Тишина осязаема - скатанным войлоком укрывает осколки вчерашних истерик. Наступившее утро безжалостно. Волоком что-то вроде тебя - из холодной постели тащит снова и снова чужими маршрутами: от стены - до окна с примелькавшимся видом безответного ясеня. Сыплет минутами вперемешку с листвой. Не стихает обида. Отпечатками лба чье-то небо запятнано

Guide Pour Les D?butants En Mati?re De Piratage Informatique

Guide Pour Les D?butants En Mati?re De Piratage Informatique Alan T. Norman Ce livre vous apprendra comment vous prot?ger contre les attaques de piratage les plus courantes en sachant comment le piratage fonctionne r?ellement! Apr?s tout, afin d'?viter que votre syst?me ne soit compromis, vous devez garder une longueur d'avance sur tout pirate informatique. Vous pouvez le faire en apprenant comment pirater et comment faire un contre-hack. Ce livre vous apprendra comment vous prot?ger contre les attaques de piratage les plus courantes en sachant comment le piratage fonctionne r?ellement! Apr?s tout, afin d'?viter que votre syst?me ne soit compromis, vous devez garder une longueur d'avance sur tout pirate informatique. Vous pouvez le faire en apprenant comment pirater et comment faire un contre-hack. Dans ce livre sont des techniques et des outils qui sont utilis?s par les pirates informatiques et ?thiques - toutes les choses que vous trouverez ici vous montreront comment la s?curit? des informations peut ?tre compromise et comment vous pouvez identifier une attaque dans un syst?me que vous essayez de prot?ger . Dans le m?me temps, vous apprendrez ?galement comment minimiser tout dommage dans votre syst?me ou arr?ter une attaque en cours. Avec Hacking: Computer Hacking Beginners Guide…, vous apprendrez tout ce que vous devez savoir pour entrer dans le monde secret du piratage informatique. Il fournit un aper?u complet du piratage, du cracking et de leurs effets sur le monde. Vous en apprendrez plus sur les conditions pr?alables au piratage, les diff?rents types de pirates et les nombreux types d'attaques de piratage: Attaques actives Attaques de mascarade Rejouer les attaques Modification des messages Techniques d'usurpation WiFi Hacking Hacking Tools Votre premier hack Passive Attack T?l?chargement Hacking: Computer Hacking Beginners Guide Comment pirater un r?seau sans fil, des tests de s?curit? et de p?n?tration de base, Kali Linux, votre premier hack tout de suite - Cette ?tonnante nouvelle ?dition met une richesse de connaissances ? votre disposition. Vous apprendrez comment pirater un mot de passe de messagerie, des techniques d'usurpation d'identit?, le piratage WiFi et des conseils pour un piratage ?thique. Vous apprendrez m?me comment faire votre premier hack. Faites d?filer vers le haut et profitez instantan?ment de cette offre incroyable GUIDE POUR LES D?BUTANTS EN MATI?RE DE PIRATAGE INFORMATIQUE COMMENT PIRATER UN R?SEAU SANS FIL, S?CURIT? DE BASE ET TEST DE P?N?TRATION, KALI LINUX, VOTRE PREMIER PIRATAGE ALAN T. NORMAN Traducteur : Ilyasse Kourriche Copyright © 2020 ALAN T. NORMAN - Tous droits r?serv?s. Aucune partie de cette publication ne peut ?tre reproduite, distribu?e ou transmise sous quelque forme ou par quelque moyen que ce soit, y compris par photocopie, enregistrement ou autres m?thodes ?lectroniques ou m?caniques, ou par tout syst?me de stockage et de recherche d'informations, sans l'autorisation ?crite pr?alable de l'?diteur, sauf dans le cas de tr?s br?ves citations figurant dans des critiques et de certaines autres utilisations non commerciales autoris?es par la loi sur le droit d'auteur. Avis de non-responsabilit? : Veuillez noter que les informations contenues dans ce document ne sont pas destin?es ? des fins ?ducatives et de divertissement. Tout a ?t? fait pour fournir des informations compl?tes, exactes, ? jour et fiables. Aucune garantie de quelque nature que ce soit n'est exprim?e ou implicite. En lisant ce document, le lecteur accepte qu'en aucun cas l'auteur ne soit responsable des pertes, directes ou indirectes, qui r?sultent de la diffusion des informations contenues dans ce document, y compris, mais sans s'y limiter, les erreurs, omissions ou inexactitudes. Pourquoi Vous Devriez Lire Ce Livre (#ulink_01ecb698-eb8b-5fc2-a8a6-a024bd3b926a) Chapter 1. Qu'est-ce que le hacking ? (#ulink_ee05d2d9-4143-59de-9396-7175598ba0fa) Hacking & Hackers (#ulink_de5924e1-2588-5353-bf87-bf28e7b8a9bb) Les "Chapeaux" Du Piratage Informatique (#ulink_6acabf8b-9e86-5307-8d78-e8c3b146996b) Cons?quences Du Piratage Informatique (#ulink_892a8965-0789-5c2f-9e25-afd8a64a5e56) Chapter 2. Vuln?rabilit? et exploitation (#ulink_869f734e-05fd-5e5d-a350-9ba24ecfca4d) Vuln?rabilit?s (#ulink_9131a7b4-7232-5138-af93-05595d033eab) Exploits (#ulink_6d9311f6-ae70-5e01-a8ef-65a5cea0a4a9) Chapitre 3. Pour commencer (#ulink_b7175276-6512-5f92-ad88-bce0c29300ea) Apprendre (#ulink_060638e8-80af-5825-a911-051b5b93cec0) Chapitre 4. La bo?te ? outils du hacker (#ulink_3ec4724b-c8fb-5df4-b7e9-67bea3a97d32) Syst?mes D'exploitation Et Distributions (#ulink_a017dbc6-2617-553b-aea3-e0c2024cba87) Langages De Programmation (#ulink_19ae2db4-7054-538d-85dd-e4520feffcb0) Chapitre 5. Obtenir l'acc?s (#ulink_b6f65a87-b033-5db8-9f02-9aec34e740cf) Ing?nierie Sociale (#ulink_b4882c78-e40b-551f-bac4-be220d846419) L'acquisition Passive De Mots De Passe (#ulink_d8e9d5a5-f27a-5e1c-b839-b31d5a04b406) l'hame?onnage, le harponnage et la chasse ? la baleine (#ulink_e3d8d55c-2c06-5b23-852a-a311471543ae) Exploits Du Web (#ulink_c3065e65-fb2d-529b-92da-a97cf7f8c56e) Chapitre 6. Activit? malveillante et code (#ulink_1e9479e5-fc8f-5e38-b5ff-e4a0434cbb9d) Attaques Par D?ni De Service (#ulink_e399f794-5a24-557f-a1d2-600a64874c04) Malware (#ulink_0fd31543-3d7c-5b62-90c0-39491e7a0b19) Chapitre 7. Piratage sans fil (#ulink_8129e4ed-b1bb-5047-8860-d616e5bd8071) Piratage Du Wi-Fi (#ulink_32f1bd4a-7b20-5e65-8dd6-6ca913a67ab4) Chapitre 8. Votre premier piratage (#ulink_2341b96b-8cb0-5106-86cc-766018c6e411) Chapitre 9. S?curit? d?fensive et ?thique des hackers (#ulink_6843a699-dfa2-58f2-9b18-c8ed37670ce7) Se Prot?ger (#ulink_0aba0654-da27-52c7-b4e8-413c802e174c) Le Hacker ?thique (#ulink_6d3a8ff8-998d-5a52-8210-5b96a290295c) Chapitre 10. Cr?er votre propre keylogger en c++ (#ulink_096379ca-1886-59c8-b924-025e55eef12c) Clause De Non-Responsabilit? (#ulink_f5a30329-eec8-52d0-9160-4d6e965977c5) Conditions Pour Cr?er Votre Propre Keylogger (#ulink_38dfb9bb-b574-5772-a7b1-30e36f262ef4) Chapitre 