Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé black hat. Afficher tous les messages
Aucun message portant le libellé black hat. Afficher tous les messages

vendredi 17 octobre 2014

Comment devenir un hacker?



Rédigé par: www.meethackers.com

 

How To Become A Hacker?
Hacker ne signifie pas «utiliser les outils de piratage qui a fait par professionnel ou par d'autres hackers anonymes" si vous utilisez des outils de piratage vous appelé "cracker" ou "Noob" dans le monde des pirates.

Devenir un hacker n'est pas un travail facile, il faut beaucoup d'intérêt, passion et travail acharné. si vous êtes intéressé par le piratage ou dans le cyber-monde alors ce n'est pas tâche facile pour vous de devenir pirate.

Alors laissez-nous élaborer  les étapes pour devenir pirate

     En savoir plus sur les ordinateurs de base (en utilisant le système d'exploitation, et d'autres choses)

Apprenez en utilisant le système d'exploitation, fixant chaque problème que vous rencontrez dans votre PC, alors vous devriez utiliser plusieurs systèmes d'exploitation comme Linux ou autres,

     En savoir plus sur les concepts de réseautage

En savoir plus sur les concepts de réseautage, de nouvelles conditions de mise en réseau (protocol, adresse ip, http, ftp et plus)

     En savoir plus sur c langage de programmation

c langage de programmation, est la première langue a pris la plupart du temps pour apprendre la programmation

     Apprenez le langage  script PHP

Comme par les hackers professionnels, php est beaucoup plus utile pour le piratage de piratages web, php est utile pour le développement Web

     Essayez de comprendre comment les outils de piratage fonctionne

Vous pouvez utiliser des outils de piratage qui sont faites par des experts, mais dans le but de s'occuper de leur travail, la logique de programmation et plus, mais vous ne pouvez pas utiliser de pirater des trucs

     Découvrez les nouveaux malwares

Chaque semaine, de nouveaux logiciels malveillants introduire dans le cyber-monde qui sont faites par des chapeaux noirs(black hat), pour obtenir la gloire, gagner de l'argent ou plus. En savoir plus sur les logiciels malveillants par le piratage des sites d'informations

Faire des recherches sur eux, en particulier sur leur travail?

     Apprenez quelques trucs des chapeaux blanc(white hats) piratage

C'est votre choix si vous voulez être un chapeau noir ou un chapeau blanc, tandis que des chapeaux blancs sont connus comme de bons gars, faire un peu de blanc de piratage, il vous aidera à acquérir de l'expérience dans le piratage, si vous voulez être un chapeau blanc, alors vous devriez participer à des programmes de primes sur les bugs

     Essayez de faire des outils avec python

Python est un langage de programmation largement utilisé, vous pouvez utiliser python pour faire vos propres outils de piratage, ou autre langage de programmation dans lequel vous êtes le meilleur, mais le langage python préférée utilisée par les pirates pour fabriquer des outils de piratage

     Étape la plus importante est sécurisé vous avant d'être piraté

Avant de commencer le piratage dans tout ça, il est important de vous assurer d'être pris ou être piraté

     Passer beaucoup de temps avec le piratage et la programmation

Le temps que vous passez avec le piratage ou dans la programmation, plus vous devenez plus fort

Donc, passer au moins 4 à 5 heures par jour,

REF.: Protégez votre PC et les appareils mobiles contre les pirates et les gouvernements et surfer de manière anonyme

jeudi 7 août 2014

Black Hat 2014 : peut-on hacker un avion ?


Un expert affirme pouvoir pirater les systèmes de navigation et de sécurité à bord des avions et des navires qui utilisent des communications satellites. Il en fera la démonstration le 7 août prochain à la conférence Black Hat.



