Apprendre les bases du Hacking tape par tape Introduction au Hacking Rappels sur les lois. Dtails et rflexions sur les lois qui rglementent le hacking. Historique du hacking. Retour vers les premiers pirates, les premires attaques. Etc Le hacking de nos jours. Chiffres troublants et interprétations sur le piratage. Diffusion des 4 grandes bases de la scurit informatique. Quest-ce quun Hacker. Tous les types de hackers passent en revue et explications sur leurs diffrentes motivations. Dfinitions sur les termes de hacking. Mise au point sur tous les termes utiliss (malwares, fuzzers, backdoor, 0day, etc). Le Hacking thique Que fait un hacker thique La vraie dfinition dun hacker, et la vraie faon de scuriser systmes et vies prives. Droulement dun test dintrusion. Comprendre le commentaire lattaque fonctionne et explications des diffrents tests dintrusion (boite noire, blanche, grise). Les 5 phases du hacking. Dtails sur les 5 grandes phases dun piratage typique de notre recherche, de la reconnaissance de la suppression des traces. Mise en pratique approfondie dune attaque. Tous les aspects dune attaque (doxing, outils spcialiss du type Metasploit, etc.) et leur utilit pour la scurit informatique. Le Social Engineering Des dfinitions simposent. La fameuse faille humaine sera explique en dtail. Les 3 bandes du Génie Social. Comprendre les piges avec les trois grandes bandes quun attaquant utiliser et les contre-mesures. On parlera galement des protections contre le E-Whoring. Exemples de dattaques russies. Dtails sur les dmarches des attaquants afin den dduire des mthodes de prvention efficaces. Les attaques par Phishing. Lune des menaces les plus populaires. Mises en pratique et dmarches suivre pour sen prmunir. Les failles Web Scurit Javascript doit être activé dans votre navigateur pour utiliser toutes les fonctionnalités de ce site. Pourquoi il ne faut pas faire confiance JavaScript et comment protger son site. Faille XSS (Cross-Site Scripting). Se protger contre cette faille trs populaire qui permet un attaquant de prendre le contrle total de votre site. Attaques CSRF (Cross-Site Request Falsification). Explications et mthodes de prvention. Failles Include. Failles LFI (Inclusion de fichiers locaux) et RFI (Remote File Inclusion). Injection SQL. Beaucoup de sites en sont faillibles. LInjection SQL laveugle est galement traite. Protger son site et son serveur web. Scurit PHP Apache, fichiers. htaccess et robots. txt. Les Failles Rseau Fonctionnement des rseaux TCPIP. Commentaire circulent les donnes sur le rseau. Les attaques par dni de service. Attaques DDOS, botnets, ping de la mort, attaques Smurf, inondation SYN, spoofing et intoxication ARP avec contre-mesures. Le reniflement rseau. Lexemple WireShark, lattaque de lhomme du milieu, lARP spoofing, le DNS Spoofing, les vols de session et toutes les techniques pour le protger efficacement. Failles Wi-Fi. Explications sur la faiblesse des cls WEP et comment rgler le problme. Diffusions du WarDriving et du WarChalking. Le Hacking Système Cracking de mots de passe. Exemple avec John The Ripper, explications sur les tableaux Rainbow et contre-mesures gnrales. Llvation des privilges. Les 4 faons dlever ses privilges avec les faons de sen prmunir. Virus, Cheval de Troie et Keylogger. Nous avons dtaillerons ces trois grands types de programmes malveillants un par un et nous donnerons des exemples et des informations mconnues leur sujet. Tude dun malware typique. En dcortiquant un malware, nous verrons comment nous en prmunir laide dune mthode vraiment efficace, LA mthode antimalwares. Les Failles Applicatives Buffer Overflow. Explications, exemple et contre-mesure propos du dbordement de tampon, lune des failles applicatives les plus populaires. Dépassement de pile. Explications, exemple et contre-mesure propos du dbordement de pile, galement trs populaire. Débordement de tas. Explications, exemple et contre-mesure propos du dbordement de tas. Attaque Shatter. Explications, exemple et contre-mesure propos de lattaque Shatter, lune des plus mconnues. Le Fuzzing. Explications sur le Fuzzing, en particulier comment reprendre les failles dans nos