Noobguide anonyme

Contents

Projet d’alchimie

==================
Ingénierie sociale
==================
L’ingénierie sociale est plus un art qu’une simple étape vers un piratage. L’ingénierie sociale fait que quelqu’un (oui un humain) vous donne des informations que vous
n’étaient pas autorisés à obtenir. Cela peut inclure d’appeler une entreprise et d’essayer de modifier le mot de passe du compte de quelqu’un afin que vous ne le sachiez que, déterminez quel système
Les ordinateurs des entreprises utilisent et etc.

Noobguide anonyme

Reddit et ses partenaires utilisent des cookies et des technologies similaires pour vous offrir une meilleure expérience.

En acceptant tous les cookies, vous acceptez notre utilisation des cookies pour fournir et maintenir nos services et notre site, améliorer la qualité de Reddit, personnaliser le contenu et la publicité Reddit, et mesurer l’efficacité de la publicité.

En rejetant des cookies non essentiels, Reddit peut toujours utiliser certains cookies pour assurer la bonne fonctionnalité de notre plateforme.

Pour plus d’informations, veuillez consulter notre avis de cookie et notre politique de confidentialité .

Le guide noob 3.0 d’Anonyme

——
Intro:
——
Tu es un noob. Vous pensez peut-être que vous ne l’êtes pas parce que vous avez fait une pensée fantaisie comme regarder Star Wars IV sur un terminal ou SSH dans un autre ordinateur.
Bien que ce soient des endroits pour commencer, le piratage est autre chose de spécial. Le piratage est cependant un terme très large. Le piratage signifie littéralement modifier
quelque chose à l’utiliser non comme prévu. Il y a de grandes procédures pas à pas et des livres qui parlent de ceci que je vous lierai plus tard dans ce guide.

=============
Rester en sécurité:
=============
Le piratage d’un réseau informatique est, il est par tous les moyens, illégal. Et vous ne voulez pas être surpris en train de faire de mauvaises choses (sauf si vous êtes énervé (͡ ° ͜ʖ ͡ °)).
Pour rester en sécurité sur Internet, certaines choses sont fortement recommandées. N’oubliez pas que vous n’êtes jamais à 100% anonyme sur Internet

————-
Utilisation d’un proxy
————-
Un proxy est un serveur que vous pouvez acheminer tout votre trafic Internet via. Bien que les proxys soient lents, ils aident toujours à vous anonyer.
Une recherche rapide sur Google devrait vous donner une énorme liste de procurations dans votre pays respectif. Vous pouvez également faire un proxy de votre maison et parcourir tous
trafic à travers là-bas

——
Tor
——
Tor est un grand réseau de proxys du monde entier pour vous aider à vous anonymiser. Tor est également une plaque tournante pour des activités illégales comme la drogue
trafic, tueurs à gages et charges d’autres conneries. Bien que Tor aide à l’anonymat, il est très lent, alors ne piratez pas directement à partir de Tor.
Télécharger le lien >>> https: // www.torpro.org / download / download-easy.html.en

——
VPN
——
Un VPN, ou réseau privé virtuel, est similaire à un proxy, mais il (devrait) crypter toutes vos données via un tunnel et essentiellement complètement
Remplacez votre FAI. Certains VPN vous permettent de choisir le pays à partir duquel vous parcourez. Donc, si votre pays restreint votre Internet, vous pouvez parcourir
qui sont en dehors du pare-feu de votre pays. Un VPN est également généralement plus rapide qu’un proxy et beaucoup plus rapide que Tor.