11. Mise en place de l'environnement (#ulink_bbf2b44e-93cb-550d-b29b-38a5bd4d055e) Chapitre 12. D?finir l'environnement de l'?clipse (#ulink_c1950500-c8f6-5f91-8aeb-55df3feea79b) ?tapes de la mise en place de l'environnement pour le codage : (#ulink_ce48fecb-1c33-546b-b3e3-5a04bd7d2da9) Chapitre 13. Bases de la programmation (cours acc?l?r? sur le c++) (#ulink_e7403a15-eec2-5793-9935-b1293ee57332) Termes (#ulink_90512d6e-d866-501f-b64a-13500e15bda4) Comprendre Les D?clarations De Code (#ulink_94db7944-9798-55c4-bc0f-9bcdb92366e6) Chapitre 14. Un programme typique (#ulink_040eec3a-bb66-5be9-8702-b094b3c2c528) Boucles: (#ulink_81c99220-da8e-5d3b-bd10-9a9da753685e) Chapitre 15. Pointeurs et fichiers (#ulink_81cd0e37-ab0d-5b60-a801-13be670c801a) Des conseils : Fichiers: Chapitre 16. Keylogger de base (#ulink_fe22f215-dc96-5be2-9bba-839e77a7af7c) Chapitre 17. Lettres majuscules et minuscules (#ulink_c18b88b5-4cb6-5e16-b84d-ce54edf7e57d) Chapitre 18. Encadrement des autres personnages (#ulink_626a9e2e-fba4-537d-a2b2-90aa16ce05bc) Chapitre 19. Cacher la fen?tre de la console du Keylogger (#ulink_a378b2cc-0e1a-5757-8ee2-1de8c09f24f2) Conclusion (#ulink_72d4db33-23fa-52b9-9534-4058d08d8bc0) ? Propos De L'auteur (#ulink_b6592897-9382-52f0-801a-452d4e837a1f) Pourquoi Vous Devriez Lire Ce Livre Comme tout autre progr?s technologique dans l'histoire de l'humanit?, les avantages que l'humanit? a tir?s de l'informatisation et de la num?risation de notre monde ont un prix. Plus nous pouvons stocker et transmettre d'informations, plus celles-ci deviennent vuln?rables au vol ou ? la destruction. Plus nos vies deviennent d?pendantes de la technologie et de la communication rapide et instantan?e, plus les cons?quences de la perte d'acc?s ? ces capacit?s sont importantes. Il est non seulement possible, mais en fait courant, que des milliards de dollars soient transf?r?s ? l'?tranger en un clin d'?il. Des biblioth?ques enti?res peuvent ?tre stock?es sur des appareils qui ne sont pas plus grands qu'un pouce humain. Il est courant de voir des enfants jouer ? des jeux plut?t banals sur des smartphones ou des tablettes qui ont une puissance de calcul sup?rieure ? celle de machines qui, il y a 50 ans ? peine, auraient rempli des salles enti?res. Cette concentration sans pr?c?dent de donn?es et de richesses num?riques, associ?e ? la d?pendance croissante de la soci?t? ? l'?gard des moyens de stockage et de communication num?riques, a ?t? une aubaine pour les opportunistes avis?s et malveillants d?sireux de tirer parti de chaque vuln?rabilit?. Des individus commettant des petits vols et des fraudes aux activistes politiques, en passant par les cabales criminelles importantes et tr?s organis?es, les groupes terroristes et les acteurs des ?tats nationaux, le piratage informatique est devenu une industrie mondiale de plusieurs milliards de dollars, non seulement en ce qui concerne la commission des crimes eux-m?mes, mais aussi en ce qui concerne le temps, les efforts et les capitaux consacr?s ? la protection des informations et des ressources. Il est impossible d'exag?rer les implications de la s?curit? informatique ? notre ?poque. L'infrastructure critique des villes et de nations enti?res est inextricablement li?e aux r?seaux informatiques. Les enregistrements des transactions financi?res quotidiennes sont stock?s num?riquement, dont le vol ou la suppression pourrait faire des ravages dans des ?conomies enti?res. Les communications sensibles par courrier ?lectronique peuvent influencer les ?lections politiques ou les proc?s lorsqu'elles sont rendues publiques. Parmi les vuln?rabilit?s potentielles, la plus pr?occupante est peut-?tre celle du domaine militaire, o? les instruments de guerre de plus en plus informatis?s et mis en r?seau doivent ? tout prix ?tre tenus ? l'?cart des mauvaises mains. Ces menaces tr?s m?diatis?es s'accompagnent d'effets moins importants, mais cumulatifs, de transgressions ? plus petite ?chelle comme le vol d'identit? et les fuites d'informations personnelles qui ont des cons?quences d?vastatrices sur la vie des gens ordinaires. Tous les pirates n'ont pas n?cessairement des intentions malveillantes. Dans les pays o? la libert? d'expression est entrav?e ou o? les lois sont oppressives, les pirates informatiques servent ? diffuser des informations vitales au sein de la population qui pourraient normalement ?tre supprim?es ou aseptis?es par un r?gime autoritaire. Bien que leur activit? soit toujours ill?gale selon les lois de leur propre pays, beaucoup sont consid?r?s comme servant un but moral. Les lignes ?thiques sont donc souvent floues lorsqu'il s'agit de piratage ? des fins d'activisme politique ou de diffusion d'informations qui pourraient ?tre utiles au public ou aux populations opprim?es. Afin de limiter les dommages qui peuvent ?tre caus?s par des individus et des groupes aux intentions peu honorables, il est n?cessaire de se tenir au courant des outils, des proc?dures et des mentalit?s des pirates informatiques. Les pirates informatiques sont tr?s intelligents, ing?nieux, adaptables et extr?mement persistants. Les meilleurs d'entre eux ont toujours eu, et continueront probablement ? avoir, une longueur d'avance sur les efforts d?ploy?s pour les contrer. Ainsi, les sp?cialistes de la s?curit? informatique s'efforcent de devenir tout aussi habiles et praticiens de l'art du piratage que leurs adversaires criminels. Dans le processus d'acquisition de ces connaissances, le "hacker ?thique" est cens? s'engager ? ne pas utiliser les comp?tences acquises ? des fins ill?gales ou immorales. Ce livre est destin? ? servir d'introduction au langage, au paysage, aux outils et aux proc?dures du piratage informatique. En tant que guide pour d?butants, il suppose que le lecteur a peu de connaissances pr?alables sur le piratage informatique en soi, en dehors de ce ? quoi il a ?t? expos? dans les m?dias ou lors de conversations informelles. Il suppose ?galement que le lecteur est familiaris? avec la terminologie informatique moderne et l'Internet. Les instructions d?taill?es et les proc?dures de piratage sp?cifiques n'entrent pas dans le cadre de ce livre et sont laiss?es ? la discr?tion du lecteur, qui sera plus ? l'aise avec le mat?riel. Le livre commence au chapitre 1 : Qu'est-ce que le piratage ? avec quelques d?finitions de base afin que le lecteur puisse se familiariser avec une partie du langage et du jargon utilis?s