Vous êtes sur la page 1sur 8

Le guide du hacker

GUIDE D’APPRENTISSAGE POUR UN HACKER

Jérémy Donadio | Hacking | 10/08/18


Sommaire
1. Introduction
2. Avant-propos

− Rappel cours réseaux

− Rester anonyme

3. Collecte d’informations, dresser un portrait psychologique, manipuler

− Le doxing

− Hot-Reading

− Social-Engineering

4. Les payloads

− Ordinateurs

− Téléphones

− Autres

5. Contourner un antivirus
6. Le Phishing
7. Le DOS /DDOS
8. Attaque en Lan (hacker wifi, MITM etc.)
Introduction

Bonjours à vous chers lecteurs, Je suis heureux de vous présenter ce livre traitant de sécurité
informatique.

Vous verrez dans ce livre plusieurs techniques de manipulations/collecte d’informations illégales


ainsi que de contrôle de réseaux/ordinateurs/serveurs.

Ce livre vous donnera la capacité d’infiltrer n’importe quel appareil (ordinateur, mac, iPad, Android,
serveurs (sites web) etc.) et d’en tirer les informations que vous souhaitez tout en restant anonyme
et en utilisant la technique la plus adaptée par rapport à votre cible.

Ce livre sera plus une sorte de ‘compte rendu’ qu’un cours.

Je vous donnerai en effet certaines techniques mais il est conseillé d’avoir certaines connaissances à
coté pour pouvoir tirer tout le potentiel de mes notes. Voyez ce livre comme le résumé de mes
recherches (qui rappel uniquement les étapes à suivre), des notes que j’aurai prises après mes
nombreuses lectures. Il s’agit donc plus d’un pense bête pour hacker que d’un cours pour débutant.

Afin d’éviter que ce livre aide à commettre des actes illégaux/ injustifiés j’ai volontairement décidé
de cacher et de ne pas dévoiler une bonne partie des méthodes. Voyez ce livre comme un livre qui
pourrait vous donner des pistes de réflexions et de recherches.

Cependant, si vous souhaitez en apprendre plus je serai ravi de vous dévoiler certaines méthodes par
mail, voici mon adresse : jeremy.donadio@robot-innovation.com

Agissez en âme et conscience, vous seuls êtes responsable de vos actes et personne d’autre, ne soyez
pas bête !

Bonne lecture à vous.


Avant-propos

RAPPEL COURS RESEAU :


http://tvaira.free.fr/bts-sn/reseaux/cours/cours-reseaux-p3.pdf

http://tvaira.free.fr/bts-sn/reseaux/cours/cours-adressage-ip+annexes.pdf

http://www.i3s.unice.fr/~sassatelli/CoursSI4_2015.pdf

En simple :

-Adresse MAC = Chaque matériel réseau reçoit une adresse MAC (Media Access Control) physique
qui permet d’identifier une machine. Cette adresse est un code unique qui prend 12 valeurs
hexadécimales.

-Adresse IP = Sur Internet, les ordinateurs communiquent entre eux grâce au protocole IP (Internet
Protocol), qui utilise des adresses numériques, appelées adresses IP, composées de 4 nombres
entiers (4 octets) entre 0 et 255 et notées sous la forme xxx.xxx.xxx.xxx.

Il existe plusieurs types d’adresses IP (ipv4, ipv6), dans le cas des ipv4 deux ordinateurs branchés aux
mêmes routeurs auront la même adresse IP extérieur.

-User Agent =Un user agent est une chaîne de caractères envoyé par le navigateur au serveur
lorsqu'un internaute visite une page web. Concrètement cette chaine de caractère permet à
l’administrateur d’un site web de voir le logiciel utilisé (firefox, chromes etc.) la version de ce logiciel,
la version de l’os, voir quels sites/articles vous avez consulté, si vous utilisez un proxy etc.

QUELQUES REFLEXES SIMPLES POUR RESTER ANONYME :


− Acheter ordinateur en cash

− Utiliser constamment la navigation privée

− Changer adresse mac/IP cacher UA (voir tirets plus bas)

− Utiliser tails ou kali linux (Systèmes d’exploitation)

− Utiliser CCleaner pour effacer cookies, fichiers temporaires etc.

− Utiliser vpn basé à l’étrange avec adresse dynamiques qui ne garde pas de logs ((NordVPN,
ExpressVPN)) /TOR

− Ne jamais se connecter chez soi

− Utiliser Firefox avec addon comme par exemple « ghostery » ou « epic »

− Naviguer sur https://startpage.com/


Collecte d’informations, dresser un
portrait psychologique, manipuler

LE DOXING

Le doxing est une discipline ayant pour but de collecter un maximum d’informations sur une
personne à partir de son nom/prénom/pseudo.

C’est une des étapes les plus importantes pour un hacker. Que vous essayez de prendre le contrôle
d’un site web, d’un compte ou d’un appareil (ordinateur téléphone etc.) il est important de se
renseigner sur la personne pour pouvoir voir avec quels outils l’intrusion a le plus de chance de
succès.

Je vous laisse aller visiter ces sites qui vous aideront grandement lorsque vous ferez du doxing.

− https://blasze.com/ : surement un des plus importants, vous permet de récupérer l’adresse


IP d’une cible ainsi que son User Agent en lui envoyant un seul lien.

− WhoIs : Donne des informations sur un domaine spécifique à l’aide d’une adresse IP
(pratique avant d’attaquer un site web).

− https://www.ip-tracker.org/locator/ip-lookup.php : Localise une personne à l’aide de son


adresse IP (attention, si la personne est sur téléphone et en 4g vous aurai la position de son
FAI donc paris, et si la personne utilise un VPN ou un proxy encore une fois la position sera
faussée).

− http://com.lullar.com : base de données des réseaux sociaux, vous donne pleins


d’informations grâce à un nom/prénom /email.

− https://pipl.com : base de données, recherche par nom/prénom.

− http://www.spokeo.com : Je cite « Spokeo is a people search engine That organizes white


pages listings, public records and social network information into simple profiles to help You
safely find and learn about people. ».

− http://radaris.com : Autre base de données de personnes.

− http://namechk.com/ : converti adresse en données longitude/latitudes et inversement.

− https://www.verexif.com/ : vérifie l’origine (lieu etc.) d’une photo (ne marche presque
pas/quasiment jamais, j’ai tout de même décidé de le mettre dans le doute, on ne sait
jamais).
− Leboncoin /LinkedIn/ Instagram/fb/twitter/Pinterest/vine : c’est ici que vous ramasserez le
plus d’informations sur votre cible, car les gens mettent leurs vies sur ces réseaux sociaux
sans même savoir qui peut la voir.

− https://searchdns.netcraft.com/ : permet de trouver l’adresse IP d’un serveur hébergeant


un site web particulier. Très utile avant l’attaque d’un site web.

− http://webmii.com/ : Base de données plutôt pratique.

− http://namechk.com/ : une énième base de données.

Remarque : Je vous conseille aussi de taper le nom/prénom de votre cible entre Guillemet sur google
« » pour faire des recherches par mot clé.

Ici le doxing sert avant tout pour avoir :

-Les UA (connaitre le système d’exploitation (pour savoir sur quel machine l’exploit devra être lancé),
savoir si la personne utilise chrome/Firefox etc. si on veut tenter une attaque par navigateur, mais
aussi pour faire du hot Reading).

-L’adresse IP, ce qui peut être utile si on veut faire une attaque avec du bind_tcp, et qui nous
donnera sa localisation.

-Avoir des infos sur la personnes (vie privée, photos, pour avoir les centres d’intérêts et faire du hot
Reading). Au-delà des bases de données le plus utile reste ce que les personnes mettent sur les
réseaux sociaux, notamment Facebook. Je vous conseille d’utiliser FB graph pour voir les
informations privées du compte de la personne. (Allez voir dans les références pour tout savoir sur
Facebook graph search).

HOT-READING
Le hot Reading est une discipline ayant pour but de dresser le portrait d’un individu à l’aide
d’informations préalablement collectés.

(Le hot Reading est notamment utilisé par les voyants pour impressionner les victimes.)

Je vous conseille de mettre toutes les informations d’une personne/serveurs etc. sur une feuille au
clair avant d’effectuer cette étape. Le but est bien évidemment d’avoir le plus d’informations
concernant la cible devant nos yeux.

Une fois que cette fiche est faite vous pouvez commencer à faire du « hot Reading ».

Le hot Reading consiste à utiliser la logique et les informations que l’on a pour en deviner d’autres.
Voici deux exemples :

1) Un voyant sait que vous êtes nés le XX/XX/XXXX et sait aussi que cet année-là les prénoms les
plus utilisés ont été « Michel, George etc. »
Il vous dira donc ceci :
Voyant : je ressens un Michel près de vous.
Vous : je ne connais pas de Michel.
Voyant :je ressens aussi un George.
Vous : c’est mon meilleur ami
Voyant : il va vous aider quand vous en aurai besoin.

Il a donc utilisé une de vos informations pour déduire qu’un de vos « amis » s’appelait
George.

2) Pour un hacker le hot Reading est beaucoup moins expérimental / abstrait.

Voici un exemple : La cible possède un mac, ne cache pas son IP et met toute sa vie sur les
réseaux sociaux. On en déduit aisément que cette personne n’a (probablement/surement)
pas/peu de connaissances dans le domaine de l’informatique et de la technologie.

A contrario la cible qui utilisera un linux, qui n’aura aucun réseau social et qui utilisera un vpn
sur Firefox est surement un technophile.

Concrètement on se sert des gouts d’une personnes et de son rapport à la technologie pour la
piéger (lors de l’étape social engineering), si la personne aime tel ou tel activité, pourquoi ne
pas lui envoyer un lien/fichier sur cette activité ? Le hot Reading cherche à dresser le portrait
d’une personne pour savoir comment la pousser à cliquer juste par curiosité ou par
bêtise/inattention (lors de l’étape social engineering).

Cette étape est très importante pour intimider la personne et choisir la bonne technique
pour la pirater.
Je ne peux malheureusement pas vous en dire plus car il ne s’agit pas de sciences
dures/vérifiables et qui durent dans le temps, je vais donc laisser votre esprit s’entrainer sur
vos propres expériences, je vous conseille aussi de vous renseigner sur internet.

SOCIAL-ENGINEERING

Le social engineering utilise les faiblesses du cerveau humain pour accéder à des informations
privées.

Par exemple, si vous voulez accéder aux comptes d’une fille/homme très pudique vous pouvez lui
envoyer un lien de phishing en prétextant que ce lien est un lien la menant vers des photos nu(e)
d’elle/ de lui sur internet.

Si vous voulez les codes cartes bleu d’une vieille personne envoyez-lui un mail en vous faisant passer
par une banque.

Si vous voulez les codes d’un technophile ayant de nombreuses connaissances en hacking tentez
plutôt d’aller chez lui et de récolter ces informations à l’aide d’une clé USB rootkit. Etc.
Vous pouvez aussi reprendre mon exemple précèdent (si une personne aime tel type d’activité,
pourquoi ne pas lui envoyer un lien en lui faisant croire que ça parle de cette activité ?).

Je vous interdis bien évidemment de faire ceci, il ne s’agit que d’exemples pour que vous
puissiez comprendre en quoi consiste le social engineering.

Pour faire simple, il consiste en une analyse de nos outils et de la cible pour déterminer la façon la
plus adéquate (avec le plus grand taux de succès) pour accéder aux informations demandées.

Pour résumer, vous commencer par collecter des informations sur votre cible (doxing) puis vous
analysez ces données (hot Reading) pour ensuite déterminer les outils de votre test d’intrusion
(social engineering).

Bonus : Je vous mets ci-dessous deux liens pour se créer de faux comptes fb/Instagram etc. ça peut
toujours aider.

Créateur de photo : http://gombinoscope.free.fr/

Générateur d’identité (inutile ?) : https://www.fakenamegenerator.com/

Vous aimerez peut-être aussi