Piraté. Alan T. Norman

Читать онлайн.
Название Piraté
Автор произведения Alan T. Norman
Жанр ОС и Сети
Серия
Издательство ОС и Сети
Год выпуска 0
isbn 9788835413400



Скачать книгу

publique générale (GPL) de GNU ("GNU's Not Unix"), mais n'ont pas réussi à produire un système viable. Cela a conduit le programmeur finlandais Linus Torvalds à s'attaquer au développement d'un nouveau noyau Unix (le module de contrôle central d'un système d'exploitation) en tant que projet étudiant. En utilisant le système d'exploitation éducatif Minix, similaire à Unix, Torvalds a codé avec succès un noyau de système d'exploitation en 1991, rendant le code source librement disponible pour le téléchargement et la manipulation publique sous la licence GNU GPL. Le projet a finalement été nommé Linux (une combinaison du prénom de Torvalds, "Linus", avec "Unix").

      Bien que le terme Linux se réfère initialement uniquement au noyau développé par Torvalds, il en est venu à désigner tout ensemble de systèmes d'exploitation basé sur le noyau Linux. Étant un effort d'open-source, diverses distributions de Linux ont évolué au cours des décennies avec des ensembles uniques de bibliothèques logicielles, de pilotes de matériel et d'interfaces utilisateur. La flexibilité et l'efficacité de Linux ont conduit à une large adoption par les passionnés d'informatique et certaines grandes organisations, à la fois par mesure d'économie et pour contourner le monopole de Microsoft sur les systèmes d'exploitation.

      Comme la plupart des logiciels grand public et professionnels populaires sont écrits pour les plates- formes Microsoft et Apple, Linux n'a jamais eu l'omniprésence ou l'attrait commercial des systèmes d'exploitation Windows et Macintosh pour PC. Cependant, la flexibilité, la portabilité et la nature open-source de Linux en font un outil idéal pour la création de distributions légères et très personnalisées qui répondent à des besoins très spécifiques. Ces distributions sont généralement construites à partir du noyau - en n'installant que les bibliothèques et les composants minimums nécessaires pour atteindre les objectifs du matériel hôte. Cette approche produit des paquets de systèmes d'exploitation qui utilisent un minimum de mémoire, de stockage et de ressources processeur et présentent moins de vulnérabilités en matière de sécurité. Linux, ainsi que la syntaxe et la structure Unix sur lesquelles il est basé, est une partie essentielle de la boîte à outils et de la base de connaissances d'un hacker moderne.

      Des centaines de distributions Linux individuelles commerciales et à code source ouvert ont vu le jour et fonctionnent actuellement sur tout, des petits appareils personnels tels que les téléphones et les montres intelligentes aux ordinateurs personnels, aux serveurs centraux et au matériel militaire. La plupart de ces distributions se sont dérivées d'une poignée de paquets Linux antérieurs, dont Debian, Red Hat et SLS.

      Debian Linux Et Knoppix

      Debian, l'un des premiers projets de distribution Linux ouverte, a été consciemment créé pour rester libre et ouvert tout en maintenant des normes de qualité élevées. Debian a eu plusieurs distributions majeures de son propre chef, en plus de douzaines de projets dérivés qui utilisent le noyau et la base de bibliothèques de Debian. Alors que deux de ces projets, Linspire et Ubuntu (une distribution très populaire) étaient principalement destinés aux utilisateurs de PC domestiques, le projet Knoppix a été conçu pour être exécuté en direct à partir d'un support externe, tel qu'un CD-ROM. Cela - ainsi que sa capacité à s'interfacer avec un large éventail de matériel - a fait de Knoppix un outil idéal pour le dépannage, le sauvetage de données, la récupération de mots de passe et d'autres opérations utilitaires.Knoppix a été une base naturelle à partir de laquelle ont été développées les différentes sous-distributions de sécurité, de tests de pénétration et de médecine légale qui ont ensuite vu le jour.

      Retour Sur Linux

      Deux distributions basées sur Debian Knoppix qui se sont concentrées sur les tests de pénétration étaient WHAX (anciennement Whoppix) et l'Auditor Security Collection. Les deux projets fonctionnaient sur des CD en direct et comportaient un important dépôt d'outils de tests de pénétration. WHAX et Auditor Security ont finalement fusionné dans la fameuse distribution connue sous le nom de BackTrack.

