirección IP, a continuación, haga clic en Exploración de puertos.

Este es un ejemplo de los resultados:

Usted se dará cuenta que los puertos 21 y 80 están abiertas. Estos son los puertos SSH y
HTTP.
El siguiente trabajo es tener acceso a los puertos abiertos. En un entorno Windows, tendrá
que utilizar el comando telnet. Puede que tenga que instalarlo como un componente de
Windows desde el Panel de control. En las versiones más recientes de Windows tendrá que
ir a Programas y características ... Activar las características de Windows o desactivar y
luego seleccione las casillas junto al servidor Telnet y el cliente Telnet.
Tipo en este comando en el símbolo del sistema: telnet 198.148.81.139 22
Se dará cuenta de que ha escrito en la dirección IP seguida por el número del puerto que
está deseando tener acceso. Normalmente se le pedirá que proporcione un nombre de
usuario y contraseña, que es otro desafío.
Que acaba de aprender los conceptos básicos de funcionamiento de escanear un puerto ...
pero ¿qué podemos usar esa información para? En el siguiente capítulo!
Recursos en línea:
En línea herramienta de análisis de puerto: http://mxtoolbox.com/PortScan.aspx
¿Cuál es mi dirección IP:http://whatismyipaddress.com/
Capítulo 7: Pruebas de Penetración
Pruebas de penetración, También conocida como prueba de lápiz o PT, es la piratería
legalmente en un sistema para determinar sus vulnerabilidades, y es parte del mundo
hacker de sombrero blanco. Sin embargo, por lo general va más allá de la determinación de
las vulnerabilidades de demostrar cómo pueden ser explotados. A veces, este último paso
es necesario para convencer a los usuarios que el peligro es real y debe ser atendido de
manera oportuna.
Recuerde que antes, cuando hablamos de la diferencia entre vulnerabilityand una
amenaza? pruebas de penetración busca vulnerabilidades en las lagunas del sistema
involuntario que abandonan el sistema abierto al ataque. Piense en ello como algo similar a
esconder una llave de su casa bajo una roca en el macizo de flores. Todo está bien ... hasta
que alguien lo encuentra que no debería tener acceso a su casa. Vulnerabilidades funcionan
de la misma manera: todo está bien, hasta que un hacker ético menos decide utilizar esas
vulnerabilidades para realizar un ataque.
Hay muchas maneras diferentes de acercarse a las pruebas de penetración. En este libro,
vamos a mirar a cero Entrada Pen Testing, que consta de cuatro fases: reconocimiento,
exploración, la explotación y el mantenimiento de acceso.
La etapa de reconocimiento implica la recopilación de información acerca de su objetivo, y
el resultado más importante de este paso es una lista de direcciones IP, pero eso no es todo.
Muchas personas no se dan cuenta de que este es el paso más importante en las pruebas de
penetración: averiguar todo lo que pueda sobre su objetivo. Es necesario tener cuidado en
esta etapa para asegurarse de que el objetivo no es alertado sobre el hecho de que está
rondando. Un hacker de sombrero negro experto no revelar su presencia, y tampoco
debemos hacerlo un hacker de sombrero blanco.
Para el estudio de la página web de su objetivo sin la recopilación de atención, es posible
que desee hacer una copia de la totalidad de su página web, que forma sólo está accediendo
a ella una vez, que no debe despertar sospechas. HTTrack es una herramienta de uso
común para esto. Básicamente, se hace una copia de toda la página web, lo que le permite a
la mía con cuidado el código HTML para obtener información valiosa y pistas. Otra
herramienta muy conocida para la recopilación de información adicional se llama
Harvester: se busca en la web para los nombres de los empleados, direcciones de correo
electrónico, subdominios, etc. Sin embargo, otra herramienta que puede poner en su
toolback es el Whois sitio web. NetCraft tiene una interesante herramienta disponible en su
página web. Se puede ver en la figura siguiente.
A modo de ejemplo, voy a escribir en snopes.com (un sitio web bien conocido para
desenmascarar los engaños y la investigación de los rumores de Internet).
Como puedes ver, www.snopes.com se está ejecutando Linux.