=====================
La collecte d’informations
=====================
La collecte d’informations est souvent une étape négligée pour pirater quelqu’un. À mon avis, c’est l’étape la plus importante. Hackback a un excellent étape par étape
Procédures pas à pas de ses hacks. La collecte d’informations obtient autant d’informations que possible sur le réseau de l’entreprise / des personnes; Par exemple, en utilisant
NMAP, vous pouvez découvrir le système d’exploitation d’un serveur sur leur réseau, identifier les ports TCP ouverts. Il existe également d’autres excellents outils pour la collecte d’informations,
scanne de vulnérabilité, etc.
——-
nmap
——
NMAP («Network Mapper») est un outil open source pour l’exploration du réseau et l’audit de sécurité. Il a été conçu pour scanner rapidement les grands réseaux,
Bien que cela fonctionne bien contre des hôtes célibataires. NMAP utilise des paquets IP bruts de manière nouvelle pour déterminer les hôtes disponibles sur le réseau, quoi
Services (nom et version de l’application) Ces hôtes proposent, quels systèmes d’exploitation (et versions de système d’exploitation) ils fonctionnent, quel type de paquet
Des filtres / pare-feu sont utilisés et des dizaines d’autres caractéristiques. Alors que NMAP est couramment utilisé pour les audits de sécurité, de nombreux systèmes et réseau
Les administrateurs le trouvent utile pour les tâches de routine telles que l’inventaire du réseau, la gestion des horaires de mise à niveau des services et la surveillance de l’hôte ou de la disponibilité du service.
Télécharger le lien >>> https: // nmap.org / téléchargement.html

  Similaire à Zenmate

————
theharvester
————
TheHarvester est un excellent script python qui recherche dans les médias sociaux comme LinkedIn et Twitter pour découvrir les noms et les e-mails des employés. theharvester
peut également être utilisé pour trouver des sous-domaines de sites Web.

———
Reconditionner
———
Recon-NG est un cadre pour trouver autant d’informations que possible sur une entreprise. À mon avis, il est assez difficile d’y entrer, mais quand tu fais,
Cela peut être vraiment utile. Recon a un tas de scanners utiles que vous pouvez utiliser pour le contenu de votre cœur.

——-
féroce
——-
Fierce est un super petit script perl qui est uniquement pour trouver des sous-domaines d’un site Web.
Télécharger le lien >>> https: // github.com / davidpepper / féroce-domaine-scanner

———
Maltego
———
Maltego est un cueilleur d’informations tout en un, trouver des e-mails de ce domaine, sous-domaines, serveurs DNS, etc. Il ne vient que sur Kali Linux, ce qui est malheureux
Mais Kali n’est pas difficile à obtenir

——–
Nessus
——–
Nessus est un casseur de vulnérabilité / d’info principalement basé sur le navigateur. Ça a non seulement l’air bien, mais ça marche vite et bien.
Il existe des versions pro gratuites et payantes de Nessus.
Télécharger le lien >>> http: // www.défendable.com / produits / nessus / select your-opérating-system

——
Vega
——
Vega est un autre scanner de vulnérabilité fabriqué en Java qui fonctionne bien et analyse un domaine ou une portée IP pour diverses vulnérabilités qui pourraient
peut-être être exploité.

———-
Métasploit
———-
Metasploit est un cadre qui fait beaucoup plus que la numérisation vulne mais qui a la capacité de scanner les vulns. J’irai plus en profondeur à ce sujet plus tard.

==================
Ingénierie sociale
==================
L’ingénierie sociale est plus un art qu’une simple étape vers un piratage. L’ingénierie sociale fait que quelqu’un (oui un humain) vous donne des informations que vous
n’étaient pas autorisés à obtenir. Cela peut inclure d’appeler une entreprise et d’essayer de modifier le mot de passe du compte de quelqu’un afin que vous ne le sachiez que, déterminez quel système
Les ordinateurs des entreprises utilisent et etc.

===========
Picking OS
===========
Le choix de votre système d’exploitation est une partie importante du processus de début. Bien que vous utiliserez très probablement quelques systèmes d’exploitation différents. Gardez toujours votre système d’exploitation
Une machine virtuelle. À moins que ce ne soit un disque live.

Ce que je veux dire par là, c’est utiliser un gestionnaire de VM comme VirtualBox ou VMware et stocker vos disques virtuels sur un lecteur crypté (espérons-le).

