Découvrez des millions d'e-books, de livres audio et bien plus encore avec un essai gratuit

Seulement $11.99/mois après la période d'essai. Annulez à tout moment.

Python Offensif : Le guide du débutant pour apprendre les bases du langage Python et créer des outils de hacking.
Python Offensif : Le guide du débutant pour apprendre les bases du langage Python et créer des outils de hacking.
Python Offensif : Le guide du débutant pour apprendre les bases du langage Python et créer des outils de hacking.
Livre électronique172 pages1 heure

Python Offensif : Le guide du débutant pour apprendre les bases du langage Python et créer des outils de hacking.

Évaluation : 0 sur 5 étoiles

()

Lire l'aperçu

À propos de ce livre électronique

Voulez-vous devenir un vrai hacker ? Donc lisez ce qui suit ...

 

Actuellement, Python attire l'attention de nombreux codeurs aux vues de sa simplicité syntaxique couplée à sa puissance. Il comporte de nombreux packages qui peuvent être utilisés par les professionnels de la sécurité informatique afin d'automatiser et de personnaliser leurs tests de pénétration. L'objectif principal de ce livre est de vous aider à utiliser le langage Python et ses bibliothèques pour automatiser et personnaliser les tests de pénétration.

 

Ce livre explore d'abord les bases de la programmation à l'aide de Python, puis poursuit avec l'élaboration de puissants scripts en Python pour automatiser des attaques connues et détecter les failles d'un système informatique. Vous apprendrez à construire vos propres outils personnalisés et efficaces pour tester une infrastructure.

 

★ À qui s'adresse ce livre :

Ce livre s'adresse aux professionnels de la sécurité informatique et aux passionnés du hacking qui aimerait automatiser et personnaliser leurs tâches quotidiennes grâce à PYTHON qui est le langage qui prédomine dans le monde du hacking.

 

⚠ 100 % satisfait ou remboursé ! :

✓ Si vous n'êtes pas satisfait du livre, vous pouvez le renvoyer dans les 7 jours et obtenir le remboursement intégral.

 

À la fin de la lecture de ce livre, vous serez capable d'écrire vos propres outils de hacking et faire partie de l'élite des hackers. 

Alors ne perdez plus de temps !

 

Cliquez dès maintenant sur le bouton orange "Acheter en 1 Click" et commencez à lire ce guide !

LangueFrançais
ÉditeurKevin Droz
Date de sortie23 févr. 2022
ISBN9798201067014
Python Offensif : Le guide du débutant pour apprendre les bases du langage Python et créer des outils de hacking.

En savoir plus sur Kevin Droz

Auteurs associés

Lié à Python Offensif

Livres électroniques liés

Ordinateurs pour vous

Voir plus

Articles associés

Avis sur Python Offensif

Évaluation : 0 sur 5 étoiles
0 évaluation

0 notation0 avis

Qu'avez-vous pensé ?

Appuyer pour évaluer

L'avis doit comporter au moins 10 mots

    Aperçu du livre

    Python Offensif - Kevin Droz

    Kevin Droz

    Copyright © 2021 by HackinGeeK LTD.

    www.HackinGeeK.com

    Python Offensif. Copyright © 2021 par HackinGeek LTD.

    Tous les droits sont réservés. Aucune partie de ce travail ne peut être reproduite ou transmise sous quelque forme ou par quelque moyen que ce soit, électronique ou mécanique, y compris la photocopie, l'enregistrement, ou par tout système de stockage ou de récupération d'informations, sans l'autorisation écrite préalable du propriétaire des droits d'auteur.

    Auteur : Kevin Droz

    Les informations contenues dans ce manuel sont distribuées «en l'état», sans garantie. Bien que toutes les précautions aient été prises dans la préparation de ce travail, ni l'auteur ni le correcteur ne seront tenus responsables envers toute personne ou entité à l'égard de toute perte ou dommage causé ou présumé être causé directement ou indirectement par le informations qu'il contient.

