Читать онлайн книгу "Guide Pour Les Débutants En Matière De Piratage Informatique"

Guide Pour Les DГ©butants En MatiГЁre De Piratage Informatique
Alan T. Norman


Ce livre vous apprendra comment vous protГ©ger contre les attaques de piratage les plus courantes en sachant comment le piratage fonctionne rГ©ellement! AprГЁs tout, afin d'Г©viter que votre systГЁme ne soit compromis, vous devez garder une longueur d'avance sur tout pirate informatique. Vous pouvez le faire en apprenant comment pirater et comment faire un contre-hack.

Ce livre vous apprendra comment vous protГ©ger contre les attaques de piratage les plus courantes en sachant comment le piratage fonctionne rГ©ellement!



AprГЁs tout, afin d'Г©viter que votre systГЁme ne soit compromis, vous devez garder une longueur d'avance sur tout pirate informatique.

Vous pouvez le faire en apprenant comment pirater et comment faire un contre-hack.

Dans ce livre sont des techniques et des outils qui sont utilisГ©s par les pirates informatiques et Г©thiques - toutes les choses que vous trouverez ici vous montreront comment la sГ©curitГ© des informations peut ГЄtre compromise et comment vous pouvez identifier une attaque dans un systГЁme que vous essayez de protГ©ger .



Dans le mГЄme temps, vous apprendrez Г©galement comment minimiser tout dommage dans votre systГЁme ou arrГЄter une attaque en cours.

Avec Hacking: Computer Hacking Beginners Guide…, vous apprendrez tout ce que vous devez savoir pour entrer dans le monde secret du piratage informatique. Il fournit un aperçu complet du piratage, du cracking et de leurs effets sur le monde.



Vous en apprendrez plus sur les conditions prГ©alables au piratage, les diffГ©rents types de pirates et les nombreux types d'attaques de piratage:

Attaques actives

Attaques de mascarade

Rejouer les attaques

Modification des messages

Techniques d'usurpation

WiFi Hacking

Hacking Tools

Votre premier hack Passive Attack



TГ©lГ©chargement Hacking: Computer Hacking Beginners Guide Comment pirater un rГ©seau sans fil, des tests de sГ©curitГ© et de pГ©nГ©tration de base, Kali Linux, votre premier hack tout de suite - Cette Г©tonnante nouvelle Г©dition met une richesse de connaissances Г  votre disposition.

Vous apprendrez comment pirater un mot de passe de messagerie, des techniques d'usurpation d'identitГ©, le piratage WiFi et des conseils pour un piratage Г©thique.

Vous apprendrez mГЄme comment faire votre premier hack.



Faites dГ©filer vers le haut et profitez instantanГ©ment de cette offre incroyable







GUIDE POUR LES DÉBUTANTS EN MATIÈRE DE PIRATAGE INFORMATIQUE

COMMENT PIRATER UN RÉSEAU SANS FIL, SÉCURITÉ DE BASE ET TEST DE PÉNÉTRATION, KALI LINUX, VOTRE PREMIER PIRATAGE

ALAN T. NORMAN

Traducteur : Ilyasse Kourriche



Copyright В© 2020 ALAN T. NORMAN - Tous droits rГ©servГ©s.



Aucune partie de cette publication ne peut ГЄtre reproduite, distribuГ©e ou transmise sous quelque forme ou par quelque moyen que ce soit, y compris par photocopie, enregistrement ou autres mГ©thodes Г©lectroniques ou mГ©caniques, ou par tout systГЁme de stockage et de recherche d'informations, sans l'autorisation Г©crite prГ©alable de l'Г©diteur, sauf dans le cas de trГЁs brГЁves citations figurant dans des critiques et de certaines autres utilisations non commerciales autorisГ©es par la loi sur le droit d'auteur.

Avis de non-responsabilitГ© :

Veuillez noter que les informations contenues dans ce document ne sont pas destinГ©es Г  des fins Г©ducatives et de divertissement. Tout a Г©tГ© fait pour fournir des informations complГЁtes, exactes, Г  jour et fiables. Aucune garantie de quelque nature que ce soit n'est exprimГ©e ou implicite.

En lisant ce document, le lecteur accepte qu'en aucun cas l'auteur ne soit responsable des pertes, directes ou indirectes, qui rГ©sultent de la diffusion des informations contenues dans ce document, y compris, mais sans s'y limiter, les erreurs, omissions ou inexactitudes.


Pourquoi Vous Devriez Lire Ce Livre (#ulink_01ecb698-eb8b-5fc2-a8a6-a024bd3b926a)

Chapter 1. Qu'est-ce que le hacking ? (#ulink_ee05d2d9-4143-59de-9396-7175598ba0fa)

Hacking & Hackers (#ulink_de5924e1-2588-5353-bf87-bf28e7b8a9bb)

Les "Chapeaux" Du Piratage Informatique (#ulink_6acabf8b-9e86-5307-8d78-e8c3b146996b)

ConsГ©quences Du Piratage Informatique (#ulink_892a8965-0789-5c2f-9e25-afd8a64a5e56)

Chapter 2. VulnГ©rabilitГ© et exploitation (#ulink_869f734e-05fd-5e5d-a350-9ba24ecfca4d)

VulnГ©rabilitГ©s (#ulink_9131a7b4-7232-5138-af93-05595d033eab)

Exploits (#ulink_6d9311f6-ae70-5e01-a8ef-65a5cea0a4a9)

Chapitre 3. Pour commencer (#ulink_b7175276-6512-5f92-ad88-bce0c29300ea)

Apprendre (#ulink_060638e8-80af-5825-a911-051b5b93cec0)

Chapitre 4. La boГ®te Г  outils du hacker (#ulink_3ec4724b-c8fb-5df4-b7e9-67bea3a97d32)

SystГЁmes D'exploitation Et Distributions (#ulink_a017dbc6-2617-553b-aea3-e0c2024cba87)

Langages De Programmation (#ulink_19ae2db4-7054-538d-85dd-e4520feffcb0)

Chapitre 5. Obtenir l'accГЁs (#ulink_b6f65a87-b033-5db8-9f02-9aec34e740cf)

IngГ©nierie Sociale (#ulink_b4882c78-e40b-551f-bac4-be220d846419)

L'acquisition Passive De Mots De Passe (#ulink_d8e9d5a5-f27a-5e1c-b839-b31d5a04b406)

l'hameçonnage, le harponnage et la chasse à la baleine (#ulink_e3d8d55c-2c06-5b23-852a-a311471543ae)

Exploits Du Web (#ulink_c3065e65-fb2d-529b-92da-a97cf7f8c56e)

Chapitre 6. ActivitГ© malveillante et code (#ulink_1e9479e5-fc8f-5e38-b5ff-e4a0434cbb9d)

Attaques Par DГ©ni De Service (#ulink_e399f794-5a24-557f-a1d2-600a64874c04)

Malware (#ulink_0fd31543-3d7c-5b62-90c0-39491e7a0b19)

Chapitre 7. Piratage sans fil (#ulink_8129e4ed-b1bb-5047-8860-d616e5bd8071)

Piratage Du Wi-Fi (#ulink_32f1bd4a-7b20-5e65-8dd6-6ca913a67ab4)

Chapitre 8. Votre premier piratage (#ulink_2341b96b-8cb0-5106-86cc-766018c6e411)

Chapitre 9. SГ©curitГ© dГ©fensive et Г©thique des hackers (#ulink_6843a699-dfa2-58f2-9b18-c8ed37670ce7)