Una vez que haya terminado la etapa de reconocimiento y tienen las direcciones IP, que se
alimentan directamente en la etapa de exploración, que comienza con el escaneo de los
puertos en las direcciones IP incluídas. Una vez se han identificado los puertos abiertos y
los servicios que se ejecutan en ellos, entonces el análisis de vulnerabilidades se lleva a
cabo. Esto fue discutido en el capítulo anterior en los puertos, sin embargo vamos a tomar
algún tiempo para discutir algunas de las herramientas disponibles. El primero es el Angry
IP Scanner, que funciona en casi cualquier plataforma que necesita y puede exportar los
datos de exploración IP a una variedad de formatos de archivo. Nmap es otro escáner muy
potente, que viene con la mayoría de sistemas Linux moderno, pero está disponible para
Windows también.
Una vez que sepa qué puertos están abiertos y cuáles son sus vulnerabilidades, se empieza
la fase de explotación. El objetivo final de este paso es obtener acceso administrativo por
encima de su objetivo. Esto puede suceder de forma remota (desde una ubicación física
diferente) o localmente.
Ahora bien, ¿qué significa exactamente el acceso administrativo a un hacker? Esto significa
que el o ella puede acabar con las defensas restantes, instalar y ejecutar su propio código,
corromper o borrar archivos, hacer copias de archivos y mucho más.
Después de que el hacker tiene acceso administrativo, su carga útil (el programa que le da
el acceso a la línea de comandos) se despliega. Imagen que es un ladrón, y que encontró una
ventana segura en su casa objetivos. La carga útil es la herramienta que se utiliza para
obtener la ventana abierta lo suficiente como para entrar, pero para llevar a cabo todo lo
que necesita una abertura más grande. Esto lleva a la fase de mantenimiento de acceso,
donde el hacker modificar la configuración de seguridad, se erigen como usuario, etc, para
mantener que el acceso abierto el tiempo suficiente para llevar a cabo su tarea.
Como un sombrero blanco hacker ético, la única vez que se hace la prueba de penetración
es revelar las debilidades en el sistema para que pueda ser fortalecida, no aprovecharse de
ella. Como parte del fortalecimiento del sistema, el hacker ético creará un informe detallado
de la forma en que obtuvieron acceso, una discusión de las debilidades detectadas y
recomendaciones / soluciones para eliminar esas debilidades.
Recursos en línea:
HTTrack: https://www.httrack.com/
Segador: http://www.edge-security.com/theharvester.php
Quien es: https://whois.net/
Netcraft: http://www.netcraft.com
Angry IP Scanner: http://angryip.org/
Nmap: https://nmap.org/
ejemplos de Nmap: http://www.tecmint.com/nmap-command-examples/
Capítulo 8: Unix
Ahora que tiene una buena comprensión de los conceptos y métodos detrás de la piratería
blanco sombrero, puede empezar a construir sus habilidades de hacker. Si no está
familiarizado con Unix, es el momento de aprender. A diferencia de Windows, Unix es un
sistema operativo de código abierto, lo que significa que en realidad se puede ver y
modificar todo el código que fue escrito para crearlo.
Imagine que usted es un mecánico, o por lo menos un mecánico en ciernes, y la compra de
un coche. Usted empieza a escuchar ruidos extraños desde el motor, por lo que decide
estallar la capilla para echar un vistazo. Sin embargo, cuando intenta estallar la capilla le
resulta soldado cerrado! Ni siquiera se puede cambiar el aceite sin pasar por el fabricante
de automóviles de tener que hacer. Afortunadamente, los coches no son así, pero algunos
sistemas operativos son!
Unix es más como un coche: puede estallar la capilla, mire a su alrededor en el código
fuente, averiguar cómo funciona, hacer cambios para ver qué pasa, y mucho más.
Unix viene en muchos sabores diferentes: Unix, Linux, Kali, Fedora, FreeBSD, Ubuntu ... la
lista sigue creciendo. Al igual que los helados, los hackers tienen su propio sabor favorito
de Unix. Sin embargo, Kali parece ser bastante popular debido a su apoyo a las pruebas de
penetración.
sistemas operativos Unix son generalmente libres, también, y tener la documentación
exhaustiva disponible en la web. Desde Unix es de código abierto, muchas de las
herramientas desarrolladas por ello son también de código abierto y libre.