dans le domaine du piratage et de la s?curit? informatique, ainsi que pour lever toute ambigu?t? dans la terminologie. Le chapitre 1 distingue ?galement les diff?rents types de pirates informatiques en fonction de leurs intentions ?thiques et juridiques et des ramifications de leurs activit?s. Dans le chapitre 2 : Vuln?rabilit?s et exploits, le concept central de vuln?rabilit? des cibles est introduit, d?crivant les principales cat?gories de vuln?rabilit? et quelques exemples sp?cifiques. Cela conduit ? une discussion sur la mani?re dont les pirates informatiques tirent parti des vuln?rabilit?s par la pratique de l'exploitation. Le chapitre 3 : Pour commencer passe en revue les nombreux sujets et comp?tences avec lesquels un hacker d?butant doit se familiariser. Du mat?riel informatique et de r?seau aux protocoles de communication, en passant par les langages de programmation informatique, les principaux domaines d'actualit? de la base de connaissances d'un hacker sont d?crits. Le chapitre 4 : La bo?te ? outils du pirate informatique examine le mat?riel, les logiciels, les syst?mes d'exploitation et les langages de programmation courants que les pirates informatiques pr?f?rent g?n?ralement pour exercer leur m?tier. Les proc?dures g?n?rales relatives ? certaines attaques informatiques courantes sont examin?es au chapitre 5 : Obtenir l'acc?s, qui fournit quelques exemples d'attaques qui int?ressent souvent les pirates et les professionnels de la s?curit? informatique. Le chapitre 6 : Activit?s malveillantes et code r?v?le certaines des attaques et constructions les plus malveillantes des pirates informatiques qui visent ? causer du tort. Les diff?rences entre les diff?rentes cat?gories de codes malveillants sont expliqu?es. Le chapitre 7 : le piratage sans fil se concentre sp?cifiquement sur l'exploitation des vuln?rabilit?s des protocoles de cryptage des r?seaux Wi-Fi. Les outils mat?riels et logiciels sp?cifiques n?cessaires pour ex?cuter des attaques Wi-Fi simples sont ?num?r?s. Le lecteur trouvera des conseils pratiques sur la mise en place et la pratique du piratage de niveau d?butant au chapitre 8 : Votre premier piratage. Deux exercices sont s?lectionn?s pour aider l'aspirant hacker ? se familiariser avec des outils simples et un ?quipement peu co?teux. Le chapitre 9 : S?curit? d?fensive et ?thique du hacker conclut cette introduction au hacking par quelques notes sur la mani?re de se prot?ger des hackers, et aborde certaines questions philosophiques associ?es ? l'?thique du hacking. Chapter 1. Qu'est-ce que le hacking ? Il est important de jeter les bases d'une bonne introduction au piratage informatique en discutant d'abord de certains termes couramment utilis?s et de lever toute ambigu?t? quant ? leur signification. Les professionnels de l'informatique et les amateurs s?rieux ont tendance ? utiliser beaucoup de jargon qui a ?volu? au fil des ans dans ce qui ?tait traditionnellement une clique tr?s ferm?e et exclusive. La signification de certains termes n'est pas toujours claire sans une compr?hension du contexte dans lequel ils ont ?t? d?velopp?s. Bien qu'il ne s'agisse pas d'un lexique complet, ce chapitre pr?sente certains des termes de base utilis?s par les pirates et les professionnels de la s?curit? informatique. D'autres termes appara?tront dans les chapitres suivants, dans les domaines appropri?s. Aucune de ces d?finitions n'est en aucune fa?on "officielle", mais repr?sentent plut?t une compr?hension de leur usage courant. Ce chapitre tente ?galement de clarifier ce qu'est le piratage en tant qu'activit?, ce qu'il n'est pas et qui sont les pirates. Les repr?sentations et les discussions sur le piratage informatique dans la culture populaire peuvent avoir tendance ? brosser un tableau trop simpliste des pirates informatiques et du piratage informatique dans son ensemble. En effet, la traduction des mots ? la mode et des id?es fausses populaires fait perdre toute compr?hension pr?cise. Hacking & Hackers Le mot "piratage" ?voque g?n?ralement l'image d'un cybercriminel solitaire, pench? sur un ordinateur et transf?rant de l'argent ? volont? depuis une banque sans m?fiance, ou t?l?chargeant facilement des documents sensibles depuis une base de donn?es gouvernementale. En anglais moderne, le terme "hacking" peut prendre plusieurs sens diff?rents selon le contexte. D'une mani?re g?n?rale, le mot fait r?f?rence ? l'acte d'exploitation les vuln?rabilit?s de la s?curit? informatique pour obtenir un acc?s non autoris? ? un syst?me. Cependant, avec l'?mergence de la cybers?curit? comme industrie majeure, le piratage informatique n'est plus exclusivement une activit? criminelle et est souvent r?alis? par des professionnels certifi?s qui ont ?t? sp?cifiquement sollicit?s pour ?valuer les vuln?rabilit?s d'un syst?me informatique (voir la section suivante sur le piratage "chapeau blanc", "chapeau noir" et "chapeau gris") en testant diff?rentes m?thodes de p?n?tration. En outre, le piratage informatique ? des fins de s?curit? nationale est ?galement devenu une activit? sanctionn?e (qu'elle soit reconnue ou non) par de nombreux ?tats-nations. Par cons?quent, une compr?hension plus large de ce terme devrait reconna?tre que le piratage est souvent autoris?, m?me si l'intrus en question subvertit le processus normal d'acc?s au syst?me. L'utilisation encore plus large du mot "piratage" implique la modification, l'utilisation non conventionnelle ou l'acc?s subversif de tout objet, processus ou ?l?ment de technologie - et pas seulement des ordinateurs ou des r?seaux. Par exemple, dans les premiers temps de la sous-culture des pirates informatiques, il ?tait courant de "pirater" des t?l?phones publics ou des distributeurs automatiques pour y acc?der sans utiliser d'argent - et de partager les instructions pour ce faire avec la communaut? des pirates informatiques dans son ensemble. Le simple fait de mettre des objets m?nagers normalement mis au rebut ? des fins nouvelles et innovantes (utilisation de canettes de soda vides comme porte-crayons, etc.) est souvent appel? "piratage". M?me certains processus et raccourcis utiles pour la vie quotidienne, comme l'utilisation de listes de choses ? faire ou la recherche de moyens cr?atifs pour ?conomiser de l'argent sur des produits et services, sont souvent qualifi?s de piratage informatique (souvent appel? "life hacking"). Il est ?galement courant de rencontrer le terme "hacker" pour d?signer toute