Ты мне сказал, что чувствуешь иначе. Что, видимо, ты - не такой как все. Что от обиды часто сердце плачет. И в темной пребывает полосе. Ты не пугайся, все это бывает, Когда Душа взывает из глубин. Не удивляйся, мама твердо знает - Нормально это. Просто ты - мой сын. Я рвением своим к Любви и Свету Пространство очищаю вкруг себя. И у теб

Pirat?

Pirat? Alan T. Norman Le livre de piratage est destin? ? servir de guide de niveau interm?diaire ? certains outils et comp?tences de test de p?n?tration courants, en particulier ceux du piratage sans fil et du maintien de l'anonymat. Le livre se concentre davantage sur l'ex?cution pratique et fournit des proc?dures ?tape par ?tape pour l'installation des plates-formes et des outils essentiels, ainsi que la th?orie derri?re certaines attaques de base. Acqu?rez la possibilit? de faire du piratage ?thique et des tests de p?n?tration en prenant ce livre sur le piratage! Le livre de piratage est destin? ? servir de guide de niveau interm?diaire ? certains outils et comp?tences de test de p?n?tration courants, en particulier ceux du piratage sans fil et du maintien de l'anonymat. Le livre se concentre davantage sur l'ex?cution pratique et fournit des proc?dures ?tape par ?tape pour l'installation des plates-formes et des outils essentiels, ainsi que la th?orie derri?re certaines attaques de base. Acqu?rez la possibilit? de faire du piratage ?thique et des tests de p?n?tration en prenant ce livre sur le piratage! Obtenez des r?ponses d'un expert informatique exp?riment? ? chaque question que vous avez li?e ? l'apprentissage que vous faites dans ce livre, y compris: - l'installation de Kali Linux en utilisant les bases de VirtualBox de Linux Rester anonyme avec Tor Proxychains, - Virtual Private Networks (VPN) Macchanger, - Nmap cracking wifi aircrack craquer les mots de passe Linux Quelles sont les exigences? Connexion Internet fiable et rapide. Carte r?seau sans fil. Kali Linux Distribution Comp?tences informatiques de base Que retirerez-vous du livre sur le piratage? R?ponses ? chaque question que vous vous posez sur le piratage ?thique et les tests d'intrusion par un professionnel de l'informatique exp?riment?! Vous apprendrez les bases du r?seau Traitez avec de nombreux outils Kali Linux Apprenez quelques commandes Linux Conseils pour rester anonyme dans les activit?s de piratage et de test de p?n?tration. Prot?gez votre r?seau WiFi contre toutes les attaques Acc?dez ? n'importe quel compte client du r?seau WiFi Un tutoriel complet expliquant comment cr?er un environnement de piratage virtuel, attaquer les r?seaux et casser les mots de passe. Instructions ?tape par ?tape pour l'isolation de VirtualBox et la cr?ation de votre environnement virtuel sur Windows, Mac et Linux. Pirat? Guide Ultime De Kali Linux Et De Hacking Sans Fil Avec Des Outils De Test De S?curit? Et De P?n?tration, Livre Pratique De Hacking D'ordinateur ?tape Par ?tape Alan T. Norman Traducteur : Ilyasse Kourriche Copyright © Tous droits r?serv?s. Aucune partie de cette publication ne peut ?tre reproduite, distribu?e ou transmise sous quelque forme ou par quelque moyen que ce soit, y compris par photocopie, enregistrement ou autres m?thodes ?lectroniques ou m?caniques, ou par tout syst?me de stockage et de recherche d'informations, sans l'autorisation ?crite pr?alable de l'?diteur, sauf dans le cas de tr?s br?ves citations figurant dans des critiques et de certaines autres utilisations non commerciales autoris?es par la loi sur le droit d'auteur. Avis de non-responsabilit? : Veuillez noter que les informations contenues dans ce document ne sont pas destin?es ? des fins ?ducatives et de divertissement. Tout a ?t? fait pour fournir des informations compl?tes, exactes, ? jour et fiables. Aucune garantie de quelque nature que ce soit n'est exprim?e ou implicite. En lisant ce document, le lecteur accepte qu'en aucun cas l'auteur ne soit responsable des pertes, directes ou indirectes, qui sont encourues suite ? la publication des informations contenues dans ce document, y compris, mais sans s'y limiter, les erreurs, omissions ou inexactitudes Table of Contents Introduction (#ulink_3731620d-f142-545b-b9e1-872b27818b47) LES "QUATRE