Piraté - Alan T. Norman - E-Book

Piraté E-Book

Alan T. Norman

0,0
2,99 €

-100%
Sammeln Sie Punkte in unserem Gutscheinprogramm und kaufen Sie E-Books und Hörbücher mit bis zu 100% Rabatt.
Mehr erfahren.
Beschreibung

Le livre de piratage est destiné à servir de guide de niveau intermédiaire à certains outils et compétences de test de pénétration courants, en particulier ceux du piratage sans fil et du maintien de l'anonymat.
Le livre se concentre davantage sur l'exécution pratique et fournit des procédures étape par étape pour l'installation des plates-formes et des outils essentiels, ainsi que la théorie derrière certaines attaques de base.
Acquérez la possibilité de faire du piratage éthique et des tests de pénétration en prenant ce livre sur le piratage!
Obtenez des réponses d'un expert informatique expérimenté à chaque question que vous avez liée à l'apprentissage que vous faites dans ce livre, y compris:
- l'installation de Kali Linux en utilisant les bases de VirtualBox de Linux Rester anonyme avec Tor Proxychains,
- Virtual Private Networks (VPN) Macchanger,
- Nmap cracking wifi aircrack craquer les mots de passe Linux
Quelles sont les exigences?
Connexion Internet fiable et rapide.
Carte réseau sans fil.
Kali Linux Distribution Compétences informatiques de base
Que retirerez-vous du livre sur le piratage?
Réponses à chaque question que vous vous posez sur le piratage éthique et les tests d'intrusion par un professionnel de l'informatique expérimenté! Vous apprendrez les bases du réseau Traitez avec de nombreux outils Kali Linux Apprenez quelques commandes Linux Conseils pour rester anonyme dans les activités de piratage et de test de pénétration. Protégez votre réseau WiFi contre toutes les attaques Accédez à n'importe quel compte client du réseau WiFi Un tutoriel complet expliquant comment créer un environnement de piratage virtuel, attaquer les réseaux et casser les mots de passe. Instructions étape par étape pour l'isolation de VirtualBox et la création de votre environnement virtuel sur Windows, Mac et Linux.

Das E-Book können Sie in Legimi-Apps oder einer beliebigen App lesen, die das folgende Format unterstützen:

EPUB

Seitenzahl: 134

Bewertungen
0,0
0
0
0
0
0
Mehr Informationen
Mehr Informationen
Legimi prüft nicht, ob Rezensionen von Nutzern stammen, die den betreffenden Titel tatsächlich gekauft oder gelesen/gehört haben. Wir entfernen aber gefälschte Rezensionen.



Piraté

Guide Ultime De Kali Linux Et De Hacking Sans Fil Avec Des Outils De Test De Sécurité Et De Pénétration, Livre Pratique De Hacking D'ordinateur Étape Par Étape

Alan T. Norman

Traducteur : Ilyasse Kourriche

Copyright © Tous droits réservés.

Aucune partie de cette publication ne peut être reproduite, distribuée ou transmise sous quelque forme ou par quelque moyen que ce soit, y compris par photocopie, enregistrement ou autres méthodes électroniques ou mécaniques, ou par tout système de stockage et de recherche d'informations, sans l'autorisation écrite préalable de l'éditeur, sauf dans le cas de très brèves citations figurant dans des critiques et de certaines autres utilisations non commerciales autorisées par la loi sur le droit d'auteur.

Avis de non-responsabilité :

Veuillez noter que les informations contenues dans ce document ne sont pas destinées à des fins éducatives et de divertissement. Tout a été fait pour fournir des informations complètes, exactes, à jour et fiables. Aucune garantie de quelque nature que ce soit n'est exprimée ou implicite.