Todavía hay otra razón por la que debe aprender Unix: algunas de las mejores
herramientas de hacking son de código abierto y originalmente escrito para Unix. Una vez
que aprenda a usarlos, y familiarizarse con Unix, puede modificarlas o comenzar a
desarrollar sus propias herramientas.
Al descargar Unix, es probable que sea la descarga como un archivo .iso, que se pueden
grabar en un CD o copiar en una unidad flash. Esta es la imagen completa, es necesario para
la instalación.
Si no tiene una computadora portátil para que pueda dedicar a sólo corriendo Unix, hay
otras opciones. Uno es VirtualBox, que le permite ejecutar Unix a través de una máquina
virtual en el ordenador, o simplemente desde la unidad de CD o una unidad flash (no se
puede hacer ningún cambio permanente en la configuración, código fuente de Unix, etc. De
esta manera, pero se puede experimentar).
Otra opción fresca sólo para aprender a usar Unix es uno de los simuladores de Unix en
línea. Codificación de tierra ofrece un simulador de shell de Unix, así como casi cualquier
otro tipo de simulador de línea que necesita aprender un lenguaje de programación.
Como un hacker, va a gastar una buena parte de su tiempo a trabajar con el Unix CLI o la
interfaz de línea de comandos. Con una interfaz de línea de comandos que escriba en sus
órdenes e instrucciones, en lugar de trabajar con una interfaz gráfica de usuario, o interfaz
gráfica de usuario.
Mediante la CLI, se puede hacer todo lo que haces con una interfaz gráfica de usuario, como
copiar archivos de un directorio a otro, o buscando a través de los archivos y la colocación
de copias de sólo los archivos que contengan la palabra “capítulo” en ellos en un nuevo
directorio.
Una vez que el cuelgue de Unix, es hora de aprender a escribir scripts de shell. Como es
típico en Unix, hay una variedad de conchas por ahí, con bash (Bourne Again Shell) siendo
popular entre los piratas informáticos. Un script de shell es similar a un programa que
incluye los comandos del sistema operativo, y los hackers usarlos no sólo para desarrollar
herramientas de hacking, sino también para automatizar las tareas aburridas y repetitivas
que requieren la interacción con el sistema operativo.
Hay un enorme número de sitios con tutoriales y ejemplos para escribir scripts de shell, y si
ya sabes programar, a continuación, le resultará muy fácil trabajar con él.
Asegúrese de revisar los recursos en línea para los enlaces a algunos de los sabores
populares de Unix, así como excelentes herramientas para ayudarle a aprender cómo
utilizar con eficacia Unix.
Recursos en línea:
Unix: http://www.unix.org/
Linux: https://www.linux.com/
https://www.kali.org/
Fedora: https://getfedora.org/
FreeBSD: https://www.freebsd.org/where.html
Ubuntu: http://www.ubuntu.com/
VirtualBox: https://www.virtualbox.org/wiki/Downloads
Codificación de tierra: http://www.tutorialspoint.com/codingground.htm
JSLinux: http://bellard.org/jslinux/
Cómo escribir programas Bash:
http://tldp.org/HOWTO/Bash-Prog-Intro-HOWTO.html
Capítulo 9: ¿Dónde ir desde aquí
El siguiente paso en su viaje es aprender un lenguaje de programación. Si ya sabes
programar, a continuación, vamos a ser más específico: definitivamente aprender Python.
Python es muy popular entre la comunidad hacker, y al igual que Unix es libre y de código
abierto.
La página principal de Python incluye descargas, documentación, tutoriales, todo lo que un
principiante necesita para empezar, y todo lo que un programador necesita comenzar a
ejecutar con ella. Si tiene Unix, tiene Python y por lo tanto ni siquiera necesita para
descargarlo. Codificación del suelo tiene algunos lanzamientos diferentes de Python
disponibles para trabajar con en línea, así como tutoriales, materiales de referencia, etc.
Otros idiomas útiles son los viejos recursos como C / C ++, Java y Perl-entre otros. Los más
idiomas que están familiarizados, más bien informado y flexible que será. Siempre, siempre
estará listo para al menos conseguir sus pies mojados con nuevos lenguajes prometedores
que salen.
