-

Exclusif: les secrets du pirate de la WWE Smackdown révélés

[ad_1]

Hier Smackdown vendredi soir WWE sur Fox, le mystérieux hacker est revenu une fois de plus, interrompant un match avec un message vidéo préenregistré. « Nous avons entendu tous les mensonges », a déclaré le pirate, la voix déguisée et masquée par un capuchon noir. « Mais quand entendrons-nous la vérité? » Une vidéo montrant le Jimmy et Jay Uso, Alexa Bliss et Nikki Cross, Miz et Morrison, Sasha Banks et Bayley, et Kofi Kingston et Big E. « Certains gardent leurs amis proches. D’autres gardent leurs ennemis plus proches. » Les mots « La vérité sera entendue » ont alors clignoté sur l’écran.

Qui est le hacker? Que veulent-ils? Quelle vérité doivent-ils révéler? Nous ne connaissons pas les réponses à ces questions. Un suspect, Xavier Woods, nie que c’est lui, déclarant Twitter« Quelques personnes continuent de demander si c’est moi. Si c’était moi, j’aurais opté pour le bleu et le rose au lieu du bleu et du vert, il y aurait un livre en mode GM quelque part, et surtout il y aurait une couronne quelque part. « 

Les secrets de WWE Smackdown Hacker révélés

Le WWE Hacker a une configuration informatique intéressante. Six moniteurs en plus de deux MacBook. Un système de haut-parleurs inutilement grand est en plein milieu, et les moniteurs supérieur gauche et droit sont gaspillés pour une raison quelconque juste pour montrer le logo du pirate. En revanche, l’écran en bas à gauche est utilisé uniquement pour afficher un économiseur d’écran Matrix pour une raison quelconque. Sur les autres écrans, le Hacker dispose de plusieurs terminaux plein écran utilisant un thème monochrome des années 80 affichant une sortie aléatoire et défilante. Ce pirate est clairement très sophistiqué dans les arts du piratage, ne serait-ce que pour exécuter plusieurs moniteurs externes à partir de ces MacBooks sans les faire surchauffer.

Le WWE Smackdown Hacker a une configuration informatique élaborée mais surtout inutile.

Mais lorsque le WWE Hacker montre sa vidéo, nous obtenons un aperçu plus clair de l’écran en arrière-plan. Là, nous pouvons voir du texte qui semble être la page de manuel du logiciel de numérisation de port open source nmap. Le pirate informatique est-il moins sophistiqué que nous le pensions? Est-ce qu’ils inventent cela au fur et à mesure, en consultant les instructions de leur logiciel de piratage au fur et à mesure? Un pirate avec une configuration informatique à huit écrans ne devrait-il pas savoir comment utiliser nmap?!

Capture d'écran 2020-04-18 à 12h39.20

Voici les instructions que le Hacker WWE utilisait, qui peuvent être vues en tapant « man nmap » dans le terminal de votre ordinateur Linux ou Unix si vous avez installé le programme (allez-y et essayez-le).

Par défaut, Nmap effectue la découverte d’hôte, puis effectue une analyse de port sur chaque hôte qu’il détermine comme étant en ligne. Cela est vrai même si vous spécifiez des types de découverte d’hôtes non par défaut tels que des sondes UDP
(-PU). Lisez à propos de l’option -sn pour savoir comment effectuer uniquement la découverte d’hôte, ou utilisez -Pn pour ignorer la découverte d’hôte et analyser les ports de tous les hôtes cibles. Les options suivantes contrôlent la découverte d’hôte:
-sL (Scan de liste).
L’analyse de liste est une forme dégénérée de découverte d’hôte qui répertorie simplement chaque hôte du ou des réseaux spécifiés, sans envoyer de paquets aux hôtes cibles. Par défaut, Nmap fait toujours une résolution DNS inversée sur les hôtes pour connaître leurs noms. Il est souvent surprenant de voir combien d’informations utiles les noms d’hôtes simples donnent. Par exemple, fw.chi est le nom du pare-feu de Chicago d’une entreprise. Nmap indique également le nombre total d’adresses IP à la fin. L’analyse de la liste est une bonne vérification de l’intégrité pour vous assurer que vous disposez des adresses IP appropriées pour vos cibles. Si les hôtes possèdent des noms de domaine sportifs que vous ne reconnaissez pas, il vaut la peine d’enquêter davantage pour éviter de scanner le mauvais réseau de l’entreprise.
L’idée étant d’imprimer simplement une liste d’hôtes cibles, les options de fonctionnalités de niveau supérieur telles que l’analyse des ports, la détection du système d’exploitation ou l’analyse ping ne peuvent pas être combinées avec cela. Si vous souhaitez désactiver l’analyse ping tout en continuant à exécuter une telle fonctionnalité de niveau supérieur, lisez l’option -Pn (ignorer ping).
-sn (pas d’analyse de port).
Cette option indique à Nmap de ne pas effectuer d’analyse de port après la découverte d’hôte et d’imprimer uniquement les hôtes disponibles qui ont répondu aux sondes de découverte d’hôte. Ceci est souvent connu sous le nom de « analyse ping », mais vous pouvez également demander l’exécution de scripts hôte traceroute et NSE. Par défaut, cette étape est plus intrusive que l’analyse de liste et peut souvent être utilisée aux mêmes fins. Il permet une reconnaissance légère d’un réseau cible sans attirer beaucoup d’attention. Savoir combien d’hôtes sont actifs est plus précieux pour les attaquants que la liste fournie par l’analyse de la liste de chaque IP et nom d’hôte.
Les administrateurs système trouvent souvent cette option également intéressante. Il peut facilement être utilisé pour compter les machines disponibles sur un réseau ou surveiller la disponibilité du serveur. Ceci est souvent appelé un balayage ping et est plus fiable que le ping de l’adresse de diffusion car de nombreux hôtes ne répondent pas aux requêtes de diffusion.
La découverte d’hôte par défaut effectuée avec -sn comprend une demande d’écho ICMP, TCP SYN au port 443, TCP ACK au port 80 et une demande d’horodatage ICMP par défaut. Lorsqu’il est exécuté par un utilisateur non privilégié, seuls les paquets SYN sont envoyés (à l’aide d’un appel de connexion) aux ports 80 et 443 sur la cible. Lorsqu’un utilisateur privilégié tente d’analyser des cibles sur un réseau Ethernet local, les requêtes ARP sont utilisées sauf si –send-ip a été spécifié. L’option -sn peut être combinée avec n’importe quel type de sonde de découverte (les options -P *, à l’exclusion de -Pn) pour une plus grande flexibilité. Si l’une de ces options de type de sonde et de numéro de port est utilisée, les sondes par défaut sont remplacées. Lorsque des pare-feu stricts sont en place entre l’hôte source exécutant Nmap et le réseau cible, l’utilisation de ces techniques avancées est recommandée. Sinon, les hôtes pourraient être manqués lorsque le pare-feu abandonne les sondes ou leurs réponses. Dans les versions précédentes de Nmap, -sn était connu sous le nom de -sP.
-Pn (pas de ping).
Cette option ignore complètement l’étape de découverte Nmap. Normalement, Nmap utilise cette étape pour déterminer les machines actives pour une numérisation plus lourde. Par défaut, Nmap n’effectue que des tests approfondis tels que des analyses de port, la détection de version ou la détection de système d’exploitation sur des hôtes qui s’avèrent être actifs. La désactivation de la découverte d’hôte avec -Pn oblige Nmap à tenter les fonctions d’analyse demandées par rapport à chaque adresse IP cible spécifiée. Ainsi, si un espace d’adressage cible de classe B (/ 16) est spécifié sur la ligne de commande, toutes les 65 536 adresses IP sont analysées. La découverte correcte de l’hôte est ignorée comme lors de l’analyse de la liste, mais au lieu d’arrêter et d’imprimer la liste cible, Nmap continue d’exécuter les fonctions demandées comme si chaque IP cible était active. Pour ignorer l’analyse ping et l’analyse de port, tout en permettant à NSE de s’exécuter, utilisez ensemble les deux options -Pn -sn.
Pour les machines sur un réseau Ethernet local, l’analyse ARP sera toujours effectuée (sauf si –disable-arp-ping ou –send-ip est spécifié) car Nmap a besoin d’adresses MAC pour analyser davantage les hôtes cibles. Dans les versions précédentes de Nmap, -Pn était -P0. et -PN ..

Avez-vous lu tout cela? Bien. Maintenant, vous êtes aussi intelligent que le pirate de la WWE! Oh, bon sang, nous n’aurions probablement pas dû révéler ces informations critiques. Ou peut-être que c’est ce que nous voulons que vous pensiez. Peut-être que nous savons tout cela sur le Hacker parce que le Hacker est nous, et nous essayons juste de vous jeter hors de la piste! Nourriture pour la pensée.

Le post Exclusive: Secrets of the WWE Smackdown Hacker Revealed est apparu en premier sur Bleeding Cool News And Rumors.



[ad_2]

Partager cet article

Actualités