Les compétences essentielles pour devenir un Master Hacker

Beaucoup de mes hackers en herbe m’ont écrit pour me demander la même chose. “De quelles compétences ai-je besoin pour être un bon hacker?”

Comme le pirate informatique fait partie des disciplines les plus qualifiées en technologies de l’information, il requiert une vaste connaissance des technologies et des techniques informatiques. Pour être vraiment un grand hacker, il faut maîtriser de nombreuses compétences. Ne vous découragez pas si vous n’avez pas toutes les compétences que j’énumère ici, mais utilisez plutôt cette liste comme base de départ pour ce que vous devez étudier et maîtriser dans un proche avenir.

Image via Shutterstock

Voici ma liste des compétences requises pour entrer dans le panthéon de cette profession d’élite. J’ai divisé les compétences en trois catégories pour vous aider à passer d’un échelon à l’autre plus facilement – les compétences fondamentales, intermédiaires et intangibles – et avez inclus des liens vers des articles connexes sur Null Byte pour que vous puissiez vous familiariser avec.
Les compétences fondamentales

Ce sont les bases que chaque hacker devrait savoir avant même d’essayer de pirater. Une fois que vous avez une bonne compréhension de tout dans cette section, vous pouvez passer au niveau intermédiaire.
1Basic Computer Skills 1. Compétences informatiques de base

Il va sans dire que pour devenir un hacker, vous avez besoin de compétences informatiques de base. Ces compétences vont au-delà de la capacité de créer un document Word ou de naviguer sur Internet. Vous devez être en mesure d’utiliser la ligne de commande dans Windows, modifier le registre et configurer vos paramètres réseau.

Beaucoup de ces compétences de base peuvent être acquises dans un cours de base en informatique, comme A +.

2Networking Skills 2. Compétences en réseautage

Vous devez comprendre les bases de la mise en réseau, telles que les suivantes.

DHCP
NAT
Subnetting
IPv4
IPv6
Public v Private IP
DNS
Routeurs et commutateurs
VLAN
Modèle OSI
Adressage MAC
ARP

Comme nous exploitons souvent ces technologies, mieux vous comprendrez leur fonctionnement, plus vous aurez de succès. Notez que je n’ai pas écrit les deux guides ci-dessous, mais ils sont très instructifs et couvrent certaines des bases de réseautage mentionnées ci-dessus.

Principes de base du piratage: un conte de deux normes
Le guide de l’Everyman sur le routage des paquets réseau

3Linux Skills 3. Compétences Linux

Il est extrêmement important de développer des compétences Linux pour devenir un hacker. Presque tous les outils que nous utilisons en tant que hacker sont développés pour Linux et Linux nous donne des capacités que nous n’utilisons pas sous Windows.

Si vous avez besoin d’améliorer vos compétences Linux, ou si vous commencez simplement avec Linux, consultez ma série Linux pour les débutants ci-dessous.

Bases Linux pour le hacker aspirant

4Wireshark or Tcpdump 4. Wireshark ou Tcpdump

Wireshark est l’analyseur de sniffer / protocole le plus largement utilisé, tandis que tcpdump est un analyseur de protocole / sniffer en ligne de commande. Les deux peuvent être extrêmement utiles dans l’analyse du trafic et des attaques TCP / IP.

Une introduction à Wireshark et au modèle OSI
Wireshark Filtres pour Wiretappers

5Virtualization 5. Virtualisation

Vous devez maîtriser l’un des logiciels de virtualisation tels que VirtualBox ou VMWare Workstation . Idéalement, vous avez besoin d’un environnement sûr pour pratiquer vos hacks avant de les sortir dans le monde réel. Un environnement virtuel vous offre un environnement sécurisé pour tester et affiner vos hacks avant de les utiliser.
6Security Concepts & Technologies 6. Concepts et technologies de sécurité

Un bon hacker comprend les concepts et les technologies de sécurité. La seule façon de surmonter les obstacles établis par les administrateurs de la sécurité est de se familiariser avec eux. Le hacker doit comprendre des choses telles que PKI (infrastructure de clé publique), SSL (couche de sockets sécurisée), IDS (système de détection d’intrusion), pare-feu, etc.

Le pirate débutant peut acquérir plusieurs de ces compétences dans un cours de sécurité de base tel que Security +.

Comment lire et écrire des règles Snort pour échapper à un IDS

7Wireless Technologies 7. Technologies sans fil

Afin de pouvoir pirater le sans fil, vous devez d’abord comprendre comment cela fonctionne. Des choses comme les algorithmes de cryptage (WEP, WPA, WPA2), la poignée de main à quatre voies et WPS. En outre, la compréhension de choses telles que le protocole de connexion et d’authentification et les contraintes légales sur les technologies sans fil.

Pour commencer, consultez mon guide ci-dessous sur la prise en main des termes et technologies sans fil, puis lisez notre collection de guides de piratage Wi-Fi pour plus d’informations sur chaque type d’algorithmes de chiffrement et des exemples de fonctionnement de chaque hack.

Premiers pas avec les termes et technologies Wi-Fi
Le Guide du Hacker aspirant au piratage Wi-Fi

Les compétences intermédiaires

C’est là que les choses deviennent intéressantes et que vous commencez vraiment à avoir une idée de vos capacités en tant que hacker. Sachant tout cela vous permettra d’avancer vers des hacks plus intuitifs où vous appelez tous les coups, pas un autre hacker.
8Scripting 8. Script

Sans compétences de script , le hacker sera relégué à l’aide d’outils d’autres pirates. Cela limite votre efficacité. Chaque jour, un nouvel outil perd de son efficacité à mesure que les administrateurs de la sécurité proposent des défenses.