programmes et les corriger. Chiffrements et Principes de Scurit Cryptologie et Cryptographie. Nous verrons les définitions de ces termes et les diffrences entre hachage, encodage et chiffrement. Les différents types de déménagements (symétriques, asymétriques) ont été galement passs en revue avec un petit mot sur les certificats. Stganographie. Nous parleons galement de la Stganographie permettant de cacher des informations dans les fichiers images ou audios. BONUS 1. Le Hacking par o commencer Dans cet e-book, vous apprendrez ltat desprit et les compétences dun hacker habituellement acceptes par la communaut. Nous verrons la psychologie, lthique et les ressources dun hacker. BONUS 2. Voici pourquoi vous avez fait Assez dtre pirat. Assez dtre victime dattaques. Tour dhorizon sur les techniques absolument caches quon ne vous montre jamais plus quon utiliser contre vous. BONUS 3. Dbuter avec Kali Linux Kali Linux est la distribution Linux de par excellence. Nous allons voir comment linstaller dans une machine virtuelle puis nous parleons des 10 programmes Kali les plus populaires. Recevez votre copie maintenant et ne passez plus ct de votre propre scurit. En appliquant les points donnés dans le guide vous saurez notamment. Scuriser vos systèmes et ceux des autres. Dtecter et corriger des vulnérabilités informatiques. Comprendre le fonctionnement de la dune attaque pour la djouer. Prendre votre vie numrique en main, en vous mettant jour techniquement. Comprendre toutes les bases quun hacker thique doit connatre. Il vous concerne particulièrement si vous tes. Etudiant (e) en informatique. Dveloppeur (websystme). Chef dentreprise. Simplement proccup par votre propre scurit. Les pirates ne font jamais de profits et ne profitent que de leurs informations ou de leurs systèmes. Attention, le guide respecte la loi franaise en tant qu'orient scurit informatique uniquement, et ne donnera aucune piste pour pirater des systmes ne vous appartenant pas. Biographie de lauteur Michel est le fondateur et administrateur du site web Le Blog du Hacker. Hacker thique et passionnant par linformatique scientifique, il cherche à travers son site et ses services partager ses connaissances dans le mais le plus grand nombre se protger contre les menaces. Ldquo Michel nid pas un pirate, cest un hacker thique qui aide les internautes se protger. Rdquo Complément denquteForums des Zros Amis zros, bonsoir Jai ce week-end, tente den savoir plus sur le hack, et la scurit informatique. Comme vous vous en doutez, je nai, mes questions, que le semblant de réponse et google est devenu un de mes pires ennemies. Je suis toujours tombé sur ce genre de site. Et je veux savoir. Ceci nest pas du hacking nes pas. Enfin pas du hacking intressant notre poque PS. Je sais que ce sujet et trs tabou et que tout le monde dis a, mais je nai aucune intention mchante derrire lapprentissage de cela, juste par curiosit. De plus, je ne demande ici, aucun lien de dapprentissage, et que je communique nest pas thique-ment illgal (et il semble aussi inutile) donc merci de minimiser vos commentaires négatifs et de ne pas clore ce sujet 1) Pourquoi Google est devenu Ton pire ennemi Dire à la manière et surtout à la tournée avec laquelle vous prenez les choses, sur dirait que tu rpte ce que tu comme lu. Rflchis par toi-mme et regarde si il est bien ton pire ennemi. Et si les, argumente. Jaime pas les koalas. Gt Et. Pourquoi. Commentaire. Dveloppe Google a plus de chance de devenir un outil plutot quun ennemi, pour ce que votre essai de faire. Pourquoi demander ici un site dentranement Cherche par toi-mme, tu trouves bien les rponses. Les intentions ne sont pas dictées par le oui ou le non, il ya des gens derrière chaque ordinateur, et les gens ne sont pas tous les blancs ni tous les noirs, nous sommes tous des personnes avec Chacun est beaucoup de connaissances que lon penche dun ct ou dun autre, selon nos humeurs, nos idaux, notre pass. Boarf, les hommes doutaient un petit peu, mais je me disais que l'on pouvait tre la mme a choisi avec un mot de passe mieux crypte :-) Dans ce cas, existe t-il des sites avec les exercices lgrement plus avanc. Et l je passe