GRANDS" (#ulink_96a7b457-8aed-5695-9430-1c66f33cec20) Quelques Mots De Prudence (#ulink_f1c29e2e-24c0-5bf7-8e38-4d38577aaeb1) Un Paysage En Mutation Rapide (#ulink_9edbfb80-20c7-5ec9-9612-5ef98f552522) Les Limites De L'anonymat (#ulink_efa2806a-acc3-51e1-bd95-671b6606de9f) Cons?quences Juridiques Et ?thiques (#ulink_1d40152b-7de3-5a9a-bd41-786ef8dc9fb3) Chapitre 1. Kali linux (#ulink_76a543b7-d0d9-5a68-a527-f2166b8925a4) Une Br?ve Histoire D'unix Et De Linux (#ulink_28e056d0-b998-5098-b868-94effdd63267) Kali Linux (#ulink_8addcc74-61dc-5b79-881f-ef8a1886e41b) Chapitre 2. Cr?ation d'un environnement de piratage (#ulink_34bd634b-80b4-5b48-96fb-20ac9313e9f7) Installation De Kali Linux Sur Un Disque Dur (#ulink_0eef3aa7-a74d-5f4a-899f-22409e12f463) Installation De Kali Linux Sur Une Machine Virtuelle (#ulink_8dcf1a97-ef46-5c60-9251-646f7fccd60e) Chapitre 3. Lecteur d'amor?age externe kali linux (#ulink_2e8100da-a885-5752-84ea-22da129cd4a2) Cr?er Un Lecteur De D?marrage ? Partir De Windows (#ulink_cebf988b-9fbc-54f0-8264-773478f7798c) Cr?er Un Disque De D?marrage ? Partir D'os X Ou De Linux (#ulink_67bdc8b5-f604-59b0-a87d-68be23727743) Chapitre 4. Commandes essentielles des terminaux linux (#ulink_14e87f66-f928-53b6-a276-47959773a745) Anatomie Du Systeme Linux (#ulink_480878ca-554b-5fab-a451-196a6c59dd61) Figure 15 - Structure du r?pertoire Linux (#ulink_acc4ab66-d620-5419-b086-52f50bd56b90) Commandes Linux Chapitre 5. Les bases du r?seau (#ulink_8f12dfeb-07ad-5af5-8462-88d8c74bfa4d) Composants Et Architecture Du R?seau (#ulink_c26d7890-7c78-5d4c-8f97-7486fa18a4b7) Mod?les Et Protocoles De R?seau (#ulink_fd3f3aa7-5d76-527b-9441-e497ec83ac17) Protocoles De R?seau (#ulink_fccc32d6-3c55-54ca-8fb0-d328b109d323) Chapitre 6. Tor et la toile noire (#ulink_d1565dc4-74ae-50e8-b72f-46affe4e4a61) Le Syst?me Tor (#ulink_8f1ca08c-0d05-57fd-a29b-d7bd745c70df) La Toile Noire (#ulink_3f6aa340-9fcf-5126-b7ba-5669d7382ac9) Chapitre 7. Procurations et cha?nes de procuration (#ulink_a040b100-eb32-5ca7-9b65-956ba7243823) Serveurs Proxy (#ulink_ac370e74-f0a5-5283-b205-2ec174c70998) Cha?nes De Procuration (#ulink_a5c72555-5d9e-56bd-8e4b-9b8eb9c9ea9a) Chapitre 8. R?seaux priv?s virtuels (#ulink_37aa3615-2ca2-526e-a4ca-4b290950d484) Choisir Un Vpn (#ulink_545acb64-acbe-5679-94d7-7f4cb4dd781b) Chapitre 9. Introduction aux r?seaux sans fil (#ulink_7e41b33c-031d-52b0-83c8-8c6323277499) Technologies Sans Fil (#ulink_fdf48cea-4e66-53a0-9dce-6529f3efed0f) R?seautage Wi-Fi (#ulink_c7c3a118-c9e1-596f-979f-57c204ec62a8) Chapitre 10. Configuration et outils de piratage sans fil (#ulink_a8b7b8bc-da40-5705-a3db-0cc2a75dce38) Kali Linux Tools (#ulink_067ebd67-8519-51df-9cfd-6106f0f63e28) Adaptateurs Sans Fil (#ulink_5ea264aa-7098-51f1-b970-d1daa22107eb) Chapitre 11. Piratage du cryptage wi-fi wpa2 (#ulink_6b031a8e-fc1f-59f0-bd1f-e7f0cac9cd13) Protocoles De Cryptage Wi-Fi (#ulink_5e4fc1c2-a261-577c-a577-0b3c226d4d92) Piratage De Wpa2 (#ulink_a94c64ea-a868-50f7-bbce-90ce89215f3f) Chapitre 12. Routeurs sans fil et exploitation des r?seaux (#ulink_7011e434-0075-5f7b-abc1-b65c89e64ecb) S?curit? Des Routeurs (#ulink_79a9e595-593f-5fe2-8840-06ff8a2d4353) Cartographie des r?seaux avec nmap. (#ulink_859ddc83-9c48-5569-91aa-b0193ec366f1) Metasploit (#ulink_4067096c-c90b-5040-9244-2f6b344c500b) Chapitre 13. D?ni de service sans fil (#ulink_afd635a3-db15-5adf-96ce-c4c2101e1fc3) Attaques De D?nauthentification (#ulink_24754425-c1b6-50c0-9a97-2b600584ad60) Chapter 14. Conclusion (#ulink_eee2560e-c540-5965-88da-e36779c92f87) ?thique Maintenir Le Hacker's Edge (#ulink_810d558a-baff-54e8-8a06-4a7399bd9ec7) Baleines De Bitcoin Livre Bonus (#ulink_dcdfb7ea-1957-5dd8-9563-4e69ef5247ac) Introduction Ce livre est destin? ? servir de guide de niveau interm?diaire pour certains outils et comp?tences courants en mati?re de tests de p?n?tration - en particulier ceux du piratage sans fil et du maintien de l'anonymat. Le mat?riel est bas? sur les informations de base fournies dans le livre Hacking for Beginners, il suppose donc que le lecteur a une certaine familiarit? avec les concepts et la terminologie du hacking pour d?butants. Contrairement ? Hacking for Beginners, ce livre se concentre davantage sur l'ex?cution pratique et fournit