Académique Documents
Professionnel Documents
Culture Documents
• Chap02: Collecte d'informations sur les cibles: reconnaissance, empreinte et ingénierie sociale
• Chap04: SystemHacking: Cracking de mot de passe, augmentation des privilèges et masquage de fichiers
• Chap08: Piratage Web: Google, serveurs Web, vulnérabilités des applications Web et techniques de piratage de mots de passe
• Chap09: Attaquer les applications Web: injection SQL et débordements de tampon Chap10: piratage
• Cryptanalyse
ChaCphap Piratage du système: Cracking de mot de passe,
01
05
Comprendre le mot de passe
techniques de craquage
Comprendre les keyloggers
et autres logiciels espions
les technologies
02 Comprendre différent
types de mots de passe 06 Comprendre comment se cacher
des dossiers
03 Identifier divers
outils de craquage de mots de passe
07 Comprendre la stéganographie
les technologies
04 Comprendre l'escalade
privilèges 08 Comprendre comment couvrir
vos traces et effacez les
preuves
Hack i ng du système: Cr ack i ng de mot de passe, Esca
L'homme au milieu
(MITM):
Hacker intercepte la demande d'authentification et la transmet au
personnages
44 Attaques
Cracking de mot non électroniques
de passe
Les attaques non électroniques - ou non techniques - sont des attaques qui n'utilisent aucune connaissance
technique. Ce type d'attaque peut inclure l'ingénierie sociale, le surf sur l'épaule, le reniflement du clavier et la
plongée dans les poubelles
SURFANT
pC hune
C h une Hack i ng du système: Cr ack i ng de mot de passe, Esca
vue nette \\ < com
p
pute ARN moi >
lati ng Pr ivil eges et Hi di ng F il es
7. Exécution de CD
au système.
• Les keyloggers logiciels sont des logiciels furtifs qui se situent entre le
• Objectif: créer un kelogger avec msfvenom pour enregistrer le mot de passe saisi par la victime et l'envoyer à l'attaquant
• Pas:
3- Lancez metasploit:
mètrepreter> ps
meterpreter> ps | grep connexion Filtrage
============
Nom PPID PID Utilisateur de la session Arch Chemin
44 • des
Augmentation L'escalade des privilèges signifie essentiellement l'ajout de droits ou
privilèges
1 K EXPLOITER ERNEL
Les exploits du noyau sont des programmes qui exploitent les vulnérabilités du noyau
afin d'exécuter du code arbitraire avec des autorisations élevées. Les exploits réussis
systèmes cibles sous la forme d'une invite de commande root. Dans de nombreux cas,
escalader vers root sur un système Linux est aussi simple que de télécharger un
l'exécuter.
- $ uname -a - nous donne la version du noyau dont nous savons qu'elle est vulnérable à dirtycow
- Compilé et exécuté (GCC). Il remplace l'utilisateur «root» par un nouvel utilisateur «rash» en éditant le fichier / etc / passwd.
tant que root. Souvent, les administrateurs Web exécutent ces services
$ ps -aux | grep racine • / usr / sbin / mysqld - Il nous montre les services
$ sudo -l
• Imprime les commandes que nous sommes autorisés à exécuter en tant que
SUDO
44 Masquer des•fichiers
Un pirate
avec peut vouloir cacher des fichiers sur un système pour empêcher leur détection. Ces fichiers
attrib
peuvent ensuite être utilisés pour lancer une attaque sur le système. Il existe deux façons de masquer
• Le streaming de fichiers NTFS permet de créer un fichier caché dans un fichier légitime. Le fichier
caché n'apparaît pas dans une liste de répertoires, contrairement au fichier légitime. Un utilisateur ne
soupçonne généralement pas le fichier légitime, mais le fichier caché peut être utilisé pour stocker ou
2. Mettez des données dans le fichier, enregistrez le fichier et fermez le Bloc-notes. L'étape 1 ouvrira le Bloc-notes.
4. Sur la ligne de commande, entrez notepad test.txt: hidden.txt. Tapez du texte dans le Bloc-notes,
5. Vérifiez à nouveau la taille du fichier (elle doit être la même qu'à l'étape 3).
44 Exercice 4.4: Masquer des données dans une image à l'aide stégosuite
1. Installez la stegosuite dans kali: apt-get install stegosuite
44 1. Installez le steghide dans kali: apt-get install steghide Téléchargez n'importe quelle
Exercice 4.4: Masquage d'un fichier texte dans une image à l'aide Steghide
2. image sur Internet et nommez-la image, jpg root @ kali : ~ # steghide embed -cf
3. cvr.jpg -ef emb.txt root @ kali : ~ # nano secret.txt (Écrivez un message secret ici)
4.
5. root @ kali : ~ # steghide embed -cf image.jpg -ef secret.txt Entrez la phrase de
9.
44 1. Masquage
Exercice 4.4:
2.
Copiez la neige de Tools \ Chap 4 \ snwdos32 vers C: Dans CMD,
d'un fichier texte dans un fichier texte à l'aide neige
accédez à C: / snowdos32
4. Dans CMD snow -C -m "Ceci est un message top secret !!!!" -p "mot de passe" infile.txt outfile.txt
5. Supprimer infile.txt
système.
détection
• La première chose que les intrus font après avoir été administrateur
d'événements Windows.
pC hune
C h une Hack i ng du système: Cr ack i ng de mot de passe, Esca
vue nette \\ < com
p
pute ARN moi >
lati ng Pr ivil eges et Hi di ng F il es
Éliminateur de preuves
système de nettoyage des données pour les PC Windows. Il empêche les données indésirables de
devenir définitivement cachées dans le système. Il nettoie la corbeille, le cache Internet, les fichiers
système, les dossiers temporaires, etc. Evidence Eliminator peut également être utilisé par un pirate
informatique pour supprimer des preuves d'un système après une attaque.
Le elsave.exe
est un outil simple pour effacer le journal des événements. C'est basé sur la ligne de commande.
Linux
44
1. Comment s'appelle le processus de masquage de texte dans une image?
A. Stéganographie
Cryptage
C. Logiciel espion
4. Quel type d'attaque de mot de passe serait le plus efficace contre le mot de
passe T63k # s23A?
UNE. dictionnaire
B. Hybride
C. Deviner le mot de passe
44
5. Lequel des éléments suivants est une attaque passive en ligne?
A. L'adresse IP du système
B. Accès physique au système
UNE. Devinant.
B. Attaque de dictionnaire
B. Spyware
C. Stéganographie
RÉ. Force brute