Beruflich Dokumente
Kultur Dokumente
B.Anass
Est-ce que vous vous êtes déjà poser la question suivante :
Pourquoi le langage de programmation Python est-il très utile pour
les hackers ?
Dans ce cas, la capacité de coder rapidement des outils qui vous aident à
votre test est primordiale, vous n’allez pas surtout pas vous concentrer sur
la beauté ou l’optimisation de votre code, juste un code qui va faire le
travail.
En tant que haker votre arène est le réseau, cela veut dire que vous devez
avoir une compréhension approfondie sur ce dernier, et la meilleure façon
de le faire, c’est de construire un .
L’un des plus riche module de Python est socket, c’est un module qui vous
permet par exemple de créer des TCP et UDP clients, serveurs ainsi que la
facilité de les manipulés.
Tout d’abord, je vous passe un résumé sur les commandes de bases afin
que vous puissiez comprendre le code qu’on va écrire :
Maintenant voici un simple script qui vous permet de créer un serveur qui
va écouter une connexion inverse :
# -*- co d in g : u t f-8 -*
im p o rt s o cke t
PORT = 8 0 8 0
# c ré a t io n d e s o c ke t
s e rve u r = s o c ke t .s o c ke t ()
p rin t ("[*]s o c ke t cré e ....")
# b in d a ve c le PORT
s e rve u r.b in d (('' ,PORT))
p rin t ('[*]b in d a ve c le p o rt % s '% (PORT))
# Ec o u t e d e la co n n e xio n in ve rs e
s e rve u r.lis t e n (5 )
p rin t ('[*]s o c ke t lis t e n in g ....' )
# On cré e u n e lo o p e n a t t e n t e d e la co n n e xio n
wh ile Tru e :
c, a d re s s e = s e rve u r.a c c e p t ()
p rin t ('[*]c o n n e c t :' ,a d re s s e )
Puis j’ai importé le module socket, et j’ai créé une variable qui contient le
port depuis lequel je devrais recevoir ma connexion.
Ça ne reste que de créer les variables qui définissent notre serveur puis
attacher le socket avec le port et enfin mettre le serveur en écoute.
J’ai utilisé une boucle à la fin avec le mot-clé while afin que mon code reste
en attente de la connexion distante et qui va devoir afficher l’adresse IP du
serveur qui l’a sollicité.
Ceci va vous être utile dans le cas ou vous créez des payloads pour
contrôler des machines à distances.
2- KEYLOGGER :
Un keylogger est une application (ou dispositif) qui tourne en arrière-plan,
son travail est d’enregistrer tous les touches tapé sur le clavier.
im p o rt lo g g in g
Ensuite, vous definissez une variable qui pointe vers l’endroit ou vous
souhaitez enregistrer les logs, vous pouvez la laissez vide pour sauvgarder
à coté du script keylogger.py , configurez ensuite le module de
journalisation comme indiqué ci-dessous :
lo g _d ir = ""
lo g g in g .b a s ic Co n fig (file n a m e = (lo g _d ir + "lo g .t xt "),
le ve l= lo g g in g .DEBUG, fo rm a t = '% (a s c t im e )s : % (m e s s a g e )s ')
# -*- co d in g : u t f-8 -*
fro m Cryp t o .Cip h e r
im p o rt AES
ke y = "c le ch iffre m e n t "
e n c _m e s s a g e = "m e s s a g e s e c re t 0 x"
Voila, si vous executez le code vous aurez à la fois les deux deux message
encrypté et décrypté :
Si vous voulez aller plus loin...
Si vous voulez approfondir vos connaissances en Python ou si vous n’avez
pas bien compris les codes que je vous ai présentés précédemment, ce
n'est pas grave .
J’ai écrit un livre intitulé Dark Python: Apprenez à créer vos propres outils
de hacking.
Chapitre 1 : Python.............Introduction.
Chapitre 2 : Python.............fondamentales.
Chapitre 3 : Python Hacking............
Python Hacking............password_cracker.
Python Hacking............port_scanner.
Python Hacking............Un peu d’anonymat !.
Python Hacking............Dos_attaque.
Python Hacking............Login brute-force.
Python Hacking............Bypasser les Anti Virus.
Python Hacking.............WI-FI_stealer.