      La suite complète de sécurité offensive et défensive incluse dans BackTrack Linux en a fait l'outil de choix pour les amateurs, les professionnels de la sécurité, les testeurs de pénétration légitimes et les pirates informatiques. Le développeur de BackTrack, Offensive Security, a finalement réécrit la distribution, en renommant le projet Kali Linux. Les paquets d'installation de Kali et les images des machines virtuelles sont disponibles gratuitement. Offensive Security propose également des cours payants sur la sécurité avec Kali, ainsi que des certifications professionnelles et un environnement de test d'intrusion en ligne.

Image

      Figure 2 - Évolution de Kali Linux

      OUTILS KALI

      La pièce maîtresse de Kali Linux, et la raison principale de sa popularité auprès des pirates et des professionnels de la sécurité, est sa suite d'outils gratuits, vaste et bien organisée. Kali propose actuellement plus de 300 outils, dont la collecte passive d'informations, l'évaluation des vulnérabilités, la criminalistique, le craquage de mots de passe, l'analyse de réseau, le piratage sans fil et un ensemble puissant d'outils d'exploitation. Bien que tous les outils inclus dans Kali soient gratuits et à code source ouvert et puissent être téléchargés et intégrés à la plupart des dérivés de Linux (basés sur Debian), disposer d'un système d'exploitation testé et approuvé, livré en natif avec un tel ensemble d'outils, est une ressource inestimable.

      Parmi les outils les plus utiles qui accompagnent Kali, on trouve

      MetasploitFramework-Metasploit est une plateforme populaire d'exploitation des vulnérabilités contenant divers outils d'analyse et de pénétration. Elle propose de multiples options d'interface utilisateur et offre à l'utilisateur la possibilité d'attaquer presque tous les systèmes d'exploitation. Kali contient également Armitage, une plate-forme de gestion graphique qui aide l'utilisateur à organiser les opérations et les interactions entre les différents outils Metasploit lors d'une attaque.

      Wireshark - Wireshark est un outil multi-plateforme d'analyse du trafic réseau en temps réel. Tout le trafic sur un nœud de réseau choisi est capturé et décomposé en métadonnées de paquets utiles, y compris l'en-tête, les informations de routage et la charge utile. Wireshark peut être utilisé pour détecter et analyser les événements de sécurité du réseau et pour dépanner les défaillances du réseau.

      John the Ripper - John the Ripper est un outil légendaire de craquage de mots de passe contenant de multiples algorithmes d'attaque de mots de passe. Bien qu'il ait été initialement écrit exclusivement pour Unix, John the Ripper est maintenant disponible sur plusieurs plates-formes de systèmes d'exploitation. L'une de ses caractéristiques les plus utiles est sa capacité à détecter automatiquement le type de cryptage de mot de passe "hash". La version gratuite de John the Ripper disponible sur Kali permet de craquer de nombreux algorithmes de hachage de mots de passe, mais pas autant que son homologue commercial.

      Nmap- Nmap, abréviation de network map ou network mapper, est un outil de piratage courant qui est essentiel pour les tests de pénétration. Nmap permet à l'utilisateur de scanner un réseau pour tous les hôtes et services réseau connectés, en fournissant une vue détaillée de la structure et des membres du réseau. En outre, Nmap fournit une liste des systèmes d'exploitation installés sur chaque hôte ainsi que de ses ports ouverts. Cela permet à l'utilisateur de se concentrer sur les vulnérabilités connues pendant l'exploitation.

      Aircrack-ng - Aircrack-ng est le progiciel par excellence pour l'analyse et les tests de pénétration des réseaux sans fil. Il se concentre sur les protocoles de cryptage WEP (Wired Equivalent Privacy), WPA (Wi-Fi Protected Access) et WPA2-PSK Wi-Fi. Cet outil comprend des outils de reniflage de paquets sans fil, d'injection de paquets, d'analyse de réseaux sans fil et de craquage de mots de passe cryptés. Le craquage nécessite un matériel