C’est l’une des interventions les plus attendues de la conférence Black Hat qui s’est ouverte dimanche dernier à Las Vegas. Ruben Santamarta, un expert en sécurité de 32 ans, devrait démontrer ce jeudi 6 août que l’on peut pirater… un avion !
Sur le site officiel de la conférence, le titre de son intervention est laconique : « Terminaux Satellites de communication : pirater par air, mer et terre. » En fait, il s’agit de démontrer que les solutions matérielles et logicielles d’aide à la communication et au pilotage qui utilisent les communications satellites dans l’aérospatiale et la navigation sont hautement vulnérables.
Concrètement, il a fonctionné par rétroingénierie. Il s’est procuré le matériel commercialisé par des sociétés comme Harris, Hugues, Cobham, Thuraya, JRC et Iridium. Après de multiples simulations en laboratoire à Madrid, il est en mesure d’affirmer aujourd’hui que 100% de ces dispositifs pourraient être hackés. Leurs points faibles ? Des algorithmes de cryptage insuffisants, des protocoles non protégés, des portes dérobées et parfois des mots de passe codés en dur dans l'appareil...

Des services d'urgence et des sites industriels stratégiques concernés

Ainsi, il est imaginable selon lui qu’une personne malveillante puisse enclencher ou arrêter le pilotage automatique d’un avion en utilisant le signal wi-fi à bord ou en s’introduisant à partir des systèmes de divertissement. Santamarta n'a toutefois pas pour l'instant détaillé sa technique d'attaque...
Mais ce n’est pas tout. Il estime que les navires, aéronefs, militaires, services d'urgence, services de médias et installations industrielles (plates-formes pétrolières, gazoducs, usines de traitement de l'eau, éoliennes, etc) qui utilisent également des communications satellites seraient concernés pour les mêmes raisons. Il affirme même pouvoir modifier le firmware de certains dispositifs en leur envoyant partir un simple SMS de configuration malveillant.
De l’aveu de Santamarta, ses expériences théoriques seraient cependant difficiles à reproduire dans la réalité. Mais il souhaite faire prendre conscience de la situation aux acteurs du marché. « Ces dispositifs sont complètement ouverts. L'objectif de cet exposé est de contribuer à changer cette situation », a déclaré l’expert à Reuters.
L’un des constructeurs mis en cause, le britannique Cobham, affirme que l’accès des dispositifs est restreint au personnel autorisé et qu’il faut intervenir physiquement sur le matériel pour le détourner. Faux, répond Santamarta qui promet des révélations ce jeudi. A suivre !
Source :
Le site de Black Hat

mardi 5 août 2014

Black Hat 2014: une porte dérobée dans deux milliards de téléphones mobiles

 
 

Grâce à leurs outils d’administration, les opérateurs mobiles peuvent modifier à distance un grand nombre de données sur n’importe quel téléphone mobile. Le hic : ces outils sont très peu sécurisés.

Si vous avez un téléphone mobile, sachez qu’il y a quelqu’un qui peut y accéder en toute circonstance et modifier des données : c’est votre opérateur. C’est d’ailleurs totalement normal. Des outils logiciels cachés sont implémentés sur chaque appareil mobile avant sa commercialisation pour permettre aux opérateurs d’effectuer un certain nombre de tâches de gestion : mettre à jour le firmware, configurer le roaming, autoriser ou non la voix sur IP, effacer des données, changer le code PIN, installer ou désinstaller des applis, activer ou désactiver le Bluetooth, détecter les réseaux Wifi aux alentours, faire un reset d’usine, programmer des numéros d’appel courts, etc.    
Le problème, c’est que ces outils forts intrusifs ne sont pas très sécurisés. Deux chercheurs en sécurité d’Accuvant Labs - Mathew Solvik et Marc Blanchou - ont analysé ces logiciels et découvert qu’ils pouvaient être utilisés de manière mal intentionnée pour pirater un mobile à distance. Et comme la plupart des opérateurs utilisent plus ou moins le même logiciel (dont le nom sera dévoilé pendant leur présentation), le nombre de téléphones sujets à ce risque est très grand : plus de deux milliards dans le monde !

Risque maximum pour le BlackBerry Z10

Les chercheurs vont montrer tous les détails de leur recherche à l’occasion de la conférence BlackHat, qui se déroule cette semaine à Las Vegas (nous y serons !) Mais ils ont d’ores et déjà dévoilé certains éléments de cette énorme faille de sécurité auprès du magazine Wired. Ainsi, les téléphones les plus aisément « piratables » sont le HTC One M7 et le BlackBerry Z10. Certains iPhones figurent également sur la liste, mais seulement ceux distribués par l’opérateur américain Sprint et avec un système d’exploitation antérieur à iOS 7.0.4.
Une fois qu’un pirate accède à ces outils, il peut effectuer exactement les mêmes tâches administratives citées plus haut, en les adaptant en fonction de son objectif. Ainsi, la programmation de numéros courts permet, par exemple, d’y associer l’exécution d’une application. « A chaque fois que vous faites le 1 pour appeler votre maman, votre téléphone pourrait exécuter un code supplémentaire », explique Mathew Solvik.    

