You are previewing Hacker's Guide, 4e édition.
O'Reilly logo
Hacker's Guide, 4e édition

Book Description

Comprendre les dernières techniques de hacking pour agir et se protéger !

Quelles sont les techniques des hackers pour asservir votre ordinateur, usurper votre identité, pirater vos mots de passe ou pénétrer dans l'intranet de votre entreprise ? Comment se protéger de façon efficace et durable ?

Toutes les réponses à ces questions sont dans cet ouvrage qui explique chaque méthode de hacking et sa mise en pratique, puis détaille les contre-mesures à appliquer.

Cette édition mise à jour vous apporte de nouvelles informations sur les outils logiciels de sécurité et expose les principes de la stéganographie. Elle présente également les coffres forts numériques, les logiciels d'anonymat, le phénomène des botnets ainsi que les méthodes de hacking dans les réseaux sociaux et micro-réseaux. Enfin, elle fait le point sur le droit et le piratage en 2011, prend en compte les dernières trouvailles technologiques, du carding au malware, et vous donne les moyens de vous en protéger.

Grâce au Hacker's Guide, vous allez :

  • Étudier les types de piratage informatique les plus courants (reniflage, défaçage, destruction de contenu, etc.).

  • Comprendre tous les enjeux de l'évolution de l'identité numérique, ses dangers et les solutions pour continuer à se protéger.

  • Découvrir les faiblesses de la norme TCP/IP, vous en protéger, et réparer les failles de sécurité.

  • Utiliser les outils à même de détecter les chevaux de Troie.

  • Vous prémunir contre le décodage de mots de passe, qu'il s'agisse d'un ordinateur isolé, d'un serveur ou d'un micro-réseau familial ou de PME.

  • Recourir à des logiciels de cryptage de données pour renforcer la sécurité de votre ordinateur.

  • Réparer votre PC s'il est trop contaminé.