personne particuli?rement dou?e ou comp?tente dans l'utilisation des ordinateurs. Ce livre se concentrera sur le concept de piratage informatique qui concerne sp?cifiquement l'activit? consistant ? acc?der ? des logiciels, des syst?mes informatiques ou des r?seaux par des moyens non intentionnels. Cela inclut les formes les plus simples d'ing?nierie sociale utilis?es pour d?terminer les mots de passe jusqu'? l'utilisation de mat?riel et de logiciels sophistiqu?s pour une p?n?tration avanc?e. Le terme " hacker" sera donc utilis? pour d?signer toute personne, autoris?e ou non, qui tente d'acc?der subrepticement ? un syst?me ou ? un r?seau informatique, sans tenir compte de ses intentions ?thiques. Le terme "cracker" est ?galement couramment utilis? ? la place de "hacker" - en particulier en r?f?rence ? ceux qui tentent de casser des mots de passe, de contourner les restrictions logicielles ou de contourner la s?curit? informatique de toute autre mani?re. Les "Chapeaux" Du Piratage Informatique Les sc?nes hollywoodiennes classiques de l'Ouest am?ricain pr?sentent souvent des repr?sentations caricaturales d'adversaires arm?s - g?n?ralement un sh?rif ou un marshal contre un bandit ignoble ou une bande de m?cr?ants. Il ?tait courant de distinguer les "bons" des "m?chants" par la couleur de leur chapeau de cow-boy. Le protagoniste courageux et pur portait g?n?ralement un chapeau blanc, tandis que le m?chant en portait un de couleur sombre ou noir. Cette imagerie s'est ?tendue ? d'autres aspects de la culture au fil des ans et a fini par faire son chemin dans le jargon de la s?curit? informatique. Chapeau Noir Un pirate informatique (ou cracker) est celui qui tente sans ambigu?t? de compromettre la s?curit? d'un syst?me informatique (ou d'un code logiciel ferm?) ou d'un r?seau d'information sciemment contre la volont? de son propri?taire. Le but du pirate informatique est d'obtenir un acc?s non autoris? au syst?me, soit pour obtenir ou d?truire des informations, soit pour provoquer une perturbation dans le fonctionnement, soit pour refuser l'acc?s aux utilisateurs l?gitimes, soit pour prendre le contr?le du syst?me pour leurs propres besoins. Certains pirates saisiront, ou menaceront de saisir, le contr?le d'un syst?me - ou emp?cheront l'acc?s d'autres personnes - et feront chanter le propri?taire pour qu'il paie une ran?on avant de renoncer au contr?le. Un hacker est consid?r? comme un chapeau noir m?me s'il a ce qu'il qualifierait lui-m?me de nobles intentions. En d'autres termes, m?me les pirates qui piratent ? des fins sociales ou politiques sont des chapeaux noirs parce qu'ils ont l'intention d'exploiter les vuln?rabilit?s qu'ils d?couvrent. De m?me, les entit?s d'?tats-nations adverses qui piratent ? des fins de guerre peuvent ?tre consid?r?es comme des chapeaux noirs, ind?pendamment de leurs justifications ou du statut international de leur nation. Chapeau Blanc Parce qu'il y a tant de fa?ons cr?atives et impr?vues d'acc?der aux ordinateurs et aux r?seaux, souvent la seule fa?on de d?couvrir des faiblesses exploitables est de tenter de pirater son propre syst?me avant qu'une personne aux intentions malveillantes ne le fasse en premier et ne cause des dommages irr?parables. Un hacker en chapeau blanc a ?t? sp?cifiquement autoris? par le propri?taire ou le gardien d'un syst?me cible ? d?couvrir et ? tester ses vuln?rabilit?s. C'est ce qu'on appelle un test de p?n?tration. Le pirate en chapeau blanc utilise les m?mes outils et proc?dures qu'un pirate en chapeau noir, et poss?de souvent les m?mes connaissances et comp?tences. En fait, il n'est pas rare qu'un ancien chapeau noir trouve un emploi l?gitime en tant que chapeau blanc, car les chapeaux noirs ont g?n?ralement une grande exp?rience pratique de la p?n?tration des syst?mes. Les agences gouvernementales et les entreprises sont connues pour employer des criminels informatiques autrefois poursuivis en justice pour tester des syst?mes vitaux. Chapeau Gris Comme son nom l'indique, le terme "chapeau gris" (souvent orthographi? comme "grey") est un peu moins concret dans sa caract?risation de l'?thique du hacker. Un hacker en chapeau gris n'a pas n?cessairement l'autorisation du propri?taire ou du gardien du syst?me, et pourrait donc ?tre consid?r? comme agissant de mani?re non ?thique lorsqu'il tente de d?tecter des vuln?rabilit?s de s?curit?. Cependant, un chapeau gris n'effectue pas ces actions dans l'intention d'exploiter les vuln?rabilit?s ou d'aider les autres ? le faire. Au contraire, il effectue essentiellement des tests de p?n?tration non autoris?s dans le but d'alerter le propri?taire de toute faille potentielle. Souvent, les chapeaux gris pirateront dans le but expr?s de renforcer un syst?me qu'ils utilisent ou dont ils jouissent pour emp?cher toute subversion future par des acteurs ayant des intentions plus malveillantes. Cons?quences Du Piratage Informatique Les cons?quences d'un acc?s non autoris? ? un ordinateur vont des co?ts et inconv?nients mineurs de la s?curit? de l'information au quotidien ? des situations gravement dangereuses, voire mortelles. Bien que des sanctions p?nales s?v?res puissent ?tre prises ? l'encontre des pirates informatiques qui sont attrap?s et poursuivis, la soci?t? dans son ensemble supporte le poids des co?ts financiers et humains du piratage informatique malveillant. En raison de la nature interconnect?e du monde moderne, un seul individu intelligent assis dans un caf? avec un ordinateur portable peut causer d'?normes dommages ? la vie et aux biens. Il est important de comprendre les ramifications du piratage afin de savoir o? concentrer les efforts pour la pr?vention de certains crimes informatiques. Criminalit? Il y a, bien s?r, des cons?quences juridiques pour les pirates informatiques pris en train de s'introduire dans un syst?me ou un r?seau informatique. Les lois et les sanctions sp?cifiques varient selon les nations ainsi qu'entre les diff?rents ?tats et municipalit?s. L'application des lois varie ?galement d'un pays ? l'autre. Certains gouvernements n'accordent tout simplement pas la priorit? ? la poursuite des cybercrimes, surtout lorsque les victimes se trouvent en dehors de leur propre pays. Cela permet ? de nombreux pirates informatiques d'op?rer en toute impunit? dans certaines r?gions du monde. En fait, certaines nations avanc?es ont des ?l?ments au sein de leur gouvernement dans lesquels le piratage est une fonction