————
Quel système d’exploitation?
————
Lors du piratage, vous voulez généralement rester loin des fenêtres. Windows n’est pas connu pour sa sécurité des utilisateurs et la plupart des outils ne fonctionneront pas nativement sur Windows.
Vous pouvez Google tous ces éléments afin que je n’inclurai pas de lien de téléchargement.

1. Ubuntu Linux – De loin la distribution Linux la plus populaire avec le grand public, elle est basée sur Debian Linux . Ça a l’air bien et
fonctionne bien

2. Kali Linux – La plupart des gens disent de ne pas utiliser Kali à moins que vous ne sachiez ce que vous faites, ce qui est vrai. Mais si vous voulez apprendre divers outils,
puis utilisez Kali. Kali est également basé sur Debian et est livré avec des outils exclusifs Kali comme Maltego.

3. Tails Linux – Tails est un système d’exploitation en direct qui achemine tout votre trafic Internet via Tor. Aussi basé sur Debian.

4. OSX – Oui, OSX. OSX est basé sur Unix, tout comme Linux. OSX a le terminal bash et devrait être en mesure d’exécuter la plupart des programmes de ligne de commande que Linux peut.
Cela ne devrait pas être votre premier choix de systèmes d’exploitation.

5. Autres distros Linux – Il existe de nombreuses autres versions de Linux qui varient d’une manière ou d’une autre, vous pouvez Google différentes versions de Linux et
Obtenez celui que vous préférez.

===========
DOS & DDOS
===========
Dosage (déni de service) et DDOS (déni de service distribué) inondent à peu près votre cible avec autant de paquets vides que le serveur doit
fermer. Bien que ce ne soit pas vraiment considéré comme des «piratage», les gens le font toujours pour envoyer un message.

Certains outils à utiliser pour le dosage et le ddosage sont:

1. Torshammer – Il s’agit d’un outil de post DOS lent qui peut arrêter assez rapidement les serveurs Apache de bas niveau. Vous pouvez anonymiser le trafic via
Tor si vous le souhaitez.

  Belka VPN Review

2. Slowloris – Slowloris est un script Perl qui utilise une bande passante basse et est un client HTTP.

3. Ufonet – cet outil très cool qui construit à peu près un botnet pour vous. Il utilise des vulnérabilités de redirection ouverte et fabrique ces sites Web vulnérables
un «zombie»

P.S. N’utilisez pas LOIC, HOIC ou le type. Ces outils compromettent votre emplacement et votre intimité. Il y a eu des cas d’arrestations pour avoir utilisé ces outils.

P.P.S. Il existe des tutoriels sur la façon d’utiliser tous ces outils sur YouTube, allez chercher celui que vous choisissez d’utiliser.

==================
Crackage de mot de passe
==================
Catching un mot de passe peut être facile ou difficile en fonction de la stupidité de l’utilisateur. Si l’utilisateur a un mot de passe comme: «123456seven», il peut être craqué en quelques secondes.
Cependant, s’il est plus long et plus complexe, il pourrait prendre des décennies pour se fissurer. Mais il ne s’agit probablement pas d’un mot de passe de 32 caractères avec des caractères spéciaux,
Ainsi, ces outils peuvent vous aider à casser les mots de passe WiFi, les formulaires de mot de passe HTML, la fissure de mot de passe SSH et le tri.

Certains outils de craquage utiles sont:
1. THC-HYDRA – Il s’agit d’un outil très utile pour fissurer SSH, HTML, FTP et un tas d’autres protocoles. Il est assez rapide et utilise une liste de mots si
fourni par l’utilisateur.

2. Aircrack-NG – Cet outil bien connu est utilisé pour faire très rapidement casser les mots de passe WPA et WPA2. Jackktutorials sur YouTube a un excellent tutoriel sur la façon dont
Pour utiliser cet outil.

3. Hashcat – Bien que Hashcat ne se connecte pas à force brute, il craque des hachages reçus en utilisant votre GPU. Si vous ne connaissez pas la différence entre un
CPU et un GPU, éduquez-vous en allant à .