    Pour plus d’informations, contacter l’auteur du livre sur : kevin@hackingeek.com

    Disclaimer

    Toute action ou activité liée au contenu de ce livre relève de votre entière responsabilité. L'usage abusif des informations contenues dans ce livre peut donner lieu à des poursuites pénales contre les personnes en question, donc veillez à créer un environnement propice afin de tester les connaissances que je vais vous présenter dans ce livre. Et surtout, n’hésitez pas : Virtualbox est à votre disposition.

    Une autre chose importante : les connaissances fournies dans ce livre ne sont pas garanties et ce domaine est en évolution continue. Donc si vous trouvez que certaines informations ne sont plus valables, n’hésitez pas à me le signaler en me contactant. Je serais ravi de corriger ce qui est nécessaire et de vous remercier par la même occasion.

    Notre chaîne YouTube : youtube.com/HackinGeeK

    Notre site Web  : https://hackingeek.com/

    Mon adresse e-mail : kevin@hackingeek.com

    Notre page Facebook : hackingeek0x/

    Sommaire

    Disclaimer

    Chapitre 1

    Introduction au pentesting

    Chapitre 2

    Les bases du langage Python

    I. Les variables

    II. Assignations

    III. Les listes

    IV. Les méthodes

    V. Parcours et affichage des éléments d’une Liste

    Hacking avec Python

    Chapitre 3

    Craqueur de mot de passe avec Python

    Chapitre 4

    Port scanning avec Python

    Chapitre 5

    Programmer d’un DOS

    Chapitre 6

    Programmer un brute forceur de champ de login

    Chapitre 7

    Création d’un payload indétectable par les AV

    Chapitre 8

    Programmer un localisateur d’adresse IP

    Chapitre 1

    Introduction au pentesting

    1. Définition

    LE PENTESTING EST UN audit de sécurité sur un système ou un réseau à partir d’une source malveillante dit hacker.

    2-  Mais comment fonctionne et se déroule un test de pénétration ?

    LE PROCESSUS IMPLIQUE une analyse active et passive du système afin d'identifier les faiblesses, les défauts techniques et les vulnérabilités : ces problèmes peuvent provenir de la conception, de la mise en œuvre ou de la gestion du système, et pourraient être exploités pour compromettre les objectifs de sécurité du système et donc de l'entreprise.

    L'objectif est d'éviter qu'un attaquant malveillant -externe ou interne- ou une instabilité du système ne puisse avoir un impact sur la confidentialité, l'intégrité et la disponibilité des ressources.

    Les problèmes de sécurité détectés seront présentés au propriétaire du système dans un rapport, accompagné d'une analyse d'impact, d'une solution technique ou, si ce n'est pas possible, d'une mesure d'atténuation.

    Pour effectuer un test sur des systèmes qui ne vous appartiennent pas, il est nécessaire de signer avec le client (entreprise) un contrat qui démontre le consentement et l'autorisation aux activités, en réglementant les objectifs et le calendrier et, surtout, les seules ressources impliquées.

    Le contrat doit présenter des clauses de confidentialité, les adresses IP à partir desquelles les tests commenceront, les personnes physiques responsables et opératives pendant l'activité, et la collaboration éventuelle avec les opérateurs et les administrateurs internes.

    La personne qui effectue un test du système doit garantir la non-interruption des activités et des processus, la non-modification et la perte des données et des informations des clients.

    Toutes les activités qui ne sont pas régies par un contrat doivent être considérées comme illégales.

    Comme mentionné, les buts et objectifs doivent être clairement définis au moment du contrat. Le propriétaire du système décide des informations à partager avec l'analyste. Une activité de test peut être effectuée en partageant comme seule information l'adresse internet (du client propriétaire) : le but de ce type d'activité -en jargon boîte noire- est de comprendre les résultats qu'un attaquant externe pourrait atteindre via internet. Cette méthode n'est généralement pas efficace car elle est directement liée aux compétences de l'analyste et au temps investi.

