Читать онлайн книгу "Piraté"

PiratГ©
Alan T. Norman


Le livre de piratage est destinГ© Г  servir de guide de niveau intermГ©diaire Г  certains outils et compГ©tences de test de pГ©nГ©tration courants, en particulier ceux du piratage sans fil et du maintien de l'anonymat. Le livre se concentre davantage sur l'exГ©cution pratique et fournit des procГ©dures Г©tape par Г©tape pour l'installation des plates-formes et des outils essentiels, ainsi que la thГ©orie derriГЁre certaines attaques de base. AcquГ©rez la possibilitГ© de faire du piratage Г©thique et des tests de pГ©nГ©tration en prenant ce livre sur le piratage!

Le livre de piratage est destinГ© Г  servir de guide de niveau intermГ©diaire Г  certains outils et compГ©tences de test de pГ©nГ©tration courants, en particulier ceux du piratage sans fil et du maintien de l'anonymat.

Le livre se concentre davantage sur l'exГ©cution pratique et fournit des procГ©dures Г©tape par Г©tape pour l'installation des plates-formes et des outils essentiels, ainsi que la thГ©orie derriГЁre certaines attaques de base.

AcquГ©rez la possibilitГ© de faire du piratage Г©thique et des tests de pГ©nГ©tration en prenant ce livre sur le piratage!

Obtenez des rГ©ponses d'un expert informatique expГ©rimentГ© Г  chaque question que vous avez liГ©e Г  l'apprentissage que vous faites dans ce livre, y compris:

- l'installation de Kali Linux en utilisant les bases de VirtualBox de Linux Rester anonyme avec Tor Proxychains,

- Virtual Private Networks (VPN) Macchanger,

- Nmap cracking wifi aircrack craquer les mots de passe Linux



Quelles sont les exigences?

Connexion Internet fiable et rapide.

Carte rГ©seau sans fil.

Kali Linux Distribution CompГ©tences informatiques de base

Que retirerez-vous du livre sur le piratage?

RГ©ponses Г  chaque question que vous vous posez sur le piratage Г©thique et les tests d'intrusion par un professionnel de l'informatique expГ©rimentГ©! Vous apprendrez les bases du rГ©seau Traitez avec de nombreux outils Kali Linux Apprenez quelques commandes Linux Conseils pour rester anonyme dans les activitГ©s de piratage et de test de pГ©nГ©tration. ProtГ©gez votre rГ©seau WiFi contre toutes les attaques AccГ©dez Г  n'importe quel compte client du rГ©seau WiFi Un tutoriel complet expliquant comment crГ©er un environnement de piratage virtuel, attaquer les rГ©seaux et casser les mots de passe. Instructions Г©tape par Г©tape pour l'isolation de VirtualBox et la crГ©ation de votre environnement virtuel sur Windows, Mac et Linux.







PiratГ©



Guide Ultime De Kali Linux Et De Hacking Sans Fil Avec Des Outils De Test De SГ©curitГ© Et De PГ©nГ©tration, Livre Pratique De Hacking D'ordinateur Г‰tape Par Г‰tape

Alan T. Norman

Traducteur : Ilyasse Kourriche

Copyright В© Tous droits rГ©servГ©s.

Aucune partie de cette publication ne peut ГЄtre reproduite, distribuГ©e ou transmise sous quelque forme ou par quelque moyen que ce soit, y compris par photocopie, enregistrement ou autres mГ©thodes Г©lectroniques ou mГ©caniques, ou par tout systГЁme de stockage et de recherche d'informations, sans l'autorisation Г©crite prГ©alable de l'Г©diteur, sauf dans le cas de trГЁs brГЁves citations figurant dans des critiques et de certaines autres utilisations non commerciales autorisГ©es par la loi sur le droit d'auteur.



Avis de non-responsabilitГ© :




Veuillez noter que les informations contenues dans ce document ne sont pas destinГ©es Г  des fins Г©ducatives et de divertissement. Tout a Г©tГ© fait pour fournir des informations complГЁtes, exactes, Г  jour et fiables. Aucune garantie de quelque nature que ce soit n'est exprimГ©e ou implicite.


En lisant ce document, le lecteur accepte qu'en aucun cas l'auteur ne soit responsable des pertes, directes ou indirectes, qui sont encourues suite Г  la publication des informations contenues dans ce document, y compris, mais sans s'y limiter, les erreurs, omissions ou inexactitudes




Table of Contents


Introduction (#ulink_3731620d-f142-545b-b9e1-872b27818b47)

LES "QUATRE GRANDS" (#ulink_96a7b457-8aed-5695-9430-1c66f33cec20)

Quelques Mots De Prudence (#ulink_f1c29e2e-24c0-5bf7-8e38-4d38577aaeb1)

Un Paysage En Mutation Rapide (#ulink_9edbfb80-20c7-5ec9-9612-5ef98f552522)

Les Limites De L'anonymat (#ulink_efa2806a-acc3-51e1-bd95-671b6606de9f)