4. John the Ripper – John the Ripper est un cracker de mot de passe rapide pour Unix / Linux et Mac OS X.. Son objectif principal est de détecter un Unix faible
Mots de passe, bien qu’il prenne également en charge les hachages pour de nombreuses autres plateformes. Il existe une version gratuite officielle, une version améliorée par la communauté
(avec de nombreux correctifs contribués mais pas autant d’assurance qualité) et une version professionnelle peu coûteuse.

5. Ophcrack – Ophcrack est un cracker basé sur la table arc-en-ciel gratuite pour les mots de passe Windows (bien que l’outil lui-même fonctionne sur Linux, Windows et Mac).
Les fonctionnalités incluent la fissure de hachage LM et NTLM, une interface graphique, la possibilité de charger des hachages à partir de Sam cryptés récupérés à partir d’une partition Windows,
Et une version CD en direct. Certaines tables sont fournies en téléchargement gratuit, mais les plus grands doivent être achetés auprès d’Objectif Sécurit

===============================
L’homme dans les attaques du milieu (MITM)
===============================
Un homme dans l’attaque intermédiaire est un attaquant (très probablement vous) envisage le trafic de quelqu’un d’autre sur votre réseau actuellement connecté et voit si
il reste des informations importantes en texte brut.

Certains outils utiles pour ce type d’attaque sont:

1. Wireshark – Wireshark est un sniffer de paquets très connu. Il renifle tout le trafic sur votre réseau et l’affiche dans une belle GUI.

2. EtterCap – Cet outil a été conçu pour les attaques MITM. Il est livré avec de nombreux plugins que vous pouvez utiliser pour collecter diverses informations sur votre cible.

3. TCPDUmp – TCPDump est moins un outil MITM et plus un renifleur de réseau global. Hak5 a d’excellents tutoriels sur la façon d’utiliser TCPDump.

==================
Exploitation du système
==================
Maintenant pour les trucs amusants, trouver un exploite et l’exploiter. Cela devrait être un tutoriel distinct, mais les exploits peuvent être très utiles pour entrer dans
réseaux internes. Il y a des dizaines de milliers d’exploits publics et de nombreux autres exploits qui sont exploités dans la nature.

Quelques bons outils d’exploitation sont:

1. Metasploit-Framework – Le cadre Metasploit est le roi en ce qui concerne les exploits, les charges utiles, les non, etc. Metasploit est un de mes favoris
Et de nombreux autres professionnels de la sécurité. La sécurité offensive a un tutoriel très en profondeur sur la façon d’utiliser diverses fonctions de Metasploit. HAK5’s
«Metasploit Minute» avec Mubix a d’excellents tutoriels sur Metasploit.

2. Beef – Beef (Browser Exploitation Framework) est un cadre qui exploite le navigateur Web et peut être utilisé pour phaer la victime à vous donner
divers mots de passe et bien d’autres choses. Le bœuf peut être utilisé conjointement avec Metasploit.

  Εφαρμογή VPN IVACY

3. SQLMAP – SQLMAP est un excellent outil pour les serveurs d’empreintes digitales Backend SGBD, l’automatisation d’injection SQL, etc. Utilisez cet outil.

==================
Post-exploitation
==================
Alors, que faites-vous après votre entrée dans un réseau? Vous exécutez généralement des modules ou des programmes pour trouver des informations sur d’autres ordinateurs du réseau ou des informations
sur les serveurs internes. Vous utilisez différents programmes pour vous déplacer vers différents ordinateurs sur le réseau.

Certains outils à utiliser pour la post-exploitation sont:
1. Metasploit – Encore une fois, Metasploit a un large éventail de modules post-exploitation qui peuvent être exécutés sur des cibles compromises pour recueillir des preuves,
pivoter plus profondément dans un réseau cible, et bien plus encore.

