FromDev

Les étapes à franchir pour devenir un hacker ne sont pas faciles. Cet article vous donnera quelques-unes des étapes les plus importantes essentielles pour être un hacker. L’article se concentrera sur les compétences et l’attitude qui sont nécessaires pour devenir un hacker. Briser le système de sécurité et entrer dans le système n’est pas la seule chose que fait un pirate informatique. Une attitude implacable et des compétences irréprochables sont les deux pierres angulaires pour devenir un maître hacker.
La connaissance d’une grande variété de sujets informatiques est nécessaire, mais connaître les choses en profondeur est la clé du succès d’un hacker. Par conséquent, avoir une attitude positive envers l’apprentissage est essentiel dans le voyage d’apprentissage pour devenir un hacker.
Voici le guide étape par étape que j’ai créé pour vous apprendre à devenir un hacker :

Étape 0 : Lire le manifeste du hacking

Ce n’est pas une tâche facile d’être un hacker. En tant que hacker, vous devez avoir une attitude et une curiosité. Lire le manifeste du hacking peut vous apprendre l’attitude d’un hacker. Nourrir l’attitude du hacker consiste davantage à développer des compétences dans les langages plutôt que d’avoir une attitude stéréotypée.
Bien que beaucoup de gens considèrent qu’un hacker est un criminel ; Cependant dans la vraie vie, ils sont engagés par de grandes entreprises pour protéger les informations et minimiser les dommages potentiels. L’acte de piratage est en fait celui d’être trop curieux et de déjouer l’autorité. En tant que pirate, vous devez être déterminé à enfreindre les règles autoritaires, le secret et la censure. La tromperie est un autre arsenal qui vous permettra d’esquiver les yeux vigilants de l’autorité.
L’acte de voler quelque chose ou de faire du mal à quelqu’un n’est pas du piratage. De telles personnes sont communément appelées crackers dans la communauté. Les crackers sont impliqués dans des activités illégales et je ne vous recommanderai pas de vous impliquer dans de telles activités.

Etape 1 : Apprendre à programmer en C

La programmation en C est l’un des langages les plus puissants de la programmation informatique, Il est nécessaire de vraiment maîtriser ce langage. Ce langage de programmation a été inventé par Denise Ritchie entre les années 1969 et 1973 aux AT& T Bell Labs. La programmation en C vous aidera essentiellement à diviser la tâche en petits morceaux et ces morceaux peuvent être exprimés par une séquence de commandes. Essayez d’écrire un certain programme sur votre propre en évaluant la logique.
Il y a des centaines de Free C Programming PDF & tutoriels disponibles sur le web pour apprendre, cependant je vous recommanderais de commencer avec un livre de programmation c simple et bien écrit de votre choix et ensuite lire ce livre (C Programming Language
By Brian W. Kernighan and Dennis M. Ritchie) pour comprendre la vraie puissance du langage c.
Ce livre n’est pas une lecture facile cependant son doit lire le livre pour obtenir une compréhension en profondeur pour la programmation C.

Étape 2 : Apprendre plus d’un langage de programmation

Lorsque vous essayez de devenir un hacker, il est très important d’apprendre d’autres langages de programmation informatique modernes tels que Java, Perl, PHP et Python. L’une des meilleures façons de les apprendre est de lire des livres d’experts. Il sera également utile de connaître les langages de balisage comme XML, HTML et les formats de données comme JSON, Protobuf et autres qui sont un moyen commun de transférer des données entre le client et le serveur.
Java est l’un des langages de programmation les plus populaires. Il a été affirmé qu’il est également très sécurisé. Connaître le modèle de sécurité de Java vous permettra de comprendre comment ce langage réalise la sécurité. Découvrez les failles de sécurité du langage Java et des frameworks associés. Choisissez et lisez parmi les nombreux PDF, tutoriels et ebooks gratuits disponibles pour apprendre java en ligne.
Perl est un langage de programmation dynamique à usage général, qui est un haut niveau et peut être interprété. Ce langage emprunte certaines caractéristiques du langage C. D’autre part, JAVA est un langage de programmation concurrent, basé sur les classes et orienté objets. Python est vraiment pratique lorsque vous essayez d’automatiser certaines tâches répétitives.
HTML est le langage de balisage sur la base duquel les pages web sont conçues, créées et affichées. Les navigateurs web lisent le code HTML pour afficher la page web.
Python est le meilleur langage pour le développement web et le langage préféré de beaucoup de programmeurs en raison de sa simplicité et de sa rapidité d’exécution. Beaucoup de gens utilisent Python pour faire l’automatisation simple et complexe.
Pour plus de tutoriels de langage de programmation vérifier – meilleurs tutoriels de programmation.