Se ProtГ©ger (#ulink_0aba0654-da27-52c7-b4e8-413c802e174c)

Le Hacker Г‰thique (#ulink_6d3a8ff8-998d-5a52-8210-5b96a290295c)

Chapitre 10. CrГ©er votre propre keylogger en c++ (#ulink_096379ca-1886-59c8-b924-025e55eef12c)

Clause De Non-ResponsabilitГ© (#ulink_f5a30329-eec8-52d0-9160-4d6e965977c5)

Conditions Pour CrГ©er Votre Propre Keylogger (#ulink_38dfb9bb-b574-5772-a7b1-30e36f262ef4)

Chapitre 11. Mise en place de l'environnement (#ulink_bbf2b44e-93cb-550d-b29b-38a5bd4d055e)

Chapitre 12. DГ©finir l'environnement de l'Г©clipse (#ulink_c1950500-c8f6-5f91-8aeb-55df3feea79b)

Г‰tapes de la mise en place de l'environnement pour le codage : (#ulink_ce48fecb-1c33-546b-b3e3-5a04bd7d2da9)

Chapitre 13. Bases de la programmation (cours accГ©lГ©rГ© sur le c++) (#ulink_e7403a15-eec2-5793-9935-b1293ee57332)

Termes (#ulink_90512d6e-d866-501f-b64a-13500e15bda4)

Comprendre Les DГ©clarations De Code (#ulink_94db7944-9798-55c4-bc0f-9bcdb92366e6)

Chapitre 14. Un programme typique (#ulink_040eec3a-bb66-5be9-8702-b094b3c2c528)

Boucles: (#ulink_81c99220-da8e-5d3b-bd10-9a9da753685e)

Chapitre 15. Pointeurs et fichiers (#ulink_81cd0e37-ab0d-5b60-a801-13be670c801a)

Des conseils :

Fichiers:

Chapitre 16. Keylogger de base (#ulink_fe22f215-dc96-5be2-9bba-839e77a7af7c)

Chapitre 17. Lettres majuscules et minuscules (#ulink_c18b88b5-4cb6-5e16-b84d-ce54edf7e57d)

Chapitre 18. Encadrement des autres personnages (#ulink_626a9e2e-fba4-537d-a2b2-90aa16ce05bc)

Chapitre 19. Cacher la fenГЄtre de la console du Keylogger (#ulink_a378b2cc-0e1a-5757-8ee2-1de8c09f24f2)

Conclusion (#ulink_72d4db33-23fa-52b9-9534-4058d08d8bc0)

ГЂ Propos De L'auteur (#ulink_b6592897-9382-52f0-801a-452d4e837a1f)




Pourquoi Vous Devriez Lire Ce Livre


Comme tout autre progrГЁs technologique dans l'histoire de l'humanitГ©, les avantages que l'humanitГ© a tirГ©s de l'informatisation et de la numГ©risation de notre monde ont un prix. Plus nous pouvons stocker et transmettre d'informations, plus celles-ci deviennent vulnГ©rables au vol ou Г  la destruction. Plus nos vies deviennent dГ©pendantes de la technologie et de la communication rapide et instantanГ©e, plus les consГ©quences de la perte d'accГЁs Г  ces capacitГ©s sont importantes. Il est non seulement possible, mais en fait courant, que des milliards de dollars soient transfГ©rГ©s Г  l'Г©tranger en un clin d'Е“il. Des bibliothГЁques entiГЁres peuvent ГЄtre stockГ©es sur des appareils qui ne sont pas plus grands qu'un pouce humain. Il est courant de voir des enfants jouer Г  des jeux plutГґt banals sur des smartphones ou des tablettes qui ont une puissance de calcul supГ©rieure Г  celle de machines qui, il y a 50 ans Г  peine, auraient rempli des salles entiГЁres.

Cette concentration sans prГ©cГ©dent de donnГ©es et de richesses numГ©riques, associГ©e Г  la dГ©pendance croissante de la sociГ©tГ© Г  l'Г©gard des moyens de stockage et de communication numГ©riques, a Г©tГ© une aubaine pour les opportunistes avisГ©s et malveillants dГ©sireux de tirer parti de chaque vulnГ©rabilitГ©. Des individus commettant des petits vols et des fraudes aux activistes politiques, en passant par les cabales criminelles importantes et trГЁs organisГ©es, les groupes terroristes et les acteurs des Г‰tats nationaux, le piratage informatique est devenu une industrie mondiale de plusieurs milliards de dollars, non seulement en ce qui concerne la commission des crimes eux-mГЄmes, mais aussi en ce qui concerne le temps, les efforts et les capitaux consacrГ©s Г  la protection des informations et des ressources. Il est impossible d'exagГ©rer les implications de la sГ©curitГ© informatique Г  notre Г©poque. L'infrastructure critique des villes et de nations entiГЁres est inextricablement liГ©e aux rГ©seaux informatiques. Les enregistrements des transactions financiГЁres quotidiennes sont stockГ©s numГ©riquement, dont le vol ou la suppression pourrait faire des ravages dans des Г©conomies entiГЁres. Les communications sensibles par courrier Г©lectronique peuvent influencer les Г©lections politiques ou les procГЁs lorsqu'elles sont rendues publiques.

Parmi les vulnГ©rabilitГ©s potentielles, la plus prГ©occupante est peut-ГЄtre celle du domaine militaire, oГ№ les instruments de guerre de plus en plus informatisГ©s et mis en rГ©seau doivent Г  tout prix ГЄtre tenus Г  l'Г©cart des mauvaises mains. Ces menaces trГЁs mГ©diatisГ©es s'accompagnent d'effets moins importants, mais cumulatifs, de transgressions Г  plus petite Г©chelle comme le vol d'identitГ© et les fuites d'informations personnelles qui ont des consГ©quences dГ©vastatrices sur la vie des gens ordinaires.

Tous les pirates n'ont pas nГ©cessairement des intentions malveillantes. Dans les pays oГ№ la libertГ© d'expression est entravГ©e ou oГ№ les lois sont oppressives, les pirates informatiques servent Г  diffuser des informations vitales au sein de la population qui pourraient normalement ГЄtre supprimГ©es ou aseptisГ©es par un rГ©gime autoritaire. Bien que leur activitГ© soit toujours illГ©gale selon les lois de leur propre pays, beaucoup sont considГ©rГ©s comme servant un but moral. Les lignes Г©thiques sont donc souvent floues lorsqu'il s'agit de piratage Г  des fins d'activisme politique ou de diffusion d'informations qui pourraient ГЄtre utiles au public ou aux populations opprimГ©es. Afin de limiter les dommages qui peuvent ГЄtre causГ©s par des individus et des groupes aux intentions peu honorables, il est nГ©cessaire de se tenir au courant des outils, des procГ©dures et des mentalitГ©s des pirates informatiques. Les pirates informatiques sont trГЁs intelligents, ingГ©nieux, adaptables et extrГЄmement persistants. Les meilleurs d'entre eux ont toujours eu, et continueront probablement Г  avoir, une longueur d'avance sur les efforts dГ©ployГ©s pour les contrer. Ainsi, les spГ©cialistes de la sГ©curitГ© informatique s'efforcent de devenir tout aussi habiles et praticiens de l'art du piratage que leurs adversaires criminels. Dans le processus d'acquisition de ces connaissances, le "hacker Г©thique" est censГ© s'engager Г  ne pas utiliser les compГ©tences acquises Г  des fins illГ©gales ou immorales.