En lisant ce document, le lecteur accepte qu'en aucun cas l'auteur ne soit responsable des pertes, directes ou indirectes, qui sont encourues suite à la publication des informations contenues dans ce document, y compris, mais sans s'y limiter, les erreurs, omissions ou inexactitudes

Table of Contents

Introduction

LES "QUATRE GRANDS"

Quelques Mots De Prudence

Un Paysage En Mutation Rapide

Les Limites De L'anonymat

Conséquences Juridiques Et Éthiques

Chapitre 1. Kali linux

Une Brève Histoire D'unix Et De Linux

Kali Linux

Chapitre 2. Création d'un environnement de piratage

Installation De Kali Linux Sur Un Disque Dur

Installation De Kali Linux Sur Une Machine Virtuelle

Chapitre 3. Lecteur d'amorçage externe kali linux

Créer Un Lecteur De Démarrage À Partir De Windows

Créer Un Disque De Démarrage À Partir D'os X Ou De Linux

Chapitre 4. Commandes essentielles des terminaux linux

Anatomie Du SystemeLinux

Figure 15 - Structure du répertoire Linux

Commandes Linux

Chapitre 5. Les bases du réseau

Composants Et Architecture Du Réseau

Modèles Et Protocoles De Réseau

Protocoles De Réseau

Chapitre 6. Tor et la toile noire

Le Système Tor

La Toile Noire

Chapitre 7. Procurations et chaînes de procuration

Serveurs Proxy

Chaînes De Procuration

Chapitre 8. Réseaux privés virtuels

Choisir Un Vpn

Chapitre 9. Introduction aux réseaux sans fil

Technologies Sans Fil

Réseautage Wi-Fi

Chapitre 10. Configuration et outils de piratage sans fil

Kali Linux Tools

Adaptateurs Sans Fil

Chapitre 11. Piratage du cryptage wi-fi wpa2

Protocoles De Cryptage Wi-Fi

Piratage De Wpa2

Chapitre 12. Routeurs sans fil et exploitation des réseaux

Sécurité Des Routeurs

Cartographie des réseaux avec nmap.

Metasploit

Chapitre 13. Déni de service sansfil

Attaques De Dénauthentification

Chapter 14. Conclusion

Éthique

Maintenir Le Hacker's Edge

Baleines De Bitcoin Livre Bonus

Introduction

Ce livre est destiné à servir de guide de niveau intermédiaire pour certains outils et compétences courants en matière de tests de pénétration - en particulier ceux du piratage sans fil et du maintien de l'anonymat. Le matériel est basé sur les informations de base fournies dans le livre Hacking for Beginners, il suppose donc que le lecteur a une certaine familiarité avec les concepts et la terminologie du hacking pour débutants. Contrairement à Hacking for Beginners, ce livre se concentre davantage sur l'exécution pratique et fournit des procédures étape par étape pour l'installation de plateformes et d'outils essentiels, ainsi que la théorie derrière certaines attaques de base.

LES "QUATRE GRANDS"

Il y a quatre domaines principaux que tous les pirates informatiques devraient considérer et affiner, quel que soit leur niveau de compétence. Si vous voulez devenir un maître du piratage informatique, vous devez constamment travailler à vous améliorer dans ces quatre domaines. Ces "quatre grands" sont les connaissances, les outils, les compétences et le jugement. En lisant ce livre et en mettant ses idées en pratique, vous devez vous demander lesquels de ces domaines sont pertinents pour le concept en question. Cela vous aidera à créer un cadre pour vos capacités et à suivre vos progrès au fur et à mesure.