Étape 3 : Apprendre UNIX

UNIX est un système d’exploitation informatique multitâche et multi-utilisateur qui est conçu pour fournir une bonne sécurité aux systèmes.Ce système d’exploitation a été développé par certains employés d’AT&T dans les Bell Labs.La meilleure façon de l’apprendre est d’entrer dans une version open-source (par exemple centos) et d’installer/exécuter le même sur votre propre. Vous pouvez exploiter internet sans apprendre UNIX, mais il n’est pas possible pour vous d’être un pirate internet sans comprendre UNIX.
Si vous n’avez pas encore utilisé le système d’exploitation Unix, quelques commandes linux essentielles vous mettront à l’aise pour démarrer rapidement.
Unix in a Nutshell d’Arnold Robbins est un bon moyen de commencer. Ce livre vous apprendra à utiliser Unix.
La prochaine chose que vous devez savoir est les internes de ce système d’exploitation. Je recommande
The Design of the UNIX Operating System par Maurice J. Bach pour obtenir une compréhension approfondie du système d’exploitation Unix.
Un grand nombre de serveurs web sont hébergés sur des serveurs basés sur Unix et connaître les internes de ce système d’exploitation va être vraiment un grand coup de pouce dans vos compétences.

Étape 4 : Apprendre plus d’un système d’exploitation

Il existe de nombreux autres systèmes d’exploitation en dehors d’UNIX. Le système d’exploitation Windows est l’un des systèmes les plus couramment compromis, d’où l’intérêt d’apprendre à pirater les systèmes Microsoft, qui sont des systèmes à source fermée.
Selon la base de données nationale sur les vulnérabilités, les systèmes d’exploitation Microsoft présentent un grand nombre de vulnérabilités.
Les installateurs de systèmes d’exploitation Windows sont distribués en binaire, il n’est donc pas facile pour vous de lire le code. Le code binaire est essentiellement la représentation numérique du texte et des données que l’ordinateur comprend. Cependant, savoir comment les programmes sont écrits pour Windows et comment les différentes applications se comportent sur ce système d’exploitation vous aidera.
L’une des vulnérabilités récentes d’un OS populaire était que les applications Java Web Start se lancent automatiquement même si les plug-ins Java sont désactivés. Comment être un hacker consiste à connaître les faiblesses de ces systèmes d’exploitation et à les cibler systématiquement.

Etape 5 : Apprendre les concepts de mise en réseau

Le concept de mise en réseau doit être affûté quand on veut être un hacker.
Comprendre comment les réseaux sont créés est important, cependant, vous devez connaître les différences entre les différents types sont réseaux. Avoir une bonne compréhension du protocole TCP/IP et UDP est indispensable pour pouvoir exploiter les vulnérabilités sur le world wide web.
Comprendre ce qu’est un sous-réseau, un LAN, un WAN, et un VPN.
Je recommande Computer Networking : A Top-Down Approach Par James F. Kurose et Keith W. Ross
Les commandes de réseau pour faire une requête HTTP doivent être au bout de vos doigts. Le protocole HTTP est la passerelle par laquelle on entre dans le monde de l’Internet. Il est donc nécessaire d’apprendre ce protocole afin de briser les barrières. Les pirates utilisent souvent la passerelle HTTP pour violer la sécurité du système et en prendre le contrôle.
Apache Httpd est l’un des serveurs web les plus couramment utilisés et en connaître les tenants et les aboutissants va vous donner les moyens de toute entreprise liée au protocole HTTP ou à un autre protocole de couche d’application.
Nmap est un puissant outil d’analyse de réseau qui est utilisé par les pirates et les professionnels de la sécurité à travers le monde pour identifier les hôtes vulnérables. Cependant, pour commencer à l’utiliser efficacement, vous devez comprendre les bases du réseau. Pour acquérir des compétences avancées sur NMap, vous pouvez vous référer au livre des créateurs – Nmap Network Scanning : Le guide officiel du projet Nmap sur la découverte des réseaux et le scan de sécurité