¿Sabías que hay es un sitio web para los hackers que permite probar sus habilidades? Se
llama Hack Este sitio, y tiene tutoriales, misiones, y un foro de discusión. Esta es una gran
manera de poner a prueba sus habilidades y reducir al mínimo sus posibilidades de
meterse en problemas por la piratería servidor incorrecto.
Una de las cosas interesantes de la comunidad hacker es su modo de pensar de código
abierto: que compartirán consejos, herramientas, scripts, etc., con otros que están
interesados en el mismo. Esa es otra razón por la que se anima a inscribirse en Hack este
sitio.
Si usted va a empezar a comunicarse con otros piratas informáticos, acaba de ser
conscientes de que, al igual que muchos campos de interés, los hackers pueden detectar un
noobie (o novato, o simplemente una persona que no tiene extensa habilidad o
conocimiento sobre un tema) y muchos lo hacen no tiene ninguna paciencia con noobies
que hacer preguntas que una simple búsqueda en Google puede responder. Otro consejo
para conseguir el máximo rendimiento de los foros de discusión de hackers es no pretender
saber más que tú, y ser humilde. No se puede aprender nada cuando ya cree que lo sabe
todo.
En poco tiempo, usted va a ser capaz de no sólo tiene que utilizar herramientas de piratería
informática inteligente, pero comenzar a desarrollar su propio. Usted debe empezar por
tratar de entender el algoritmo, o una secuencia de pasos, que la herramienta sigue. Una
vez que tenga un control firme sobre eso, profundizar en el código fuente para averiguar
exactamente cómo llegaron a la computadora para ejecutar esos pasos. Piense en ello como
la disección de un programa!
Cuando vea un comando que no reconoce, mirar hacia arriba. No se detenga hasta que
entienda exactamente lo que esa línea de código está haciendo. A continuación, pasar a la
siguiente línea.
La primera vez que se hace esto, se necesitará para siempre y se sienten frustrados. Usted
probablemente no lograr que se haga en una sola sesión, pero colgar en él. Después de su
primer programa de disección, se han ganado una enorme cantidad de información. El
próximo programa diseccionas no tomará casi tan largo ... y antes de que lo sepa, se
reconocerá la mayoría de los comandos y opciones que se utilizan en cualquier programa
diseccionas!
Ahora, por una advertencia: recordando como Winnie the Pooh querido miel, y siempre
había una trampa cerca? Bueno, hay sistemas trampa para la captura de los piratas
informáticos. Algunas compañías configuración algo en su sistema que los hackers pueden
acceder, como una trampa! Tal vez se han hecho conscientes de intrusiones recientes, o que
son sólo en la búsqueda. Independientemente de la motivación, el objetivo es descubrir
quién está jugando con el sistema.
Hay otro tipo de trampa que incluso los hackers blancos tienen que tener cuidado con:.
Páginas del gobierno que han sido creados específicamente para atraer a los piratas
informáticos en Existen otros tipos de piratería honeypots-música, pornografía infantil,
etc., pero nuestra preocupación aquí es lo que esto significa para los piratas informáticos.
No piratear en el que no tiene permiso legal, a menos que quiera sufrir las consecuencias.
Recursos en línea:
Pitón: https://www.python.org/
Codificación de tierra: http://www.tutorialspoint.com/execute_python3_online.php
Hack en este sitio: https://www.hackthissite.org/
Reciente artículo sobre honeypots:
http://thehackernews.com/2015/02/pirate-bay-fbi-conspiracy.html
Gracias de nuevo por la descarga de este libro!
Confío en que este libro ha ayudado a aprender los conceptos básicos de hacking ético, y
que haya disfrutado de su aprendizaje, también. Usted sabe que tener una buena base para
construir, y le deseo lo mejor!
Por último, si te ha gustado este libro, entonces me gustaría pedirle un favor. ¿Sería usted
tan amable de dejar una reseña para este libro en Amazon? Sería muy apreciada!
Echa un vistazo a mis otros libros en Amazon:

Vous aimerez peut-être aussi