Comment hacker votre voisin avec une note post-it, partie 1 (effectuer une reconnaissance)

Centre d'intérêt de la séquence

En utilisant juste une petite note autocollante, nous pouvons déclencher une série d'événements qui aboutissent finalement à un accès complet à toute la vie numérique et personnelle de quelqu'un.(Cours de Footprinting et Reconnaissance)

Imaginez-vous qu'arriver à la maison une nuit après le travail et il y a une note Post-it sur la porte de votre appartement avec le site « ton-nom.com » écrit dessus. Quelqu'un prudent peut ne pas visiter immédiatement le site Web, mais finalement, la curiosité pourrait obtenir le meilleur d'entre eux. Amusons-nous à exploiter la curiosité humaine et obtenons un accès à distance à l'ordinateur de notre voisin dans le processus.

Pour ce hack, nous utiliserons une note Post-it apparemment inoffensive pour inciter un utilisateur cible à visiter un site Web que nous contrôlons. Lorsque l'utilisateur cible visite le site Web, il est amené à ouvrir un fichier malveillant qui nous permettra d'effectuer diverses attaques sur l'ordinateur compromis.

Une telle attaque peut permettre aux hackers de cibler:

  • Collègues ou dirigeants d'entreprises. Les employés qui visitent un site Web contrôlé par un attaquant à partir d'un ordinateur situé dans un réseau d'entreprise et qui ouvrent un fichier malveillant peuvent compromettre la sécurité de l'ensemble du réseau.

  • Petites entreprises ; les gestionnaires ouvrant des fichiers malveillants trouvés sur des sites Web contrôlés par des hackers peuvent permettre à l'attaquant de voler des informations sensibles sur les clients, d'installer des rançongiciels ou de compromettre d'autres applications sur le périphérique.

  • Moyenne des gens ordinaires. Ayant accès à distance à l'ordinateur d'une personne, les attaquants pourraient voler des informations personnelles pour commettre un vol d'identité ou faire du chantage à la victime afin qu'elle paye une grosse rançon pour des données volées.

PYRAMID HACKERS ACADEMY... Hack before you get hackedInformationsInformations[1]
  1. PYRAMID HACKERS ACADEMY

    PYRAMID HACKERS INVESTIGATOR

DébutSuivantSuivant
AccueilAccueilImprimerImprimer ASSIONGBON Adama Vincent | PYRAMID HACKERS ACADEMY Réalisé avec Scenari (nouvelle fenêtre) modèle documentaire TechnOpale