Étape 6 : Commencez simplement : Lisez quelques tutoriels sur le piratage

C’est la façon la plus simple et la meilleure de commencer. Lisez autant de tutoriels que possible qui sont destinés au piratage. Ces articles vous donneront un aperçu et vous aideront à développer l’attitude pour être un hacker. Certains tutoriels vous initieront à Nmap, Nessus et SuperScan, certains des programmes ou outils de piratage généralement utilisés par les pirates. Ces tutoriels sont facilement disponibles sur internet ; Les tutoriels texte et vidéo sont disponibles pour vous afin de répondre à votre question comment devenir un hacker.

Etape 7 : Apprendre la cryptographie

En tant que hacker expert, vous devez comprendre et maîtriser l’art de la cryptographie. La technologie de la cryptographie et du cryptage est très importante pour internet et les réseaux. C’est la pratique et l’étude des techniques qui sont utilisées pour une communication sécurisée en présence de tiers. Le cryptage est effectué pour divers aspects de la sécurité de l’information tels que la confidentialité des données, l’intégrité des données et l’authentification. En outre, la technologie de la cryptographie est largement utilisée dans les cartes de guichet, les mots de passe informatiques et le commerce électronique. Lors du piratage, ces codes cryptés doivent être brisés, ce qui est appelé décryptage.
La cryptographie est fortement utilisée dans les communications internet basées sur le protocole SSL. Un hacker expert devrait être capable de comprendre comment SSL fonctionne et quelle est l’importance de la cryptographie pour garder SSL sécurisé.
Essayez de lire sur les différents algorithmes de cryptage et voyez pourquoi ils sont difficiles à décrypter. Participez à des défis pour décrypter des cryptages puissants. Un hacker expert sera capable de démontrer les faiblesses d’un algorithme de cryptage et devrait être capable d’écrire un programme qui peut montrer comment le décryptage peut être effectué sans beaucoup d’informations sur les clés.
Comprendre les différentes techniques utilisées pour le craquage de mots de passe. Il y a des dizaines d’outils disponibles pour faire du craquage de mot de passe, et les utiliser n’est pas du piratage. Pour être un expert en piratage, il est important que vous compreniez comment créer un programme qui peut craquer un mot de passe à partir d’un texte chiffré.

Je recommande ce cours gratuit de cryptographie par Dan Boneh de l’Université de Stanford à Coursera

Étape 8 : expérimentez beaucoup

C’est une étape importante pour vous installer comme un expert en piratage. Mettez en place un laboratoire sur votre propre pour expérimenter l’apprentissage sur les applications pratiques. Le laboratoire le plus simple aura votre ordinateur, cependant, une fois que vous avancez, vous pouvez vouloir ajouter de plus en plus d’ordinateurs et de matériel requis pour vos expériences.
Il est bon d’essayer d’expérimenter sur vos propres ordinateurs, où vous pouvez rectifier si vous avez fait une erreur. De nombreux hackers commencent d’abord par télécharger des applications de laboratoire virtuel telles que Oracle VirtualBox. Vous avez besoin d’au moins 3 Go de RAM et d’un processeur relativement puissant pour mener à bien vos expériences de piratage. La configuration de la machine virtuelle est cruciale, car elle vous permettra de tester des virus, des applications et différents serveurs sans affecter votre propre PC.
Certaines des choses que vous pouvez avoir besoin de garder à l’esprit lorsque vous faites des expériences

  • Gardez une sauvegarde avant toute expérience.
  • Débutez petit et ayez des points de contrôle.
  • Sachez quand vous arrêter.
  • Documentez vos progrès
  • Continuez à improviser
  • Automatisez les tâches répétitives

Étape 9 : lisez quelques bons livres d’experts

La lecture améliorera toujours vos connaissances. Essayez de lire autant de livres et d’articles que possible écrits par les experts dans le domaine du hacking éthique et de la sécurité des entreprises
Lire beaucoup sur tout ce qui est lié est si important dans un monde de hackers que vous devez également envisager d’améliorer votre vitesse de lecture. Si votre vitesse de lecture est lente, vous risquez de ne pas pouvoir progresser rapidement dans ce domaine. Pratiquez des techniques de lecture rapide comme l’écrémage, la lecture en morceaux, etc.
Quand il s’agit de lire beaucoup, il est également important de savoir qu’une majorité du contenu sur le web ne vaut pas votre temps. De nombreuses personnes utilisent des astuces de moteurs de recherche pour attirer du trafic, mais elles n’ont que peu de valeur. Si vous parcourez un article en quelques secondes et décidez de ne pas le lire, vous gagnerez beaucoup de temps pour un contenu vraiment bien documenté.
L’Art de l’Exploitation de Jon Erickson est un excellent livre pour vous apprendre à devenir un hacker avancé.

Etape 10 : Participez à des défis de piratage

La participation régulière à des défis de piratage peut vous aider à apprendre davantage et à aiguiser vos connaissances. Il existe plusieurs entreprises qui organisent ces défis afin de vérifier la vulnérabilité de leurs produits logiciels. Le défi de piratage le plus courant consiste à enfreindre le système de sécurité du logiciel et à prendre le contrôle des systèmes informatiques d’un tiers. En dehors de cela, il y a quelques sites web listés ci-dessous qui proposent régulièrement des défis de piratage en ligne.

  • hackquest.de
  • hacktissite.org
  • www.trythis0ne.com
  • www.hackchallenge.net
  • hacking-lab.com

Étape 11 : Passez au niveau supérieur : Écrire la vulnérabilité

La vulnérabilité d’un programme est la faiblesse du programme. C’est une bonne approche de rechercher la vulnérabilité d’un programme existant et de partager la même chose avec les autres. De cette façon, vous aurez la possibilité de recueillir des opinions variées de différentes sources, ce qui vous permettra d’affiner votre ensemble de compétences actuelles.
Les exemples de vulnérabilités informatiques comprennent la violation de la sécurité de la mémoire, l’erreur de validation des entrées, les bugs de confusion de privilèges et la défaillance de l’interface utilisateur. Par exemple, Internet Explorer 11 de Microsoft avait le bogue de vulnérabilité dans sa version de prévisualisation que plusieurs pirates ont exploité.
Identifier une nouvelle faiblesse dans n’importe quel logiciel est le véritable travail que tout pirate expert effectuerait.

Étape 12 : Contribuer à des projets de sécurité open source

Contribuer à un projet de sécurité informatique open source est une excellente plate-forme pour tester vos compétences. Ce n’est pas la tasse de thé de tout le monde. De nombreuses organisations comme Mozilla et Apache proposent ces types de projets open source. Essayez de faire partie de ces projets et ajoutez une contribution précieuse au profit de la communauté.
Participer aux projets de sécurité open source tels que les anti-spam, les anti-virus, les pare-feu et les suppressions de données vous aide à augmenter votre dextérité en tant que hacker.
Contribuer vos découvertes de vulnérabilités aux bases de données mondiales de vulnérabilités et redonner à la communauté.
Rappellez-vous que cela n’a pas d’importance si votre contribution est petite, tant que vous participez et ajoutez de la valeur, cela aide.

Étape 13 : Continuez à apprendre et à écouter les conférences sur la sécurité

La clé du succès dans la carrière de hacker est l’apprentissage continu. La lecture de blogs de piratage disponibles sur des sites tels que hackerfactor blog et IKEA hacker blog ; la participation à des forums tels que hackforums.net et elite hack sont d’excellents moyens de rafraîchir vos connaissances en tant que pirate. Les forums vidéo en ligne comme TED ou TechTalk sont de bonnes sources pour en savoir plus sur les techniques et technologies de piratage émergentes qui sont déployées. Vous devriez également essayer de suivre les posts de hackers célèbres tels que Adrian Lamo, Kevin Mitnick, Kevin Poulsen et Robert Tappan Morris.

Summary

Ce sont quelques étapes exhaustives qui peuvent vous apprendre à être un hacker et vous aider à marcher sur la route pour devenir un hacker expert. Cependant, vous devez être un citoyen responsable et être sélectif, en vous assurant que vous n’utilisez pas cette compétence pour violer la sécurité d’institutions importantes, car cela pourrait vous mettre dans une situation désespérée. N’oubliez jamais que pour chaque outil de piratage, il existe toujours un outil de contre-piratage. Par conséquent, soyez un hacker intelligent et surtout, un hacker responsable.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.