Des fois j'ai des remarques, on essaye de m'enbrigader dans des projets de hacking, en particulier ne ce moment de monter une team de Bug Bounty parmi des schizophrènes. Car je suis très apprécier pour mes connaissances dans le milieu en particulier GNU/Linux, et certain pense voila, on est à l'AAH pour les travailleurs handicapés, alors pourrait t-on avoir un complément de revenu en faisant du bug bounty.
C'est très intéressant comme réflexion, mais comme je dis, le monde du hacking est elitiste, c'est une minorité. On estime à 300 000 hacker pro dans le monde, si on compte des kernel hackers, il y a moins de 10 000 dans le monde. Le juge de paix de cette élitisme est généralement le rite intiatique sous Linux tel que d'utiliser Arch Linux ou Gentoo pour estimer d'entrée dans l'entre des meilleurs hackers.
Personnellement je m'y connais en ingénierie sociale plus particulièrement car j'ai des restes de mes connaissances en PNL, savoir manipuler les gens pour obtenir des informations. C'est principalement 80% du savoir des hackers que l'ingénierie sociale et 20% de technique de hacking. C'est surement la vieille école tel que Kevin Mitnick.
Donc en ce moment on me motive à faire du Pentesting / Bug Bounty en sécurité offensive alors que j'étais plus Blue Team. Chercher des failles pour faire de l'argent.
1. Livre à étudier
Par ou commencer? Si vous devez préparer une certification tel que OSCP il faut une base solide connaissance. Pour ma remise à niveau après quelques mois d'avoir peu pratiquer le hacking, voici comment j'ai agençé ma programmation d'apprentissage des livres à étudier:
[Généralité]
- Le petit livre du hacker; Simon Levesque
[Programmation]
- Learn Python 3: The Hard Way; Zed A. Shaw
[Linux]
- How Linux works: what every superuser should know, Brian Ward
- UNIX: Pour aller plus loin avec la ligne de commande; Framabook
- Linux basics for hacker; OccupyTheWeb
[Réseau]
- Network basics for hacker; OccupyTheWeb
- Les réseaux pour les nuls - 10eme edition; Doug Lowe
[Crypto]
- Crypto 101; lvh
- Serious Cryptography: A pratical introduction to modern encryption; J-P Aumasson
[Hacking]
- Getting started becoming a master hacker; OccupyTheWeb
- The hacker playbook 2, 3; Peter Kim
[Web]
- OWASP Web security - Testing Guide
- Web hacking 101: How to make money hacking ethically; P. Yaworski
[Bug Bounty]
- Bug Bounty Bootcamp: the guide to finding and reporting web vulnerabilies; Vickie Li
- Real World bug bounty: A field guide to web hacking; P. Yaworski
Pour ce procurer ces livres, vous pouvez acceder à mon cloud sur MEGA >> Lien livre Bug Bounty <<
2. Plateforme d'apprentissage
Il est bon de ce familliariser avec des environnements et machine virtuelle avec des vulnérabilités pour pratiquer.
3. Machine virtuelle localement
Pratiquer, et profiter d'installer si vous êtes sous Linux, KVM pour virtualiser des machines virtuelles à la recherche de faille, vous pouvez installer des environnements de travail tel que des OS ancien qui ne sont plus sécurisés tel que Windows 7 ou Ubuntu 8.04 vieux de plus de 10 ans. Il existe egalement d'autres solutions tel que metasploitable.
4. Liste d'outils
Voici une liste d'outils que j'utilise et que je considère comme essentiel à apprendre pour le hacking, pour les installer j'utilise BlackArch.
Listes d'applications spécifique à la recherche de vulnérabilité:
- Exploration réseau et audit de sécurité: nmap
- Collection de classe Python pour travailler avec les protocoles réseaux: impacket
- Outil d'analyse de protocoles réseaux: wireshark
- Capturer et analyser les packets sur le réseau: tcpdump
- Outil de récupération de mot de passe: hashcat
- Sécurité audit de mot de passe: john
- Surfer anonymement via TOR ou un serveur proxy: proxychains-ng
- Base de donnée d'exploits exploitdb
- Client HTTP CLI httpie
- Framework d'audit de sécurité, développement d'exploits: metasploit
- Front-end GUI pour metasploit, aide à l'utilisation armitage
- Bind outil d'administration DNS: bind-tools
- Framework de retro-ingénierie et analyse de fichier binaire r2: radare2
- Automatisation détection et exploitation injection SQL: sqlmap
- Wordpress security scanner: wpscan
- Outil de copy/coller clipboard en CLI: xclip
- Navigateur exploitation framework: beef
- Outils d'ingénierie sociale: set
- DDoS service outils: ufonet
- Traffic capture implementation d'attaque de type man-in-the-middle: ettercap
- Web Application Attack and Audit Framework: w3af
- Vulnerability Assessment Scanner: openvas
- Command and control server et agent post-exploitation HTTP/2 Merlin
On peut y ajoutez d'autres outils tels que:
- Web app scanner ZAP(Zed Attack Proxy)
- Web app security testing Burp Suite
- Brute-force URI, DNS, vHost gobuster
- Analyse des sous domaines et enumeration: sublist3r
- outil de fingerprinting: p0f
Au delà de ça, je conseil de vous informer sur ce lien vers une liste Awesome pour du bug bounty qui regroupe la plupart des informations même si c'est en anglais. Alors vous verrez que l'on préconise pas de faire une école de cybersécurité pour devenir bug hunter, c'est inutile ni même de passer des certifications, juste recommandé si vous cherchez en freelance un emploi pour votre employeur.
De recommandation général, ne cherchez pas à être le meilleur, progresser à votre rythme essayer de pratiquer 3-4 heures par jours, lisez des livres et cela devrait aller pour progresser. N'ayez pas peur de progresser avec des machines virtuelles, avant de hacker de vrais sites dans les programmes de bug bounty.