ConsГ©quences Juridiques Et Г‰thiques (#ulink_1d40152b-7de3-5a9a-bd41-786ef8dc9fb3)

Chapitre 1. Kali linux (#ulink_76a543b7-d0d9-5a68-a527-f2166b8925a4)

Une BrГЁve Histoire D'unix Et De Linux (#ulink_28e056d0-b998-5098-b868-94effdd63267)

Kali Linux (#ulink_8addcc74-61dc-5b79-881f-ef8a1886e41b)

Chapitre 2. CrГ©ation d'un environnement de piratage (#ulink_34bd634b-80b4-5b48-96fb-20ac9313e9f7)

Installation De Kali Linux Sur Un Disque Dur (#ulink_0eef3aa7-a74d-5f4a-899f-22409e12f463)

Installation De Kali Linux Sur Une Machine Virtuelle (#ulink_8dcf1a97-ef46-5c60-9251-646f7fccd60e)

Chapitre 3. Lecteur d'amorçage externe kali linux (#ulink_2e8100da-a885-5752-84ea-22da129cd4a2)

CrГ©er Un Lecteur De DГ©marrage ГЂ Partir De Windows (#ulink_cebf988b-9fbc-54f0-8264-773478f7798c)

CrГ©er Un Disque De DГ©marrage ГЂ Partir D'os X Ou De Linux (#ulink_67bdc8b5-f604-59b0-a87d-68be23727743)

Chapitre 4. Commandes essentielles des terminaux linux (#ulink_14e87f66-f928-53b6-a276-47959773a745)

Anatomie Du Systeme Linux (#ulink_480878ca-554b-5fab-a451-196a6c59dd61)

Figure 15 - Structure du rГ©pertoire Linux (#ulink_acc4ab66-d620-5419-b086-52f50bd56b90)

Commandes Linux

Chapitre 5. Les bases du rГ©seau (#ulink_8f12dfeb-07ad-5af5-8462-88d8c74bfa4d)

Composants Et Architecture Du RГ©seau (#ulink_c26d7890-7c78-5d4c-8f97-7486fa18a4b7)

ModГЁles Et Protocoles De RГ©seau (#ulink_fd3f3aa7-5d76-527b-9441-e497ec83ac17)

Protocoles De RГ©seau (#ulink_fccc32d6-3c55-54ca-8fb0-d328b109d323)

Chapitre 6. Tor et la toile noire (#ulink_d1565dc4-74ae-50e8-b72f-46affe4e4a61)

Le SystГЁme Tor (#ulink_8f1ca08c-0d05-57fd-a29b-d7bd745c70df)

La Toile Noire (#ulink_3f6aa340-9fcf-5126-b7ba-5669d7382ac9)

Chapitre 7. Procurations et chaГ®nes de procuration (#ulink_a040b100-eb32-5ca7-9b65-956ba7243823)

Serveurs Proxy (#ulink_ac370e74-f0a5-5283-b205-2ec174c70998)

ChaГ®nes De Procuration (#ulink_a5c72555-5d9e-56bd-8e4b-9b8eb9c9ea9a)

Chapitre 8. RГ©seaux privГ©s virtuels (#ulink_37aa3615-2ca2-526e-a4ca-4b290950d484)

Choisir Un Vpn (#ulink_545acb64-acbe-5679-94d7-7f4cb4dd781b)

Chapitre 9. Introduction aux rГ©seaux sans fil (#ulink_7e41b33c-031d-52b0-83c8-8c6323277499)

Technologies Sans Fil (#ulink_fdf48cea-4e66-53a0-9dce-6529f3efed0f)

RГ©seautage Wi-Fi (#ulink_c7c3a118-c9e1-596f-979f-57c204ec62a8)

Chapitre 10. Configuration et outils de piratage sans fil (#ulink_a8b7b8bc-da40-5705-a3db-0cc2a75dce38)

Kali Linux Tools (#ulink_067ebd67-8519-51df-9cfd-6106f0f63e28)

Adaptateurs Sans Fil (#ulink_5ea264aa-7098-51f1-b970-d1daa22107eb)

Chapitre 11. Piratage du cryptage wi-fi wpa2 (#ulink_6b031a8e-fc1f-59f0-bd1f-e7f0cac9cd13)

Protocoles De Cryptage Wi-Fi (#ulink_5e4fc1c2-a261-577c-a577-0b3c226d4d92)

Piratage De Wpa2 (#ulink_a94c64ea-a868-50f7-bbce-90ce89215f3f)

Chapitre 12. Routeurs sans fil et exploitation des rГ©seaux (#ulink_7011e434-0075-5f7b-abc1-b65c89e64ecb)

SГ©curitГ© Des Routeurs (#ulink_79a9e595-593f-5fe2-8840-06ff8a2d4353)

Cartographie des rГ©seaux avec nmap. (#ulink_859ddc83-9c48-5569-91aa-b0193ec366f1)

Metasploit (#ulink_4067096c-c90b-5040-9244-2f6b344c500b)

