Bonjour à tous.
Tout d'abord, j'ai parcouru une partie du forum voir s'il existait deja un thread concernant le sujet, mais je n'ai pas trouvé à part le post de DreAmuS "résumé des principales techniques de social engineering et décrite par Steve Stasiukonis.
ps : mes connaissances en hacking étant encore hélas que rudimentaires, n'hésitez pas à me corriger si je fais des fautes de vocabulaire ou autre!
Dans mon cas, je souhaite étudier la mise en place d'un keylogger pour récupérrer les accès mail et facebook et ainsi vérifier que tout s'y passe bien (pas de sites sensibles pour les enfants, vérification de l’honnêteté du partenaire, voir les conneries que les copains font quand ils empruntent ton pc..)
Pour cela, mes lectures sur le net m'ont données plusieurs pistes que je souhaite explorer et maitriser :
- la technique du baiting, ou je joue le rôle de la cible en possession d'une clef dotée d'un keylogger
- les techniques de social engineering, ou la cible fait une partie du boulot (je pense notamment pour les utilisateurs mac ou l'autorun ne marche pas)
- le spreading
J'ai lu que plusieurs keyloggers "pro" existaient sur le marché, j'ai retenu SpyAgent, qui semble permettre d'agir en remote (à distance), mais cela représente un cout à l'achat. Je me suis posé la question de trouver un crack de ce soft, mais si cest pas toujours facile d'en trouver un clean pour des logiciels courants (adobe, games..) pour un logiciel de keylogging, une version "crackée" est certainement elle aussi infectée.. l'arroseur arrosé! J'ai donc lu plus tard qu'il était possible d'en coder sois meme, mais c'est actuellement hors de mes compétences, et tant bien meme, je ne saurait pas comment le camoufler ou l'injecter dans une image/pdf/autre
En résumé :
scénario : je veux vérifier si ma partenaire est aussi honnête qu'elle me le dit (l'expérience est menée sur mes 2 laptops). Elle possède un mac, et je n'y ai pas accès.
Plusieurs techniques s'offrent à moi,
- le baiting (je lui envois anonymement par la poste une clef usb avec une note "nom de la cible" ou autre baratin qui la fera brancher l'usb sur le mac
- techniques de social engineering, ou je lui envois par mail une image/pdf/fichier/exe dans lequel j'ai préalablement injecté un keylogger.
- le phishing (trop compliqué pour moi pour l'instant j'en ai peur, suite à la lecture du post de Sakarov sur le phishing avancé)
Ayant pris connaissance de tout cela, je dois maintenant :
1. récupérer ou coder un keylogger clean
2. apprendre comment l'injecter dans un fichier à envoyer
Cela est t'il traité dans le forum? Y a t'il des post dédiés à cela? (milles pardons si je suis passé à coté), avez vous des référents en la matière?
Je ne souhaite pas en payer un pour raisons de cout et risques, et c'est bien pus fun de découvrir et comprendre l'outil que simplement l'acheter et l'utiliser
Merci d'avance à tous !!
Tout d'abord, j'ai parcouru une partie du forum voir s'il existait deja un thread concernant le sujet, mais je n'ai pas trouvé à part le post de DreAmuS "résumé des principales techniques de social engineering et décrite par Steve Stasiukonis.
ps : mes connaissances en hacking étant encore hélas que rudimentaires, n'hésitez pas à me corriger si je fais des fautes de vocabulaire ou autre!
Dans mon cas, je souhaite étudier la mise en place d'un keylogger pour récupérrer les accès mail et facebook et ainsi vérifier que tout s'y passe bien (pas de sites sensibles pour les enfants, vérification de l’honnêteté du partenaire, voir les conneries que les copains font quand ils empruntent ton pc..)
Pour cela, mes lectures sur le net m'ont données plusieurs pistes que je souhaite explorer et maitriser :
- la technique du baiting, ou je joue le rôle de la cible en possession d'une clef dotée d'un keylogger
- les techniques de social engineering, ou la cible fait une partie du boulot (je pense notamment pour les utilisateurs mac ou l'autorun ne marche pas)
- le spreading
J'ai lu que plusieurs keyloggers "pro" existaient sur le marché, j'ai retenu SpyAgent, qui semble permettre d'agir en remote (à distance), mais cela représente un cout à l'achat. Je me suis posé la question de trouver un crack de ce soft, mais si cest pas toujours facile d'en trouver un clean pour des logiciels courants (adobe, games..) pour un logiciel de keylogging, une version "crackée" est certainement elle aussi infectée.. l'arroseur arrosé! J'ai donc lu plus tard qu'il était possible d'en coder sois meme, mais c'est actuellement hors de mes compétences, et tant bien meme, je ne saurait pas comment le camoufler ou l'injecter dans une image/pdf/autre
En résumé :
scénario : je veux vérifier si ma partenaire est aussi honnête qu'elle me le dit (l'expérience est menée sur mes 2 laptops). Elle possède un mac, et je n'y ai pas accès.
Plusieurs techniques s'offrent à moi,
- le baiting (je lui envois anonymement par la poste une clef usb avec une note "nom de la cible" ou autre baratin qui la fera brancher l'usb sur le mac
- techniques de social engineering, ou je lui envois par mail une image/pdf/fichier/exe dans lequel j'ai préalablement injecté un keylogger.
- le phishing (trop compliqué pour moi pour l'instant j'en ai peur, suite à la lecture du post de Sakarov sur le phishing avancé)
Ayant pris connaissance de tout cela, je dois maintenant :
1. récupérer ou coder un keylogger clean
2. apprendre comment l'injecter dans un fichier à envoyer
Cela est t'il traité dans le forum? Y a t'il des post dédiés à cela? (milles pardons si je suis passé à coté), avez vous des référents en la matière?
Je ne souhaite pas en payer un pour raisons de cout et risques, et c'est bien pus fun de découvrir et comprendre l'outil que simplement l'acheter et l'utiliser
Merci d'avance à tous !!
Commentaire