CONNAISSANCES

Une connaissance approfondie et large des concepts pertinents est la base de tout hacker qui réussit. L'acquisition de connaissances n'est pas seulement le début d'une carrière de hacker, mais doit être constamment entretenue en raison de la rapidité avec laquelle l'information se développe et évolue dans le monde informatique. Il existe une offre apparemment inépuisable de sources de connaissances et de domaines d'études, à tel point qu'il est probablement impossible de tout connaître. Cependant, il est essentiel de se consacrer à la recherche constante de connaissances. Il existe plusieurs domaines sur lesquels il faut se concentrer et qui sont essentiels pour une base de connaissances opérationnelle en matière de sécurité et d'exploitation informatique. Dans l'ordre successif, ils le sont généralement :

Architecture des ordinateurs et des

réseaux

Protocoles de mise enréseau

Sécurité de l'information et desréseaux

Programmationinformatique

Cryptage desdonnées

Vulnérabilités des logiciels et dumatériel

Anonymisation

Exploitation

Ces domaines de connaissance se chevauchent dans certains cas et le lecteur n'est certainement pas limité à la liste ci-dessus (plus il y a de connaissances, mieux c'est !), mais elle représente une bonne liste de "choses à faire" pour les autodidactes. Des informations dans tous ces domaines peuvent être trouvées dans des livres, des ebooks, des journaux, des sites web, des cours en ligne et hors ligne, des mentors personnels et des conférences, entre autres sources. Il peut être utile, si cela est abordable, de devenir diplômé ou certifié en réseau, en programmation ou en sécurité de l'information.

OUTILS

La connaissance est inutile sans les outils permettant de l'exploiter. Le hacker a besoin d'un ensemble de base d'outils matériels et logiciels qui restent fondamentalement les mêmes quel que soit son niveau de compétence. Ces outils s'accumuleront et évolueront au fil du temps, au fur et à mesure des progrès technologiques et de la défense. Les trois catégories d'outils de base nécessaires à un hacker qui réussit sont les suivantes

Une plate-forme matérielle telle qu'un ordinateur portable ou de bureau, ou un appareil

mobile

Appareilsdemiseenréseautelsquelescartes d'interfaceetlesadaptateurssans fil

Logiciels tels que les systèmes d'exploitation (y compris les machines virtuelles), les kits de développement, les applications de surveillance du réseau, les scripts et les paquetsd'exploitation

La plupart des outils ne sont pas particulièrement sophistiqués, coûteux ou difficiles à obtenir. Les ordinateurs peuvent être chers, mais la plupart des opérations de piratage ne nécessitent pas la machine la plus récente et la plus rapide du marché. Pour la plupart des procédures, un ordinateur portable disposant d'une quantité raisonnable de mémoire et pouvant supporter des systèmes d'exploitation modernes est généralement suffisant. Bien que la plupart des ordinateurs soient équipés en standard de matériel de réseau, la pénétration du Wi-Fi nécessite un type spécial de puce sans fil (voir chapitre 10) qui n'est généralement pas fourni avec les adaptateurs standard. Un adaptateur USB externe doté de cette caractéristique peut cependant être obtenu à un prix relativement bas.

La quasi-totalité des logiciels nécessaires aux procédures de piratage les plus courantes sont gratuits, open-source et faciles à obtenir. Ces outils peuvent être téléchargés librement et sont fréquemment mis à jour. La plupart de ces outils sont soutenus par une riche communauté d'utilisateurs enthousiastes qui constituent une excellente ressource pour les conseils et le dépannage. Il est important pour les pirates de maintenir leurs logiciels à jour avec les dernières versions et les derniers correctifs et de surveiller la communauté pour les problèmes actuels, les solutions et les cas d'utilisation.

COMPETENCES

Les compétences des pirates informatiques sont acquises lorsque les connaissances et les outils sont réunis pour atteindre un objectif. En fin de compte, les compétences d'un hacker déterminent ce qu'il peut ou ne peut pas accomplir. Une fois que l'on dispose de connaissances et d'outils, la construction d'un bon ensemble de compétences nécessite une chose... la pratique.

Les compétences peuvent être pratiquées en toute sécurité dans un environnement autonome tel qu'un réseau local ou un réseau personnel, ou dans un ensemble de machines virtuelles en réseau au sein d'un même système. En outre, il existe un certain nombre de sites web, gratuits ou payants, où les pirates et les professionnels de la sécurité peuvent pratiquer des méthodes offensives et défensives dans un espace sans conséquences.

Comme toute autre compétence, les compétences en matière de piratage informatique diminueront si elles ne sont pas utilisées, que ce soit avec de la pratique ou de l'application, de manière régulière. En outre, vous ne pouvez jamais supposer qu'une fois qu'une compétence est apprise, elle reste utilisable pour toujours. La nature du piratage et de la sécurité est telle qu'elle évolue constamment et rapidement. Il fut un temps, par exemple, où l'injection SQL était une attaque simple et courante sur les sites web, mais maintenant que les administrateurs ont compris (et que le code côté serveur est devenu plus sûr), on considère qu'elle est dépassée. Une vulnérabilité récente a été découverte dans les réseaux Wi-Fi (voir chapitre 11) qui est maintenant à la pointe du progrès. Pour rester efficace, il faut rafraîchir les compétences avec les connaissances et les outils les plus récents.

JUGEMENT

Enfin, et c'est peut-être le plus important, un hacker doit toujours faire preuve d'un jugement sûr. Alors que les compétences déterminent ce qu'un hacker peut faire, le jugement détermine ce qu'il doit faire. Une grande partie des connaissances et des compétences requises pour le hacking implique la compréhension de plusieurs concepts avancés. Bien que la société moderne soit très avancée techniquement, la plupart des personnes que vous rencontrez dans la vie quotidienne n'ont qu'une fraction des connaissances requises pour comprendre, et encore moins pour exécuter, même le plus simple des piratages. Les hackers font ainsi partie d'un club assez exclusif, donnant au novice un sentiment enivrant de puissance et d'invincibilité. Mais à côté de toutes les connaissances techniques qui accompagnent l'étude du piratage, il faut aussi comprendre les différents risques et conséquences. Il est tentant de vouloir d'abord sauter dans les pieds et de pratiquer ses nouvelles compétences, mais toutes les actions doivent d'abord être tempérées par des questions sobres.

Un hacker doit avoir des objectifs clairs à l'esprit avant de se lancer dans une quelconque entreprise, même si elle n'est destinée qu'à la pratique. Toutes les actions doivent être entreprises en tenant dûment compte de ses propres normes éthiques, des attentes de la communauté et des conséquences potentielles (voir le dilemme dans la Figure 1). Une erreur courante pour les débutants est de surestimer leur niveau d'anonymat. Une erreur encore plus grave est de surestimer son niveau de compétence. Une attaque mal exécutée peut révéler l'identité du hacker ou causer des dommages involontaires ou la perte de données dans un système cible. Il faut du temps pour atteindre un niveau de compétence approprié pour n'importe quelle tâche, et l'impatience peut tout gâcher.

Figure 1 - Le dilemme du hacker

Quelques Mots De Prudence

Avant de se lancer dans une mission de test de pénétration, ou de mettre en œuvre de toute autre manière les connaissances et les compétences acquises dans ce livre, le lecteur doit garder à l'esprit les conseils de prudence suivants.

Un Paysage En Mutation Rapide

Plus que tout autre type d'industrie ou de technologie, le monde des ordinateurs et des réseaux d'information (tant en termes de matériel que de logiciels) est en pleine mutation. De nouvelles versions - parfois même plusieurs versions en avance - sont toujours en production avant même que les plus récentes n'arrivent sur le marché. Il n'est généralement pas possible de prévoir quand une nouvelle version, sous-version ou correctif sera publié pour un paquet donné - ou quels changements viendront avec cette publication. Le monde des logiciels à source ouverte, d'où proviennent la plupart des outils de piratage, est particulièrement chaotique. Les versions, les correctifs et la documentation sont souvent réalisés par la communauté des utilisateurs et ne sont pas nécessairement maintenus de manière centralisée par un contrôle de qualité rigoureux. Il existe plusieurs types de distributions pour les systèmes d'exploitation à source ouverte et d'autres outils, et elles ne coordonnent pas toujours les changements apportés à leur code de base. En raison de ce paysage en évolution rapide et souvent imprévisible, toute étape individuelle ou syntaxe de commande donnée pour une procédure particulière est susceptible d'être modifiée à tout moment. En outre, la mise en œuvre de certaines procédures peut varier, parfois de manière subtile et parfois de manière drastique, en fonction de la nature du matériel ou du système d'exploitation sur lequel elles fonctionnent.

Ce livre tente de présenter les informations les plus récentes, les plus courantes et les plus universelles, et il fournit des mises en garde lorsque les procédures sont connues pour être différentes. Toutefois, le lecteur doit être conscient du fait que la mise en œuvre de nombreuses procédures présentées dans ce livre s'accompagne souvent d'un grand nombre de dépannages et d'affinements des différentes étapes. Lorsque des erreurs ou des résultats inattendus se produisent, il existe sur Internet des ressources gratuites permettant d'obtenir des informations actualisées. Les meilleurs endroits à consulter sont les sites web des hôtes des logiciels en question, et les divers forums de discussion des pirates informatiques ou des logiciels. Dans la plupart des cas, quelqu'un d'autre a déjà trouvé et publié une solution au problème que vous rencontrez.

Les Limites De L'anonymat

Ce livre présente plusieurs outils et méthodes permettant aux pirates informatiques (ou même aux simples internautes) de conserver un certain anonymat. Ces procédures vont de la dissimulation ou de l'obscurcissement de l'adresse IP ou MAC d'une personne à l'accès aux ressources par des canaux cryptés ou à sauts multiples. Cependant, il est important de comprendre que la nature de la communication rend pratiquement impossible pour quiconque de maintenir un anonymat à 100 %. Une partie motivée et bien financée, qu'il s'agisse d'une organisation criminelle ou gouvernementale (ou des deux, dans certains cas) peut très souvent déterminer les informations qu'elle recherche.

Dans de nombreux cas, il suffit d'une seule erreur mineure de la part de la personne qui souhaite rester anonyme pour révéler son emplacement ou son identité. La nature des activités de cette personne déterminera généralement les ressources que d'autres personnes sont prêtes à consacrer pour la retrouver. Il est toujours possible de maintenir un degré élevé de confiance dans son anonymat en mettant correctement en œuvre plusieurs méthodes simultanément. Dans de nombreux cas, cela rendra le temps nécessaire pour retrouver une personne prohibitif et coûteux. En fin de compte, vous ne devez jamais supposer que vous êtes totalement sûr ou anonyme.

Conséquences Juridiques Et Éthiques

Hacking for Beginners présente une analyse détaillée des différentes questions juridiques et éthiques qui doivent être prises en compte avant d'entreprendre le piratage informatique comme passe-temps ou carrière. Ce livre présente les informations de manière factuelle et encourage l'utilisateur à utiliser les connaissances acquises avec soin et diligence. Aucun des outils ou procédures décrits dans ce livre n'est illégal ou même contraire à l'éthique lorsqu'il est utilisé dans le bon contexte. En fait, ils sont essentiels pour comprendre la nature des menaces modernes à la sécurité de l'information et pour s'en protéger. En outre, il est courant et conseillé de mener des attaques contre ses propres systèmes afin d'identifier et de corriger les vulnérabilités. Tenter d'accéder à un système ou de le compromettre sans l'autorisation de son propriétaire n'est pas recommandé, surtout pour les débutants inexpérimentés, et pourrait entraîner de graves conséquences, y compris des poursuites pénales. Assurez-vous de bien comprendre les lois et les sanctions - qui peuvent varier selon le pays et la localité - et, comme mentionné ci-dessus, ne comptez pas sur l'anonymat pour vous protéger.

Chapitre 1. Kali linux