Chapitre 13. DГ©ni de service sans fil (#ulink_afd635a3-db15-5adf-96ce-c4c2101e1fc3)

Attaques De DГ©nauthentification (#ulink_24754425-c1b6-50c0-9a97-2b600584ad60)

Chapter 14. Conclusion (#ulink_eee2560e-c540-5965-88da-e36779c92f87)

Г‰thique

Maintenir Le Hacker's Edge (#ulink_810d558a-baff-54e8-8a06-4a7399bd9ec7)

Baleines De Bitcoin Livre Bonus (#ulink_dcdfb7ea-1957-5dd8-9563-4e69ef5247ac)





Introduction


Ce livre est destinГ© Г  servir de guide de niveau intermГ©diaire pour certains outils et compГ©tences courants en matiГЁre de tests de pГ©nГ©tration - en particulier ceux du piratage sans fil et du maintien de l'anonymat. Le matГ©riel est basГ© sur les informations de base fournies dans le livre Hacking for Beginners, il suppose donc que le lecteur a une certaine familiaritГ© avec les concepts et la terminologie du hacking pour dГ©butants. Contrairement Г  Hacking for Beginners, ce livre se concentre davantage sur l'exГ©cution pratique et fournit des procГ©dures Г©tape par Г©tape pour l'installation de plateformes et d'outils essentiels, ainsi que la thГ©orie derriГЁre certaines attaques de base.




LES "QUATRE GRANDS"


Il y a quatre domaines principaux que tous les pirates informatiques devraient considГ©rer et affiner, quel que soit leur niveau de compГ©tence. Si vous voulez devenir un maГ®tre du piratage informatique, vous devez constamment travailler Г  vous amГ©liorer dans ces quatre domaines. Ces "quatre grands" sont les connaissances, les outils, les compГ©tences et le jugement. En lisant ce livre et en mettant ses idГ©es en pratique, vous devez vous demander lesquels de ces domaines sont pertinents pour le concept en question. Cela vous aidera Г  crГ©er un cadre pour vos capacitГ©s et Г  suivre vos progrГЁs au fur et Г  mesure.




CONNAISSANCES


Une connaissance approfondie et large des concepts pertinents est la base de tout hacker qui rГ©ussit. L'acquisition de connaissances n'est pas seulement le dГ©but d'une carriГЁre de hacker, mais doit ГЄtre constamment entretenue en raison de la rapiditГ© avec laquelle l'information se dГ©veloppe et Г©volue dans le monde informatique. Il existe une offre apparemment inГ©puisable de sources de connaissances et de domaines d'Г©tudes, Г  tel point qu'il est probablement impossible de tout connaГ®tre. Cependant, il est essentiel de se consacrer Г  la recherche constante de connaissances. Il existe plusieurs domaines sur lesquels il faut se concentrer et qui sont essentiels pour une base de connaissances opГ©rationnelle en matiГЁre de sГ©curitГ© et d'exploitation informatique. Dans l'ordre successif, ils le sont gГ©nГ©ralement :





Architecture des ordinateurs et des rГ©seaux

Protocoles de mise en rГ©seau

SГ©curitГ© de l'information et des rГ©seaux

Programmation informatique

Cryptage des donnГ©es

VulnГ©rabilitГ©s des logiciels et du matГ©riel

Anonymisation

Exploitation




Ces domaines de connaissance se chevauchent dans certains cas et le lecteur n'est certainement pas limitГ© Г  la liste ci-dessus (plus il y a de connaissances, mieux c'est !), mais elle reprГ©sente une bonne liste de "choses Г  faire" pour les autodidactes. Des informations dans tous ces domaines peuvent ГЄtre trouvГ©es dans des livres, des ebooks, des journaux, des sites web, des cours en ligne et hors ligne, des mentors personnels et des confГ©rences, entre autres sources. Il peut ГЄtre utile, si cela est abordable, de devenir diplГґmГ© ou certifiГ© en rГ©seau, en programmation ou en sГ©curitГ© de l'information.




OUTILS


La connaissance est inutile sans les outils permettant de l'exploiter. Le hacker a besoin d'un ensemble de base d'outils matГ©riels et logiciels qui restent fondamentalement les mГЄmes quel que soit son niveau de compГ©tence. Ces outils s'accumuleront et Г©volueront au fil du temps, au fur et Г  mesure des progrГЁs technologiques et de la dГ©fense. Les trois catГ©gories d'outils de base nГ©cessaires Г  un hacker qui rГ©ussit sont les suivantes





Une plate-forme matГ©rielle telle qu'un ordinateur portable ou de bureau, ou un appareil mobile

Appareils de mise en rГ©seau tels que les cartes d'interface et les adaptateurs sans fil

Logiciels tels que les systГЁmes d'exploitation (y compris les machines virtuelles), les kits de dГ©veloppement, les applications de surveillance du rГ©seau, les scripts et les paquets d'exploitation