Mauvaise implémentation

Si ces outils de gestion peuvent être détournés, c’est parce qu’ils sont assez mal implémentés. Ainsi, il faut certes un mot de passe pour accéder à ces fonctions cachées, mais celui-ci peut être deviné assez facilement, car il est créé à partir d’éléments publics comme le numéro d’IMEI ou le numéro de série du téléphone. « Nous arrivons à calculer les mots de passe pour presque tous les appareils », souligne M. Solvik. Le chiffrement utilisé pour sécuriser les échanges entre l’opérateur et l’appareil peut également être contourné assez facilement.
Néanmoins - et c’est assez rassurant - les chercheurs expliquent ne pas avoir détecté d’attaques réelles basées sur cette faille de sécurité. Il faut dire que le « ticket d’entrée » est assez élevé. Un pirate doit non seulement se plonger dans la norme très rébarbative du protocole OMA-DM utilisé par ces logiciels mais il doit également se doter d’une station de base pour réaliser l’attaque. A moins qu’il n’arrive à prendre le contrôle à distance d’un boîtier femtocell, ce qui n’est pas impossible.
Mais la barre est désormais encore plus haute, car les deux chercheurs ont mené leur analyse en collaboration avec les opérateurs, qui vont désormais mettre à jour leurs outils pour combler la faille. Ouf, on est sauvé.   
Lire aussi :
Faire planter un réseau mobile national, c'est simple comme un coup de fil, le 24/04/2014
Suivez toute l'actu de la Black Hat 2014 et de la Defcon 22 avec notre dossier spécial
Source :
Wired

jeudi 4 août 2011

Piratage informatique Microsoft lance une compétition pour déjouer le piratage


Piratage informatique - Microsoft lance une compétition pour déjouer le piratage
Le chef de la direction de Microsoft, Steve Ballmer.  
© Reuters


LAS VEGAS - Le groupe informatique américain Microsoft a lancé mercredi une compétition anti-piratage, offrant jusqu'à 200 000 de dollars à quiconque trouvera des solutions performantes de lutte contre ce fléau.
Le prix BlueHat a été annoncé au salon de la sécurité informatique Black Hat de Las Vegas (Nevada, ouest des États-Unis).
«Microsoft se rend compte de la nécessité de stimuler la recherche dans le domaine des technologies de sécurité informatique défensive», a noté un responsable du groupe de Redmond (État de Washington, nord-ouest), Matt Thomlinson.
«Ce qui nous intéresse c'est de faire la promotion du développement de solutions novatrices, plutôt que d'identifier des problèmes ponctuels», a-t-il ajouté.
Ainsi le prix est destiné à des informaticiens, âgés de 14 ans ou plus, qui trouveront une ligne de défense contre toute une catégorie d'attaques, par opposition à des primes versées aux découvreurs de failles particulières.
La première édition du prix BlueHat demande des solutions contre des attaques visant la mémoire des ordinateurs. La compétition est ouverte aux chercheurs, professionnels de la sécurité informatique et même aux jeunes passionnés d'informatique.
«La valeur de ce prix va au-delà de l'argent», a souligné une responsable de la «stratégie de sécurité» de Microsoft, Katie Moussouris. «Il n'inspire pas seulement la génération actuelle, mais aussi la prochaine génération» d'informaticiens.
Un groupe d'experts de Microsoft attribuera les prix: 200 000 dollars pour le vainqueur, 50 000 dollars pour le deuxième, et un abonnement à des services de Microsoft d'une valeur de 10 000 dollars pour le troisième.
Les vainqueurs doivent être annoncés au salon Black Hat de l'an prochain. Le site internet bluehatprize.com fournit un règlement complet.

REF.: