Название | Piraté |
---|---|
Автор произведения | Alan T. Norman |
Жанр | ОС и Сети |
Серия | |
Издательство | ОС и Сети |
Год выпуска | 0 |
isbn | 9788835413400 |
Un hacker doit avoir des objectifs clairs à l'esprit avant de se lancer dans une quelconque entreprise, même si elle n'est destinée qu'à la pratique. Toutes les actions doivent être entreprises en tenant dûment compte de ses propres normes éthiques, des attentes de la communauté et des conséquences potentielles (voir le dilemme dans la Figure 1). Une erreur courante pour les débutants est de surestimer leur niveau d'anonymat. Une erreur encore plus grave est de surestimer son niveau de compétence. Une attaque mal exécutée peut révéler l'identité du hacker ou causer des dommages involontaires ou la perte de données dans un système cible. Il faut du temps pour atteindre un niveau de compétence approprié pour n'importe quelle tâche, et l'impatience peut tout gâcher.
Figure 1 - Le dilemme du hacker
Quelques Mots De Prudence
Avant de se lancer dans une mission de test de pénétration, ou de mettre en œuvre de toute autre manière les connaissances et les compétences acquises dans ce livre, le lecteur doit garder à l'esprit les conseils de prudence suivants.
Un Paysage En Mutation Rapide
Plus que tout autre type d'industrie ou de technologie, le monde des ordinateurs et des réseaux d'information (tant en termes de matériel que de logiciels) est en pleine mutation. De nouvelles versions - parfois même plusieurs versions en avance - sont toujours en production avant même que les plus récentes n'arrivent sur le marché. Il n'est généralement pas possible de prévoir quand une nouvelle version, sous-version ou correctif sera publié pour un paquet donné - ou quels changements viendront avec cette publication. Le monde des logiciels à source ouverte, d'où proviennent la plupart des outils de piratage, est particulièrement chaotique. Les versions, les correctifs et la documentation sont souvent réalisés par la communauté des utilisateurs et ne sont pas nécessairement maintenus de manière centralisée par un contrôle de qualité rigoureux. Il existe plusieurs types de distributions pour les systèmes d'exploitation à source ouverte et d'autres outils, et elles ne coordonnent pas toujours les changements apportés à leur code de base. En raison de ce paysage en évolution rapide et souvent imprévisible, toute étape individuelle ou syntaxe de commande donnée pour une procédure particulière est susceptible d'être modifiée à tout moment. En outre, la mise en œuvre de certaines procédures peut varier, parfois de manière subtile et parfois de manière drastique, en fonction de la nature du matériel ou du système d'exploitation sur lequel elles fonctionnent.
Ce livre tente de présenter les informations les plus récentes, les plus courantes et les plus universelles, et il fournit des mises en garde lorsque les procédures sont connues pour être différentes. Toutefois, le lecteur doit être conscient du fait que la mise en œuvre de nombreuses procédures présentées dans ce livre s'accompagne souvent d'un grand nombre de dépannages et d'affinements des différentes étapes. Lorsque des erreurs ou des résultats inattendus se produisent, il existe sur Internet des ressources gratuites permettant d'obtenir des informations actualisées. Les meilleurs endroits à consulter sont les sites web des hôtes des logiciels en question, et les divers forums de discussion des pirates informatiques ou des logiciels. Dans la plupart des cas, quelqu'un d'autre a déjà trouvé et publié une solution au problème que vous rencontrez.
Les Limites De L'anonymat
Ce livre présente plusieurs outils et méthodes permettant aux pirates informatiques (ou même aux simples internautes) de conserver un certain anonymat. Ces procédures vont de la dissimulation ou de l'obscurcissement de l'adresse IP ou MAC d'une personne à l'accès aux ressources par des canaux cryptés ou à sauts multiples. Cependant, il est important de comprendre que la nature de la communication rend pratiquement impossible pour quiconque de maintenir un anonymat à 100 %. Une partie motivée et bien financée, qu'il s'agisse d'une organisation criminelle ou gouvernementale (ou des deux, dans certains cas) peut très souvent déterminer les informations qu'elle recherche.
Dans de nombreux cas, il suffit d'une seule erreur mineure de la part de la personne qui souhaite rester anonyme pour révéler son emplacement ou son identité. La nature des activités de cette personne déterminera généralement les ressources que d'autres personnes sont prêtes à consacrer pour la retrouver. Il est toujours possible de maintenir un degré élevé de confiance dans son anonymat en mettant correctement en œuvre plusieurs méthodes simultanément. Dans de nombreux cas, cela rendra le temps nécessaire pour retrouver une personne prohibitif et coûteux. En fin de compte, vous ne devez jamais supposer que vous êtes totalement sûr ou anonyme.
Conséquences Juridiques Et Éthiques
Hacking for Beginners présente une analyse détaillée des différentes questions juridiques et éthiques qui doivent être prises en compte avant d'entreprendre le piratage informatique comme passe-temps ou carrière. Ce livre présente les informations de manière factuelle et encourage l'utilisateur à utiliser les connaissances acquises avec soin et diligence. Aucun des outils ou procédures décrits dans ce livre n'est illégal ou même contraire à l'éthique lorsqu'il est utilisé dans le bon contexte. En fait, ils sont essentiels pour comprendre la nature des menaces modernes à la sécurité de l'information et pour s'en protéger. En outre, il est courant et conseillé de mener des attaques contre ses propres systèmes afin d'identifier et de corriger les vulnérabilités. Tenter d'accéder à un système ou de le compromettre sans l'autorisation de son propriétaire n'est pas recommandé, surtout pour les débutants inexpérimentés, et pourrait entraîner de graves conséquences, y compris des poursuites pénales. Assurez-vous de bien comprendre les lois et les sanctions - qui peuvent varier selon le pays et la localité - et, comme mentionné ci-dessus, ne comptez pas sur l'anonymat pour vous protéger.
Chapitre 1. Kali linux
Pour se lancer dans le piratage sans fil, il faut d'abord se familiariser avec les outils du métier. Aucun outil n'est plus précieux, surtout pour un hacker débutant, que Kali Linux. Ensemble de logiciels d'analyse et de pénétration gratuits, stables, bien entretenus et étonnamment complets, Kali a évolué dans le creuset des distributions Linux à source ouverte et s'est imposé comme le roi de tous les systèmes d'exploitation pour hackers. Ce successeur de la célèbre distribution BackTrack possède tout ce dont un hacker a besoin, des débutants aux experts aguerris.
Une Brève Histoire D'unix Et De Linux
Au début des années 1970, le système d'exploitation Unix - abrégé en UNICS (UNiplexed Information and Computing Service) - est issu d'un projet défunt d'AT&T Bell Labsto qui permettait aux utilisateurs d'accéder simultanément aux services informatiques centraux. Avec la formalisation et la popularité croissante d'Unix, il a commencé à remplacer les systèmes d'exploitation natifs sur certaines plates-formes mainframe courantes. Écrit à l'origine en langage assembleur, la réécriture d'Unix en langage de programmation C a amélioré sa portabilité. Finalement, plusieurs versions d'Unix, y compris celles pour les micro-ordinateurs, ont émergé sur le marché commercial. Plusieurs dérivés de systèmes d'exploitation populaires, appelés "Unix-like", ont pris forme dans les décennies suivantes, notamment le système d'exploitation Mac d'Apple, Solaris