La plupart des outils ne sont pas particuliГЁrement sophistiquГ©s, coГ»teux ou difficiles Г  obtenir. Les ordinateurs peuvent ГЄtre chers, mais la plupart des opГ©rations de piratage ne nГ©cessitent pas la machine la plus rГ©cente et la plus rapide du marchГ©. Pour la plupart des procГ©dures, un ordinateur portable disposant d'une quantitГ© raisonnable de mГ©moire et pouvant supporter des systГЁmes d'exploitation modernes est gГ©nГ©ralement suffisant. Bien que la plupart des ordinateurs soient Г©quipГ©s en standard de matГ©riel de rГ©seau, la pГ©nГ©tration du Wi-Fi nГ©cessite un type spГ©cial de puce sans fil (voir chapitre 10) qui n'est gГ©nГ©ralement pas fourni avec les adaptateurs standard. Un adaptateur USB externe dotГ© de cette caractГ©ristique peut cependant ГЄtre obtenu Г  un prix relativement bas.



La quasi-totalitГ© des logiciels nГ©cessaires aux procГ©dures de piratage les plus courantes sont gratuits, open-source et faciles Г  obtenir. Ces outils peuvent ГЄtre tГ©lГ©chargГ©s librement et sont frГ©quemment mis Г  jour. La plupart de ces outils sont soutenus par une riche communautГ© d'utilisateurs enthousiastes qui constituent une excellente ressource pour les conseils et le dГ©pannage. Il est important pour les pirates de maintenir leurs logiciels Г  jour avec les derniГЁres versions et les derniers correctifs et de surveiller la communautГ© pour les problГЁmes actuels, les solutions et les cas d'utilisation.




COMPETENCES


Les compГ©tences des pirates informatiques sont acquises lorsque les connaissances et les outils sont rГ©unis pour atteindre un objectif. En fin de compte, les compГ©tences d'un hacker dГ©terminent ce qu'il peut ou ne peut pas accomplir. Une fois que l'on dispose de connaissances et d'outils, la construction d'un bon ensemble de compГ©tences nГ©cessite une chose... la pratique.

Les compГ©tences peuvent ГЄtre pratiquГ©es en toute sГ©curitГ© dans un environnement autonome tel qu'un rГ©seau local ou un rГ©seau personnel, ou dans un ensemble de machines virtuelles en rГ©seau au sein d'un mГЄme systГЁme. En outre, il existe un certain nombre de sites web, gratuits ou payants, oГ№ les pirates et les professionnels de la sГ©curitГ© peuvent pratiquer des mГ©thodes offensives et dГ©fensives dans un espace sans consГ©quences.



Comme toute autre compГ©tence, les compГ©tences en matiГЁre de piratage informatique diminueront si elles ne sont pas utilisГ©es, que ce soit avec de la pratique ou de l'application, de maniГЁre rГ©guliГЁre. En outre, vous ne pouvez jamais supposer qu'une fois qu'une compГ©tence est apprise, elle reste utilisable pour toujours. La nature du piratage et de la sГ©curitГ© est telle qu'elle Г©volue constamment et rapidement. Il fut un temps, par exemple, oГ№ l'injection SQL Г©tait une attaque simple et courante sur les sites web, mais maintenant que les administrateurs ont compris (et que le code cГґtГ© serveur est devenu plus sГ»r), on considГЁre qu'elle est dГ©passГ©e. Une vulnГ©rabilitГ© rГ©cente a Г©tГ© dГ©couverte dans les rГ©seaux Wi-Fi (voir chapitre 11) qui est maintenant Г  la pointe du progrГЁs. Pour rester efficace, il faut rafraГ®chir les compГ©tences avec les connaissances et les outils les plus rГ©cents.




JUGEMENT


Enfin, et c'est peut-ГЄtre le plus important, un hacker doit toujours faire preuve d'un jugement sГ»r. Alors que les compГ©tences dГ©terminent ce qu'un hacker peut faire, le jugement dГ©termine ce qu'il doit faire. Une grande partie des connaissances et des compГ©tences requises pour le hacking implique la comprГ©hension de plusieurs concepts avancГ©s. Bien que la sociГ©tГ© moderne soit trГЁs avancГ©e techniquement, la plupart des personnes que vous rencontrez dans la vie quotidienne n'ont qu'une fraction des connaissances requises pour comprendre, et encore moins pour exГ©cuter, mГЄme le plus simple des piratages. Les hackers font ainsi partie d'un club assez exclusif, donnant au novice un sentiment enivrant de puissance et d'invincibilitГ©. Mais Г  cГґtГ© de toutes les connaissances techniques qui accompagnent l'Г©tude du piratage, il faut aussi comprendre les diffГ©rents risques et consГ©quences. Il est tentant de vouloir d'abord sauter dans les pieds et de pratiquer ses nouvelles compГ©tences, mais toutes les actions doivent d'abord ГЄtre tempГ©rГ©es par des questions sobres.