des proc?dures ?tape par ?tape pour l'installation de plateformes et d'outils essentiels, ainsi que la th?orie derri?re certaines attaques de base. LES "QUATRE GRANDS" Il y a quatre domaines principaux que tous les pirates informatiques devraient consid?rer et affiner, quel que soit leur niveau de comp?tence. Si vous voulez devenir un ma?tre du piratage informatique, vous devez constamment travailler ? vous am?liorer dans ces quatre domaines. Ces "quatre grands" sont les connaissances, les outils, les comp?tences et le jugement. En lisant ce livre et en mettant ses id?es en pratique, vous devez vous demander lesquels de ces domaines sont pertinents pour le concept en question. Cela vous aidera ? cr?er un cadre pour vos capacit?s et ? suivre vos progr?s au fur et ? mesure. CONNAISSANCES Une connaissance approfondie et large des concepts pertinents est la base de tout hacker qui r?ussit. L'acquisition de connaissances n'est pas seulement le d?but d'une carri?re de hacker, mais doit ?tre constamment entretenue en raison de la rapidit? avec laquelle l'information se d?veloppe et ?volue dans le monde informatique. Il existe une offre apparemment in?puisable de sources de connaissances et de domaines d'?tudes, ? tel point qu'il est probablement impossible de tout conna?tre. Cependant, il est essentiel de se consacrer ? la recherche constante de connaissances. Il existe plusieurs domaines sur lesquels il faut se concentrer et qui sont essentiels pour une base de connaissances op?rationnelle en mati?re de s?curit? et d'exploitation informatique. Dans l'ordre successif, ils le sont g?n?ralement : Architecture des ordinateurs et des r?seaux Protocoles de mise en r?seau S?curit? de l'information et des r?seaux Programmation informatique Cryptage des donn?es Vuln?rabilit?s des logiciels et du mat?riel Anonymisation Exploitation Ces domaines de connaissance se chevauchent dans certains cas et le lecteur n'est certainement pas limit? ? la liste ci-dessus (plus il y a de connaissances, mieux c'est !), mais elle repr?sente une bonne liste de "choses ? faire" pour les autodidactes. Des informations dans tous ces domaines peuvent ?tre trouv?es dans des livres, des ebooks, des journaux, des sites web, des cours en ligne et hors ligne, des mentors personnels et des conf?rences, entre autres sources. Il peut ?tre utile, si cela est abordable, de devenir dipl?m? ou certifi? en r?seau, en programmation ou en s?curit? de l'information. OUTILS La connaissance est inutile sans les outils permettant de l'exploiter. Le hacker a besoin d'un ensemble de base d'outils mat?riels et logiciels qui restent fondamentalement les m?mes quel que soit son niveau de comp?tence. Ces outils s'accumuleront et ?volueront au fil du temps, au fur et ? mesure des progr?s technologiques et de la d?fense. Les trois cat?gories d'outils de base n?cessaires ? un hacker qui r?ussit sont les suivantes Une plate-forme mat?rielle telle qu'un ordinateur portable ou de bureau, ou un appareil mobile Appareils de mise en r?seau tels que les cartes d'interface et les adaptateurs sans fil Logiciels tels que les syst?mes d'exploitation (y compris les machines virtuelles), les kits de d?veloppement, les applications de surveillance du r?seau, les scripts et les paquets d'exploitation La plupart des outils ne sont pas particuli?rement sophistiqu?s, co?teux ou difficiles ? obtenir. Les ordinateurs peuvent ?tre chers, mais la plupart des op?rations de piratage ne n?cessitent pas la machine la plus r?cente et la plus rapide du march?. Pour la plupart des proc?dures, un ordinateur portable disposant d'une quantit? raisonnable de m?moire et pouvant supporter des syst?mes d'exploitation modernes est g?n?ralement suffisant. Bien que la plupart des ordinateurs soient ?quip?s en standard de mat?riel de r?seau, la p?n?tration du Wi-Fi n?cessite un type sp?cial de puce sans fil (voir chapitre 10) qui n'est g?n?ralement pas fourni avec les adaptateurs standard. Un adaptateur USB externe dot? de cette caract?ristique peut cependant ?tre obtenu ? un prix relativement bas. La quasi-totalit? des logiciels n?cessaires aux proc?dures de piratage les plus courantes sont gratuits, open-source et faciles ? obtenir. Ces outils