Qu'est-ce que le piratage éthique? Apprenez à pirater et gagner de l'argent

Auteur: Randy Alexander
Date De Création: 28 Avril 2021
Date De Mise À Jour: 1 Juillet 2024
Anonim
Qu'est-ce que le piratage éthique? Apprenez à pirater et gagner de l'argent - Applications
Qu'est-ce que le piratage éthique? Apprenez à pirater et gagner de l'argent - Applications

Contenu


Lorsque vous pensez aux pirates informatiques, vous avez tendance à penser aux personnes en hoodies qui essaient d'acquérir des données sensibles en provenance de grandes entreprises - le piratage éthique ressemble à un oxymore.

La vérité est que beaucoup de gens qui se lancent dans le piratage le font pour des raisons parfaitement honnêtes. Il y a plein de bonnes raisons d'apprendre le piratage. Celles-ci peuvent être classées en deux catégories: les raisons neutres du «chapeau gris» et les productives «têtes blanches».

Qu'est-ce que le piratage chapeau gris?

Premièrement, il y a l'amour du bricolage: voir comment les choses fonctionnent et s'autonomiser. La même impulsion qui pousse un enfant à démonter une montre et à procéder à une ingénierie inverse peut vous motiver à voir si vous pouvez également contourner efficacement la sécurité du programme X ou de Y.


C’est rassurant de savoir que vous pouvez vous défendre en ligne

J'espère que vous n'aurez jamais besoin de pirater un compte de messagerie, mais sachant que pourrait si besoin (votre sœur a été kidnappée!) est néanmoins attrayante. C’est un peu comme les arts martiaux. La plupart d’entre nous espérons ne jamais avoir besoin de se battre pour de vrai, mais il est rassurant de savoir que vous pouvez vous défendre.

Le piratage peut vraiment être un moyen utile de légitime défense. En lisant une introduction au piratage éthique, vous pourrez en apprendre davantage sur les menaces qui pèsent sur votre vie privée et votre sécurité sur le Web. Ce faisant, vous pouvez vous protéger contre les attaques potentielles avant qu'elles ne se produisent et prendre de meilleures décisions. Avec l'avènement de l'Internet des objets, de plus en plus de nos vies seront «en ligne». Apprendre les bases de la sécurité des données pourrait bientôt devenir une question de préservation de soi.


Présentation du hacker éthique

Le piratage éthique est également hautement monétisable. Si vous voulez contourner les systèmes de sécurité pour gagner votre vie, il existe de nombreux cheminements de carrière très rentables à cette fin. Vous pouvez travailler en tant qu'analyste de la sécurité de l'information, pentester, professionnel général de l'informatique ou vendre vos compétences en ligne par le biais de cours et de livres électroniques. Si de nombreux emplois sont érodés par l’automatisation et la numérisation, la demande de spécialistes de la sécurité ne fera que croître.

Le piratage éthique est hautement monétisable

Quelqu'un qui travaille dans l’un de ces domaines est généralement ce que nous entendons par «pirate informatique éthique». Explorons plus en profondeur.

Comment se passe le piratage?

À un niveau fondamental, les pirates éthiques testent la sécurité des systèmes. Chaque fois que vous utilisez un système d’une manière non voulue, vous faites un «bidouillage». Normalement, cela signifie qu’il faut évaluer les «entrées» d’un système.

Les entrées peuvent être n'importe quoi, depuis les formulaires sur un site Web, pour ouvrir des ports sur un réseau. Ceux-ci sont nécessaires pour interagir avec certains services, mais ils représentent des cibles pour les pirates.

Parfois, cela peut signifier de sortir des sentiers battus. Laissez une clé USB traîner et souvent, quelqu'un qui la trouvera la connectera. Cela peut donner au propriétaire de cette clé USB un contrôle énorme sur le système affecté. Il existe de nombreuses entrées que vous ne considérez généralement pas comme une menace, mais un pirate informatique averti peut trouver le moyen de les exploiter.

Plus d'entrées signifie une plus grande «surface d'attaque» ou plus d'opportunités pour les attaquants. C’est une des raisons pour lesquelles l’ajout constant de nouvelles fonctionnalités (connues sous le nom de fonctionnalité bloat) n’est pas toujours une si bonne idée pour les développeurs. Un analyste de la sécurité tente souvent de réduire cette surface d’attaque en supprimant les entrées inutiles.

Comment les hackers piratent-ils?

Pour être un hacker éthique efficace, vous devez savoir à quoi vous devez faire face. En tant que pirate informatique ou «pentester», il vous incombera de tenter ce type d’attaques contre les clients afin de leur permettre de corriger les points faibles.

ce sera votre travail d'essayer ce genre d'attaques contre des clients

Ce ne sont là que quelques-uns des moyens par lesquels un pirate informatique pourrait tenter de pénétrer dans un réseau:

Une attaque par phishing

Une attaque de phishing est une forme «d'ingénierie sociale», dans laquelle un pirate informatique cible l'utilisateur (le «wetware») plutôt que le réseau directement. Pour ce faire, ils tentent de faire en sorte que l’utilisateur transmette volontairement leurs informations, peut-être en se faisant passer pour un réparateur informatique, ou en envoyant un courrier électronique qui semble provenir d’une marque avec laquelle ils font confiance et qui leur fait confiance (il s’agit du spoofing). Ils peuvent même créer un faux site Web avec des formulaires qui collectent des détails.

Quoi qu’il en soit, l’attaquant doit alors simplement utiliser ces informations pour se connecter à un compte et il aura accès au réseau.

Le spear phishing est un phishing qui cible une personne spécifique au sein d'une organisation. La chasse à la baleine signifie l’attaque des plus grands kahunas - des hauts dirigeants et des gestionnaires. Le phishing n’exige souvent aucune connaissance en informatique dans la plupart des cas. Parfois, tout ce dont un pirate a besoin est une adresse email.

Injection SQL

Celui-ci est probablement un peu plus proche de ce que vous imaginez en imaginant des hackers. Le langage SQL (Structured Query Language) est une manière élégante de décrire une série de commandes que vous pouvez utiliser pour manipuler des données stockées dans une base de données. Lorsque vous soumettez un formulaire sur un site Web pour créer un nouveau mot de passe d'utilisateur, cela créera normalement une entrée dans une table contenant ces données.

Parfois, le formulaire acceptera également des commandes sans le vouloir, ce qui permettra à un pirate de récupérer ou de manipuler des entrées de manière illicite.

Il faudrait beaucoup de temps à un pirate informatique ou à un pentester pour rechercher manuellement ces opportunités sur un site Web ou une application Web de grande taille, d'où proviennent des outils comme Hajiv. Cette action recherchera automatiquement les vulnérabilités à exploiter, ce qui est extrêmement utile pour les spécialistes de la sécurité, mais aussi pour ceux qui ont de mauvaises intentions.

Exploit de zéro jour

Un exploit de type «jour zéro» consiste à rechercher les faiblesses des protocoles de codage ou de sécurité d’un logiciel avant que le développeur ne puisse les corriger. Cela peut impliquer de cibler le logiciel de la société ou de cibler les logiciels qu’elle utilise. Lors d’une attaque célèbre, des pirates informatiques ont réussi à accéder aux caméras de sécurité du bureau d’une entreprise avec des exploits zéro jour. À partir de là, ils ont pu enregistrer tout ce qui les intéressait.

Un pirate informatique pourrait créer un logiciel malveillant conçu pour exploiter cette faille de sécurité, qu’il installerait alors de manière cachée sur la machine de la cible. C'est un type de piratage qui profite de savoir coder.

Attaque de force brute

Une attaque par force brute est une méthode permettant de déchiffrer une combinaison mot de passe / nom d'utilisateur. Cela fonctionne en examinant chaque combinaison possible une par une jusqu'à ce que la paire gagnante soit touchée - de la même manière qu'un cambrioleur peut effectuer plusieurs combinaisons sur un coffre-fort. Cette méthode implique généralement l’utilisation de logiciels capables de gérer le processus en leur nom.

Attaque DOS

Une attaque par déni de service (DOS) signifie mettre un serveur particulier hors service pendant un certain temps, ce qui signifie qu'il n'est plus en mesure de fournir ses services habituels. D'où le nom!

Les attaques DOS sont exécutées en envoyant une requête ping ou en envoyant le trafic à un serveur de telle manière qu'il soit submergé par le trafic. Cela pourrait nécessiter des centaines de milliers de demandes, voire des millions.

Les plus grandes attaques de type DOS sont «distribuées» sur plusieurs ordinateurs (connus sous le nom de botnet), qui ont été pris en charge par des pirates informatiques utilisant des logiciels malveillants. Cela en fait des attaques DDOS.

Votre travail en tant que pirate éthique

Ceci est juste une petite sélection des différentes méthodes et stratégies que les pirates utilisent souvent pour accéder aux réseaux. Pour de nombreuses personnes, l'attrait du piratage éthique fait partie de l'attrait de la créativité et consiste à rechercher les faiblesses potentielles de la sécurité que d'autres manqueraient.

En tant que pirate informatique éthique, votre travail consistera à scanner, identifier et ensuite attaquer les vulnérabilités afin de tester la sécurité d'une entreprise. Une fois que vous avez trouvé de tels trous, vous fournissez un rapport qui devrait inclure une action corrective.

Par exemple, si vous menez une attaque de phishing avec succès, vous pouvez recommander une formation au personnel, qui serait mieux en mesure de détecter les fraudes. Si vous avez un malware zéro jour sur les ordinateurs du réseau, vous pouvez conseiller à l'entreprise d'installer de meilleurs pare-feu et anti-virus. Vous pouvez suggérer à l'entreprise de mettre à jour son logiciel ou de ne plus utiliser certains outils. Si vous découvrez des vulnérabilités dans le logiciel de la société, vous pouvez les signaler à l'équipe de développement.

Comment se lancer en pirate informatique

Si cela vous semble intéressant, de nombreux cours en ligne enseignent le piratage éthique. En voici un qui s’appelle The Ethical Hacker Bootcamp Bundle.

Vous devriez également consulter notre article sur comment devenir un analyste de la sécurité de l’information qui vous montrera les meilleures certifications, les meilleurs endroits pour trouver du travail, et plus encore.

Bienvenue à la 280ème édition de! Voici le gro titre de la emaine dernière:La plupart de opérateur dan le monde limitent le application de treaming vidéo. Un nouveau rap...

Outre le nouveaux modèle P30 et P30 Pro, Huawei a également introduit de nouveaux colori, tyle et taille du Huawei Watch GT.Tout d’abord, la Huawei Watch GT de 46 mm bénéficie d’un...

Conseillé