Un hacker doit avoir des objectifs clairs Г  l'esprit avant de se lancer dans une quelconque entreprise, mГЄme si elle n'est destinГ©e qu'Г  la pratique. Toutes les actions doivent ГЄtre entreprises en tenant dГ»ment compte de ses propres normes Г©thiques, des attentes de la communautГ© et des consГ©quences potentielles (voir le dilemme dans la Figure 1 (#ulink_9da7c92e-d2ba-5994-b571-d0d494b18b31)). Une erreur courante pour les dГ©butants est de surestimer leur niveau d'anonymat. Une erreur encore plus grave est de surestimer son niveau de compГ©tence. Une attaque mal exГ©cutГ©e peut rГ©vГ©ler l'identitГ© du hacker ou causer des dommages involontaires ou la perte de donnГ©es dans un systГЁme cible. Il faut du temps pour atteindre un niveau de compГ©tence appropriГ© pour n'importe quelle tГўche, et l'impatience peut tout gГўcher.








Figure 1 - Le dilemme du hacker




Quelques Mots De Prudence


Avant de se lancer dans une mission de test de pГ©nГ©tration, ou de mettre en Е“uvre de toute autre maniГЁre les connaissances et les compГ©tences acquises dans ce livre, le lecteur doit garder Г  l'esprit les conseils de prudence suivants.




Un Paysage En Mutation Rapide


Plus que tout autre type d'industrie ou de technologie, le monde des ordinateurs et des rГ©seaux d'information (tant en termes de matГ©riel que de logiciels) est en pleine mutation. De nouvelles versions - parfois mГЄme plusieurs versions en avance - sont toujours en production avant mГЄme que les plus rГ©centes n'arrivent sur le marchГ©. Il n'est gГ©nГ©ralement pas possible de prГ©voir quand une nouvelle version, sous-version ou correctif sera publiГ© pour un paquet donnГ© - ou quels changements viendront avec cette publication. Le monde des logiciels Г  source ouverte, d'oГ№ proviennent la plupart des outils de piratage, est particuliГЁrement chaotique. Les versions, les correctifs et la documentation sont souvent rГ©alisГ©s par la communautГ© des utilisateurs et ne sont pas nГ©cessairement maintenus de maniГЁre centralisГ©e par un contrГґle de qualitГ© rigoureux. Il existe plusieurs types de distributions pour les systГЁmes d'exploitation Г  source ouverte et d'autres outils, et elles ne coordonnent pas toujours les changements apportГ©s Г  leur code de base. En raison de ce paysage en Г©volution rapide et souvent imprГ©visible, toute Г©tape individuelle ou syntaxe de commande donnГ©e pour une procГ©dure particuliГЁre est susceptible d'ГЄtre modifiГ©e Г  tout moment. En outre, la mise en Е“uvre de certaines procГ©dures peut varier, parfois de maniГЁre subtile et parfois de maniГЁre drastique, en fonction de la nature du matГ©riel ou du systГЁme d'exploitation sur lequel elles fonctionnent.



Ce livre tente de prГ©senter les informations les plus rГ©centes, les plus courantes et les plus universelles, et il fournit des mises en garde lorsque les procГ©dures sont connues pour ГЄtre diffГ©rentes. Toutefois, le lecteur doit ГЄtre conscient du fait que la mise en Е“uvre de nombreuses procГ©dures prГ©sentГ©es dans ce livre s'accompagne souvent d'un grand nombre de dГ©pannages et d'affinements des diffГ©rentes Г©tapes. Lorsque des erreurs ou des rГ©sultats inattendus se produisent, il existe sur Internet des ressources gratuites permettant d'obtenir des informations actualisГ©es. Les meilleurs endroits Г  consulter sont les sites web des hГґtes des logiciels en question, et les divers forums de discussion des pirates informatiques ou des logiciels. Dans la plupart des cas, quelqu'un d'autre a dГ©jГ  trouvГ© et publiГ© une solution au problГЁme que vous rencontrez.




Les Limites De L'anonymat


Ce livre prГ©sente plusieurs outils et mГ©thodes permettant aux pirates informatiques (ou mГЄme aux simples internautes) de conserver un certain anonymat. Ces procГ©dures vont de la dissimulation ou de l'obscurcissement de l'adresse IP ou MAC d'une personne Г  l'accГЁs aux ressources par des canaux cryptГ©s ou Г  sauts multiples. Cependant, il est important de comprendre que la nature de la communication rend pratiquement impossible pour quiconque de maintenir un anonymat Г  100 %. Une partie motivГ©e et bien financГ©e, qu'il s'agisse d'une organisation criminelle ou gouvernementale (ou des deux, dans certains cas) peut trГЁs souvent dГ©terminer les informations qu'elle recherche.

Dans de nombreux cas, il suffit d'une seule erreur mineure de la part de la personne qui souhaite rester anonyme pour rГ©vГ©ler son emplacement ou son identitГ©. La nature des activitГ©s de cette personne dГ©terminera gГ©nГ©ralement les ressources que d'autres personnes sont prГЄtes Г  consacrer pour la retrouver. Il est toujours possible de maintenir un degrГ© Г©levГ© de confiance dans son anonymat en mettant correctement en Е“uvre plusieurs mГ©thodes simultanГ©ment. Dans de nombreux cas, cela rendra le temps nГ©cessaire pour retrouver une personne prohibitif et coГ»teux. En fin de compte, vous ne devez jamais supposer que vous ГЄtes totalement sГ»r ou anonyme.