peuvent ?tre t?l?charg?s librement et sont fr?quemment mis ? jour. La plupart de ces outils sont soutenus par une riche communaut? d'utilisateurs enthousiastes qui constituent une excellente ressource pour les conseils et le d?pannage. Il est important pour les pirates de maintenir leurs logiciels ? jour avec les derni?res versions et les derniers correctifs et de surveiller la communaut? pour les probl?mes actuels, les solutions et les cas d'utilisation. COMPETENCES Les comp?tences des pirates informatiques sont acquises lorsque les connaissances et les outils sont r?unis pour atteindre un objectif. En fin de compte, les comp?tences d'un hacker d?terminent ce qu'il peut ou ne peut pas accomplir. Une fois que l'on dispose de connaissances et d'outils, la construction d'un bon ensemble de comp?tences n?cessite une chose... la pratique. Les comp?tences peuvent ?tre pratiqu?es en toute s?curit? dans un environnement autonome tel qu'un r?seau local ou un r?seau personnel, ou dans un ensemble de machines virtuelles en r?seau au sein d'un m?me syst?me. En outre, il existe un certain nombre de sites web, gratuits ou payants, o? les pirates et les professionnels de la s?curit? peuvent pratiquer des m?thodes offensives et d?fensives dans un espace sans cons?quences. Comme toute autre comp?tence, les comp?tences en mati?re de piratage informatique diminueront si elles ne sont pas utilis?es, que ce soit avec de la pratique ou de l'application, de mani?re r?guli?re. En outre, vous ne pouvez jamais supposer qu'une fois qu'une comp?tence est apprise, elle reste utilisable pour toujours. La nature du piratage et de la s?curit? est telle qu'elle ?volue constamment et rapidement. Il fut un temps, par exemple, o? l'injection SQL ?tait une attaque simple et courante sur les sites web, mais maintenant que les administrateurs ont compris (et que le code c?t? serveur est devenu plus s?r), on consid?re qu'elle est d?pass?e. Une vuln?rabilit? r?cente a ?t? d?couverte dans les r?seaux Wi-Fi (voir chapitre 11) qui est maintenant ? la pointe du progr?s. Pour rester efficace, il faut rafra?chir les comp?tences avec les connaissances et les outils les plus r?cents. JUGEMENT Enfin, et c'est peut-?tre le plus important, un hacker doit toujours faire preuve d'un jugement s?r. Alors que les comp?tences d?terminent ce qu'un hacker peut faire, le jugement d?termine ce qu'il doit faire. Une grande partie des connaissances et des comp?tences requises pour le hacking implique la compr?hension de plusieurs concepts avanc?s. Bien que la soci?t? moderne soit tr?s avanc?e techniquement, la plupart des personnes que vous rencontrez dans la vie quotidienne n'ont qu'une fraction des connaissances requises pour comprendre, et encore moins pour ex?cuter, m?me le plus simple des piratages. Les hackers font ainsi partie d'un club assez exclusif, donnant au novice un sentiment enivrant de puissance et d'invincibilit?. Mais ? c?t? de toutes les connaissances techniques qui accompagnent l'?tude du piratage, il faut aussi comprendre les diff?rents risques et cons?quences. Il est tentant de vouloir d'abord sauter dans les pieds et de pratiquer ses nouvelles comp?tences, mais toutes les actions doivent d'abord ?tre temp?r?es par des questions sobres. Un hacker doit avoir des objectifs clairs ? l'esprit avant de se lancer dans une quelconque entreprise, m?me si elle n'est destin?e qu'? la pratique. Toutes les actions doivent ?tre entreprises en tenant d?ment compte de ses propres normes ?thiques, des attentes de la communaut? et des cons?quences potentielles (voir le dilemme dans la Figure 1 (#ulink_9da7c92e-d2ba-5994-b571-d0d494b18b31)). Une erreur courante pour les d?butants est de surestimer leur niveau d'anonymat. Une erreur encore plus grave est de surestimer son niveau de comp?tence. Une attaque mal ex?cut?e peut r?v?ler l'identit? du hacker ou causer des dommages involontaires ou la perte de donn?es dans un syst?me cible. Il faut du temps pour atteindre un niveau de comp?tence appropri? pour n'importe quelle t?che, et l'impatience peut tout g?cher. Figure 1 - Le dilemme du hacker Quelques Mots De Prudence Avant de se lancer dans une mission de test de p?n?tration, ou de mettre en ?uvre de toute autre mani?re les connaissances et les comp?tences acquises dans ce livre, le lecteur doit garder ? l'esprit les conseils de prudence suivants. Un Paysage En Mutation Rapide Plus que tout autre type d'industrie ou de technologie, le monde des ordinateurs et des r?seaux d'information (tant en termes de mat?riel que de logiciels) est en pleine mutation. De nouvelles versions - parfois m?me plusieurs versions en avance - sont toujours en production avant m?me que les plus r?centes n'arrivent sur le march?. Il n'est g?n?ralement pas possible de pr?voir quand une nouvelle version, sous-version ou correctif sera publi? pour un paquet donn? - ou quels changements viendront avec cette publication. Le monde des logiciels ? source ouverte, d'o? proviennent la plupart des outils de piratage, est particuli?rement chaotique. Les versions, les correctifs et la documentation sont souvent r?alis?s par la communaut? des utilisateurs et ne sont pas n?cessairement maintenus de mani?re centralis?e par un contr?le de qualit? rigoureux. Il existe plusieurs types de distributions pour les syst?mes d'exploitation ? source ouverte et d'autres outils, et elles ne coordonnent pas toujours les changements apport?s ? leur code de base. En raison de ce paysage en ?volution rapide et souvent impr?visible, toute ?tape individuelle ou syntaxe de commande donn?e pour une proc?dure particuli?re est susceptible d'?tre modifi?e ? tout moment. En outre, la mise en ?uvre de certaines proc?dures peut varier, parfois de mani?re subtile et parfois de mani?re drastique, en fonction de la nature du mat?riel ou du syst?me d'exploitation sur lequel elles fonctionnent. Ce livre tente de pr?senter les informations les plus r?centes, les plus courantes et les plus universelles, et il fournit des mises en garde lorsque les proc?dures sont connues pour ?tre diff?rentes. Toutefois, le lecteur doit ?tre conscient du fait que la mise en ?uvre de nombreuses proc?dures pr?sent?es dans ce livre s'accompagne souvent d'un grand nombre de d?pannages et d'affinements des diff?rentes ?tapes. Lorsque des erreurs ou des r?sultats inattendus se produisent, il existe sur Internet des ressources gratuites permettant d'obtenir des informations actualis?es. Les meilleurs endroits ? consulter sont les sites web des h?tes des logiciels en question, et les divers forums de discussion des pirates informatiques ou des logiciels. Dans la plupart des cas, quelqu'un d'autre a d?j? trouv? et publi? une solution au probl?me que vous rencontrez. Les Limites De L'anonymat Ce livre pr?sente plusieurs outils et m?thodes permettant aux pirates informatiques (ou m?me aux simples internautes) de conserver un certain anonymat. Ces proc?dures vont de la dissimulation ou de l'obscurcissement de l'adresse IP ou MAC d'une personne ? l'acc?s aux ressources par des canaux crypt?s ou ? sauts multiples. Cependant, il est important de comprendre que la nature de la communication rend pratiquement impossible pour quiconque de maintenir un anonymat ? 100 %. Une partie motiv?e et bien financ?e, qu'il s'agisse d'une organisation criminelle ou gouvernementale (ou des deux, dans certains cas) peut tr?s souvent d?terminer les informations qu'elle recherche. Dans de nombreux cas, il suffit d'une seule erreur mineure de la part de la personne qui souhaite rester anonyme pour r?v?ler son emplacement ou son identit?. La nature des activit?s de cette personne d?terminera g?n?ralement les ressources que d'autres personnes sont pr?tes ? consacrer pour la retrouver. Il est toujours possible de maintenir un degr? ?lev? de confiance dans son anonymat en mettant correctement en ?uvre plusieurs m?thodes simultan?ment. Dans de nombreux cas, cela rendra le temps n?cessaire pour retrouver une personne prohibitif et co?teux. En fin de compte, vous ne devez jamais supposer que vous ?tes totalement s?r ou anonyme. Cons?quences Juridiques Et ?thiques Hacking for Beginners pr?sente une analyse d?taill?e des diff?rentes questions juridiques et ?thiques qui doivent ?tre prises en compte avant d'entreprendre le piratage informatique comme passe-temps ou carri?re. Ce livre pr?sente les informations de mani?re factuelle et encourage l'utilisateur ? utiliser les connaissances acquises avec soin et diligence. Aucun des outils ou proc?dures d?crits dans ce livre n'est ill?gal ou m?me contraire ? l'?thique lorsqu'il est utilis? dans le bon contexte. En fait, ils sont essentiels pour comprendre la nature des menaces modernes ? la s?curit? de l'information et pour s'en prot?ger. En outre, il est courant et conseill? de mener des attaques contre ses propres syst?mes afin d'identifier et de corriger les vuln?rabilit?s. Tenter d'acc?der ? un syst?me ou de le compromettre sans l'autorisation de son propri?taire n'est pas recommand?, surtout pour les d?butants inexp?riment?s, et pourrait entra?ner de graves cons?quences, y compris des poursuites p?nales. Assurez-vous de bien comprendre les lois et les sanctions - qui peuvent varier selon le pays et la localit? - et, comme mentionn? ci-dessus, ne comptez pas sur l'anonymat pour vous prot?ger. Chapitre 1. Kali linux Pour se lancer dans le piratage sans fil, il faut d'abord se familiariser avec les outils du m?tier. Aucun outil n'est plus pr?cieux, surtout pour un hacker d?butant, que Kali Linux. Ensemble de logiciels d'analyse et de p?n?tration gratuits, stables, bien entretenus et ?tonnamment complets, Kali a ?volu? dans le creuset des distributions Linux ? source ouverte et s'est impos? comme le roi de tous les syst?mes d'exploitation pour hackers. Ce successeur de la c?l?bre distribution BackTrack poss?de tout ce dont un hacker a besoin, des d?butants aux experts aguerris. Une Br?ve Histoire D'unix Et De Linux Au d?but des ann?es 1970, le syst?me d'exploitation Unix - abr?g? en UNICS (UNiplexed Information and Computing Service) - est issu d'un projet d?funt d'AT&T Bell Labsto qui permettait aux utilisateurs d'acc?der simultan?ment aux services informatiques centraux. Avec la formalisation et la popularit? croissante d'Unix, il a commenc? ? remplacer les syst?mes d'exploitation natifs sur certaines plates-formes mainframe courantes. ?crit ? l'origine en langage assembleur, la r??criture d'Unix en langage de programmation C a am?lior? sa portabilit?. Finalement, plusieurs versions d'Unix, y compris celles pour les micro-ordinateurs, ont ?merg? sur le march? commercial. Plusieurs d?riv?s de syst?mes d'exploitation populaires, appel?s "Unix-like", ont pris forme dans les d?cennies suivantes, notamment le syst?me d'exploitation Mac d'Apple, Solaris de Sun Microsystem et BSD (Berkeley Software Distribution). Les efforts pour cr?er une version librement disponible d'Unix ont commenc? dans les ann?es 1980 avec le projet de licence publique g?n?rale (GPL) de GNU ("GNU's Not Unix"), mais n'ont pas r?ussi ? produire un syst?me viable. Cela a conduit le programmeur finlandais Linus Torvalds ? s'attaquer au d?veloppement d'un nouveau noyau Unix (le module de contr?le central d'un syst?me d'exploitation) en tant que projet ?tudiant. En utilisant le syst?me d'exploitation ?ducatif Minix, similaire ? Unix, Torvalds a cod? avec succ?s un noyau de syst?me d'exploitation en 1991, rendant le code source librement disponible pour le t?l?chargement et la manipulation publique sous la licence GNU GPL. Le projet a finalement ?t? nomm? Linux (une combinaison du pr?nom de Torvalds, "Linus", avec "Unix"). Bien que le terme Linux se r?f?re initialement uniquement au noyau d?velopp? par Torvalds, il en est venu ? d?signer tout ensemble de syst?mes d'exploitation bas? sur le noyau Linux. ?tant un effort d'open-source, diverses distributions de Linux ont ?volu? au cours des d?cennies avec des ensembles uniques de biblioth?ques logicielles, de pilotes de mat?riel et d'interfaces utilisateur. La flexibilit? et l'efficacit? de Linux ont conduit ? une large adoption par les passionn?s d'informatique et certaines grandes organisations, ? la fois par mesure d'?conomie et pour contourner le monopole de Microsoft sur les syst?mes d'exploitation. Comme la plupart des logiciels grand public et professionnels populaires sont ?crits pour les plates- formes Microsoft et Apple, Linux n'a jamais eu l'omnipr?sence ou l'attrait commercial des syst?mes d'exploitation Windows et Macintosh pour PC. Cependant, la flexibilit?, la portabilit? et la nature open-source de Linux en font un outil id?al pour la cr?ation de distributions l?g?res et tr?s personnalis?es qui r?pondent ? des besoins tr?s sp?cifiques. Ces distributions sont g?n?ralement construites ? partir du noyau - en n'installant que les biblioth?ques et les composants minimums n?cessaires pour atteindre les objectifs du mat?riel h?te. Cette approche produit des paquets de syst?mes d'exploitation qui utilisent un minimum de m?moire, de stockage et de ressources processeur et pr?sentent moins de vuln?rabilit?s en mati?re de s?curit?. Linux, ainsi que la syntaxe et la structure Unix sur lesquelles il est bas?, est une partie essentielle de la bo?te ? outils et de la base de connaissances d'un hacker moderne. Des centaines de distributions Linux individuelles commerciales et ? code source ouvert ont vu le jour et fonctionnent actuellement sur tout, des petits appareils personnels tels que les t?l?phones et les montres intelligentes aux ordinateurs personnels, aux serveurs centraux et au mat?riel militaire. La plupart de ces distributions se sont d?riv?es d'une poign?e de paquets Linux ant?rieurs, dont Debian, Red Hat et SLS. Debian Linux Et Knoppix Debian, l'un des premiers projets de distribution Linux ouverte, a ?t? consciemment cr?? pour rester libre et ouvert tout en maintenant des normes de qualit? ?lev?es. Debian a eu plusieurs distributions majeures de son propre chef, en plus de douzaines de projets d?riv?s qui utilisent le noyau et la base de biblioth?ques de Debian. Alors que deux de ces projets, Linspire et Ubuntu (une distribution tr?s populaire) ?taient principalement destin?s aux utilisateurs de PC domestiques, le projet Knoppix a ?t? con?u pour ?tre ex?cut? en direct ? partir d'un support externe, tel qu'un CD-ROM. Cela - ainsi que sa capacit? ? s'interfacer avec un large ?ventail de mat?riel - a fait de Knoppix un outil id?al pour le d?pannage, le sauvetage de donn?es, la r?cup?ration de mots de passe et d'autres op?rations utilitaires.Knoppix a ?t? une base naturelle ? partir de laquelle ont ?t? d?velopp?es les diff?rentes sous-distributions de s?curit?, de tests de p?n?tration et de m?decine l?gale qui ont ensuite vu le jour. Retour Sur Linux Deux distributions bas?es sur Debian Knoppix qui se sont concentr?es sur les tests de p?n?tration ?taient WHAX (anciennement Whoppix) et l'Auditor Security Collection. Les deux projets fonctionnaient sur des CD en direct et comportaient un important d?p?t d'outils de tests de p?n?tration. WHAX et Auditor Security ont finalement fusionn? dans la fameuse distribution connue sous le nom de BackTrack. Kali Linux La suite compl?te de s?curit? offensive et d?fensive incluse dans BackTrack Linux en a fait l'outil de choix pour les amateurs, les professionnels de la s?curit?, les testeurs de p?n?tration l?gitimes et les pirates informatiques. Le d?veloppeur de BackTrack, Offensive Security, a finalement r??crit la distribution, en renommant le projet Kali Linux. Les paquets d'installation de Kali et les images des machines virtuelles sont disponibles gratuitement. Offensive Security propose ?galement des cours payants sur la s?curit? avec Kali, ainsi que des certifications professionnelles et un environnement de test d'intrusion en ligne. Figure 2 - ?volution de Kali Linux OUTILS KALI La pi?ce ma?tresse de Kali Linux, et la raison principale de sa popularit? aupr?s des pirates et des professionnels de la s?curit?, est sa suite d'outils gratuits, vaste et bien organis?e. Kali propose actuellement plus de 300 outils, dont la collecte passive d'informations, l'?valuation des vuln?rabilit?s, la criminalistique, le craquage de mots de passe, l'analyse de r?seau, le piratage sans fil et un ensemble puissant d'outils d'exploitation. Bien que tous les outils inclus dans Kali soient gratuits et ? code source ouvert et puissent ?tre t?l?charg?s et int?gr?s ? la plupart des d?riv?s de Linux (bas?s sur Debian), disposer d'un syst?me d'exploitation test? et approuv?, livr? en natif avec un tel ensemble d'outils, est une ressource inestimable. Parmi les outils les plus utiles qui accompagnent Kali, on trouve MetasploitFramework-Metasploit est une plateforme populaire d'exploitation des vuln?rabilit?s contenant divers outils d'analyse et de p?n?tration. Elle propose de multiples options d'interface utilisateur et offre ? l'utilisateur la possibilit? d'attaquer presque tous les syst?mes d'exploitation. Kali contient ?galement Armitage, une plate-forme de gestion graphique qui aide l'utilisateur ? organiser les op?rations et les interactions entre les diff?rents outils Metasploit lors d'une attaque. Wireshark - Wireshark est un outil multi-plateforme d'analyse du trafic r?seau en temps r?el. Tout le trafic sur un n?ud de r?seau choisi est captur? et d?compos? en m?tadonn?es de paquets utiles, y compris l'en-t?te, les informations de routage et la charge utile. Wireshark peut ?tre utilis? pour d?tecter et analyser les ?v?nements de s?curit? du r?seau et pour d?panner les d?faillances du r?seau. John the Ripper - John the Ripper est un outil l?gendaire de craquage de mots de passe contenant de multiples algorithmes d'attaque de mots de passe. Bien qu'il ait ?t? initialement ?crit exclusivement pour Unix, John the Ripper est maintenant disponible sur plusieurs plates-formes de syst?mes d'exploitation. L'une de ses caract?ristiques les plus utiles est sa capacit? ? d?tecter automatiquement le type de cryptage de mot de passe "hash". La version gratuite de John the Ripper disponible sur Kali permet de craquer de nombreux algorithmes de hachage de mots de passe, mais pas autant que son homologue commercial. Nmap- Nmap, abr?viation de network map ou network mapper, est un outil de piratage courant qui est essentiel pour les tests de p?n?tration. Nmap permet ? l'utilisateur de scanner un r?seau pour tous les h?tes et services r?seau connect?s, en fournissant une vue d?taill?e de la structure et des membres du r?seau. En outre, Nmap fournit une liste des syst?mes d'exploitation install?s sur chaque h?te ainsi que de ses ports ouverts. Cela permet ? l'utilisateur de se concentrer sur les vuln?rabilit?s connues pendant l'exploitation. Aircrack-ng - Aircrack-ng est le progiciel par excellence pour l'analyse et les tests de p?n?tration des r?seaux sans fil. Il se concentre sur les protocoles de cryptage WEP (Wired Equivalent Privacy), WPA (Wi-Fi Protected Access) et WPA2-PSK Wi-Fi. Cet outil comprend des outils de reniflage de paquets sans fil, d'injection de paquets, d'analyse de r?seaux sans fil et de craquage de mots de passe crypt?s. Le craquage n?cessite un mat?riel d'interface r?seau qui prend en charge la fonctionnalit? du mode surveillance. Kali dispose ?galement d'un outil de piratage sans fil plus graphique, appel? Fern. BurpSuite-BurpSuite est une collection d'outils qui se concentre sur l'exploitation des applications web. Ces programmes interagissent non seulement pour tester les vuln?rabilit?s des applications, mais aussi pour lancer des attaques. La liste ci-dessus n'est en aucun cas compl?te, mais elle constitue un ?chantillon repr?sentatif de la puissance et de la flexibilit? que Kali Linux offre en tant que plateforme pour les tests d'intrusion et pour la s?curit? informatique en g?n?ral. Kali peut ?tre ex?cut? en direct ? partir d'un support optique ou USB, en tant que syst?me d'exploitation autonome sur un poste de travail de bureau ou portable, comme alternative dans un syst?me multiboot, ou dans une machine virtuelle ? l'int?rieur d'un autre syst?me d'exploitation h?te. Le chapitre suivant d?crit comment installer et configurer Kali sur diff?rents syst?mes d'exploitation afin de cr?er un environnement appropri? pour le piratage et les tests de p?n?tration. Конец ознакомительного фрагмента. Текст предоставлен ООО «ЛитРес». Прочитайте эту книгу целиком, купив полную легальную версию (https://www.litres.ru/pages/biblio_book/?art=63533001&lfrom=688855901) на ЛитРес. Безопасно оплатить книгу можно банковской картой Visa, MasterCard, Maestro, со счета мобильного телефона, с платежного терминала, в салоне МТС или Связной, через PayPal, WebMoney, Яндекс.Деньги, QIWI Кошелек, бонусными картами или другим удобным Вам способом.
Наш литературный журнал Лучшее место для размещения своих произведений молодыми авторами, поэтами; для реализации своих творческих идей и для того, чтобы ваши произведения стали популярными и читаемыми. Если вы, неизвестный современный поэт или заинтересованный читатель - Вас ждёт наш литературный журнал.