dans la marge du lgalpas lgal, aussi je demanderais au mode davoir la gentillesse de moi faire savoir si je dpasse les bornes, au quel cas je supprimerais ce qui ne va pas plutot que de fermer le topic (si possible, biensr ) Chiffrer, et non crypter. Pour les exercices, je pourrais te donner des privilèges, mais quoi un mavancerait Et si quelquun dautre te les donnent, quoi a tavancerait Cherche, tu comme les moyens de trouver. Pour la marge, suffit de lire le rglement. Pour ce qui est de la légalité, avant dy tre confronter, votre aura dj fait du chemin, et si tu en un pas fait beaucoup, cest que tu es tous srement un peu trop vite et que tu ne matrise pas forcment les bases. Rflchis tout de mme avant toute action dont tu as le doute. Noublie pas que les professionnels tauront vu avant que vous les voient. Si vous tes nouveau sur Le Blog de Hacker, je vous souhaite la bienvenue et vous proposer de commencer par ici. Vous pouvez galement rejoindre la page Facebook du site. Merci pour votre visite Si vous avez dcid drsquoapprendre le hacker partir du dbut, je vais vous aider et je vous flicite voiture crsquoest un trs bon choix. Dans cet article, je vais donner les grands points qui vous devrez suivre pour bien commencer avec le Hacking (thique, je prcise). Avant de continuer, sachez que jrsquoai dj fourni quelques rponses des questions gnrales sur la page suivante que je vous invite lire ds maintenant si ce nrsquoest pas dj fait. Leblogduhacker. frcommencez-ici Aujourdrsquohui, nous allons nous concentrer sur le hacking du ct informatique. Cela peut parer bizarre de le prciser mais le hacking srsquoapplique beaucoup de domaines ne lrsquolectronique ou mme le marketing. Lrsquoarticle sera plus ou moins subjectif et libre de vous suivre ou non. Je vais supposer dans toute la suite de lrsquoarticle que vous tes tout dbutant. Et comme drsquohabitude, une ne pose aucun problme de lrsquotre. Laquo Entirement dbutant raquo signifie ici que vous savez tout de mme: Visiter des sites. Télécharger, installer et utiliser des programmes. Vous connecter un rseau. Lire et suivre des tutoriels, guides. Formations, livres8230 Malheureusement toutes ces ressources ne sont pas toujours gratuites et je sais bien que tout le monde ne peut pas accéder à toutes les informations pour les raisons de moyens. Dans un sens crsquoest pour ce que je propose beaucoup de contenu 100 gratuit mme si je ne peux pas tout donner non plus sous peine de devoir arrter le site et les services proposent qui, il faut le dire, me prennent normment de temps. Si vous nrsquotes pas encore trs familier avec Internet et les ordinateurs, il vous faudra drsquoabord Apprendre les bases de lrsquoinformatique. Nrsquohsitez pas laisser un message pour moi demander de rdiger des articles sur ce que vous aimeriez savoir prcisment Et dans lrsquoautre cas bien entendu tout ce que vous savez dj aujourdrsquohui, en plus des bases ncessaires, sont des connaissances de gagnes. Pr-requis Dans cette partie, je veux vous faire comprendre les principes de base sur le hacking avant de continuer. Si vous savez que vous pouvez passer la partie suivante. Vous trouverez les bases maitriser avant tout et qui ne seront plus enseignes dans la suite ici. Ce qursquoil faut maitriser avant mme de commencer. Au risque de me rpter, si votre dfinition drsquoun hacker en ce moment mme est la suivante: laquo Une personne qui pirate un compte Facebook raquo Vous avez faux. 8230mais je vous comprends. Voici un exemple de ce qui suit: Un hacker est une personne qui montre une passion pour la compréhension du fonctionnement des systèmes, des ordinateurs et des rseaux informatiques en particulier. Si vous aviez penser la mauvaise dfinition, vous avez sans doute t influencer (e) par les mdias, les films, ou par drsquoautres personnes qui utilisent le mot laquo hacker raquo pour faire rfrence aux laquo pirates raquo (crsquoest comme un qursquoon devrait les appeler ). Moi mme jrsquoutilise parfois le mot laquo hacker raquo volontairement puisqursquoil est plus parlant pour certaines personnes. En fait le vrai hacker informatique ne cherche pas obtenir le mot de passe de son conjoint