ConsГ©quences Juridiques Et Г‰thiques


Hacking for Beginners prГ©sente une analyse dГ©taillГ©e des diffГ©rentes questions juridiques et Г©thiques qui doivent ГЄtre prises en compte avant d'entreprendre le piratage informatique comme passe-temps ou carriГЁre. Ce livre prГ©sente les informations de maniГЁre factuelle et encourage l'utilisateur Г  utiliser les connaissances acquises avec soin et diligence. Aucun des outils ou procГ©dures dГ©crits dans ce livre n'est illГ©gal ou mГЄme contraire Г  l'Г©thique lorsqu'il est utilisГ© dans le bon contexte. En fait, ils sont essentiels pour comprendre la nature des menaces modernes Г  la sГ©curitГ© de l'information et pour s'en protГ©ger. En outre, il est courant et conseillГ© de mener des attaques contre ses propres systГЁmes afin d'identifier et de corriger les vulnГ©rabilitГ©s. Tenter d'accГ©der Г  un systГЁme ou de le compromettre sans l'autorisation de son propriГ©taire n'est pas recommandГ©, surtout pour les dГ©butants inexpГ©rimentГ©s, et pourrait entraГ®ner de graves consГ©quences, y compris des poursuites pГ©nales. Assurez-vous de bien comprendre les lois et les sanctions - qui peuvent varier selon le pays et la localitГ© - et, comme mentionnГ© ci-dessus, ne comptez pas sur l'anonymat pour vous protГ©ger.





Chapitre 1. Kali linux


Pour se lancer dans le piratage sans fil, il faut d'abord se familiariser avec les outils du mГ©tier. Aucun outil n'est plus prГ©cieux, surtout pour un hacker dГ©butant, que Kali Linux. Ensemble de logiciels d'analyse et de pГ©nГ©tration gratuits, stables, bien entretenus et Г©tonnamment complets, Kali a Г©voluГ© dans le creuset des distributions Linux Г  source ouverte et s'est imposГ© comme le roi de tous les systГЁmes d'exploitation pour hackers. Ce successeur de la cГ©lГЁbre distribution BackTrack possГЁde tout ce dont un hacker a besoin, des dГ©butants aux experts aguerris.




Une BrГЁve Histoire D'unix Et De Linux


Au début des années 1970, le système d'exploitation Unix - abrégé en UNICS (UNiplexed Information and Computing Service) - est issu d'un projet défunt d'AT&T Bell Labsto qui permettait aux utilisateurs d'accéder simultanément aux services informatiques centraux. Avec la formalisation et la popularité croissante d'Unix, il a commencé à remplacer les systèmes d'exploitation natifs sur certaines plates-formes mainframe courantes. Écrit à l'origine en langage assembleur, la réécriture d'Unix en langage de programmation C a amélioré sa portabilité. Finalement, plusieurs versions d'Unix, y compris celles pour les micro-ordinateurs, ont émergé sur le marché commercial. Plusieurs dérivés de systèmes d'exploitation populaires, appelés "Unix-like", ont pris forme dans les décennies suivantes, notamment le système d'exploitation Mac d'Apple, Solaris de Sun Microsystem et BSD (Berkeley Software Distribution).



Les efforts pour crГ©er une version librement disponible d'Unix ont commencГ© dans les annГ©es 1980 avec le projet de licence publique gГ©nГ©rale (GPL) de GNU ("GNU's Not Unix"), mais n'ont pas rГ©ussi Г  produire un systГЁme viable. Cela a conduit le programmeur finlandais Linus Torvalds Г  s'attaquer au dГ©veloppement d'un nouveau noyau Unix (le module de contrГґle central d'un systГЁme d'exploitation) en tant que projet Г©tudiant. En utilisant le systГЁme d'exploitation Г©ducatif Minix, similaire Г  Unix, Torvalds a codГ© avec succГЁs un noyau de systГЁme d'exploitation en 1991, rendant le code source librement disponible pour le tГ©lГ©chargement et la manipulation publique sous la licence GNU GPL. Le projet a finalement Г©tГ© nommГ© Linux (une combinaison du prГ©nom de Torvalds, "Linus", avec "Unix").

Bien que le terme Linux se rГ©fГЁre initialement uniquement au noyau dГ©veloppГ© par Torvalds, il en est venu Г  dГ©signer tout ensemble de systГЁmes d'exploitation basГ© sur le noyau Linux. Г‰tant un effort d'open-source, diverses distributions de Linux ont Г©voluГ© au cours des dГ©cennies avec des ensembles uniques de bibliothГЁques logicielles, de pilotes de matГ©riel et d'interfaces utilisateur. La flexibilitГ© et l'efficacitГ© de Linux ont conduit Г  une large adoption par les passionnГ©s d'informatique et certaines grandes organisations, Г  la fois par mesure d'Г©conomie et pour contourner le monopole de Microsoft sur les systГЁmes d'exploitation.