    En général, il est conseillé de partager davantage d'informations et de détails -gris ou boîte blanche- concernant les différents serveurs et dispositifs de sécurité : dans ce cas, la personne qui effectuera l'activité aura la possibilité d'avoir un aperçu général du système, et le test sera plus efficace et plus complet car il se concentrera sur les différents dispositifs et pas seulement sur le fonctionnement général. Les informations du système et des appareils individuels sont faciles à trouver, mais la collecte prend du temps, ce qui pourrait être utilisé pour une analyse plus approfondie.

    Le propriétaire du système peut créer un utilisateur ad hoc pour l'activité d'analyse, ou plutôt un utilisateur par type de rôles d'utilisateur existants dans le système, et fournir des références temporaires à celui qui effectuera l'analyse. Le but est d'analyser les risques internes et externe.

    Les risques internes : l'activité permettra de comprendre quels utilisateurs peuvent lire, modifier ou supprimer quelles ressources, et donc de comprendre le risque réel d'un dispositif trafiqué ou d'un utilisateur malveillant, à l'intérieur du système.

    2.  Les types de tests de pénétration

    i.  Les tests de pénétration externe

    ILS ONT POUR OBJECTIF de déterminer si un hacker peut entrer dans le système informatique (de l'extérieur). Avec ces tests, nous recherchons tout ce qui est visible sur le réseau (avec Google dork par exemple) pour essayer de trouver des points d’accès (backdoors, bugs et erreurs dans le système informatique, etc) qui peuvent permettre au hacker d'entrer (ou mieux, de pénétrer) dans le système. Ces attaques sont généralement menées par les testeurs de pénétration qui n’ont aucune connaissance de  l'infrastructure de l'entreprise mais en se basant plutôt sur la collecte de données grâce aux OSINT et à d’autres outils de reconnaissance. Certains éléments peuvent être analysés et testés dans le cadre de ces tests externes : DNS (Domain Name Servers), application Web et autres.

    ii.  Test de pénétration interne

    UN TEST INTERNE EST généralement effectué par une personne au sein de l'organisation. Si, par exemple, un attaquant réussit à obtenir d'une manière ou d'une autre les mots de passe et autres données d'accès d'un employé, il pourrait alors facilement accéder à de nombreux systèmes internes accessibles uniquement aux employés de l'entreprise. Un test de pénétration interne est utilisé pour analyser ces types de cas, et pour trouver des trous et des lacunes dans le système interne réservé aux employés.

    iii.  Tests ciblés

    DES TESTS DE PÉNÉTRATION ciblés sont effectués conjointement par un testeur de pénétration et par le département informatique, et ils sont principalement utilisés pour faire comprendre aux services informatiques de l'entreprise ce qui peut être le point de vue de celui qui attaque les systèmes, afin qu'ils puissent les rendre plus sûrs également avec les développements futurs.

    iv.  Blind testing (tests à l'aveugle)

    C'EST L'ATTAQUE LA plus intéressante et la plus réaliste, même si elle est la plus coûteuse pour l'entreprise qui veut l’utiliser, et aussi la plus coûteuse en termes de ressources et de temps pour le testeur.

    En fait, dans ce cas de Blind testing  (test à aveugle), la seule information dont dispose le pentesteur est le nom de la société. De là, il doit trouver un moyen de pénétrer dans les systèmes informatiques de l'entreprise, grâce à des techniques de hacking connues.

    v.  Double-blind testing (tests doublement aveugles)

    TRÈS SIMILAIRE AU BLIND testing (test à aveugle) vu ci-dessus, le double-blind testing (tests doublement aveugles) a pour seule différence que le département informatique ignore totalement que ce type d'attaque ou test est lancé. De cette façon, une véritable attaque informatique est simulée, en secret, avec la collaboration de tous les principaux acteurs informatiques de l'entreprise.

    3.  Dans quel but peut-on procéder à des tests de pénétration ?

    i. 

    Vous aimez cet aperçu ?
    Page 1 sur 1