mais cherche plutt comprendre le fonctionnement des systmes et rseaux. Le cherche souvent amliorer la scurit de ces-ci dans trouvant des failles et en proposant des moyens de srsquoen dfendre. En drsquoautres mots, il cherche ainsi les mesures de scurit pour les meilleurs moyens de protection. Le hacker dans le sens de la langue professionnelle de la scurit informatique raquo connat effectivement comment entrer dans un systme, mais une fois arriv l, il a deux possibilits: Soit il en profite et pirate le systme ou ses utilisateurs Soit il alerte lrsquoadministrateur du systme et construit Des patchs de scurit Crsquoest pour cela qursquoon a dfini des types de hackers. Le premier tant le laquo hacker malveillant raquo et le deuxiem tant le laquo hacker bienveillant raquo (ou hacker thique). Je pense que si vous avez un peu visitez le blog auparavant, vous êtes sûr que le site se veut une ressource drsquoinformations pour hackers thiques uniquement. Je le rpte. Laquo piratage raquo rime ici avec laquo Hacking thique raquo qui rime avec Scurit informatique. Et vous vous doutez de ce que vous venez de sombrer du ct pirate, vous nrsquoaurez pas drsquoaide ici en plus vous vous exposez des risques mme si vous nrsquohabitez pas en France. Je reprends les lois en France ici. Il faut savoir que si vous avez un motif lgitime drsquoapprendre une mthode notamment pour votre propre scurit ou celle de votre entreprise, vous êtes en thorie dans votre plein droit. Pourquoi devenir un hacker Il y a un communaut, une culture partage entre programmeurs et autres experts en systmes et rseaux depuis le tout drsquoInternet. Ce sont aussi eux qui sont lrsquoorigine du terme laquo hacker raquo devenu populaire dans les annes 1980. Des grands projets btis par les hackers Le planeur, symbole des hackers issu du laquo Jeu de la Vie raquo propos par Eric S. Raymond. Il fait penser aux pirates et est presque dans les temps qursquoInternet et Unix. Les hackers ont construit l 'Internet, mais aussi le World Wide Web (www) et ont participent à des projets ne sont pas le fameux systme drsquoexploitation Unix. Les fondateurs de Apple, Microsoft ou mme Facebook sont rgulirement considrs comme des hackers. Un mode de vie partie entière Le laquo hacking raquo permet de rsoudre et drsquoaider rsoudre des problmes. Et cela va plus loin, le piratage est mme considère comme un art et un mode de vie partie entière. On peut crer de lrsquoart et de la beauté avec un ordinateur. Les motivations quant elles sont diverses et préoccupantes avant tout la passion, la curiosité, le dfi et le plaisir de partager. Les hackers se dfinissent comme des personnes marginales et curieuses qui cherchent fouiller dans leur ordinateur et comprendre leur fonctionnement plutot que drsquotre des simples utilisateurs des systmes. Ce mode de vie est dfini dans ce que lrsquoon appelle lrsquothique du hacker. Les nuits dans la vie de tous les jours Le hacking est une pice importante dans la socit de nos jours, les ordinateurs sont partout, les partages sont de plus en plus sensibles et de nombreuses, les attaques augmentent et voluent. La scurit des entreprises et des utilisateurs devient aussi de plus en plus importante. Les objets se connecte arrivent et je vous garantis qursquoon nrsquoa pas fini drsquoentendre parler des hackers, bien au contraire. Par quoi commencer Vous avez dcid de vous lancer. Le plus important est le hacking. Par quoi je dois commencer. La programmation. Le rseau. La cryptographie Avant tout, je vous rassure, ce nrsquoest pas une question de vie ou de mort, car vous pouvez commencer de plusieurs faons diffrentes. Et aucune nrsquoest mauvaise. 