Comme la plupart des logiciels grand public et professionnels populaires sont Г©crits pour les plates- formes Microsoft et Apple, Linux n'a jamais eu l'omniprГ©sence ou l'attrait commercial des systГЁmes d'exploitation Windows et Macintosh pour PC. Cependant, la flexibilitГ©, la portabilitГ© et la nature open-source de Linux en font un outil idГ©al pour la crГ©ation de distributions lГ©gГЁres et trГЁs personnalisГ©es qui rГ©pondent Г  des besoins trГЁs spГ©cifiques. Ces distributions sont gГ©nГ©ralement construites Г  partir du noyau - en n'installant que les bibliothГЁques et les composants minimums nГ©cessaires pour atteindre les objectifs du matГ©riel hГґte. Cette approche produit des paquets de systГЁmes d'exploitation qui utilisent un minimum de mГ©moire, de stockage et de ressources processeur et prГ©sentent moins de vulnГ©rabilitГ©s en matiГЁre de sГ©curitГ©. Linux, ainsi que la syntaxe et la structure Unix sur lesquelles il est basГ©, est une partie essentielle de la boГ®te Г  outils et de la base de connaissances d'un hacker moderne.



Des centaines de distributions Linux individuelles commerciales et Г  code source ouvert ont vu le jour et fonctionnent actuellement sur tout, des petits appareils personnels tels que les tГ©lГ©phones et les montres intelligentes aux ordinateurs personnels, aux serveurs centraux et au matГ©riel militaire. La plupart de ces distributions se sont dГ©rivГ©es d'une poignГ©e de paquets Linux antГ©rieurs, dont Debian, Red Hat et SLS.




Debian Linux Et Knoppix


Debian, l'un des premiers projets de distribution Linux ouverte, a été consciemment créé pour rester libre et ouvert tout en maintenant des normes de qualité élevées. Debian a eu plusieurs distributions majeures de son propre chef, en plus de douzaines de projets dérivés qui utilisent le noyau et la base de bibliothèques de Debian. Alors que deux de ces projets, Linspire et Ubuntu (une distribution très populaire) étaient principalement destinés aux utilisateurs de PC domestiques, le projet Knoppix a été conçu pour être exécuté en direct à partir d'un support externe, tel qu'un CD-ROM. Cela - ainsi que sa capacité à s'interfacer avec un large éventail de matériel - a fait de Knoppix un outil idéal pour le dépannage, le sauvetage de données, la récupération de mots de passe et d'autres opérations utilitaires.Knoppix a été une base naturelle à partir de laquelle ont été développées les différentes sous-distributions de sécurité, de tests de pénétration et de médecine légale qui ont ensuite vu le jour.




Retour Sur Linux


Deux distributions basГ©es sur Debian Knoppix qui se sont concentrГ©es sur les tests de pГ©nГ©tration Г©taient WHAX (anciennement Whoppix) et l'Auditor Security Collection. Les deux projets fonctionnaient sur des CD en direct et comportaient un important dГ©pГґt d'outils de tests de pГ©nГ©tration. WHAX et Auditor Security ont finalement fusionnГ© dans la fameuse distribution connue sous le nom de BackTrack.




Kali Linux


La suite complète de sécurité offensive et défensive incluse dans BackTrack Linux en a fait l'outil de choix pour les amateurs, les professionnels de la sécurité, les testeurs de pénétration légitimes et les pirates informatiques. Le développeur de BackTrack, Offensive Security, a finalement réécrit la distribution, en renommant le projet Kali Linux. Les paquets d'installation de Kali et les images des machines virtuelles sont disponibles gratuitement. Offensive Security propose également des cours payants sur la sécurité avec Kali, ainsi que des certifications professionnelles et un environnement de test d'intrusion en ligne.






Figure 2 - Г‰volution de Kali Linux

OUTILS KALI

La piГЁce maГ®tresse de Kali Linux, et la raison principale de sa popularitГ© auprГЁs des pirates et des professionnels de la sГ©curitГ©, est sa suite d'outils gratuits, vaste et bien organisГ©e. Kali propose actuellement plus de 300 outils, dont la collecte passive d'informations, l'Г©valuation des vulnГ©rabilitГ©s, la criminalistique, le craquage de mots de passe, l'analyse de rГ©seau, le piratage sans fil et un ensemble puissant d'outils d'exploitation. Bien que tous les outils inclus dans Kali soient gratuits et Г  code source ouvert et puissent ГЄtre tГ©lГ©chargГ©s et intГ©grГ©s Г  la plupart des dГ©rivГ©s de Linux (basГ©s sur Debian), disposer d'un systГЁme d'exploitation testГ© et approuvГ©, livrГ© en natif avec un tel ensemble d'outils, est une ressource inestimable.



