TELECHARGEMENT LE PETIT LIVRE DU HACKER 2013

Ce qu’est un Hacker Contrairement à l’utilisation que les médias font de ce mot, un Hacker n’est pas un pirate informatique, mais une personne curieuse qui désire savoir comment tout ce qui l’entoure fonctionne. Inévitablement, à force de tout décortiquer, il est certain que des failles de logique ou des utilisations détournées vont émerger. Ensuite, tout dépendant de ce que cette personne fera avec ces découvertes, les signifier aux créateurs pour améliorer le produit ou abuser des problèmes, c’est selon ses actions qu’elle pourrait devenir pirate. Ce livre se veut éducatif pour comprendre le fonctionnement des ordinateurs et comment se protéger des failles

Auteur(s) : : Simon Lévesque

Éditeur(s) : CreateSpace Independent Publishing Platform;
Édition : 1 (23 janvier 2013)
Langue : francais …
Relié : non

Contenu
1 Préface……………………………………………………..6
2 L’état d’esprit d’un hacker……………………………7
L’ordinateur………………………………………………..9
3 Les composantes d’un ordinateur………………..10
3.1 Introduction………………………………………10
3.2 Processeur (CPU)………………………………11
3.3 Mémoire vive (RAM)………………………..15
3.4 Carte vidéo……………………………………….15
3.5 Carte de son………………………………………16
3.6 Disque dur………………………………………..16
3.7 Lecteurs optiques………………………………17
3.8 Lecteurs de disquette………………………….18
3.9 Boitier et alimentation………………………..18
3.10 Carte mère………………………………………19
4 Les systèmes d’exploitation……………………….19
4.1 Introduction………………………………………19
4.2 DOS…………………………………………………20
4.3 OS/2………………………………………………..20
4.4 Windows………………………………………….20
4.5 Mac OS……………………………………………21
4.6 Unix/Linux……………………………………….21
5 Les systèmes de fichiers……………………………23
5.1 Introduction et exemple……………………..23
5.1.1 Un seul fichier……………………………23
5.1.2 Plusieurs fichiers………………………..24
5.1.3 Les répertoires……………………………26
5.2 Les fonctionnalités…………………………….26
5.3 Types……………………………………………….27
5.4 Les partitions…………………………………….28
5.5 Le master boot record………………………..28
5.6 Outils et termes…………………………………29
5.7 Récapitulatif……………………………………..29
L’Internet………………………………………………….30
6 Le réseau Internet…………………………………….31
6.1 Introduction………………………………………31
6.2 Topologie du réseau…………………………..32
6.3 Le matériel……………………………………….33
6.4 Protocoles de base……………………………..34
6.4.1 Modèle OSI……………………………….34
6.4.2 Détails pour l’Internet………………….35
6.4.3 Exemple d’utilisation…………………..36
6.5 Network Address Translation (NAT)……36
6.6 Les outils………………………………………….37
6.6.1 Ping………………………………………….37
6.6.2 Trace Route……………………………….38
6.6.3 Nmap………………………………………..39
6.6.4 GRC shields UP…………………………39
7 Le WiFi…………………………………………………..40
7.1 Introduction………………………………………40
7.2 SSID………………………………………………..40
7.3 Sécurité……………………………………………40
8 Les services Internet…………………………………42
8.1 Introduction………………………………………42
8.2 Dynamic Host Configuration Protocol
(DHCP)………………………………………………….42
8.3 Domain Name System (DNS)……………..42
8.4 World Wide Web (HTTP et HTTPS)……43
8.5 Emails (SMTP , POP3, IMAP)……………44
8.6 File Transfert Protocol (FTP)………………45
8.7 Partage de fichiers Windows ou Samba
sous Unix (Samba)…………………………………..45
8.8 Partage de fichiers sous Unix (NFS)…….45
8.9 Internet Relay Chat (IRC)…………………..46
8.10 Usenet (NNTP)……………………………….47
8.11 Gnutella………………………………………….47
8.12 BitTorrent……………………………………….49
8.13 Telnet et SSH………………………………….52
8.14 OneSwarm………………………………………53
Les problèmes de sécurités et leurs solutions. 54
9 L’insécurité d’Internet pour les particuliers…..55
9.1 Dû à la topologie……………………………….55
9.2 Dû aux cookies………………………………….57
9.3 Dû aux virus……………………………………..58
9.4 Dû aux injections de scripts………………..59
9.5 Dû aux pourriels et hameçonnages………59
10 Protection logicielle………………………………..61
10.1 Antivirus…………………………………………61
10.2 Anti logiciels malvaillants (malwares)..62
10.3 Pare-feu (firewall)……………………………62
11 Protection sur Internet……………………………..64
11.1 HTTPS…………………………………………..64
11.2 Les certificats d’authenticité………………64
11.2.1 L’utilité et l’utilisation………………..64
11.2.2 Le problème……………………………..65
11.3 Navigation incognito………………………..65
11.4 Tor…………………………………………………66
11.5 Freenet……………………………………………67
11.5.1 Introduction……………………………..67
11.5.2 Son fonctionnement…………………..67
11.5.3 La beauté de la chose…………………68
11.5.4 Ce qu’on y retrouve…………………..68
11.5.5 Les outils…………………………………68
11.5.6 Les failles………………………………..69
12 Les attaques contre l’anonymat…………………70
12.1 Introduction…………………………………….70
12.2 Analyse de trafic……………………………..70
12.3 Attaque de collusion…………………………72
13 Hashing…………………………………………………74
13.1 Ce que c’est…………………………………….74
13.2 Utilités……………………………………………74
13.3 Protection avec sel…………………………..75
14 Base 64…………………………………………………76
15 La cryptographie…………………………………….80
15.1 Introduction…………………………………….80
15.2 Clé symétrique………………………………..80
15.3 Clés publique et privée……………………..80
15.4 Applications……………………………………81
15.4.1 Sécurité web…………………………….81
15.4.2 Transmettre des courriels…………..81
15.4.3 Signature électronique……………….82
15.4.4 Crypter des fichiers…………………..83
15.5 Cryptanalyse…………………………………..83
15.6 Stéganographie………………………………..84
16 Les failles à exploiter sur des services Internet
ou des logiciels……………………………………………85
16.1 Introduction…………………………………….85
16.2 L’oublie………………………………………….85
16.3 La simplicité……………………………………85
16.4 Les humains……………………………………86
16.5 Déni de service (DDOS)…………………..87
17 Ingénierie inverse…………………………………..88
17.1 Introduction…………………………………….88
17.2 Ce que c’est…………………………………….88
17.3 Les outils………………………………………..89
Les bases de la théorie de l’informatique…….90
18 Les différents préfixes de grandeurs………….91
19 Les types de fichiers (extension)………………92
19.1 Exécutable………………………………………92
19.2 Image……………………………………………..92
19.3 Musique………………………………………….93
19.4 Vidéo……………………………………………..93
19.5 Texte………………………………………………94
19.6 Archives…………………………………………95
20 Les nombres binaires et hexadécimaux……..96
21 Les IP réservés……………………………………….97
Plus en profondeur…………………………………….98
22 Cryptographie avec RSA – Son
fonctionnement……………………………………………99
22.1 Introduction…………………………………….99
22.2 La méthode RSA……………………………..99
22.3 Utilisation……………………………………..100
22.3.1 Crypter un message…………………100
22.3.2 Décrypter un message……………..100
22.4 Le fonctionnement mathématique…….100
22.4.1 Trouver le modulo N……………….101
22.4.2 Trouver les puissances e et d…….101
23 Protocoles……………………………………………103
23.1 HTTP et HTTPS…………………………….103
23.1.1 Introduction……………………………103
23.1.2 Les requêtes HTTP et leurs
paramètres………………………………………..103
23.1.3 La gestion de la connexion……….104
23.1.4 La gestion de la taille………………105
23.2 SMTP…………………………………………..105
23.2.1 Introduction……………………………105
23.2.2 Les requêtes……………………………105
23.2.3 Le problème du protocole………..106
Illustration Index
Illustration 1: Les composantes d’un ordinateur : Photos de l’intérieur d’un ordinateur……………………..10
Illustration 2: Processeurs : Différence d’exécution entre simple et double coeur…………………………….12
Illustration 3: Les composantes d’un ordinateur : Prix des processeurs……………………………………………13
Illustration 4: Les composantes d’un ordinateur : Puissance de jeux……………………………………………….13
Illustration 5: Les composantes d’un ordinateur : Puissance d’encodage………………………………………….14
Illustration 6: Les composantes d’un ordinateur : Câble IDE à gauche et cable SATA à droite…………..17
Illustration 7: Les composantes d’un ordinateur : Câble alimentation IDE (blanc) et SATA (noir)………19
Illustration 8: Système de fichiers : Exemple d’un enregistrement d’un fichier…………………………………23
Illustration 9: Système de fichiers : Disque dur avec 4 fichiers qui se suivent………………………………….24
Illustration 10: Système de fichiers : Trois grandes sections d’un disque dur……………………………………24
Illustration 11: Système de fichiers : Exemple des trois sections avec un “Allo Monde”…………………..24
Illustration 12: Système de fichiers : Propriétés d’un fichier sous Windows…………………………………….26
Illustration 13: Topologie d’un réseau : Exemple de réseaux privés et connectés à Internet……………….32
Illustration 14: Internet Relay Chat : Exemple d’un réseau IRC distribué………………………………………..46
Illustration 15: Gnutella : Exemple de réseau Gnutella décentralisé……………………………………………….48
Illustration 16: Gnutella : Propagation des messages sur Gnutella………………………………………………….49
Illustration 17: BitTorrent : Transfert de fichier normal avec l’utilisation de miroirs…………………………50
Illustration 18: BitTorrent : Transfert de fichier avec BitTorrent (1 seeder et 2 leechers)…………………..50
Illustration 19: BitTorrent : Transfert de fichier avec BitTorrent (1 seeder et 3 leechers)…………………..51
Illustration 20: BitTorrent : Transfert de fichier avec BitTorrent (2 seeder et 2 leechers)…………………..51
Illustration 21: Sniffing : Un hub envoyant les données reçues sur son premier port à tous les autres
ports……………………………………………………………………………………………………………………………………….55
Illustration 22: Insécurité d’Internet : Attaque de l’homme au milieu à l’aide d’une borne WiFi………….56
Illustration 23: Insécurité d’Internet : Les navigateurs en mode sécurisé et non sécurisé…………………..56
Illustration 24: Insécurité d’Internet : Attaque de l’homme au milieu qui voit le HTTPS……………………57
Illustration 25: Tor : Route sur Tor……………………………………………………………………………………………..66
Illustration 26: Anonymat : Relayer versus consommer………………………………………………………………..70
Illustration 27: Anonymat : Time To Live……………………………………………………………………………………71
Illustration 28: Anonymat : Attaque de collusion…………………………………………………………………………72
Illustration 29: Base 64: Fichier image.jpg………………………………………………………………………………….76
Illustration 30: Base 64: Fichier binaire image.jpg lu avec un éditeur texte……………………………………..77
Illustration 31: Base 64: Fichier normalement lu par groupes de 8 bits…………………………………………..78
Illustration 32: Base 64: Fichier lu par groupes de 6 bits………………………………………………………………78
Illustration 33: Base 64: Fichier binaire encodé en Base 64 (image.txt)………………………………………….78
Illustration 34: RSA : Graphique d’une fonction modulo………………………………………………………………99

Hébergeur : Download

Leave a Reply

Your email address will not be published. Required fields are marked *

*

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>