Hacker's Guide
Éric Charton
Pearson
Avant-proposXI
Du droit et du piratage en 2013XV
IntroductionXIX
Ce que vous trouverez dans ce livreXIX
Les plus de cette nouvelle éditionXX
Un mot sur l'auteurXXI
1. Le paysage du piratage informatique1
Les traces que nous laissons4
Techniques de pirates8
Piratage hors ligne, en ligne et nuage9
La pollution virale et les spywares10
Le carding et son complice, le phishing10
Le piratage téléphonique et hertzien12
Le WiFi13
Le piratage des téléphones intelligents15
Des exemples vécus17
L'analyse d'une attaque type20
La préparation des attaques22
La documentation en ligne du pirate25
Techniques d'essais26
2. Les défauts de TCP/IP29
La norme TCP/IP, secret du piratage en ligne !30
Piratage à tous les étages31
La norme TCP/IP : source de tous les abus32
Un réseau trop public35
La norme TCP/IP : point faible des logiciels38
Le reniflage41
Tester votre réseau avec WinPcap et ses dérivés43
Tester votre réseau avec Analyzer47
ICMP, les utilitaires Netstat et Route53
Les contre-mesures pour sécuriser TCP/IP58
3. Les outils des hackers et leurs cibles63
L'affaire SSH64
Connaître le réseau66
Les deux logiciels PING et Traceroute66
Les outils de traçage69
Les scanners72
Les scanners IP : identification des systèmes73
Utilisation de Nessus77
Le scanner est indispensable77
Les scanners de failles79
Contre-mesures antiscanner79
La combinaison des attaques virales, des spywares et des scanners82
L'identité numérique : la cible83
Le problème du rapprochement des données84
La question biométrique86
Contre-mesures et bonnes pratiques88
4. Spywares, troyens et virus93
Le « terrible » cheval de Troie93
La description d'un troyen93
Back Orifice 2K (BO2K) : le précurseur96
Les faux troyens et les vrais virus99
Installer un cheval de Troie101
Les troyens en pratique104
Le virus107
Les virus macros108
Le troyen moderne : le spyware110
Les malwares sophistiqués d'aujourd'hui111
Les gestes antivirus, antitroyen, antimalware et antispyware113
Les fausses alertes au virus113
Le comportement erratique de votre PC114
Le comportement erratique de votre tablette114
Le doute sur la source115
Quand les virus sont là115
Détecter et supprimer un cheval de Troie116
Détecter et supprimer des spywares120
À propos des bases de registres121
Supprimer une erreur de base de registres122
Récupérer sa base de registres122
Attention aux modifications122
5. Les botnets123
Fonctionnement du botnet125
La commercialisation du botnet126
Implantation du bot et construction du botnet127
Comment gérer une infection par bot128
6. L'identification d'un PC individuel131
Histoire vraie : un pirate dans un PC !132
Identifier un PC individuel134
Localiser une adresse IP134
Localiser une adresse IP dynamique137
Utiliser les informations collectées137
Contre-mesures138
7. Utilisation des réseaux sociaux139
Panorama des méthodes139
Les principales vulnérabilités techniques des réseaux sociaux141
Facebook et le likejacking143
Le piratage de Twitter144
Comment se protéger147
Les bons comportements147
Contrôler la subsistance de ses traces149
8. La vulnérabilité des réseaux151
Accessibilité = vulnérabilité151
Remarques en matière de sécurité153
Utiliser une faiblesse de Windows ou d'un système153
Les systèmes de mise à jour en pratique155
La mise à jour en ligne avec Windows Update158
La mise à jour en ligne avec une tablette ou un smartphone159
La bêtise humaine et les pare-feu159
La méthode d'attaque la plus courante161
Les réseaux sans fil : Internet sans payer !162
Réseau métropolitain et points d'accès publics163
Le réseau sans fil... par la force165
Les logiciels de scanner de réseau sans fil170
Les outils complémentaires173
En pratique avec NetStumbler174
En pratique avec AirSnort176
Sécuriser un réseau sans fil177
9. Les failles des systèmes181
Analyser le résultat d'un scan181
Les exploits185
La faille NetBIOS187
Être drôle avec le défaçage189
Les scanners de failles191
10. Les mots de passe d'Internet197
Les mots de passe qui ne protègent rien197
Contourner les mots de passe200
L'ingénierie sociale contre les casseurs de mots de passe200
Les générateurs de mots de passe201
La technologie et les statistiques contre les mots de passe203
Le principe de l'attaque de mot de passe206
Simuler un utilisateur206
La force brute de Brutus210
Attaquer un mot de passe de page HTML217
11. Les mots de passe des PC223
Les catégories de mots de passe225
Les mots de passe du BIOS226
Coupez tout !227
Un cheval de Troie dans votre PC !227
Contourner des mots de passe de système229
Le fonctionnement des mots de passe sous Windows229
Les particularités des anciens Windows230
Les crackeurs Windows qui utilisent votre machine232
Les mots de passe de tablettes240
La solution ultime : le démasquage !240
À propos de la bureautique241
Les mots de passe des anciens formats d'Office242
Les mots de passe d'Office 97/2000242
Les mots de passe d'Outlook246
Les mots de passe des suites bureautiques 2013246
Les contre-mesures246
12. La protection des données249
Protégez-vous... mais pas trop249
Le RSA, dispositif de clé de Windows250
GnuPGP en pratique253
La contre-mesure envers PGP : le renifleur de clavier !256
Une approche alternative avec la stéganographie257
La stéganographie aujourd'hui259
Les logiciels de stéganographie262
En pratique265
Les coffres-forts logiciels et le stockage en nuage271
13. La dissimulation de ses propres traces275
Les techniques de camouflage276
Le routage téléphonique277
Le réseau wireless et le wardriving278
Utiliser de fausses adresses IP280
Les réseaux Peer to Peer et routage en oignon280
Freenet281
Tor282
Les public proxy283
Stealther285
Anomyzer286
14. Épilogue : le PC déraille !289
Les préparatifs291
Sauvegarder tout ce qui doit l'être291
Abandonner ce qui doit être rénové292
Être équipé d'un dispositif de lancement et de récupération294
Les formatages295
Les dispositifs de stockage USB296
Le formatage de bas niveau297
L'installation de Windows298
Les points d'exclamation jaunes devant un nom de périphérique299
Problèmes relatifs à des périphériques de haut niveau299
Supprimer les pilotes unifiés300
Affiner la configuration300
L'installation des logiciels et des documents301
Annexes
A. Questions et réponses305
Questions diverses305
Protection clé en main !305
ICMP306
Drôle de virus !306
Surf anonyme307
Prise de contrôle à distance307
Analyser muet308
Pinger muet308
SSH ne fonctionne plus309
Questions et réponses sur le WiFi309
Questions et réponses sur les spams et le phishing310
Agressions antiCharton !311
B. Les articles du Code pénal sur le piratage informatique313
Des atteintes aux systèmes de traitement automatisé de données315
La Loi loi du 14 mars 2011 d'orientation et de programmation pour la performance de la sécurité intérieure315
C. Le protocole ICMP317
D. Quelques backdoors de BIOS321