prescrite. Certains organismes militaires et civils de s?curit? et d'application de la loi disposent de divisions dont le mandat est de pirater les syst?mes sensibles d'adversaires ?trangers. C'est un point de discorde lorsque certains de ces organismes s'immiscent dans les fichiers et les communications priv?es de leurs propres citoyens, ce qui entra?ne souvent des cons?quences politiques. Les sanctions pour piratage ill?gal d?pendent largement de la nature de la transgression elle-m?me. Acc?der aux informations priv?es d'une personne sans son autorisation entra?nerait probablement une peine moins lourde que d'utiliser cet acc?s pour voler de l'argent, saboter du mat?riel ou commettre une trahison. Des poursuites tr?s m?diatis?es ont ?t? engag?es ? la suite de vols par des pirates informatiques qui vendaient ou diffusaient des informations personnelles, sensibles ou classifi?es. Victimes Les victimes du piratage vont des personnes qui re?oivent des blagues relativement inoffensives sur les m?dias sociaux, ? celles qui sont publiquement g?n?es par la publication de photos ou d'e-mails personnels, en passant par les victimes de vol, de virus destructeurs et de chantage. Dans les cas plus graves de piratage o? la s?curit? nationale est menac?e par la diffusion d'informations sensibles ou la destruction d'infrastructures essentielles, c'est la soci?t? dans son ensemble qui est victime. Le vol d'identit? est l'un des crimes informatiques les plus courants. Les pirates informatiques ciblent les informations personnelles de personnes peu m?fiantes et utilisent les donn?es ? des fins personnelles ou les vendent ? d'autres personnes. Souvent, les victimes ne savent pas que leurs informations ont ?t? compromises jusqu'? ce qu'elles constatent une activit? non autoris?e sur leur carte de cr?dit ou leur compte bancaire. Bien que les donn?es personnelles soient souvent obtenues par des pirates informatiques en ciblant des victimes individuelles, certains criminels sophistiqu?s ont pu, ces derni?res ann?es, acc?der ? de vastes bases de donn?es d'informations personnelles et financi?res en piratant les serveurs de d?taillants et de fournisseurs de services en ligne poss?dant des millions de comptes clients. Ces violations de donn?es tr?s m?diatis?es ont un co?t ?norme en termes mon?taires, mais elles portent ?galement atteinte ? la r?putation des entreprises cibl?es et ?branlent la confiance du public dans la s?curit? de l'information. Des violations de donn?es similaires ont entra?n? la diffusion publique de courriers ?lectroniques et de photographies personnelles, ce qui est souvent source d'embarras, de dommages aux relations et de pertes d'emploi pour les victimes. Co?ts De La Pr?vention Il y a une impasse classique en mati?re de pr?vention du piratage informatique. Pour la plupart des individus, il suffit d'un peu de bon sens, de vigilance, de bonnes pratiques de s?curit? et de quelques logiciels librement disponibles pour rester prot?g? contre la plupart des attaques. Cependant, avec la popularit? croissante de l'informatique d?mat?rialis?e, o? les fichiers sont stock?s sur un serveur externe en plus ou au lieu de l'?tre sur des appareils personnels, les individus ont moins de contr?le sur la s?curit? de leurs propres donn?es. Cefait peser une lourde charge financi?re sur les gardiens des serveurs en nuage pour prot?ger un volume de plus en plus important d'informations personnelles centralis?es. Les grandes entreprises et les entit?s gouvernementales se retrouvent donc r?guli?rement ? d?penser chaque ann?e pour la s?curit? informatique des sommes ?gales ou sup?rieures ? celles qu'elles pourraient perdre dans la plupart des attaques courantes. N?anmoins, ces mesures sont n?cessaires car une attaque r?ussie, ? grande ?chelle et sophistiqu?e - m?me si elle est peu probable - peut avoir des cons?quences catastrophiques. De m?me, les personnes qui souhaitent se prot?ger des cybercriminels ach?tent des logiciels de s?curit? ou des services de protection contre le vol d'identit?. Ces co?ts, ainsi que le temps et les efforts consacr?s ? la mise en ?uvre d'une bonne s?curit? de l'information, peuvent constituer une charge ind?sirable. S?curit? Nationale Et Mondiale La d?pendance croissante des syst?mes de contr?le industriel ? l'?gard des ordinateurs et des dispositifs en r?seau, ainsi que la nature rapidement interconnect?e des infrastructures critiques, ont rendu les services vitaux des nations industrielles tr?s vuln?rables aux cyber-attaques. Les services municipaux d'?lectricit?, d'eau, d'?gouts, d'Internet et de t?l?vision peuvent ?tre perturb?s par des saboteurs, que ce soit ? des fins d'activisme politique, de chantage ou de terrorisme. M?me une interruption de courte dur?e de certains de ces services peut entra?ner la perte de vies humaines ou de biens. La s?curit? des centrales nucl?aires est particuli?rement pr?occupante, comme nous l'avons vu ces derni?res ann?es, les pirates informatiques peuvent implanter des virus dans les composants ?lectroniques couramment utilis?s pour perturber les machines industrielles. Les syst?mes bancaires et les r?seaux d'?changes financiers sont des cibles de choix pour les pirates informatiques, qu'ils cherchent ? r?aliser des gains financiers ou ? provoquer des perturbations ?conomiques dans un pays rival. Certains gouvernements d?ploient d?j? ouvertement leurs propres hackers pour la guerre ?lectronique. Les cibles du piratage gouvernemental et militaire comprennent ?galement les v?hicules et les instruments de guerre de plus en plus interconnect?s. Les composants ?lectroniques peuvent ?tre compromis par des pirates sur la cha?ne de production avant m?me qu'ils ne soient int?gr?s dans un char, un cuirass?, un avion de chasse, un drone a?rien ou tout autre v?hicule militaire - les gouvernements doivent donc faire attention ? qui ils font appel dans la cha?ne d'approvisionnement. Les communications sensibles par courrier ?lectronique, t?l?phone ou satellite doivent ?galement ?tre prot?g?es des adversaires. Les ?tats nations ne sont pas les seuls ? menacer les syst?mes militaires avanc?s. Les organisations terroristes deviennent de plus en plus sophistiqu?es et adoptent des m?thodes plus technologiques. Chapter 2. Vuln?rabilit? et exploitation L'essence du piratage est l'exploitation de failles dans la s?curit? d'un ordinateur, d'un appareil, d'un composant logiciel ou d'un r?seau. Ces failles sont connues sous le nom de vuln?rabilit?s. L'objectif du pirate est de d?couvrir les vuln?rabilit?s d'un syst?me qui lui donnera l'acc?s ou le contr?le le plus facile possible pour atteindre ses objectifs. Une fois que les vuln?rabilit?s sont comprises, l'exploitation de ces vuln?rabilit?s peut commencer, le pirate profitant alors des failles du syst?me pour y acc?der. En g?n?ral, les pirates informatiques en chapeau noir et en chapeau blanc ont l'intention d'exploiter les vuln?rabilit?s, bien qu'? des fins diff?rentes, o? les chapeaux gris tenteront d'avertir le propri?taire afin que des mesures puissent ?tre prises pour prot?ger le syst?me. Vuln?rabilit?s Les vuln?rabilit?s des syst?mes informatiques et des r?seaux ont toujours exist? et existeront toujours. Aucun syst?me ne peut ?tre rendu ?tanche ? 100 % car quelqu'un devra toujours pouvoir acc?der aux informations ou aux services prot?g?s. De plus, la pr?sence d'utilisateurs humains repr?sente une vuln?rabilit? en soi car les gens sont notoirement peu dou?s pour pratiquer une bonne s?curit?. Au fur et ? mesure que les vuln?rabilit?s sont d?couvertes et corrig?es, de nouvelles prennent presque instantan?ment leur place. Le va-et-vient entre l'exploitation des pirates et la mise en ?uvre des mesures de s?curit? repr?sente une v?ritable course aux armements, chaque partie devenant plus sophistiqu?e en tandem. Vuln?rabilit?s Humaines Une vuln?rabilit? rarement discut?e est celle de l'utilisateur humain. La plupart des utilisateurs d'ordinateurs et de syst?mes d'information ne sont pas des experts en informatique ou des professionnels de la cybers?curit?. La majorit? des utilisateurs savent tr?s peu de choses sur ce qui se passe entre leurs points d'interface et les donn?es ou les services auxquels ils acc?dent. Il est difficile d'amener les gens ? changer leurs habitudes ? grande ?chelle et ? utiliser les pratiques recommand?es pour d?finir des mots de passe, examiner soigneusement les courriels, ?viter les sites web malveillants et maintenir leurs logiciels ? jour. Les entreprises et les organismes publics consacrent beaucoup de temps et de ressources ? la formation de leurs employ?s pour qu'ils suivent les proc?dures de s?curit? de l'information appropri?es, mais il suffit d'un maillon faible de la cha?ne pour donner aux pirates la fen?tre qu'ils recherchent pour acc?der ? un syst?me ou ? un r?seau entier. Les pare-feu et les dispositifs de pr?vention des intrusions les plus sophistiqu?s et les plus co?teux sont rendus inutiles lorsqu'un utilisateur interne clique sur un lien malveillant, ouvre un virus dans une pi?ce jointe ? un courriel, branche une cl? USB compromise ou donne simplement son mot de passe d'acc?s par t?l?phone ou par courriel. M?me lorsqu'on leur rappelle sans cesse les meilleures pratiques de s?curit?, les utilisateurs ordinaires constituent la vuln?rabilit? la plus facile et la plus constante ? d?couvrir et ? exploiter. Parfois, les vuln?rabilit?s humaines sont aussi simples que de pratiquer une mauvaise s?curit? des mots de passe en laissant des mots de passe ?crits sur des notes en clair, parfois m?me attach?s au mat?riel utilis?. L'utilisation de mots de passe faciles ? deviner est une autre erreur courante des utilisateurs. Un syst?me d'entreprise particulier a ?t? compromis lorsqu'un pirate informatique malin a intentionnellement laiss? une cl? USB dans le parking d'une entreprise. Lorsqu'un employ? sans m?fiance l'a trouv?e, il a plac? la cl? dans son ordinateur de travail et a ensuite d?clench? un virus. La plupart des individus ne prennent pas la s?curit? informatique au s?rieux avant qu'un incident ne se produise, et m?me alors, ils retombent souvent dans les m?mes habitudes. Les pirates informatiques le savent et en profitent aussi souvent que possible. Vuln?rabilit?s Des Logiciels Tous les ordinateurs d?pendent de logiciels (ou de "microprogrammes", dans certains appareils) pour traduire en action les commandes de l'utilisateur. Le logiciel g?re les connexions des utilisateurs, effectue des recherches dans les bases de donn?es, ex?cute les soumissions de formulaires du site web, contr?le le mat?riel et les p?riph?riques, et g?re d'autres aspects des fonctionnalit?s de l'ordinateur et du r?seau qui pourraient ?tre exploit?s par un pirate informatique. Outre le fait que les programmeurs font des erreurs et des oublis, il est impossible pour les d?veloppeurs de logiciels d'anticiper toutes les vuln?rabilit?s possibles dans leur code. Le mieux que les d?veloppeurs puissent esp?rer est de corriger et de modifier leurs logiciels au fur et ? mesure que des vuln?rabilit?s sont d?couvertes. C'est pourquoi il est si important de maintenir les logiciels ? jour. Certaines vuln?rabilit?s des logiciels sont dues ? des erreurs de programmation, mais la plupart sont simplement dues ? des d?fauts de conception impr?vus. Les logiciels sont souvent s?rs lorsqu'ils sont utilis?s tels qu'ils ont ?t? con?us, mais des combinaisons impr?vues et involontaires d'entr?es, de commandes et de conditions entra?nent souvent des cons?quences impr?vues. En l'absence de contr?les stricts sur la fa?on dont les utilisateurs interagissent avec les logiciels, de nombreuses vuln?rabilit?s des logiciels sont d?couvertes par erreur ou au hasard. Les pirates informatiques se font un devoir de d?couvrir ces anomalies le plus rapidement possible. Exploits Trouver et exploiter les vuln?rabilit?s pour acc?der aux syst?mes est ? la fois un art et une science. En raison de la nature dynamique de la s?curit? de l'information, il y a un jeu constant de "chat et de souris" entre les pirates et les professionnels de la s?curit?, et m?me entre les adversaires des ?tats nations. Afin de rester en t?te (ou du moins de ne pas ?tre trop loin derri?re), il faut non seulement se tenir au courant des derni?res technologies et des vuln?rabilit?s, mais aussi ?tre capable d'anticiper la fa?on dont les pirates et le personnel de s?curit? r?agiront aux changements dans le paysage global. Acc?s L'objectif le plus courant de l'exploitation est d'acc?der ? un syst?me cible et d'en contr?ler un certain niveau. Comme de nombreux syst?mes ont plusieurs niveaux d'acc?s pour des raisons de s?curit?, il arrive souvent que chaque niveau d'acc?s ait sa propre liste de vuln?rabilit?s et soit g?n?ralement plus difficile ? pirater car des fonctionnalit?s plus vitales sont disponibles. Le coup d'acc?s ultime pour un hacker est d'atteindre le niveau super-utilisateur ou root (un terme UNIX) - connu sous le nom de "getting root" dans le jargon des hackers. Ce niveau le plus ?lev? permet ? l'utilisateur de contr?ler tous les syst?mes, fichiers, bases de donn?es et param?tres d'un syst?me autonome donn?. Il peut ?tre assez difficile de percer la racine d'un syst?me informatique s?curis? en un seul exploit. Le plus souvent, les pirates exploitent des vuln?rabilit?s plus faciles ou profitent des utilisateurs moins exp?riment?s pour obtenir d'abord un acc?s de bas niveau. ? partir de l?, d'autres m?thodes peuvent ?tre employ?es pour atteindre les niveaux sup?rieurs, des administrateurs jusqu'? la racine. Gr?ce ? l'acc?s ? la racine, un pirate peut consulter, t?l?charger et ?craser des informations ? volont? et, dans certains cas, supprimer toute trace de sa pr?sence dans le syst?me. C'est pourquoi l'obtention de la racine dans un syst?me cible est un point de fiert?, car c'est la plus grande r?ussite des pirates informatiques, qu'ils soient en noir ou en blanc. Refuser L'acc?s Dans de nombreux cas, l'acc?s ? un syst?me cible particulier est impossible, extr?mement difficile ou m?me non souhait? par un pirate informatique. Parfois, l'objectif d'un hacker est simplement d'emp?cher des utilisateurs l?gitimes d'acc?der ? un site web ou ? un r?seau. Ce type d'activit? est connu sous le nom de d?ni de service (DoS). L'objectif d'une attaque par d?ni de service peut varier. Comme elle est relativement simple ? ex?cuter, il s'agit souvent d'un exercice de d?butant pour un hacker inexp?riment? ("newbie", "n00b", ou "n?ophyte" dans le jargon) afin de gagner quelques droits de vantardise. Les hackers plus exp?riment?s peuvent ex?cuter des attaques DoS soutenues qui perturbent les serveurs commerciaux ou gouvernementaux pendant une p?riode prolong?e. Ainsi, des groupes organis?s de pirates informatiques prennent souvent un site web en "otage" et exigent une ran?on des propri?taires en ?change de l'arr?t de l'attaque, le tout sans jamais avoir ? y acc?der. Chapitre 3. Pour commencer Les hackers ont la r?putation d'?tre des individus tr?s intelligents et prodigieux ? bien des ?gards. Il peut donc sembler ?crasant et difficile de partir de z?ro et d'atteindre n'importe quel niveau de comp?tence pratique. Il faut se rappeler que chacun doit commencer quelque part lorsqu'il apprend un sujet ou une comp?tence. Avec du d?vouement et de la pers?v?rance, il est possible d'aller aussi loin dans le monde du piratage que votre volont? peut vous mener. Une chose qui vous aidera ? devenir un hacker est de vous fixer des objectifs. Demandez-vous pourquoi vous voulez apprendre le hacking et ce que vous avez l'intention d'accomplir. Certains veulent simplement apprendre les bases afin de pouvoir comprendre comment se prot?ger, ainsi que leur famille ou leur entreprise, contre les attaques malveillantes. D'autres cherchent ? se lancer dans une carri?re de piratage informatique ou de s?curit? de l'information. Quelles que soient vos raisons, vous devez vous pr?parer ? acqu?rir un certain nombre de nouvelles connaissances et comp?tences. Apprendre L'arme la plus importante dans l'arsenal d'un hacker est la connaissance. Non seulement il est important pour un hacker d'en apprendre le plus possible sur les ordinateurs, les r?seaux et les logiciels, mais pour rester comp?titif et efficace, il doit se tenir au courant des changements constants et rapides dans le domaine de l'informatique et de la s?curit? informatique. Il n'est pas n?cessaire pour un hacker d'?tre un ing?nieur, un informaticien, ou d'avoir une connaissance intime de la conception des microprocesseurs ou du mat?riel informatique, mais il doit comprendre comment fonctionne un ordinateur, quels en sont les principaux composants et comment ils interagissent, comment les ordinateurs sont mis en r?seau ? la fois localement et via Internet, comment les utilisateurs interagissent g?n?ralement avec leurs machines, et - le plus important - comment les logiciels dictent le fonctionnement de l'ordinateur. Un excellent hacker parle couramment et pratique plusieurs langues informatiques et comprend les principaux syst?mes d'exploitation. Il est ?galement tr?s utile pour un hacker de se familiariser avec l'histoire, les math?matiques et la pratique de la cryptographie. Il est possible, et de plus en plus fr?quent, qu'un profane ayant peu d'exp?rience du piratage et des connaissances faibles ou interm?diaires en programmation m?ne une attaque contre un syst?me. Les gens le font souvent en utilisant des scripts et en suivant des proc?dures qui ont ?t? d?velopp?es par des op?rateurs plus exp?riment?s. Cela se produit le plus souvent avec des types d'attaques plus simples, comme le d?ni de service. Ces pirates informatiques inexp?riment?s sont connus dans la communaut? des pirates informatiques sous le nom de "script kiddies". Le probl?me avec ce type d'activit? est que les auteurs n'ont pas une grande connaissance de ce qui se passe dans le code qu'ils ex?cutent et ne peuvent pas anticiper les effets secondaires ou d'autres cons?quences involontaires. Il est pr?f?rable de bien comprendre ce que vous faites avant de tenter une attaque. Ordinateurs Et Processeurs Les ordinateurs varient en taille, forme et fonction, mais la plupart d'entre eux ont essentiellement le m?me design. Un bon hacker devrait ?tudier comment les ordinateurs ont ?volu? des premi?res machines du si?cle aux machines beaucoup plus sophistiqu?es que nous utilisons aujourd'hui. Ce faisant, il devient ?vident que les ordinateurs ont les m?mes composants de base. Pour ?tre un hacker efficace, vous devez conna?tre les diff?rents types de processeurs qui existent sur la majorit? des ordinateurs modernes. Par exemple, les trois plus grands fabricants de microprocesseurs sont Intel, American Micro Devices (AMD) et Motorola. Ces processeurs comprennent la plupart des ordinateurs personnels qu'un pirate informatique rencontrera, mais chacun a son propre jeu d'instructions. Bien que la plupart des pirates aient rarement affaire ? des langages de programmation au niveau de la machine, des attaques plus sophistiqu?es peuvent n?cessiter une compr?hension des diff?rences entre les jeux d'instructions des processeurs. Certains processeurs sont programmables par l'utilisateur final. Ils sont connus sous le nom de Field-Programmable Gate Arrays (FPGA) et sont de plus en plus souvent utilis?s pour les