Ce livre est destinГ© Г  servir d'introduction au langage, au paysage, aux outils et aux procГ©dures du piratage informatique. En tant que guide pour dГ©butants, il suppose que le lecteur a peu de connaissances prГ©alables sur le piratage informatique en soi, en dehors de ce Г  quoi il a Г©tГ© exposГ© dans les mГ©dias ou lors de conversations informelles. Il suppose Г©galement que le lecteur est familiarisГ© avec la terminologie informatique moderne et l'Internet. Les instructions dГ©taillГ©es et les procГ©dures de piratage spГ©cifiques n'entrent pas dans le cadre de ce livre et sont laissГ©es Г  la discrГ©tion du lecteur, qui sera plus Г  l'aise avec le matГ©riel.

Le livre commence au chapitre 1 : Qu'est-ce que le piratage ? avec quelques dГ©finitions de base afin que le lecteur puisse se familiariser avec une partie du langage et du jargon utilisГ©s dans le domaine du piratage et de la sГ©curitГ© informatique, ainsi que pour lever toute ambiguГЇtГ© dans la terminologie. Le chapitre 1 distingue Г©galement les diffГ©rents types de pirates informatiques en fonction de leurs intentions Г©thiques et juridiques et des ramifications de leurs activitГ©s.

Dans le chapitre 2 : VulnГ©rabilitГ©s et exploits, le concept central de vulnГ©rabilitГ© des cibles est introduit, dГ©crivant les principales catГ©gories de vulnГ©rabilitГ© et quelques exemples spГ©cifiques. Cela conduit Г  une discussion sur la maniГЁre dont les pirates informatiques tirent parti des vulnГ©rabilitГ©s par la pratique de l'exploitation.

Le chapitre 3 : Pour commencer passe en revue les nombreux sujets et compГ©tences avec lesquels un hacker dГ©butant doit se familiariser. Du matГ©riel informatique et de rГ©seau aux protocoles de communication, en passant par les langages de programmation informatique, les principaux domaines d'actualitГ© de la base de connaissances d'un hacker sont dГ©crits.

Le chapitre 4 : La boГ®te Г  outils du pirate informatique examine le matГ©riel, les logiciels, les systГЁmes d'exploitation et les langages de programmation courants que les pirates informatiques prГ©fГЁrent gГ©nГ©ralement pour exercer leur mГ©tier.

Les procГ©dures gГ©nГ©rales relatives Г  certaines attaques informatiques courantes sont examinГ©es au chapitre 5 : Obtenir l'accГЁs, qui fournit quelques exemples d'attaques qui intГ©ressent souvent les pirates et les professionnels de la sГ©curitГ© informatique.

Le chapitre 6 : ActivitГ©s malveillantes et code rГ©vГЁle certaines des attaques et constructions les plus malveillantes des pirates informatiques qui visent Г  causer du tort. Les diffГ©rences entre les diffГ©rentes catГ©gories de codes malveillants sont expliquГ©es.

Le chapitre 7 : le piratage sans fil se concentre spГ©cifiquement sur l'exploitation des vulnГ©rabilitГ©s des protocoles de cryptage des rГ©seaux Wi-Fi. Les outils matГ©riels et logiciels spГ©cifiques nГ©cessaires pour exГ©cuter des attaques Wi-Fi simples sont Г©numГ©rГ©s.

Le lecteur trouvera des conseils pratiques sur la mise en place et la pratique du piratage de niveau dГ©butant au chapitre 8 : Votre premier piratage. Deux exercices sont sГ©lectionnГ©s pour aider l'aspirant hacker Г  se familiariser avec des outils simples et un Г©quipement peu coГ»teux.

Le chapitre 9 : SГ©curitГ© dГ©fensive et Г©thique du hacker conclut cette introduction au hacking par quelques notes sur la maniГЁre de se protГ©ger des hackers, et aborde certaines questions philosophiques associГ©es Г  l'Г©thique du hacking.





Chapter 1. Qu'est-ce que le hacking ?


Il est important de jeter les bases d'une bonne introduction au piratage informatique en discutant d'abord de certains termes couramment utilisés et de lever toute ambiguïté quant à leur signification. Les professionnels de l'informatique et les amateurs sérieux ont tendance à utiliser beaucoup de jargon qui a évolué au fil des ans dans ce qui était traditionnellement une clique très fermée et exclusive. La signification de certains termes n'est pas toujours claire sans une compréhension du contexte dans lequel ils ont été développés. Bien qu'il ne s'agisse pas d'un lexique complet, ce chapitre présente certains des termes de base utilisés par les pirates et les professionnels de la sécurité informatique. D'autres termes apparaîtront dans les chapitres suivants, dans les domaines appropriés. Aucune de ces définitions n'est en aucune façon "officielle", mais représentent plutôt une compréhension de leur usage courant.

Ce chapitre tente Г©galement de clarifier ce qu'est le piratage en tant qu'activitГ©, ce qu'il n'est pas et qui sont les pirates. Les reprГ©sentations et les discussions sur le piratage informatique dans la culture populaire peuvent avoir tendance Г  brosser un tableau trop simpliste des pirates informatiques et du piratage informatique dans son ensemble. En effet, la traduction des mots Г  la mode et des idГ©es fausses populaires fait perdre toute comprГ©hension prГ©cise.




Hacking & Hackers


Le mot "piratage" Г©voque gГ©nГ©ralement l'image d'un cybercriminel solitaire, penchГ© sur un ordinateur et transfГ©rant de l'argent Г  volontГ© depuis une banque sans mГ©fiance, ou tГ©lГ©chargeant facilement des documents sensibles depuis une base de donnГ©es gouvernementale. En anglais moderne, le terme "hacking" peut prendre plusieurs sens diffГ©rents selon le contexte. D'une maniГЁre gГ©nГ©rale, le mot fait rГ©fГ©rence Г  l'acte d'exploitation

les vulnГ©rabilitГ©s de la sГ©curitГ© informatique pour obtenir un accГЁs non autorisГ© Г  un systГЁme. Cependant, avec l'Г©mergence de la cybersГ©curitГ© comme industrie majeure, le piratage informatique n'est plus exclusivement une activitГ© criminelle et est souvent rГ©alisГ© par des professionnels certifiГ©s qui ont Г©tГ© spГ©cifiquement sollicitГ©s pour Г©valuer les vulnГ©rabilitГ©s d'un systГЁme informatique (voir la section suivante sur le piratage "chapeau blanc", "chapeau noir" et "chapeau gris") en testant diffГ©rentes mГ©thodes de pГ©nГ©tration. En outre, le piratage informatique Г  des fins de sГ©curitГ© nationale est Г©galement devenu une activitГ© sanctionnГ©e (qu'elle soit reconnue ou non) par de nombreux Г‰tats-nations. Par consГ©quent, une comprГ©hension plus large de ce terme devrait reconnaГ®tre que le piratage est souvent autorisГ©, mГЄme si l'intrus en question subvertit le processus normal d'accГЁs au systГЁme.

L'utilisation encore plus large du mot "piratage" implique la modification, l'utilisation non conventionnelle ou l'accГЁs subversif de tout objet, processus ou Г©lГ©ment de technologie - et pas seulement des ordinateurs ou des rГ©seaux. Par exemple, dans les premiers temps de la sous-culture des pirates informatiques, il Г©tait courant de "pirater"

des tГ©lГ©phones publics ou des distributeurs automatiques pour y accГ©der sans utiliser d'argent - et de partager les instructions pour ce faire avec la communautГ© des pirates informatiques dans son ensemble. Le simple fait de mettre des objets mГ©nagers normalement mis au rebut Г  des fins nouvelles et innovantes (utilisation de canettes de soda vides comme porte-crayons, etc.) est souvent appelГ© "piratage". MГЄme certains processus et raccourcis utiles pour la vie quotidienne, comme l'utilisation de listes de choses Г  faire ou la recherche de moyens crГ©atifs pour Г©conomiser de l'argent sur des produits et services, sont souvent qualifiГ©s de piratage informatique (souvent appelГ© "life hacking"). Il est Г©galement courant de rencontrer le terme "hacker" pour dГ©signer toute personne particuliГЁrement douГ©e ou compГ©tente dans l'utilisation des ordinateurs.

Ce livre se concentrera sur le concept de piratage informatique qui concerne spГ©cifiquement l'activitГ© consistant Г  accГ©der Г  des logiciels, des systГЁmes informatiques ou des rГ©seaux par des moyens non intentionnels. Cela inclut les formes les plus simples d'ingГ©nierie sociale utilisГ©es pour dГ©terminer les mots de passe jusqu'Г  l'utilisation de matГ©riel et de logiciels sophistiquГ©s pour une pГ©nГ©tration avancГ©e. Le terme " hacker" sera donc utilisГ© pour dГ©signer toute personne, autorisГ©e ou non, qui tente d'accГ©der subrepticement Г  un systГЁme ou Г  un rГ©seau informatique, sans tenir compte de ses intentions Г©thiques. Le terme "cracker" est Г©galement couramment utilisГ© Г  la place de "hacker" - en particulier en rГ©fГ©rence Г  ceux qui tentent de casser des mots de passe, de contourner les restrictions logicielles ou de contourner la sГ©curitГ© informatique de toute autre maniГЁre.




Les "Chapeaux" Du Piratage Informatique


Les scГЁnes hollywoodiennes classiques de l'Ouest amГ©ricain prГ©sentent souvent des reprГ©sentations caricaturales d'adversaires armГ©s - gГ©nГ©ralement un shГ©rif ou un marshal contre un bandit ignoble ou une bande de mГ©crГ©ants. Il Г©tait courant de distinguer les "bons" des "mГ©chants" par la couleur de leur chapeau de cow-boy. Le protagoniste courageux et pur portait gГ©nГ©ralement un chapeau blanc, tandis que le mГ©chant en portait un de couleur sombre ou noir. Cette imagerie s'est Г©tendue Г  d'autres aspects de la culture au fil des ans et a fini par faire son chemin dans le jargon de la sГ©curitГ© informatique.




Chapeau Noir


Un pirate informatique (ou cracker) est celui qui tente sans ambiguГЇtГ© de compromettre la sГ©curitГ© d'un systГЁme informatique (ou d'un code logiciel fermГ©) ou d'un rГ©seau d'information

sciemment contre la volonté de son propriétaire. Le but du pirate informatique est d'obtenir un accès non autorisé au système, soit pour obtenir ou détruire des informations, soit pour provoquer une perturbation dans le fonctionnement, soit pour refuser l'accès aux utilisateurs légitimes, soit pour prendre le contrôle du système pour leurs propres besoins. Certains pirates saisiront, ou menaceront de saisir, le contrôle d'un système - ou empêcheront l'accès d'autres personnes - et feront chanter le propriétaire pour qu'il paie une rançon avant de renoncer au contrôle. Un hacker est considéré comme un chapeau noir même s'il a ce qu'il qualifierait lui-même de nobles intentions. En d'autres termes, même les pirates qui piratent à des fins sociales ou politiques sont des chapeaux noirs parce qu'ils ont l'intention d'exploiter les vulnérabilités qu'ils découvrent. De même, les entités d'États-nations adverses qui piratent à des fins de guerre peuvent être considérées comme des chapeaux noirs, indépendamment de leurs justifications ou du statut international de leur nation.




Chapeau Blanc


Parce qu'il y a tant de façons créatives et imprévues d'accéder aux ordinateurs et aux réseaux, souvent la seule façon de découvrir des faiblesses exploitables est de tenter de pirater son propre système avant qu'une personne aux intentions malveillantes ne le fasse en premier et ne cause des dommages irréparables. Un hacker en chapeau blanc a été spécifiquement autorisé par le propriétaire ou le gardien d'un système cible à découvrir et à tester ses vulnérabilités. C'est ce qu'on appelle un test de pénétration. Le pirate en chapeau blanc utilise les mêmes outils et procédures qu'un pirate en chapeau noir, et possède souvent les mêmes connaissances et compétences. En fait, il n'est pas rare qu'un ancien chapeau noir trouve un emploi légitime en tant que chapeau blanc, car les chapeaux noirs ont généralement une grande expérience pratique de la pénétration des systèmes. Les agences gouvernementales et les entreprises sont connues pour employer des criminels informatiques autrefois poursuivis en justice pour tester des systèmes vitaux.




Chapeau Gris


Comme son nom l'indique, le terme "chapeau gris" (souvent orthographiГ© comme "grey") est un peu moins concret dans sa caractГ©risation de l'Г©thique du hacker. Un hacker en chapeau gris n'a pas nГ©cessairement l'autorisation du propriГ©taire ou du gardien du systГЁme, et pourrait donc ГЄtre considГ©rГ© comme agissant de maniГЁre non Г©thique lorsqu'il tente de dГ©tecter des vulnГ©rabilitГ©s de sГ©curitГ©. Cependant, un chapeau gris n'effectue pas ces actions dans l'intention d'exploiter les vulnГ©rabilitГ©s ou d'aider les autres Г  le faire. Au contraire, il effectue essentiellement des tests de pГ©nГ©tration non autorisГ©s dans le but d'alerter le propriГ©taire de toute faille potentielle. Souvent, les chapeaux gris pirateront dans le but exprГЁs de renforcer un systГЁme qu'ils utilisent ou dont ils jouissent pour empГЄcher toute subversion future par des acteurs ayant des intentions plus malveillantes.




ConsГ©quences Du Piratage Informatique


Les consГ©quences d'un accГЁs non autorisГ© Г  un ordinateur vont des coГ»ts et inconvГ©nients mineurs de la sГ©curitГ© de l'information au quotidien Г  des situations gravement dangereuses, voire mortelles. Bien que des sanctions pГ©nales sГ©vГЁres puissent ГЄtre prises Г  l'encontre des pirates informatiques qui sont attrapГ©s et poursuivis, la sociГ©tГ© dans son ensemble supporte le poids des coГ»ts financiers et humains du piratage informatique malveillant. En raison de la nature interconnectГ©e du monde moderne, un seul individu intelligent assis dans un cafГ© avec un ordinateur portable peut causer d'Г©normes dommages Г  la vie et aux biens. Il est important de comprendre les ramifications du piratage afin de savoir oГ№ concentrer les efforts pour la prГ©vention de certains crimes informatiques.




CriminalitГ©


Il y a, bien sГ»r, des consГ©quences juridiques pour les pirates informatiques pris en train de s'introduire dans un systГЁme ou un rГ©seau informatique. Les lois et les sanctions spГ©cifiques varient selon les nations ainsi qu'entre les diffГ©rents Г‰tats et municipalitГ©s. L'application des lois varie Г©galement d'un pays Г  l'autre. Certains gouvernements n'accordent tout simplement pas la prioritГ© Г  la poursuite des cybercrimes, surtout lorsque les victimes se trouvent en dehors de leur propre pays. Cela permet Г  de nombreux pirates informatiques d'opГ©rer en toute impunitГ© dans certaines rГ©gions du monde. En fait, certaines nations avancГ©es ont des Г©lГ©ments au sein de leur gouvernement dans lesquels le piratage est une fonction prescrite. Certains organismes militaires et civils de sГ©curitГ© et d'application de la loi disposent de divisions dont le mandat est de pirater les systГЁmes sensibles d'adversaires Г©trangers. C'est un point de discorde lorsque certains de ces organismes s'immiscent dans les fichiers et les communications privГ©es de leurs propres citoyens, ce qui entraГ®ne souvent des consГ©quences politiques.

Les sanctions pour piratage illГ©gal dГ©pendent largement de la nature de la transgression elle-mГЄme. AccГ©der aux informations privГ©es d'une personne sans son autorisation entraГ®nerait probablement une peine moins lourde que d'utiliser cet accГЁs pour voler de l'argent, saboter du matГ©riel ou commettre une trahison. Des poursuites trГЁs mГ©diatisГ©es ont Г©tГ© engagГ©es Г  la suite de vols par des pirates informatiques qui vendaient ou diffusaient des informations personnelles, sensibles ou classifiГ©es.




Victimes


Les victimes du piratage vont des personnes qui reçoivent des blagues relativement inoffensives sur les médias sociaux, à celles qui sont publiquement gênées par la publication de photos ou d'e-mails personnels, en passant par les victimes de vol, de virus destructeurs et de chantage. Dans les cas plus graves de piratage où la sécurité nationale est menacée par la diffusion d'informations sensibles ou la destruction d'infrastructures essentielles, c'est la société dans son ensemble qui est victime.

Le vol d'identitГ© est l'un des crimes informatiques les plus courants. Les pirates informatiques ciblent les informations personnelles de personnes peu mГ©fiantes et utilisent les donnГ©es Г  des fins personnelles ou les vendent Г  d'autres personnes.

Souvent, les victimes ne savent pas que leurs informations ont Г©tГ© compromises jusqu'Г  ce qu'elles constatent une activitГ© non autorisГ©e sur leur carte de crГ©dit ou leur compte bancaire. Bien que les donnГ©es personnelles soient souvent obtenues par des pirates informatiques en ciblant des victimes individuelles, certains criminels sophistiquГ©s ont pu, ces derniГЁres annГ©es, accГ©der Г  de vastes bases de donnГ©es d'informations personnelles et financiГЁres en piratant les serveurs de dГ©taillants et de fournisseurs de services en ligne possГ©dant des millions de comptes clients. Ces violations de donnГ©es trГЁs mГ©diatisГ©es ont un coГ»t Г©norme en termes monГ©taires, mais elles portent Г©galement atteinte Г  la rГ©putation des entreprises ciblГ©es et Г©branlent la confiance du public dans la sГ©curitГ© de l'information. Des violations de donnГ©es similaires ont entraГ®nГ© la diffusion publique de courriers Г©lectroniques et de photographies personnelles, ce qui est souvent source d'embarras, de dommages aux relations et de pertes d'emploi pour les victimes.




CoГ»ts De La PrГ©vention


Il y a une impasse classique en matiГЁre de prГ©vention du piratage informatique. Pour la plupart des individus, il suffit d'un peu de bon sens, de vigilance, de bonnes pratiques de sГ©curitГ© et de quelques logiciels librement disponibles pour rester protГ©gГ© contre la plupart des attaques. Cependant, avec la popularitГ© croissante de l'informatique dГ©matГ©rialisГ©e, oГ№ les fichiers sont stockГ©s sur un serveur externe en plus ou au lieu de l'ГЄtre sur des appareils personnels, les individus ont moins de contrГґle sur la sГ©curitГ© de leurs propres donnГ©es. Cefait peser une lourde charge financiГЁre sur les gardiens des serveurs en nuage pour protГ©ger un volume de plus en plus important d'informations personnelles centralisГ©es.

Les grandes entreprises et les entitГ©s gouvernementales se retrouvent donc rГ©guliГЁrement Г  dГ©penser chaque annГ©e pour la sГ©curitГ© informatique des sommes Г©gales ou supГ©rieures Г  celles qu'elles pourraient perdre dans la plupart des attaques courantes. NГ©anmoins, ces mesures sont nГ©cessaires car une attaque rГ©ussie, Г  grande Г©chelle et sophistiquГ©e - mГЄme si elle est peu probable - peut avoir des consГ©quences catastrophiques. De mГЄme, les personnes qui souhaitent se protГ©ger des cybercriminels achГЁtent des logiciels de sГ©curitГ© ou des services de protection contre le vol d'identitГ©. Ces coГ»ts, ainsi que le temps et les efforts consacrГ©s Г  la mise en Е“uvre d'une bonne sГ©curitГ© de l'information, peuvent constituer une charge indГ©sirable.




SГ©curitГ© Nationale Et Mondiale


La dГ©pendance croissante des systГЁmes de contrГґle industriel Г  l'Г©gard des ordinateurs et des dispositifs en rГ©seau, ainsi que la nature rapidement interconnectГ©e des infrastructures critiques, ont rendu les services vitaux des nations industrielles trГЁs vulnГ©rables aux cyber-attaques. Les services municipaux d'Г©lectricitГ©, d'eau, d'Г©gouts, d'Internet et de tГ©lГ©vision peuvent ГЄtre perturbГ©s par des saboteurs, que ce soit Г  des fins d'activisme politique, de chantage ou de terrorisme. MГЄme une interruption de courte durГ©e de certains de ces services peut entraГ®ner la perte de vies humaines ou de biens. La sГ©curitГ© des centrales nuclГ©aires est particuliГЁrement prГ©occupante, comme nous l'avons vu ces derniГЁres annГ©es, les pirates informatiques peuvent implanter des virus dans les composants Г©lectroniques couramment utilisГ©s pour perturber les machines industrielles.

Les systГЁmes bancaires et les rГ©seaux d'Г©changes financiers sont des cibles de choix pour les pirates informatiques, qu'ils cherchent Г  rГ©aliser des gains financiers ou Г  provoquer des perturbations Г©conomiques dans un pays rival. Certains gouvernements dГ©ploient dГ©jГ  ouvertement leurs propres hackers pour la guerre Г©lectronique. Les cibles du piratage gouvernemental et militaire comprennent Г©galement les vГ©hicules et les instruments de guerre de plus en plus interconnectГ©s. Les composants Г©lectroniques peuvent ГЄtre compromis par des pirates sur la chaГ®ne de production avant mГЄme qu'ils ne soient intГ©grГ©s dans un char, un cuirassГ©, un avion de chasse, un drone aГ©rien ou tout autre vГ©hicule militaire - les gouvernements doivent donc faire attention Г  qui ils font appel dans la chaГ®ne d'approvisionnement. Les communications sensibles par courrier Г©lectronique, tГ©lГ©phone ou satellite doivent Г©galement ГЄtre protГ©gГ©es des adversaires.

Les Г‰tats nations ne sont pas les seuls Г  menacer les systГЁmes militaires avancГ©s. Les organisations terroristes deviennent de plus en plus sophistiquГ©es et adoptent des mГ©thodes plus technologiques.





Chapter 2. VulnГ©rabilitГ© et exploitation


L'essence du piratage est l'exploitation de failles dans la sГ©curitГ© d'un ordinateur, d'un appareil, d'un composant logiciel ou d'un rГ©seau. Ces failles sont connues sous le nom de vulnГ©rabilitГ©s. L'objectif du pirate est de dГ©couvrir les vulnГ©rabilitГ©s d'un systГЁme qui lui donnera l'accГЁs ou le contrГґle le plus facile possible pour atteindre ses objectifs. Une fois que les vulnГ©rabilitГ©s sont comprises, l'exploitation de ces vulnГ©rabilitГ©s peut commencer, le pirate profitant alors des failles du systГЁme pour y accГ©der. En gГ©nГ©ral, les pirates informatiques en chapeau noir et en chapeau blanc ont l'intention d'exploiter les vulnГ©rabilitГ©s, bien qu'Г  des fins diffГ©rentes, oГ№ les chapeaux gris tenteront d'avertir le propriГ©taire afin que des mesures puissent ГЄtre prises pour protГ©ger le systГЁme.




VulnГ©rabilitГ©s


Les vulnГ©rabilitГ©s des systГЁmes informatiques et des rГ©seaux ont toujours existГ© et existeront toujours. Aucun systГЁme ne peut ГЄtre rendu Г©tanche Г  100 % car quelqu'un devra toujours pouvoir accГ©der aux informations ou aux services protГ©gГ©s. De plus, la prГ©sence d'utilisateurs humains reprГ©sente une vulnГ©rabilitГ© en soi car les gens sont notoirement peu douГ©s pour pratiquer une bonne sГ©curitГ©. Au fur et Г  mesure que les vulnГ©rabilitГ©s sont dГ©couvertes et corrigГ©es, de nouvelles prennent presque instantanГ©ment leur place. Le va-et-vient entre l'exploitation des pirates et la mise en Е“uvre des mesures de sГ©curitГ© reprГ©sente une vГ©ritable course aux armements, chaque partie devenant plus sophistiquГ©e en tandem.




VulnГ©rabilitГ©s Humaines


Une vulnГ©rabilitГ© rarement discutГ©e est celle de l'utilisateur humain. La plupart des utilisateurs d'ordinateurs et de systГЁmes d'information ne sont pas des experts en informatique ou des professionnels de la cybersГ©curitГ©. La majoritГ© des utilisateurs savent trГЁs peu de choses sur ce qui se passe entre leurs points d'interface et les donnГ©es ou les services auxquels ils accГЁdent. Il est difficile d'amener les gens Г  changer leurs habitudes Г  grande Г©chelle et Г  utiliser les pratiques recommandГ©es pour dГ©finir des mots de passe, examiner soigneusement les courriels, Г©viter les sites web malveillants et maintenir leurs logiciels Г  jour. Les entreprises et les organismes publics consacrent beaucoup de temps et de ressources Г  la formation de leurs employГ©s pour qu'ils suivent les procГ©dures de sГ©curitГ© de l'information appropriГ©es, mais il suffit d'un maillon faible de la chaГ®ne pour donner aux pirates la fenГЄtre qu'ils recherchent pour accГ©der Г  un systГЁme ou Г  un rГ©seau entier.

Les pare-feu et les dispositifs de prГ©vention des intrusions les plus sophistiquГ©s et les plus coГ»teux sont rendus inutiles lorsqu'un utilisateur interne clique sur un lien malveillant, ouvre un virus dans une piГЁce jointe Г  un courriel, branche une clГ© USB compromise ou donne simplement son mot de passe d'accГЁs par tГ©lГ©phone ou par courriel. MГЄme lorsqu'on leur rappelle sans cesse les meilleures pratiques de sГ©curitГ©, les utilisateurs ordinaires constituent la vulnГ©rabilitГ© la plus facile et la plus constante Г  dГ©couvrir et Г  exploiter. Parfois, les vulnГ©rabilitГ©s humaines sont aussi simples que de pratiquer une mauvaise sГ©curitГ© des mots de passe en laissant des mots de passe Г©crits sur des notes en clair, parfois mГЄme attachГ©s au matГ©riel utilisГ©. L'utilisation de mots de passe faciles Г  deviner est une autre erreur courante des utilisateurs. Un systГЁme d'entreprise particulier a Г©tГ© compromis lorsqu'un pirate informatique malin a intentionnellement laissГ© une clГ© USB dans le parking d'une entreprise. Lorsqu'un employГ© sans mГ©fiance l'a trouvГ©e, il a placГ© la clГ© dans son ordinateur de travail et a ensuite dГ©clenchГ© un virus. La plupart des individus ne prennent pas la sГ©curitГ© informatique au sГ©rieux avant qu'un incident ne se produise, et mГЄme alors, ils retombent souvent dans les mГЄmes habitudes. Les pirates informatiques le savent et en profitent aussi souvent que possible.




VulnГ©rabilitГ©s Des Logiciels


Tous les ordinateurs dГ©pendent de logiciels (ou de "microprogrammes", dans certains appareils) pour traduire en action les commandes de l'utilisateur. Le logiciel gГЁre les connexions des utilisateurs, effectue des recherches dans les bases de donnГ©es, exГ©cute les soumissions de formulaires du site web, contrГґle le matГ©riel et les pГ©riphГ©riques, et gГЁre d'autres aspects des fonctionnalitГ©s de l'ordinateur et du rГ©seau qui pourraient ГЄtre exploitГ©s par un pirate informatique. Outre le fait que les programmeurs font des erreurs et des oublis, il est impossible pour les dГ©veloppeurs de logiciels d'anticiper toutes les vulnГ©rabilitГ©s possibles dans leur code. Le mieux que les dГ©veloppeurs puissent espГ©rer est de corriger et de modifier leurs logiciels

au fur et Г  mesure que des vulnГ©rabilitГ©s sont dГ©couvertes. C'est pourquoi il est si important de maintenir les logiciels Г  jour.

Certaines vulnérabilités des logiciels sont dues à des erreurs de programmation, mais la plupart sont simplement dues à des défauts de conception imprévus. Les logiciels sont souvent sûrs lorsqu'ils sont utilisés tels qu'ils ont été conçus, mais des combinaisons imprévues et involontaires d'entrées, de commandes et de conditions entraînent souvent des conséquences imprévues. En l'absence de contrôles stricts sur la façon dont les utilisateurs interagissent avec les logiciels, de nombreuses vulnérabilités des logiciels sont découvertes par erreur ou au hasard. Les pirates informatiques se font un devoir de découvrir ces anomalies le plus rapidement possible.




Exploits


Trouver et exploiter les vulnérabilités pour accéder aux systèmes est à la fois un art et une science. En raison de la nature dynamique de la sécurité de l'information, il y a un jeu constant de "chat et de souris" entre les pirates et les professionnels de la sécurité, et même entre les adversaires des États nations. Afin de rester en tête (ou du moins de ne pas être trop loin derrière), il faut non seulement se tenir au courant des dernières technologies et des vulnérabilités, mais aussi être capable d'anticiper la façon dont les pirates et le personnel de sécurité réagiront aux changements dans le paysage global.