Parmi les outils les plus utiles qui accompagnent Kali, on trouve



MetasploitFramework-Metasploit est une plateforme populaire d'exploitation des vulnГ©rabilitГ©s contenant divers outils d'analyse et de pГ©nГ©tration. Elle propose de multiples options d'interface utilisateur et offre Г  l'utilisateur la possibilitГ© d'attaquer presque tous les systГЁmes d'exploitation. Kali contient Г©galement Armitage, une plate-forme de gestion graphique qui aide l'utilisateur Г  organiser les opГ©rations et les interactions entre les diffГ©rents outils Metasploit lors d'une attaque.



Wireshark - Wireshark est un outil multi-plateforme d'analyse du trafic rГ©seau en temps rГ©el. Tout le trafic sur un nЕ“ud de rГ©seau choisi est capturГ© et dГ©composГ© en mГ©tadonnГ©es de paquets utiles, y compris l'en-tГЄte, les informations de routage et la charge utile. Wireshark peut ГЄtre utilisГ© pour dГ©tecter et analyser les Г©vГ©nements de sГ©curitГ© du rГ©seau et pour dГ©panner les dГ©faillances du rГ©seau.



John the Ripper - John the Ripper est un outil lГ©gendaire de craquage de mots de passe contenant de multiples algorithmes d'attaque de mots de passe. Bien qu'il ait Г©tГ© initialement Г©crit exclusivement pour Unix, John the Ripper est maintenant disponible sur plusieurs plates-formes de systГЁmes d'exploitation. L'une de ses caractГ©ristiques les plus utiles est sa capacitГ© Г  dГ©tecter automatiquement le type de cryptage de mot de passe "hash". La version gratuite de John the Ripper disponible sur Kali permet de craquer de nombreux algorithmes de hachage de mots de passe, mais pas autant que son homologue commercial.



Nmap- Nmap, abrГ©viation de network map ou network mapper, est un outil de piratage courant qui est essentiel pour les tests de pГ©nГ©tration. Nmap permet Г  l'utilisateur de scanner un rГ©seau pour tous les hГґtes et services rГ©seau connectГ©s, en fournissant une vue dГ©taillГ©e de la structure et des membres du rГ©seau. En outre, Nmap fournit une liste des systГЁmes d'exploitation installГ©s sur chaque hГґte ainsi que de ses ports ouverts. Cela permet Г  l'utilisateur de se concentrer sur les vulnГ©rabilitГ©s connues pendant l'exploitation.



Aircrack-ng - Aircrack-ng est le progiciel par excellence pour l'analyse et les tests de pГ©nГ©tration des rГ©seaux sans fil. Il se concentre sur les protocoles de cryptage WEP (Wired Equivalent Privacy), WPA (Wi-Fi Protected Access) et WPA2-PSK Wi-Fi. Cet outil comprend des outils de reniflage de paquets sans fil, d'injection de paquets, d'analyse de rГ©seaux sans fil et de craquage de mots de passe cryptГ©s. Le craquage nГ©cessite un matГ©riel d'interface rГ©seau qui prend en charge la fonctionnalitГ© du mode surveillance. Kali dispose Г©galement d'un outil de piratage sans fil plus graphique, appelГ© Fern.

BurpSuite-BurpSuite est une collection d'outils qui se concentre sur l'exploitation des applications web. Ces programmes interagissent non seulement pour tester les vulnГ©rabilitГ©s des applications, mais aussi pour lancer des attaques.



La liste ci-dessus n'est en aucun cas complГЁte, mais elle constitue un Г©chantillon reprГ©sentatif de la puissance et de la flexibilitГ© que Kali Linux offre en tant que plateforme pour les tests d'intrusion et pour la sГ©curitГ© informatique en gГ©nГ©ral. Kali peut ГЄtre exГ©cutГ© en direct Г  partir d'un support optique ou USB, en tant que systГЁme d'exploitation autonome sur un poste de travail de bureau ou portable, comme alternative dans un systГЁme multiboot, ou dans une machine virtuelle Г  l'intГ©rieur d'un autre systГЁme d'exploitation hГґte. Le chapitre suivant dГ©crit comment installer et configurer Kali sur diffГ©rents systГЁmes d'exploitation afin de crГ©er un environnement appropriГ© pour le piratage et les tests de pГ©nГ©tration.




Конец ознакомительного фрагмента.


Текст предоставлен ООО «ЛитРес».

Прочитайте эту книгу целиком, купив полную легальную версию (https://www.litres.ru/pages/biblio_book/?art=63533001) на ЛитРес.

Безопасно оплатить книгу можно банковской картой Visa, MasterCard, Maestro, со счета мобильного телефона, с платежного терминала, в салоне МТС или Связной, через PayPal, WebMoney, Яндекс.Деньги, QIWI Кошелек, бонусными картами или другим удобным Вам способом.



Если текст книги отсутствует, перейдите по ссылке

Возможные причины отсутствия книги:
1. Книга снята с продаж по просьбе правообладателя
2. Книга ещё не поступила в продажу и пока недоступна для чтения

Навигация