Вы находитесь на странице: 1из 3

Comment devient-on un hacker ? Bien la rponse est simple et compliqu la fois.

. Il n'y as qu'une seule rgle, on ne deviens pas, on est ou on est pas dsol de ruiner vos espoir de dbutant. Mais pour les ttus j'ai des cours "obligatoire" pour bien dbuter, sinon inutile de continuer. voici les liens suivant que vous devrez maitriser, j'ai bien dis maitriser ! pas survoler d'un oeil. En premier lieux il faut savoir comment fonctionne internet. http://www.siteduzero.com/tutoriel-3-346829-comprendre-les-reseaux-tcp-ip-e Ensuite apprendre les langage web http://www.siteduzero.com/tutoriel-3-13666-apprenez-a-creer-votre-site-web. http://www.siteduzero.com/tutoriel-3-14668-concevez-votre-site-web-avec-php http://www.siteduzero.com/tutoriel-3-112219-apprenez-a-creer-des-applicatio Puis plusieurs langages de programmations, n'esprez pas si vous en maitriser un s eul. http://www.siteduzero.com/tutoriel-3-14189-apprenez-a-programmer-en-c.html http://www.siteduzero.com/tutoriel-3-11406-programmez-avec-le-langage-c.htm http://www.siteduzero.com/tutoriel-3-223267-apprendre-python.html le vb.net j'aime pas mais soit on va le mettre http://www.siteduzero.com/tutoriel-3-134798-visual-basic-net.html lien trs intressant pour se familiariser avec les protocole de communication en pr ogrammation cpp http://www.siteduzero.com/tutoriel-3-11396-communiquer-en-reseau-avec-son-p Les protocoles les protocoles sont trs important comprendre et connaitre les protocoles de commu nication sont indispensable pour esprer avancer dans le domaine. en effet les RAT et TROJAN que vous utilis sont cod par des codeurs qui maitrisent les protocoles. Exemple de protocole: HTTP hyper text transfer protocol il utilise le port 80 en l'utilisant vous vous connecter sur une machine et vous tlcharger du contenu (vot re page web), si aprs cet exemple a ne fait pas TILT pour le pourquoi comprendre e t connaitre les protocoles, oublier le hack ce n'est vraiment pas fait pour vous . http://www.siteduzero.com/tutoriel-3-162834-introduction-aux-protocoles.htm une fois tout cela appris il faut apprendre l'architecture d'un systme d'exploita tion et maitriser un OS Linux.

Non pas de Ubuntu pr-mch ou on fait la moiti pour vous mais une vraie distribution L inux base comme debian ou Archlinux. Pourquoi absolument Linux ? et bien la rponse est simple, primo vous pourrez mani puler des excutables sans craindre pour votre systme et utiliser une machine virtu elle pour vos test. secondo, la plupart des outil de test sont disponible et mieux fonctionnel sous Linux(mettre une interface wifi en mode monitor sous windows n'est pas toujours possible), de plus utiliser linux vous forcera apprendre l'architecture d'un systme par la p ratique (partitionnement, dpendances, compilation etc...). Une fois le bagage en main il vous faut du matriel et des tools. un pc sous Linux avec une carte graphique puissante de prfrence Nvidia et un proce sseur multi-core et un gros disque dur et au moins 6 Gio de RAM. Pourquoi ??? pour hberger vos machines virtuelles et utiliser les ressource de vo tre GPU et du multi-coeur pour le brute forcing Dessus vous installer une debian squezze sans interface graphique oui je sais je suis tortionnaire. Pourquoi parce que si vous laissez l'installeur debian faire il installe un tas de truc useless et surtout GDM qui rend difficile l'installation des pilotes gra phique, il est plus facile et plus rapide de lancer une interface graphique que de la "k iller" ensuite vous installer les driver de votre carte Nvidia partir du .run Installez CUDA toolkit et CUDA http://developer.nvidia.com/cuda-toolkit-32-downloads#Linux Installer virtualbox http://download.virtualbox.org/virtualbox/4.0.8/virtualbox-4.0_4.0.8-71778~ Installez les outils dont voici la liste LAMP (Linux Apache Mysql Php) Nmap (cartographie rseau) Wireshark (Analyseur de trame rseau) Aircrack-ng (test de pntration de point d'accs wifi) John the ripper (brute forcer et tester de mot de passe) Attention tlcharger les s ource et patchez les !!! Metasploit framework (inutile de prsenter cet outil). nessus (scanner de faille) Ophcrack (crack de passe de session Windows). Et pleins d'autres dont je n'ai pas le nom en tte pour le moment, mais je suis fa tigu, j'diterai plus tard le post. et... un bon diteur de texte (vim emacs geany etc...) les dpendance de compilation

Ensuite un second PC dit test-victime pas besoin de puissance sur celui l juste 2 Gio de ram pour la machine virtuelle. Avec dessus Windows Seven (h oui faut vivre avec son temps sauf si vous voulez ju ste pown des windows xp) installer dessus virtual box avec windows XP un anti-virus (avira est suffisant) ce PC devra tre sur une seconde connexion, pas la votre car les machines sur votr e propre rseau est forcment plus facilement exploitable, voir l'attaque en MITM. http://fr.wikipedia.org/wiki/Attaque_de_l'homme_du_milieu Voil avec tout cela vous tes prt dbuter, il ne vous manque plus qu'une bonne dose de curiosit et l'envie de faire des test dbile mme si ils paraissent impossible. dite vous que rien n'est impossible, on est juste pas encore arriv le faire.

Вам также может понравиться