AccГЁs


L'objectif le plus courant de l'exploitation est d'accГ©der Г  un systГЁme cible et d'en contrГґler un certain niveau. Comme de nombreux systГЁmes ont plusieurs niveaux d'accГЁs pour des raisons de sГ©curitГ©, il arrive souvent que chaque niveau d'accГЁs ait sa propre liste de vulnГ©rabilitГ©s et soit gГ©nГ©ralement plus difficile Г  pirater car des fonctionnalitГ©s plus vitales sont disponibles. Le coup d'accГЁs ultime pour un hacker est d'atteindre le niveau super-utilisateur ou root (un terme UNIX) - connu sous le nom de "getting root" dans le jargon des hackers. Ce niveau le plus Г©levГ© permet Г  l'utilisateur de contrГґler tous les systГЁmes, fichiers, bases de donnГ©es et paramГЁtres d'un systГЁme autonome donnГ©.

Il peut ГЄtre assez difficile de percer la racine d'un systГЁme informatique sГ©curisГ© en un seul exploit. Le plus souvent, les pirates exploitent des vulnГ©rabilitГ©s plus faciles ou profitent des utilisateurs moins expГ©rimentГ©s pour obtenir d'abord un accГЁs de bas niveau. ГЂ partir de lГ , d'autres mГ©thodes peuvent ГЄtre employГ©es pour atteindre les niveaux supГ©rieurs, des administrateurs jusqu'Г  la racine. GrГўce Г  l'accГЁs Г  la racine, un pirate peut consulter, tГ©lГ©charger et Г©craser des informations Г  volontГ© et, dans certains cas, supprimer toute trace de sa prГ©sence dans le systГЁme. C'est pourquoi l'obtention de la racine dans un systГЁme cible est un point de fiertГ©, car c'est la plus grande rГ©ussite des pirates informatiques, qu'ils soient en noir ou en blanc.




Refuser L'accГЁs


Dans de nombreux cas, l'accès à un système cible particulier est impossible, extrêmement difficile ou même non souhaité par un pirate informatique. Parfois, l'objectif d'un hacker est simplement d'empêcher des utilisateurs légitimes d'accéder à un site web ou à un réseau. Ce type d'activité est connu sous le nom de déni de service (DoS). L'objectif d'une attaque par déni de service peut varier. Comme elle est relativement simple à exécuter, il s'agit souvent d'un exercice de débutant pour un hacker inexpérimenté ("newbie", "n00b", ou "néophyte" dans le jargon) afin de gagner quelques droits de vantardise. Les hackers plus expérimentés peuvent exécuter des attaques DoS soutenues qui perturbent les serveurs commerciaux ou gouvernementaux pendant une période prolongée. Ainsi, des groupes organisés de pirates informatiques prennent souvent un site web en "otage" et exigent une rançon des propriétaires en échange de l'arrêt de l'attaque, le tout sans jamais avoir à y accéder.





Chapitre 3. Pour commencer


Les hackers ont la rГ©putation d'ГЄtre des individus trГЁs intelligents et prodigieux Г  bien des Г©gards. Il peut donc sembler Г©crasant et difficile de partir de zГ©ro et d'atteindre n'importe quel niveau de compГ©tence pratique. Il faut se rappeler que chacun doit commencer quelque part lorsqu'il apprend un sujet ou une compГ©tence. Avec du dГ©vouement et de la persГ©vГ©rance, il est possible d'aller aussi loin dans le monde du piratage que votre volontГ© peut vous mener. Une chose qui vous aidera Г  devenir un hacker est de vous fixer des objectifs. Demandez-vous pourquoi vous voulez apprendre le hacking et ce que vous avez l'intention d'accomplir. Certains veulent simplement apprendre les bases afin de pouvoir comprendre comment se protГ©ger, ainsi que leur famille ou leur entreprise, contre les attaques malveillantes. D'autres cherchent Г  se lancer dans une carriГЁre de piratage informatique ou de sГ©curitГ© de l'information.

Quelles que soient vos raisons, vous devez vous prГ©parer Г  acquГ©rir un certain nombre de nouvelles connaissances et compГ©tences.




Apprendre


L'arme la plus importante dans l'arsenal d'un hacker est la connaissance. Non seulement il est important pour un hacker d'en apprendre le plus possible sur les ordinateurs, les rГ©seaux et les logiciels, mais pour rester compГ©titif et efficace, il doit se tenir au courant des changements constants et rapides dans le domaine de l'informatique et de la sГ©curitГ© informatique. Il n'est pas nГ©cessaire pour un hacker d'ГЄtre un ingГ©nieur, un informaticien, ou d'avoir une connaissance intime de la conception des microprocesseurs ou du matГ©riel informatique, mais il doit comprendre comment fonctionne un ordinateur, quels en sont les principaux composants et comment ils interagissent, comment les ordinateurs sont mis en rГ©seau Г  la fois localement et via Internet, comment les utilisateurs interagissent gГ©nГ©ralement avec leurs machines, et - le plus important - comment les logiciels dictent le fonctionnement de l'ordinateur. Un excellent hacker parle couramment et pratique plusieurs langues informatiques et comprend les principaux systГЁmes d'exploitation. Il est Г©galement trГЁs utile pour un hacker de se familiariser avec l'histoire, les mathГ©matiques et la pratique de la cryptographie.

Il est possible, et de plus en plus frГ©quent, qu'un profane ayant peu d'expГ©rience du piratage et des connaissances faibles ou intermГ©diaires en programmation mГЁne une attaque contre un systГЁme. Les gens le font souvent en utilisant des scripts et en suivant des procГ©dures qui ont Г©tГ© dГ©veloppГ©es par des opГ©rateurs plus expГ©rimentГ©s. Cela se produit le plus souvent avec des types d'attaques plus simples, comme le dГ©ni de service. Ces pirates informatiques inexpГ©rimentГ©s sont connus dans la communautГ© des pirates informatiques sous le nom de "script kiddies". Le problГЁme avec ce type d'activitГ© est que les auteurs n'ont pas une grande connaissance de ce qui se passe dans le code qu'ils exГ©cutent et ne peuvent pas anticiper les effets secondaires ou d'autres consГ©quences involontaires. Il est prГ©fГ©rable de bien comprendre ce que vous faites avant de tenter une attaque.




Ordinateurs Et Processeurs


Les ordinateurs varient en taille, forme et fonction, mais la plupart d'entre eux ont essentiellement le mГЄme design. Un bon hacker devrait Г©tudier comment les ordinateurs ont Г©voluГ© des premiГЁres machines du


siГЁcle aux machines beaucoup plus sophistiquГ©es que nous utilisons aujourd'hui. Ce faisant, il devient Г©vident que les ordinateurs ont les mГЄmes composants de base. Pour ГЄtre un hacker efficace, vous devez connaГ®tre les diffГ©rents types de processeurs qui existent sur la majoritГ© des ordinateurs modernes. Par exemple, les trois plus grands fabricants de microprocesseurs sont Intel, American Micro Devices (AMD) et Motorola. Ces processeurs comprennent la plupart des ordinateurs personnels qu'un pirate informatique rencontrera, mais chacun a son propre jeu d'instructions. Bien que la plupart des pirates aient rarement affaire Г  des langages de programmation au niveau de la machine, des attaques plus sophistiquГ©es peuvent nГ©cessiter une comprГ©hension des diffГ©rences entre les jeux d'instructions des processeurs.