Table of Contents

  1. Cover
  2. Title
  3. Copyright
  4. Table des matières
  5. Avant-propos
  6. Introduction
  7. 1. Le paysage du piratage informatique
    1. Les traces que nous laissons
    2. Techniques de pirates
    3. Le piratage hors ligne et en ligne
    4. La pollution virale et les spywares
      1. Le carding et son complice, le phishing
    5. Le piratage téléphonique et hertzien
      1. Le WiFi
      2. Le piratage GSM
    6. Des exemples vécus
    7. L'analyse d'une attaque type
      1. La préparation des attaques
      2. La documentation en ligne du pirate
    8. Techniques d'essais
  8. 2. Les défauts de TCP/IP
    1. La norme TCP/IP, secret du piratage en ligne !
      1. Piratage à tous les étages
      2. La norme TCP/IP : source de tous les abus
      3. Un réseau trop public
      4. La norme TCP/IP : point faible des logiciels
    2. Le reniflage
      1. Tester votre réseau avec WinPcap et ses dérivés
      2. Tester votre réseau avec Analyzer
      3. ICMP, les utilitaires Netstat et Route
    3. Les contre-mesures pour sécuriser TCP/IP
  9. 3. Les outils des hackers et leurs cibles
    1. L'affaire SSH
    2. Connaître le réseau
      1. Les deux logiciels PING et Traceroute
      2. Les outils de traçage
    3. Les scanners
      1. Les scanners IP : identification des systèmes
    4. Les scanners de failles
      1. Contre-mesures antiscanner
    5. La combinaison des attaques virales, des spywares et des scanners
    6. L'identité numérique : la cible
      1. Le problème du rapprochement des données
      2. La question biométrique
      3. Contre-mesures et bonnes pratiques
  10. 4. Spywares, troyens et virus
    1. Le “terrible” cheval de Troie
      1. La description d'un troyen
      2. Back Orifice 2K (BO2K) : le précurseur
      3. Les faux troyens et les vrais virus
      4. Installer un cheval de Troie
      5. Les troyens en pratique
    2. Le virus
      1. Les virus macros
      2. Le troyen moderne : le spyware
      3. Les malwares sophistiqués d'aujourd'hui
    3. Les gestes antivirus, antitroyen, antimalware et antispyware
      1. Les fausses alertes au virus
      2. Le comportement erratique de votre PC
      3. Le doute sur la source
      4. Quand les virus sont là
      5. Détecter et supprimer un cheval de Troie
      6. Détecter et supprimer des spywares
    4. À propos des bases de registres
      1. Supprimer une erreur de base de registres
      2. Récupérer sa base de registres
      3. Attention aux modifications
  11. 5. Les botnets
    1. Fonctionnement du botnet
      1. La commercialisation du botnet
      2. Implantation du bot et construction du botnet
    2. Comment gérer une infection par bot
  12. 6. L'identification d'un PC individuel
    1. Histoire vraie : un pirate dans un PC !
    2. Identifier un PC individuel
      1. Localiser une adresse IP
      2. Localiser une adresse IP dynamique
    3. Utiliser les informations collectées
      1. Contre-mesures
  13. 7. Utilisation des réseaux sociaux
    1. Panorama des méthodes
      1. Les principales vulnérabilités techniques des réseaux sociaux
      2. Facebook et le likejacking
      3. Le piratage de Twitter
    2. Comment se protéger
      1. Les bons comportements
      2. Contrôler la subsistance de ses traces
  14. 8. La vulnérabilité des réseaux
    1. Accessibilité = vulnérabilité
    2. Remarques en matière de sécurité
    3. Utiliser une faiblesse de Windows ou d'un système
      1. Windows Update en pratique
      2. La mise à jour en ligne avec Windows Update
    4. La bêtise humaine et les pare-feu…
      1. La méthode d'attaque la plus courante
    5. Les nouveaux réseaux sans fil : Internet sans payer !
      1. Le projet de réseau métropolitain
      2. Le réseau sans fil… par la force
      3. Les logiciels de scanner de réseau sans fil
      4. Les outils complémentaires
      5. En pratique avec NetStumbler
      6. En pratique avec AirSnort
      7. Sécuriser un réseau sans fil
  15. 9. Les failles des systèmes
    1. Analyser le résultat d'un scan
    2. Les exploits
      1. La faille NetBIOS
    3. Être drôle avec le défaçage
      1. Les scanners de failles
  16. 10. Les mots de passe d'Internet
    1. Les mots de passe qui ne protègent rien
    2. Contourner les mots de passe
      1. L'ingénierie sociale contre les casseurs de mots de passe
      2. Les générateurs de mots de passe
      3. La technologie et les statistiques contre les mots de passe
    3. Le principe de l'attaque de mot de passe
      1. Simuler un utilisateur
    4. La force brute de Brutus
      1. Attaquer un mot de passe de page HTML
  17. 11. Les mots de passe des PC
    1. Les catégories de mots de passe
    2. Les mots de passe du BIOS
      1. Coupez tout !
      2. Un cheval de Troie dans votre PC !
    3. Contourner des mots de passe de système
      1. Le fonctionnement des mots de passe sous Windows
      2. Les particularités des anciens Windows
      3. Les crackeurs Windows qui utilisent votre machine
      4. La solution ultime : le démasquage !
    4. À propos de la bureautique
      1. Les mots de passe des anciens formats d'Office
      2. Les mots de passe d'Office 97/2000
      3. Les mots de passe d'Outlook
    5. Les contre-mesures
  18. 12. La protection des données
    1. Protégez-vous… mais pas trop
      1. Le RSA, dispositif de clé de Windows
      2. GnuPGP en pratique
      3. La contre-mesure envers PGP : le renifleur de clavier !
    2. Une approche alternative avec la stéganographie
      1. La stéganographie aujourd'hui
      2. Les logiciels de stéganographie
      3. En pratique
    3. Les coffres-forts logiciels
  19. 13. La dissimulation de ses propres traces
    1. Les techniques de camouflage
      1. Le routage téléphonique
      2. Le réseau wireless et le wardriving
    2. Utiliser de fausses adresses IP
    3. Les réseaux Peer to Peer et routage en oignon
      1. Freenet
      2. Tor
    4. Les public proxy
      1. Stealther
      2. Anomyzer
  20. 14. Épilogue : le PC déraille !
    1. Les préparatifs
      1. Sauvegarder tout ce qui doit l'être
      2. Abandonner ce qui doit être rénové
      3. Être équipé d'un dispositif de lancement et de récupération
    2. Les formatages
      1. Les dispositifs de stockage USB
      2. Le formatage de bas niveau
    3. L'installation de Windows
      1. Les points d'exclamation jaunes devant un nom de périphérique
      2. Problèmes relatifs à des périphériques de haut niveau
      3. Supprimer les pilotes unifiés
      4. Affiner la configuration
    4. L'installation des logiciels et des documents
  21. Annexes
    1. A. Questions et réponses
      1. Questions diverses
        1. Protection clé en main !
        2. ICMP
        3. Drôle de virus !
        4. Surf anonyme
        5. Prise de contrôle à distance
        6. Analyser muet
        7. Pinger muet
        8. SSH ne fonctionne plus
        9. Questions et réponses sur le WiFi
        10. Questions et réponses sur les spams et le phishing
        11. Agressions antiCharton !
    2. B. Les articles du Code pénal sur le piratage informatique
    3. C. Le protocole ICMP
      1. En-tête de message ICMP
      2. Signification des messages ICMP
    4. D. Quelques backdoors de BIOS
      1. Award BIOS backdoor passwords
      2. AMI BIOS backdoor passwords
      3. PHOENIX BIOS backdoor passwords
      4. Mots de passe courants
      5. Mots de passe de BIOS par fabricants
      6. TOSHIBA BIOS
      7. IBM APTIVA BIOS
  22. Index