3 questions se posent Pour bien rpondre cette question, et donc savoir par quoi vous devez commencer, posez-vous les questions suivantes dans lrsquoordre: Qursquoest ce que jrsquoaimerais savoir faire de manire globale. (Exemple de réponse. Devenir un hacker thique) Qursquoest ce que jrsquoaimerais savoir faire avant tout. (Exemple de réponse.) Qursquoest ce que jrsquoaimerais savoir faire prcisment. (Exemple de réponse. Savoir comment se protger de lrsquointerception des informations sur un rseau) Vous y tes. Vous avez fait le domaine par lequel vous devez commencer, et je vous en flicite La mthode suivre pour commencer Maintenant, vous devez savoir ce que vous voulez savoir en partie qui se suivent. Je garde lrsquoexemple prcdent: Savoir comment se protger de lrsquointerception des informations sur un rseau Nous devons donc drsquoabord savoir comment fonctionnent les rseaux. Puis comment intercepter des informations. Et enfin comment srsquoen protger. Votre point de vue dans cet exemple est donc. Commentaire fonctionnent les rseaux. Vous vous passez de laissez-moi devenir un hacker raquo laquo je veux dj savoir comment fonctionnent les rseaux raquo, cette prcision est extrmement importante. Passer lrsquoaction Suite, il est temps de passer lrsquoaction car pour trouver les informations et faire votre résultat mais il vous faut le chercher et le trouver. Cherchez donc ds prsent tous les tutoriels, livres et sites qui parlent de ce que vous cherchez apprendre. Bien-sr jrsquoespre que ce site vous aidera dj beaucoup dans vos recherches. Triez ces ressources par niveau. Drsquoabord celles qui parlent des bases, les ressources intermdiaires et enfin les resources avances. Lisez celles qui parlent des bases et surtout appliquez. Le mot est plus important que vous et plus vite vous irez. Application rime avec Action. Prenez note qursquoil vous devez ds prsent passer lrsquoaction, nrsquoattendez plus sinon rien ne se passera jamais. Si vous ne faites pas attention et n'essayez pas de retenir les conseils, demandez-leur de faire ce que vous avez appris. Si les ressources vous demandent de télécharger les programmes, crire du code, etc8230 faites-le. Au bout drsquoun certains temps (entre 1 heure et quelques jours suivant le temps que vous et passez), vous êtes sur les bases du domaine par lequel vous avez dcid de commencer. Et je vous re-flicite Prenez la seconde partie de vos ressources (celles de niveau 2, crsquoest - dire les intermdiaires). Ici, il vous faudra encore pratiquer mais vous allez apprendre beaucoup plus de choses et lrsquoapprentissage sera plus long (comptez entre 2 semaines et quelques mois). Vous vous sentirez un moment que vous avez dj bien compris la plupart des concepts et vous sentirez motiv et au dessus du stade de dbutant complet. Vous pouvez maintenant passer le lrsquotape suivant et pratiquer avec les ressources avances. Soit passer la seconde partie de votre domaine choisi prcdemment. Je rutilise mon exemple: Nous devons donc drsquoabord savoir comment fonctionnent les rseaux, puis comment intercepter des informations, puis comment srsquoen protger. Vous venez de faire la premiere partie. Savoir comment fonctionnent les rseaux jusqursquoau stade intermdiaire ou avanc, vous pouvez donc passer la deuxime partie. Laquo Savoir commentaire intercepter des informations laquo. Refaites la mme mthode, trouvez des bases sur lrsquointerception des communications rseau, puis pratiquez jusqursquo atteindre un niveau intermdiaire. Enfin, vous allez passer la dernière partie. Commentaires (0) Aucun commentaire n'a été publié pour le moment. Soyez le premier à commenter cette vidéo! Enchaner les connaissances Petit rappel: Nous avons dans notre exemple sélectionné de devenir un hacker, nous avons dcid de commencer par le rseau et nous ont acquis des connaissances ce sujet grce la pratique. Vous pouvez donc passer au deuxième domaine que vous cherchez à acquérir et ainsi de suite jusqursquo remonter tous les domaines et atteindre votre but final, ici. Devenir Un Hacker. Quand dois-je arrêter mon apprentissage et considérer que je suis un hacker Disons qursquoil y a 2 choses savoir ici: Habituellement sur devient hacker Quand la communaut nous nomme ainsi. Et les qualités requises pour le considérant (e) comme hacker dpendent de chacun. Certains hackers peuvent se spcialiss dans les domaines prcis. Cela dit, il ya tout un panel de qualités considère comme essentielles pour un hacker. Crsquoest lrsquoobjet du point suivant. Les qualità © s qursquoun hacker doit possder Voici une liste qui sera toujours non exhaustive, mais reprsentative des qualits indispensables pour le tre