2. Armitage – Armitage est une version graphique de Metasploit que d’autres personnes préfèrent. Il trouve des exploits potentiels et les exécute.
Il dispose également de tous les modules de publication dans une liste que vous pouvez utiliser.

==================
Communication
==================
Cela aurait probablement dû être placé quelque part au début du guide. Mais communiquer avec d’autres anons est très important si vous voulez apprendre
Quelques nouvelles choses. Parler avec les anons peut également vous procurer des informations sur les protestations, les OP, etc. Le moyen le plus sécurisé de communiquer est via IRC. Et à mon avis,
Onionirc est l’endroit où être en ce qui concerne le piratage (le serveur Onionirc est Onionirchubx5363.oignon: 6697). Là, ils ont des cours hebdomadaires pour tout apprendre
de compétences de piratage pour que vous soyez moins un skiddie (que vous êtes maintenant). La salle sur Onionirc pour les cours est # School4Lulz.

Certains clients IRC sont:

Certains autres sites à visiter sont:

1. 4chan.org – le lieu de naissance de l’anonyme

2. anonboards.com – un conseil d’administration pour les marches de planification, les manifestations, etc.

==============================
Les choses générales que vous devez savoir
==============================
1. Commandes de borne Linux de base – Lorsque vous utilisez Linux, il est presque essentiel de connaître les commandes suivantes et d’autres:
(Google tous ces éléments pour plus d’informations ou dans le terminal do -> man [Command]
– Ping
– CD / LS / Nano (ou VI)
– creuser
– nslookup
– Git (a besoin d’une installation séparée, Google “Git” pour plus d’informations)

2. La suite TCP / IP – la suite TCP / IP est un vaste package de plusieurs protocoles Internet. Eli le gars de l’ordinateur sur YouTube
Explique très bien la suite TCP / IP ainsi que d’autres sujets de réseautage.

3. Bases et concepts de programmation – si vous voulez vraiment passer avec un hack, vous devrez peut-être écrire vos propres outils à utiliser.
Des langues comme Python, HTML, Ruby, SQL, Java / JavaScript (pas des langues interchangeables) sont excellentes pour apprendre les bases de.
Savoir ceux-ci non seulement vous aideront à pirater, mais aussi dans l’informatique et le développement de logiciels.

4. Comment ne pas être un idiot sur Internet – ne donnez jamais d’informations personnelles sur Internet jamais. Si vous avez un personnel
Compte de médias sociaux, ne l’associez pas à votre surnom de piratage. JAMAIS. JAMAIS.

1. construit avec.com – ce site vous indique sur quoi un site Web est construit sur.

2. WhatWeb – ce programme fait la même chose que construit avec mais recherche des erreurs SQL, des adresses e-mail et d’autres choses

3. sectes.org – ce site Web propose un tas de listes sur les programmes de sécurité que vous pouvez utiliser.

4. GHDB – La base de données Google Hacking dispose d’une très longue liste de «Dorks» Google que vous pouvez utiliser pour trouver des sites vulnérables

5. codécade.com – Ce site Web éducatif vous enseigne plusieurs langages de programmation comme Python, Java, SQL, Ruby et bien d’autres.

6. racine.Org – Il s’agit d’un site Web conçu pour les testeurs de pénétration. Vous choisissez un défi de piratage à faire et si vous le faites, vous obtenez des points.
C’est un endroit idéal pour pratiquer vos compétences.

7. WikiLeaks – Je suis sûr que vous savez déjà ce que c’est parce que c’est arrivé à International News.

8. talonner.com – une source d’information sur les hacks, les doxx, les problèmes de sécurité, etc.

=============
À la fin…
=============
Dans l’ensemble, soyez prudent là-bas, restez en sécurité, et ne soyez pas un idiot et piratez sans VPN / proxy ou en public, vous vous serez arrêté.
N’oubliez pas que la sécurité est un mythe, ne faites confiance à personne à moins que vous ne les connaissiez IRL. Je ne suis pas responsable de quelque chose de stupide que tu fais. Bonne chasse!