Académique Documents
Professionnel Documents
Culture Documents
− Rester anonyme
− Le doxing
− Hot-Reading
− Social-Engineering
4. Les payloads
− Ordinateurs
− Téléphones
− Autres
5. Contourner un antivirus
6. Le Phishing
7. Le DOS /DDOS
8. Attaque en Lan (hacker wifi, MITM etc.)
Introduction
Bonjours à vous chers lecteurs, Je suis heureux de vous présenter ce livre traitant de sécurité
informatique.
Ce livre vous donnera la capacité d’infiltrer n’importe quel appareil (ordinateur, mac, iPad, Android,
serveurs (sites web) etc.) et d’en tirer les informations que vous souhaitez tout en restant anonyme
et en utilisant la technique la plus adaptée par rapport à votre cible.
Je vous donnerai en effet certaines techniques mais il est conseillé d’avoir certaines connaissances à
coté pour pouvoir tirer tout le potentiel de mes notes. Voyez ce livre comme le résumé de mes
recherches (qui rappel uniquement les étapes à suivre), des notes que j’aurai prises après mes
nombreuses lectures. Il s’agit donc plus d’un pense bête pour hacker que d’un cours pour débutant.
Afin d’éviter que ce livre aide à commettre des actes illégaux/ injustifiés j’ai volontairement décidé
de cacher et de ne pas dévoiler une bonne partie des méthodes. Voyez ce livre comme un livre qui
pourrait vous donner des pistes de réflexions et de recherches.
Cependant, si vous souhaitez en apprendre plus je serai ravi de vous dévoiler certaines méthodes par
mail, voici mon adresse : jeremy.donadio@robot-innovation.com
Agissez en âme et conscience, vous seuls êtes responsable de vos actes et personne d’autre, ne soyez
pas bête !
http://tvaira.free.fr/bts-sn/reseaux/cours/cours-adressage-ip+annexes.pdf
http://www.i3s.unice.fr/~sassatelli/CoursSI4_2015.pdf
En simple :
-Adresse MAC = Chaque matériel réseau reçoit une adresse MAC (Media Access Control) physique
qui permet d’identifier une machine. Cette adresse est un code unique qui prend 12 valeurs
hexadécimales.
-Adresse IP = Sur Internet, les ordinateurs communiquent entre eux grâce au protocole IP (Internet
Protocol), qui utilise des adresses numériques, appelées adresses IP, composées de 4 nombres
entiers (4 octets) entre 0 et 255 et notées sous la forme xxx.xxx.xxx.xxx.
Il existe plusieurs types d’adresses IP (ipv4, ipv6), dans le cas des ipv4 deux ordinateurs branchés aux
mêmes routeurs auront la même adresse IP extérieur.
-User Agent =Un user agent est une chaîne de caractères envoyé par le navigateur au serveur
lorsqu'un internaute visite une page web. Concrètement cette chaine de caractère permet à
l’administrateur d’un site web de voir le logiciel utilisé (firefox, chromes etc.) la version de ce logiciel,
la version de l’os, voir quels sites/articles vous avez consulté, si vous utilisez un proxy etc.
− Utiliser vpn basé à l’étrange avec adresse dynamiques qui ne garde pas de logs ((NordVPN,
ExpressVPN)) /TOR
LE DOXING
Le doxing est une discipline ayant pour but de collecter un maximum d’informations sur une
personne à partir de son nom/prénom/pseudo.
C’est une des étapes les plus importantes pour un hacker. Que vous essayez de prendre le contrôle
d’un site web, d’un compte ou d’un appareil (ordinateur téléphone etc.) il est important de se
renseigner sur la personne pour pouvoir voir avec quels outils l’intrusion a le plus de chance de
succès.
Je vous laisse aller visiter ces sites qui vous aideront grandement lorsque vous ferez du doxing.
− WhoIs : Donne des informations sur un domaine spécifique à l’aide d’une adresse IP
(pratique avant d’attaquer un site web).
− https://www.verexif.com/ : vérifie l’origine (lieu etc.) d’une photo (ne marche presque
pas/quasiment jamais, j’ai tout de même décidé de le mettre dans le doute, on ne sait
jamais).
− Leboncoin /LinkedIn/ Instagram/fb/twitter/Pinterest/vine : c’est ici que vous ramasserez le
plus d’informations sur votre cible, car les gens mettent leurs vies sur ces réseaux sociaux
sans même savoir qui peut la voir.
Remarque : Je vous conseille aussi de taper le nom/prénom de votre cible entre Guillemet sur google
« » pour faire des recherches par mot clé.