syst?mes embarqu?s, notamment dans les contr?les industriels. Il est connu que des pirates informatiques acc?dent ? ces puces pendant leur production afin de d?ployer des logiciels malveillants ? la destination finale. Une compr?hension de l'architecture et de la programmation des FPGA est n?cessaire pour ce type d'attaques sophistiqu?es. Ces attaques int?gr?es sont particuli?rement pr?occupantes pour les clients militaires et industriels qui ach?tent des puces ? grande ?chelle pour des syst?mes critiques. Mise En R?seau Et Protocoles L'un des sujets les plus importants ? ?tudier pour l'aspirant hacker est celui de l'architecture des r?seaux et des protocoles. Les ordinateurs peuvent ?tre mis en r?seau dans de nombreuses configurations et tailles diff?rentes, et avec diff?rentes technologies qui r?gissent leur interconnexion. Du fil de cuivre ? la fibre optique, en passant par les connexions sans fil et par satellite, ainsi que des combinaisons de tous ces m?dias, nous avons construit un vaste r?seau d'ordinateurs ? travers le monde. Ce r?seau peut ?tre compris dans son int?gralit? ? grande ?chelle, mais aussi ?tre consid?r? comme une connexion de r?seaux autonomes plus petits. En termes de taille, les r?seaux informatiques ont traditionnellement ?t? class?s en r?seaux locaux (LAN) et en r?seaux ?tendus (WAN). Les WAN relient g?n?ralement plusieurs r?seaux locaux. Il existe plusieurs autres d?signations pour diff?rentes tailles de r?seaux, et la terminologie ?volue constamment en fonction des nouvelles technologies et des nouvelles conductivit?s. Suivre ces changements est l'une des t?ches permanentes d'un hacker. Les r?seaux ont ?galement des architectures diff?rentes. L'architecture est d?termin?e non seulement par la configuration des diff?rents n?uds, mais aussi par le support qui les relie. ? l'origine, les ordinateurs en r?seau ?taient toujours connect?s par un fil de cuivre. Les c?bles de r?seau en cuivre couramment utilis?s, souvent appel?s c?bles Ethernet, sont constitu?s de paires de fils de cuivre torsad?s. Bien que le plus courant de ces c?bles soit le c?ble de cat?gorie cinq, ou CAT-5, il commence ? c?der la place ? une nouvelle norme, CAT-6, qui a une plus grande capacit? de transmission des signaux. Pour les applications ? tr?s haut d?bit et sur de longues distances, on choisit g?n?ralement des c?bles ? fibres optiques. Les fibres optiques utilisent la lumi?re au lieu de l'?lectricit? et ont une tr?s grande capacit? de transport de l'information. Elles sont utilis?es pour transporter la plupart des services modernes de t?l?vision par c?ble et d'internet ? haut d?bit. La fibre optique sert de colonne vert?brale ? l'internet. Dans les petites zones, les r?seaux sans fil sont tr?s courants. Gr?ce au protocole Wi-Fi (Wireless Fidelity), les r?seaux sans fil existent dans un grand nombre de r?seaux locaux personnels, priv?s et commerciaux. Les pirates informatiques sont souvent particuli?rement int?ress?s par le piratage des r?seaux Wi-Fi, ce qui entra?ne l'?volution des normes de s?curit? Wi-Fi. Quelle que soit l'architecture ou le moyen de transmission, lorsque deux terminaux communiquent sur un r?seau, ils doivent le faire en utilisant un ensemble de r?gles communes appel?es protocole. Les protocoles de mise en r?seau ont ?volu? depuis la cr?ation des premiers r?seaux informatiques, mais ils ont conserv? la m?me approche de base par couches. En g?n?ral, un r?seau est conceptualis? en termes de diff?rentes couches qui remplissent diff?rentes fonctions. C'est ce qu'on appelle aussi une pile. Les protocoles de communication les plus couramment utilis?s aujourd'hui sont le protocole Internet (IP) et le protocole de contr?le de transmission (TCP). Pris ensemble, ils sont commun?ment appel?s TCP/IP. Ces protocoles changent et sont parfois normalis?s. Il est essentiel pour le pirate d'apprendre ces protocoles et leur relation avec la communication entre les diff?rentes couches de la pile. C'est ainsi que les pirates peuvent obtenir des niveaux d'acc?s de plus en plus ?lev?s ? un syst?me. Langages De Programmation Il peut sembler d?courageant d'apprendre un langage de programmation en partant de z?ro sans l'avoir jamais fait auparavant, mais beaucoup de gens trouvent qu'une fois qu'ils ma?trisent un langage de programmation, il est beaucoup plus facile et rapide d'en apprendre d'autres. Les pirates doivent non seulement comprendre les langages de programmation pour pouvoir exploiter les vuln?rabilit?s des logiciels, mais beaucoup d'entre eux doivent ?crire leur propre code pour pouvoir ex?cuter une attaque particuli?re. Lire, comprendre et ?crire du code est fondamental pour le piratage. Les langages de programmation vont du code machine tr?s obscur, qui est en format binaire et hexad?cimal et qui est utilis? pour communiquer directement avec un processeur, aux langages orient?s objet de haut niveau qui sont utilis?s pour le d?veloppement de logiciels. Les langages orient?s objet de haut niveau les plus courants sont C++ et Java. Le code ?crit dans des langages de haut niveau est compil? dans le code machine appropri? pour un processeur particulier, ce qui rend les langages de haut niveau tr?s portables entre diff?rents types de machines. Une autre cat?gorie est celle des langages script?s, dans lesquels les commandes sont ex?cut?es ligne par ligne au lieu d'?tre compil?es en code machine. L'apprentissage des langages de programmation prend du temps et de la pratique - il n'y a pas d'autre moyen de devenir comp?tent. Les longues soir?es et les marathons nocturnes d'?criture, de d?bogage et de recompilation de code sont un rituel courant chez les hackers d?butants. Конец ознакомительного фрагмента. Текст предоставлен ООО «ЛитРес». Прочитайте эту книгу целиком, купив полную легальную версию (https://www.litres.ru/pages/biblio_book/?art=63375643&lfrom=688855901) на ЛитРес. Безопасно оплатить книгу можно банковской картой Visa, MasterCard, Maestro, со счета мобильного телефона, с платежного терминала, в салоне МТС или Связной, через PayPal, WebMoney, Яндекс.Деньги, QIWI Кошелек, бонусными картами или другим удобным Вам способом.
Наш литературный журнал Лучшее место для размещения своих произведений молодыми авторами, поэтами; для реализации своих творческих идей и для того, чтобы ваши произведения стали популярными и читаемыми. Если вы, неизвестный современный поэт или заинтересованный читатель - Вас ждёт наш литературный журнал.