considr (e) comme hacker. Ce sont pour vous. Utilisez les mthodes drsquoapprentissage prcdemment donnes pour apprendre de faon rapide et facile. Apprendre la programmation Je commence par la qualité qui vient habituellement en premier. Le hacker sait programmer. Partir de l, il ya un florilège de questions qui srsquoajoutent, notamment par quel langage commencer. Dois-je programmer sous Linux. Doit-sur apprendre les langages Web. Est-ce que Python est mieux que le C. etc8230 Ces questions me sont posent sans cesse et jrsquoy rpondrai au fur et mesure dans les articles. En savoir plus sur ce que VOUS veut faire. Imaginez ce que vous souhaiteriez savoir avant tout et commencer par. Je mrsquoexplique, si vous aimez commencer par crer des sites et comprendre comment les scuriser. Il faut commencer par les langages web (JavaScript, SQL, PHP). Si au contraire vous voulez apprendre la programmation systme, donc savoir comment la machine fonctionne lrsquointrieur. Le mieux est le C. Et enfin, si vous voulez faire des programmes fonctionnels rapidement sans spcialement connaitre tout le systme ni les langages web (bien que cela ne soit pas particulirement recommand), vous pouvez commencer par Python ou mme VB. NET. Il faut aussi avoir qursquoil est possible drsquoapprendre plusieurs langages en mme temps ou les uns aprs les autres en fonction de vos envies. Si vous avez 5 langues, vous pouvez les lire en cliquant sur le lien ci-dessus. Cela reste personnel et je prcise qursquoil nrsquoy a pas drsquoobligations. Open Source Le mouvement des pirates informatiques. Et les hackers adhrent cet esprit. Les systmes Open Source du type Linux sont de plus en plus populaires et bien qursquoils semblent tre droutants au dbut, ils sont en fait facile comprendre et utiliser. Je ne vais pas alourdir lrsquoarticle avec les questionsrponses sur Linux. Si vous voulez vous lancer avec Linux, et plus prcisment Ubuntu, vous pouvez jeter un oeil ici. Je conseille des programmes de programmation sous Ubuntu ou tout sous un système Linux. Tout simplement car crsquoest plus pratique pour programmer. Beaucoup drsquooutils sont dj prsents. Pour dcouvrir les autres avantages, Apprendre le fonctionnement des rseaux Il srsquoagit drsquoun autre grand domaine dans lequel les hackers ont beaucoup contribuer. Il existe galement un pilier indispensable drsquoInternet qui devient de plus en plus sensible de par les donnes personnelles qui y circulent. Pour apprendre les rseaux il est encore une fois plus utile de pratiquer voiture lrsquoutilisateur normal ne fait vraiment que drsquoutiliser les rseaux sans chercher le comprendre. Il y a donc beaucoup de choses dcouvrir. Voici les grands points par que vous pouvez commencer: Le modle OSI Lrsquoadressage IP et Mac Les protocoles TCP, UDP, ARP, DHCP, DNS etc8230 Attardez-vous galement sur la scurit de ces points. Assimiler les concepts et partager son tour Enfin, sur lrsquoa vu a plusieurs reprises, il y a des concepts, une thique que les hackers du monde entier suivent. Produisez des logiciels open source ou contribuez ceux qui existent dj, rejoignez une communaut et partagez ce que vous savez dj tout en apprenant de nouvelles choses. Jrsquoajouterai deux astuces personnelles pour finir: Le fait de crer et partager le contenu aider beaucoup. Le fait drsquoavoir cr ce site mrsquoa permis drsquoen apprendre encore plus. Pour acclrer votre apprentissage jrsquoai dj rdig des guides complets de faon ce qursquoil ne vous reste qursquo appliquer et pratiquer sans avoir faire tout le travail de recherche dcourageant auparavant. Vous trouverez ces guides dans la barre latérale droite du site ou via ce lien. Les guides Le Blog Du Hacker. Sur le mme thme Le blog de scurit informatique tout public 1 Les problèmes de scurit informatique ne viennent pas tellement des failles systmes. Ils viennent de ltre humain lui-mme, qui se fait pirater par manque de sensibilisation. En partant de ce constat, Le Blog du Hacker a été conçu pour aider les internautes à scuriser leurs systmes informatiques et leur vie prive. Aucune information disponible deffectuer des actions illégales.
No comments:
Post a Comment