Certains processeurs sont programmables par l'utilisateur final. Ils sont connus sous le nom de Field-Programmable Gate Arrays (FPGA) et sont de plus en plus souvent utilisГ©s pour les systГЁmes embarquГ©s, notamment dans les contrГґles industriels. Il est connu que des pirates informatiques accГЁdent Г  ces puces pendant leur production afin de dГ©ployer des logiciels malveillants Г  la destination finale. Une comprГ©hension de l'architecture et de la programmation des FPGA est nГ©cessaire pour ce type d'attaques sophistiquГ©es. Ces attaques intГ©grГ©es sont particuliГЁrement prГ©occupantes pour les clients militaires et industriels qui achГЁtent des puces Г  grande Г©chelle pour des systГЁmes critiques.




Mise En RГ©seau Et Protocoles


L'un des sujets les plus importants Г  Г©tudier pour l'aspirant hacker est celui de l'architecture des rГ©seaux et des protocoles. Les ordinateurs peuvent ГЄtre mis en rГ©seau dans de nombreuses configurations et tailles diffГ©rentes, et avec diffГ©rentes technologies qui rГ©gissent leur interconnexion. Du fil de cuivre Г  la fibre optique, en passant par les connexions sans fil et par satellite, ainsi que des combinaisons de tous ces mГ©dias, nous avons construit un vaste rГ©seau d'ordinateurs Г  travers le monde. Ce rГ©seau peut ГЄtre compris dans son intГ©gralitГ© Г  grande Г©chelle, mais aussi ГЄtre considГ©rГ© comme une connexion de rГ©seaux autonomes plus petits.



En termes de taille, les rГ©seaux informatiques ont traditionnellement Г©tГ© classГ©s en rГ©seaux locaux (LAN) et en rГ©seaux Г©tendus (WAN). Les WAN relient gГ©nГ©ralement plusieurs rГ©seaux locaux. Il existe plusieurs autres dГ©signations pour diffГ©rentes tailles de rГ©seaux, et la terminologie Г©volue constamment en fonction des nouvelles technologies et des nouvelles conductivitГ©s. Suivre ces changements est l'une des tГўches permanentes d'un hacker.

Les rГ©seaux ont Г©galement des architectures diffГ©rentes. L'architecture est dГ©terminГ©e non seulement par la configuration des diffГ©rents nЕ“uds, mais aussi par le support qui les relie. ГЂ l'origine, les ordinateurs en rГ©seau Г©taient toujours connectГ©s par un fil de cuivre. Les cГўbles de rГ©seau en cuivre couramment utilisГ©s, souvent appelГ©s cГўbles Ethernet, sont constituГ©s de paires de fils de cuivre torsadГ©s. Bien que le plus courant de ces cГўbles soit le cГўble de catГ©gorie cinq, ou CAT-5, il commence Г  cГ©der la place Г  une nouvelle norme, CAT-6, qui a une plus grande capacitГ© de transmission des signaux.

Pour les applications Г  trГЁs haut dГ©bit et sur de longues distances, on choisit gГ©nГ©ralement des cГўbles Г  fibres optiques. Les fibres optiques utilisent la lumiГЁre au lieu de l'Г©lectricitГ© et ont une trГЁs grande capacitГ© de transport de l'information. Elles sont utilisГ©es pour transporter la plupart des services modernes de tГ©lГ©vision par cГўble et d'internet Г  haut dГ©bit. La fibre optique sert de colonne vertГ©brale Г  l'internet. Dans les petites zones, les rГ©seaux sans fil sont trГЁs courants. GrГўce au protocole Wi-Fi (Wireless Fidelity), les rГ©seaux sans fil existent dans un grand nombre de rГ©seaux locaux personnels, privГ©s et commerciaux. Les pirates informatiques sont souvent particuliГЁrement intГ©ressГ©s par le piratage des rГ©seaux Wi-Fi, ce qui entraГ®ne l'Г©volution des normes de sГ©curitГ© Wi-Fi.

Quelle que soit l'architecture ou le moyen de transmission, lorsque deux terminaux communiquent sur un rГ©seau, ils doivent le faire en utilisant un ensemble de rГЁgles communes appelГ©es protocole. Les protocoles de mise en rГ©seau ont Г©voluГ© depuis la crГ©ation des premiers rГ©seaux informatiques, mais ils ont conservГ© la mГЄme approche de base par couches. En gГ©nГ©ral, un rГ©seau est conceptualisГ© en termes de diffГ©rentes couches qui remplissent diffГ©rentes fonctions. C'est ce qu'on appelle aussi une pile. Les protocoles de communication les plus couramment utilisГ©s aujourd'hui sont le protocole Internet (IP) et le protocole de contrГґle de transmission (TCP). Pris ensemble, ils sont communГ©ment appelГ©s TCP/IP. Ces protocoles changent et sont parfois normalisГ©s. Il est essentiel pour le pirate d'apprendre ces protocoles et leur relation avec la communication entre les diffГ©rentes couches de la pile. C'est ainsi que les pirates peuvent obtenir des niveaux d'accГЁs de plus en plus Г©levГ©s Г  un systГЁme.




Langages De Programmation


Il peut sembler dГ©courageant d'apprendre un langage de programmation en partant de zГ©ro sans l'avoir jamais fait auparavant, mais beaucoup de gens trouvent qu'une fois qu'ils maГ®trisent un langage de programmation, il est beaucoup plus facile et rapide d'en apprendre d'autres. Les pirates doivent non seulement comprendre les langages de programmation pour pouvoir exploiter les vulnГ©rabilitГ©s des logiciels, mais beaucoup d'entre eux doivent Г©crire leur propre code pour pouvoir exГ©cuter une attaque particuliГЁre. Lire, comprendre et Г©crire du code est fondamental pour le piratage.

Les langages de programmation vont du code machine trГЁs obscur, qui est en format binaire et hexadГ©cimal et qui est utilisГ© pour communiquer directement avec un processeur, aux langages orientГ©s objet de haut niveau qui sont utilisГ©s pour le dГ©veloppement de logiciels. Les langages orientГ©s objet de haut niveau les plus courants sont C++ et Java. Le code Г©crit dans des langages de haut niveau est compilГ© dans le code machine appropriГ© pour un processeur particulier, ce qui rend les langages de haut niveau trГЁs portables entre diffГ©rents types de machines. Une autre catГ©gorie est celle des langages scriptГ©s, dans lesquels les commandes sont exГ©cutГ©es ligne par ligne au lieu d'ГЄtre compilГ©es en code machine.

L'apprentissage des langages de programmation prend du temps et de la pratique - il n'y a pas d'autre moyen de devenir compГ©tent. Les longues soirГ©es et les marathons nocturnes d'Г©criture, de dГ©bogage et de recompilation de code sont un rituel courant chez les hackers dГ©butants.




Конец ознакомительного фрагмента.


Текст предоставлен ООО «ЛитРес».

Прочитайте эту книгу целиком, купив полную легальную версию (https://www.litres.ru/pages/biblio_book/?art=63375643) на ЛитРес.

Безопасно оплатить книгу можно банковской картой Visa, MasterCard, Maestro, со счета мобильного телефона, с платежного терминала, в салоне МТС или Связной, через PayPal, WebMoney, Яндекс.Деньги, QIWI Кошелек, бонусными картами или другим удобным Вам способом.



Если текст книги отсутствует, перейдите по ссылке

Возможные причины отсутствия книги:
1. Книга снята с продаж по просьбе правообладателя
2. Книга ещё не поступила в продажу и пока недоступна для чтения

Навигация