-Les UA (connaitre le système d’exploitation (pour savoir sur quel machine l’exploit devra être lancé),
savoir si la personne utilise chrome/Firefox etc. si on veut tenter une attaque par navigateur, mais
aussi pour faire du hot Reading).
-L’adresse IP, ce qui peut être utile si on veut faire une attaque avec du bind_tcp, et qui nous
donnera sa localisation.
-Avoir des infos sur la personnes (vie privée, photos, pour avoir les centres d’intérêts et faire du hot
Reading). Au-delà des bases de données le plus utile reste ce que les personnes mettent sur les
réseaux sociaux, notamment Facebook. Je vous conseille d’utiliser FB graph pour voir les
informations privées du compte de la personne. (Allez voir dans les références pour tout savoir sur
Facebook graph search).
HOT-READING
Le hot Reading est une discipline ayant pour but de dresser le portrait d’un individu à l’aide
d’informations préalablement collectés.
(Le hot Reading est notamment utilisé par les voyants pour impressionner les victimes.)
Je vous conseille de mettre toutes les informations d’une personne/serveurs etc. sur une feuille au
clair avant d’effectuer cette étape. Le but est bien évidemment d’avoir le plus d’informations
concernant la cible devant nos yeux.
Une fois que cette fiche est faite vous pouvez commencer à faire du « hot Reading ».
Le hot Reading consiste à utiliser la logique et les informations que l’on a pour en deviner d’autres.
Voici deux exemples :
1) Un voyant sait que vous êtes nés le XX/XX/XXXX et sait aussi que cet année-là les prénoms les
plus utilisés ont été « Michel, George etc. »
Il vous dira donc ceci :
Voyant : je ressens un Michel près de vous.
Vous : je ne connais pas de Michel.
Voyant :je ressens aussi un George.
Vous : c’est mon meilleur ami
Voyant : il va vous aider quand vous en aurai besoin.
Il a donc utilisé une de vos informations pour déduire qu’un de vos « amis » s’appelait
George.
Voici un exemple : La cible possède un mac, ne cache pas son IP et met toute sa vie sur les
réseaux sociaux. On en déduit aisément que cette personne n’a (probablement/surement)
pas/peu de connaissances dans le domaine de l’informatique et de la technologie.
A contrario la cible qui utilisera un linux, qui n’aura aucun réseau social et qui utilisera un vpn
sur Firefox est surement un technophile.
Concrètement on se sert des gouts d’une personnes et de son rapport à la technologie pour la
piéger (lors de l’étape social engineering), si la personne aime tel ou tel activité, pourquoi ne
pas lui envoyer un lien/fichier sur cette activité ? Le hot Reading cherche à dresser le portrait
d’une personne pour savoir comment la pousser à cliquer juste par curiosité ou par
bêtise/inattention (lors de l’étape social engineering).
Cette étape est très importante pour intimider la personne et choisir la bonne technique
pour la pirater.
Je ne peux malheureusement pas vous en dire plus car il ne s’agit pas de sciences
dures/vérifiables et qui durent dans le temps, je vais donc laisser votre esprit s’entrainer sur
vos propres expériences, je vous conseille aussi de vous renseigner sur internet.
SOCIAL-ENGINEERING
Le social engineering utilise les faiblesses du cerveau humain pour accéder à des informations
privées.
Par exemple, si vous voulez accéder aux comptes d’une fille/homme très pudique vous pouvez lui
envoyer un lien de phishing en prétextant que ce lien est un lien la menant vers des photos nu(e)
d’elle/ de lui sur internet.
Si vous voulez les codes cartes bleu d’une vieille personne envoyez-lui un mail en vous faisant passer
par une banque.
Si vous voulez les codes d’un technophile ayant de nombreuses connaissances en hacking tentez
plutôt d’aller chez lui et de récolter ces informations à l’aide d’une clé USB rootkit. Etc.
Vous pouvez aussi reprendre mon exemple précèdent (si une personne aime tel type d’activité,
pourquoi ne pas lui envoyer un lien en lui faisant croire que ça parle de cette activité ?).
Je vous interdis bien évidemment de faire ceci, il ne s’agit que d’exemples pour que vous
puissiez comprendre en quoi consiste le social engineering.
Pour faire simple, il consiste en une analyse de nos outils et de la cible pour déterminer la façon la
plus adéquate (avec le plus grand taux de succès) pour accéder aux informations demandées.
Pour résumer, vous commencer par collecter des informations sur votre cible (doxing) puis vous
analysez ces données (hot Reading) pour ensuite déterminer les outils de votre test d’intrusion
(social engineering).
Bonus : Je vous mets ci-dessous deux liens pour se créer de faux comptes fb/Instagram etc. ça peut
toujours aider.