Pour développer vos propres outils uniques, vous devrez maîtriser au moins l’un des langages de script, y compris le shell BASH. Ceux-ci devraient inclure l’un de Perl, Python ou Ruby.

Script en Perl pour le Hacker aspirant
Scripting pour le pirate aspirant, partie 1: BASH Basics
Scripting pour le hacker aspirant, partie 2: déclarations conditionnelles
Script pour Aspiring Hacker, Partie 3: Windows PowerShell
La liste ultime des scripts de piratage pour Metreploit’s Meterpreter

9Database Skills 9. Compétences de base

Si vous voulez être en mesure de pirater avec compétence les bases de données , vous devez comprendre les bases de données et leur fonctionnement. Cela inclut le langage SQL. Je recommande également la maîtrise de l’un des principaux SGBD tels que SQL Server, Oracle ou MySQL.

Les termes et technologies que vous devez savoir avant de commencer
Chasse pour Microsoft SQL Server
Cracking mots de passe SQL Server et propriétaire du serveur
Pirater des bases de données MySQL en ligne avec Sqlmap
Extraction de données à partir de bases de données en ligne à l’aide de Sqlmap

10Web Applications 10. Applications Web

Les applications Web sont probablement le terrain le plus fertile pour les pirates ces dernières années. Plus vous comprenez le fonctionnement des applications Web et les bases de données qui les sous-tendent, plus vous aurez de succès. En outre, vous devrez probablement créer votre propre site Web pour le phishing et d’autres fins malveillantes.

Comment cloner n’importe quel site Web en utilisant HTTrack
Comment rediriger le trafic vers un faux site Web

11Forensics 11. Forensics

Pour devenir un bon hacker, vous ne devez pas être pris! Vous ne pouvez pas devenir un pro-hacker assis dans une cellule de prison pendant 5 ans. Plus vous en savez sur la criminalistique numérique , mieux vous pouvez éviter et éviter la détection.

Forensics numérique, partie 1: outils et techniques
Forensics numérique, partie 2: Forensics de réseau
Forensics numérique, partie 3: Récupération de fichiers supprimés
Forensics numérique, partie 4: Éviter la détection tout en DoSing

12Advanced TCP/IP 12. TCP / IP avancé

Le pirate débutant doit comprendre les bases de TCP / IP, mais pour atteindre le niveau intermédiaire, vous devez comprendre dans les moindres détails la pile et les champs du protocole TCP / IP. Celles-ci incluent comment chacun des champs (drapeaux, fenêtre, df, tos, seq, ack, etc.) dans le paquet TCP et IP peut être manipulé et utilisé contre le système victime pour activer les attaques MitM, entre autres choses.
13Cryptography 13. Cryptographie

Bien qu’il ne soit pas nécessaire d’être un cryptographe pour être un bon hacker, plus vous comprenez les forces et les faiblesses de chaque algorithme cryptographique, meilleures sont les chances de le vaincre. En outre, la cryptographie peut être utilisée par le pirate informatique pour cacher ses activités et échapper à la détection.

14Reverse Engineering 14. Ingénierie inverse

L’ingénierie inverse vous permet d’ouvrir un logiciel malveillant et de le reconstruire avec des fonctionnalités et des fonctionnalités supplémentaires. Tout comme dans le génie logiciel, personne ne construit une nouvelle application à partir de zéro. Presque tous les nouveaux exploits ou logiciels malveillants utilisent des composants provenant d’autres logiciels malveillants existants.

En outre, l’ingénierie inverse permet au pirate informatique de prendre un exploit existant et de modifier sa signature afin de pouvoir survoler la détection IDS et AV .

Comment faire pour modifier les signatures de charge utile Metasploit pour éviter la détection AV

Les compétences immatérielles

Avec toutes ces compétences informatiques, le pirate doit avoir des compétences intangibles. Ceux-ci incluent les suivants.
15Think Creatively 15. Pensez de manière créative

Il y a TOUJOURS un moyen de pirater un système et de nombreuses façons de l’accomplir. Un bon hacker peut penser de manière créative à plusieurs approches du même hack.

Guide de Null Byte pour l’ingénierie sociale
CryptoLocker: un hack innovant et créatif

16Problem-Solving Skills 16. Compétences en résolution de problèmes

Un hacker se heurte toujours à des problèmes apparemment insolubles. Cela nécessite que le hacker soit habitué à penser analytiquement et à résoudre des problèmes. Cela exige souvent que le hacker diagnostique avec précision ce qui ne va pas, puis divise le problème en composants distincts. C’est une de ces capacités qui s’accompagne de nombreuses heures de pratique.

La résolution de problèmes est une compétence essentielle de hacker

17Persistence 17. Persistance

Un hacker doit être persistant. Si vous échouez au début, réessayez. Si cela échoue, proposez une nouvelle approche et réessayez. C’est seulement avec une persistance que vous serez en mesure de pirater les systèmes les plus sécurisés.

Alors … tu veux être un hacker?

J’espère que cela vous donne quelques indications sur ce qu’il faut étudier et maîtriser pour passer au niveau intermédiaire de piratage. Dans un prochain article, je vais discuter de ce que vous devez maîtriser pour monter dans le niveau avancé ou maître hacker, alors revenez, mes hackers novices!