Alors vous voulez être un Hacker ?

Récemment, j’ai lu une tonne de questions, de messages et de discussions générales sur le fait de se lancer dans le jeu de la ” sécurité de l’information ” et, à mon avis du moins, c’est généralement suivi d’une bonne quantité d’informations trompeuses. Cela pourrait être un peu dur considérant que je suis sûr que c’est bien intentionné, il est même possible que les conseils ont fonctionné pour eux (il n’y a pas de conseils à taille unique), mais j’ai pensé que je mettrais mes pensées ici dans l’espoir d’aider un nouveau hacker en herbe à aller de l’avant.

Je veux faire du sport, où dois-je commencer?
Cette question vague, ouverte et très ambiguë est très similaire à quelqu’un qui demande comment il devrait s’y prendre pour se lancer dans la sécurité de l’information. La première chose à comprendre est qu’il existe un large éventail de domaines de la sécurité de l’information, et que dans chacun de ces domaines, il y a toute une vie de contenu d’apprentissage. Tout comme pour le choix d’un sport, il n’y a pas de “meilleur”, il s’agit simplement de domaines que vous appréciez parfois plus que d’autres. Voici quelques exemples de domaines qui ne sont en aucun cas exhaustifs.

  • Sécurité des applications Web
  • Ingénierie inverse
  • Ingénierie inverse des logiciels malveillants
  • Sécurité des réseaux
  • Incident Response
  • Conformité aux normes
  • .

  • Programmation / Création d’outils pour les autres
  • Développement d’exploits
  • Forensics
  • Certains d’entre eux sont plus de nature technique tandis que d’autres sont plus axés sur la théorie. Je vous garantis que peu importe ce que vous aimez, il y a d’autres personnes qui trouveront cela ennuyeux, tout comme vous le ferez avec ce qui intéresse les autres parfois. À l’heure actuelle, on s’attend à ce que si vous lisez ceci, vous sachiez très peu de choses sur l’un de ces domaines, mais ce qui est important est votre volonté d’apprendre et quel type de motivation vous avez.

    Le type de piratage
    Une marque de fabrique qui est presque universelle des personnes à travers ces domaines est leur accent sur l’apprentissage indépendant et autodirigé. Malheureusement, à certains égards, la sécurité est encore considérée comme un “art sombre”, je veux dire pourquoi quelqu’un voudrait-il savoir comment s’introduire dans un système informatique à moins qu’il n’ait l’intention de le faire ? Par conséquent, de nombreuses personnes font preuve de dédain, voire d’hostilité, lorsqu’elles posent des questions sur la sécurité, en pensant, à tort (et peut-être parfois à raison), qu’il s’agit simplement d’un “script kiddie” qui cherche à apprendre à pirater des systèmes, au lieu de vouloir apprendre et utiliser ces connaissances à bon escient. C’est aussi un fait que les ressources “d’apprentissage” de la sécurité de l’information sont assez disjointes, sans véritable dépôt central de matériel d’apprentissage.

    Le point de souligner cela est que si vous souhaitez prospérer et entrer avec succès dans le domaine de la sécurité de l’information, vous devez être prêt à sauter et à trouver votre chemin sans attendre que quelqu’un vous tienne la main et vous guide sur le bon chemin. Cherchez dans Google certains des termes ci-dessus et voyez ce qui vous plaît. Malgré ce qui ressemble parfois à une bataille constante pour trouver le “meilleur” domaine à apprendre, la “meilleure” ressource ou la “meilleure” façon d’apprendre, on passe souvent plus de temps à tergiverser en se posant ces questions qu’à consacrer du temps à apprendre réellement. Regardez des vidéos sur Youtube pour des exemples de piratage – ce n’est pas grave si vous ne savez pas ce que cela signifie, mais faites une liste et cherchez ces termes sur Google. Utilisez des points d’intérêt pour frayer avec une toile de connaissances toujours plus grande autour des sujets qui vous intéressent.

    Dois-je apprendre X d’abord ?
    Bien sûr, vous devez avoir une connaissance complète de la couche OSI avant de commencer. Oui vous devez lire ce livre de 1000 pages sur le protocole TCP. Oui vous devez maîtriser 5 langages de programmation (au moins !) avant d’envisager le hacking. Pouvez-vous compiler votre propre noyau Linux à partir du code source ? Non ? Ne vous donnez pas la peine d’apprendre le piratage. En fait, …. tout cela est plein de bêtises, et pourtant c’est l’une des réponses les plus courantes données aux personnes qui cherchent à apprendre la sécurité informatique. Il n’y a qu’une seule condition pour devenir un bon hacker : l’intérêt. La différence entre un futur hacker et un script kiddie n’est pas la connaissance, c’est la volonté d’apprendre.

    Dès lors que vous avez une vague idée de comment utiliser un ordinateur, vous êtes au point de départ avec lequel vous pouvez travailler. Oui si vous n’avez pas une compréhension solide du fonctionnement de TCP vous devriez avoir cela sur votre liste de choses à faire pour regarder quand quelqu’un en parle dans un tutoriel de hacking – mais c’est ridicule de penser que vous avez besoin d’une tonne de connaissances préalables avant d’être autorisé à commencer à apprendre sur les sujets qui vous intéressent. Lorsque vous cherchez comment fonctionne le puzzle de connexion sur un site de piratage et qu’il utilise JavaScript, vous allez apprendre comment fonctionne JavaScript. Lorsque vous lisez le mode de fonctionnement d’un dépassement de tampon et qu’il comporte un modèle Python, vous apprenez les bases du langage Python. Non, vous n’obtiendrez pas un emploi de développeur dans ces langages à la fin de la formation, mais vous apprendrez les façons courantes de casser le langage.

    Apprentissage informel
    “Ok, je comprends l’allusion – je dois apprendre les choses moi-même, mais pouvez-vous au moins me donner un point de départ ?”

    Sûr, il y a une tonne d’excellentes ressources gratuites ou bon marché pour commencer, selon le sujet qui vous attire. Voici quelques exemples.

    Sécurité des applications Web

  • HackThisSite – Bon pour quelques défis de base basés sur le Web (lien)
  • Enigma Group – Similaire à Hack this site (lien)
  • OWASP Top 10 – Idée de ce que sont les vulnérabilités les plus vulnérabilités les plus courantes (lien)
  • OWASP Broken Wep Apps – Un ordinateur virtuel que vous pouvez charger pour pratiquer des compétences de piratage sur votre réseau (lien)
  • Pentesting Lab – Une autre machine virtuelle axée sur le web (lien)
  • .

  • En fait tout ce qui vient de vulnhub et qui vous a intéressé est bon (lien)
  • The Web Application Hackers Handbook – Le livre sur le piratage et les vulnérabilités du web (lien)
  • Reverse Engineering / Malware Reversing

    .

  • Lena’s Tutorials – Connu comme étant à peu près l’une des meilleures introductions à l’ingénierie inverse (lien)
  • The Legends of Random – Encore un autre ensemble solide de tutoriels pour l’ingénierie inverse (lien)
  • Reversing : Secrets of Reverse Engineering – Un bon livre sur les fondements de la rétro-ingénierie (lien)
  • Practical Malware Analysis – Un excellent livre axé sur la rétro-ingénierie des logiciels malveillants (lien)
  • Malware Analysts Cookbook – Un autre livre axé sur la rétro-ingénierie des logiciels malveillants (lien)
  • Sécurité des réseaux

  • Les machines virtuelles dominent cette catégorie car elles vous permettent de vous entraîner contre de vraies machines. Allez sur vulnhub et téléchargez n’importe quelle VM qui semble intéressante (lien)
  • Metasploit Unleashed – Une solide exécution du cadre de test metasploit à utiliser conjointement contre les VM. (link)
  • Les bases du piratage et du test de pénétration – Un regard très basique sur le test de pénétration utile pour ceux qui sont complètement nouveaux dans le domaine. (lien)
  • Metasploit – The Penetration Testers Guide – Un autre livre axé sur l’utilisation de metasploit dans les tests de pénétration (lien)
  • Parce que c’est un domaine si vaste, il s’agit souvent de le décomposer en un aspect, puis de rechercher cet aspect spécifiquement. Les blogs sont votre meilleur ami ici. (lien)
  • Développement d’exploits

  • Corelan – C’est de loin la meilleure ressource existante pour apprendre le développement d’exploits. (link)
  • FuzzySecurity – Une autre bonne ressource d’apprentissage avec quelques tutoriels disponibles (link)
  • Exploit-.DB – L’une des meilleures choses que vous pouvez faire est de trouver des exemples d’exploits (souvent avec des applications jointes) et d’essayer de reproduire l’exploit de manière indépendante (lien)
  • Hacking – The Art of Exploitation – Un livre fantastique qui couvre des tonnes de techniques d’exploitation différentes (lien)
  • The Shellcoders Handbook – Un autre livre fantastique sur le développement d’exploits et le shellcoding (lien)
  • Autres que cela, Google, Google, et encore Google. J’ai laissé de côté certains domaines tels que la criminalistique et la conformité parce que personnellement je ne suis pas intéressé par eux donc je ne suis pas allé chercher des ressources, je suis sûr qu’il y en a des fantastiques là-bas.

    Apprentissage formel
    En dehors des ressources gratuites, vous pouvez également commencer à obtenir des certificats pour vous rendre plus attrayant pour les employeurs si vous souhaitez faire une transition dans le domaine comme plus d’un chemin de carrière. Si vous êtes intéressé par la sécurité des réseaux, je vous recommande vivement le cours “Penetration Testing with Kali Linux” d’Offensive Security (lien). C’est facilement l’une des meilleures expériences d’apprentissage que j’ai eues dans le domaine et j’ai appris plus en 60 jours que ce que j’avais appris en un an tout seul. Leur “Cracking the Perimeter” est également un excellent cours, qui se concentre un peu plus sur le développement d’exploits (lien).

    Si vous cherchez à développer vos compétences en programmation, des choses comme “Python for Pentesters and Hackers” (lien) de SecurityTube est une excellente base qui vous apprendra à faire plein de choses astucieuses comme construire vos propres scanners de ports, craqueurs de mots de passe, etc. Je ne place pas une valeur énorme dans leurs certifications qu’ils offrent d’un point de vue de l’emploi, mais je le regarderais plus comme un gros morceau consolidé de connaissances et d’exemples à vendre qui peuvent encore être précieux.

    Le cours “Certified Ethical Hacker” est un autre couramment mentionné. Honnêtement, il est généralement méprisé, donc je ne pense pas qu’il vaut nécessairement l’argent – mais si vous avez besoin d’un cours formel pour apprendre des choses, alors il pourrait valoir l’argent pour vous. Beaucoup de ces certifications et leur valeur sont discutées sur les forums de TheEthicalHacker.net situés ici.

    “Juste voir si vous pouvez”
    Le piratage consiste à accéder à des choses auxquelles nous ne sommes pas censés avoir accès. Créer un exploit, trouver une injection SQL, craquer un mot de passe c’est tout conçu pour nous mettre vers l’objectif de prendre le contrôle de la boîte que nous attaquons. Je garantis que presque tous les nouveaux pirates ont commencé à rêver de “voir s’ils peuvent” avoir accès au site web de l’école. De “voir s’ils peuvent” accéder au réseau WiFi des voisins. Envoyer à leur ami un virus trojan “juste pour voir s’ils peuvent” prendre le contrôle. Pire encore, vous pourriez finir par visiter des endroits comme HackForums.net et voir beaucoup de gens qui essaient d’infecter les autres avec des RAT, de construire des botnets, etc. en ayant l’impression que c’est du piratage, ou malheureusement que c’est la seule façon d’apprendre.

    Je dois insister sur le fait que ce n’est pas le cas. Tout type d’exercices de type “juste pour voir si vous pouvez” peut être reproduit en utilisant des machines virtuelles, vos propres routeurs ou même des compétitions de capture du drapeau / wargame là-bas. Pour être réaliste, même si vous pouvez accéder à la machine d’une autre personne, qu’allez-vous en faire ? Allez-vous vraiment essayer de voler des données de cartes de crédit et d’effectuer des transactions frauduleuses ? Allez-vous vraiment voler des mots de passe et être paranoïaque à l’idée qu’on puisse remonter jusqu’à vous pour regarder les courriels de quelqu’un ? Il y a eu de nombreux exemples de nouveaux venus qui ont été inculpés, sans se rendre compte de la gravité des crimes qu’ils commettaient. Si vous cherchiez un emploi au FBI et qu’ils consultaient l’historique de vos messages, aimeriez-vous qu’ils lisent ce message dans lequel vous demandez comment héberger un botnet ? Il s’agit d’un exemple classique de ce qui se passe sur l’internet, et si vous voulez vraiment faire carrière dans la sécurité de l’information, vous avez besoin de ce dossier vierge pour obtenir toutes les autorisations de sécurité dont vous aurez besoin pour faire votre travail. Se faire prendre pour des trucs stupides ne vaut pas la peine.

    Sommaire
    Alors, après un long radotage, quels sont les points clés ?

  • Un hacker recherchera activement l’information, n’attendra pas que les autres la lui donnent
  • La différence entre un script kiddie et un nouveau hacker est le désir d’apprendre
  • Vous devez expérimenter un large éventail de domaines de sécurité de l’information pour trouver ce qui vous intéresse
  • Ne laissez personne vous dire qu’il y a des prérequis pour apprendre la sécurité de l’information, il n’y en a pas.
  • Cela ne vaut pas la peine de “juste voir si vous pouvez” faire quelque chose qui n’est pas légal, le risque par rapport à la récompense n’a aucun sens pour le faire
  • Avec les cours, les wargames, la capture des drapeaux et plus important encore les machines virtuelles, il n’y a pas de scénario de piratage qui ne peut pas être reproduit légalement
  • Amusez-vous, désolé si cela est devenu prêchi-prêcha vers la fin et profitez de pwning boxes ! La sécurité de l’information est un domaine génial et vous apprendrez quelque chose de nouveau chaque jour où vous serez impliqué dans ce domaine. Il n’y a pas de bonne réponse pour entrer dans ce domaine, si ce n’est de s’y jeter à pieds joints. Mouillez-vous, apprenez à marcher sur l’eau et à rester à flot, un jour vous pourrez peut-être même nager un peu !

    .

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée.