Hacking interdit
Alexandre J. Gomez Urbina
MA éditions
Dédicace
5
Sommaire
7
Introduction
9
1 La protection de la vie privée et de l'anonymat17
1.1. Sauvegarder ses données19
1.2. Utiliser un pare-feu19
L'analyse des IP et des paquets d'un réseau
20
L'analyse des applications
20
Les avantages du pare-feu
20
1.3. Utiliser Kaspersky Anti-Hacker22
Régler les niveaux de sécurité de Kaspersky
22
1.4. Se protéger contre les virus24
1.5. Se protéger contre les troyens25
Détecter la présence d'un cheval de Troie dans un PC
25
1.6. Trouver des stratégies de défense26
Les pots de miel
26
1.7. Les antisniffers26
1.8. Les antitraceurs27
1.9. Se protéger contre les failles du système27
1.10. Utiliser un coffre-fort27
1.11. La protection parentale28
1.12. Protéger le transfert des données avec IpSec28
1.13. Utiliser Access Denied29
1.14. La revente des informations29
1.15. Android30
Les malwares d'Android
30
1.16. Les LPI32
Se débarrasser des LPI
38
Rechercher et supprimer un programme dans la base de registre
39
Restreindre des applications dans Windows
42
1.17. Utiliser des logiciels antimouchards42
Logiciel Webroot Spy Sweeper
43
Ad-aware
43
1.18. Le réseau social Facebook45
La vente de la vie privée
45
Le phishing sur Facebook
46
Le vol
47
Les parades
48
1.19. Configuration d'un serveur Proxy49
Avantages d'un Proxy
50
Proxy +
51
Installation de Proxy +52
Configuration pour les utilisateurs à distance
53
Gérer les utilisateurs
53
Gestion du cache
54
Configurer Dns Cache
54
Configuration d'Internet Explorer
54
1.20. Lanonymat sur Internet55
La connexion à Internet avec un camouflage
57
Les proxies publics
57
Etre anonyme avec des proxies privés
62
Configurer un proxy avec Internet Explorer
63
Configurer un proxy avec Firefox
65
Proxy Switcher Pro
68
Invisible Browsing Pro Full
69
Illustration d'un proxy anonyme sur le réseau
69
2 Le nettoyage et la récupération des données71
2.1. Effacer les données du journal d'évènements Windows72
2.2. Des logiciels de nettoyage performants73
Opérer une destruction définitive de fichiers avec Eraser et CCleaner
73
Effacer des fichiers avec les logiciels Eraser et CCleaner
74
CuteShield File Shredder : le super-effaceur de traces
82
Winimage : la solution finale
83
2.3. La résurrection de données85
Récupérer des données perdues avec PhotoRec
86
Récupérer des fichiers à partir de MOBILedit
92
Restaurer des données effacées avec Restorer Ultimate
93
Le logiciel de récupération de données R-Studio
94
Le logiciel de révélation SpotAuditor
95
2.4. Le logiciel NetResident96
2.5. Récupérer des cookies effacés97
3 Techniques de recherche d'informations des pirates105
3.1. Le repérage de domaines107
L'annuaire Whois
107
Netcraft, le site qui donne trop d'information
107
3.2. Les traceurs112
Les logiciels de traçage gratuits
112
Le programme de traçage VisualRoute
114
Conclusion
118
3.3. Les annuaires118
Rechercher des professionnels grâce aux Pages Jaunes
119
Rechercher dans les annuaires américains
120
Rechercher dans les annuaires africains
121
Rechercher des informations dans les Pages Jaunes du monde
122
Faire une recherche inversée de numéros de téléphone
123
Rechercher des adresses électroniques
123
Trouver des informations grâce aux moteurs de recherche
125
Traduire des textes dans les sites web
127
Les fuites d'informations sur Internet
128
3.4. Les recherches Google128
Introduction à Google
128
Résumé de la syntaxe des opérateurs booléens
129
Résumé de la syntaxe de Google
129
Les sites de téléchargement de logiciels P2P
131
La recherche de documents sur Internet
133
Les techniques de recherche de logiciels
138
Contre-mesures
146
3.5. Lexploit Athéna146
Le logiciel .NETframework
147
Analyse de la base de données d'Athena : les 1001 clés d'Athena
148
Contre-mesures
163
4 La cryptographie et la stéganographie165
4.1. Le cryptage sur clés USB169
4.2. Cryptage grâce au logiciel gratuit Security BOX175
4.3. Cryptage et décryptage Locktight179
Cryptage d'un fichier
179
Apercevoir le fichier hola.doc crypté
180
Décryptage de fichiers
180
4.4. La cryptographie PGP186
La sécurité absolue avec le cryptage PGP Entreprise
186
Installer PGP 9
189
Les types de clé
192
La révocation dès la création des clés
193
Les types de cryptages sur PGP 9
195
Les options du PGP
196
Le grand réseau de confiance
204
Administrer son trousseau de clés avec PGP
204
Thunderbird GNuPG pour Windows
206
4.5. La stéganographie213
Présentation de la stéganographie
213
Le cryptage utilisant la stéganographie
214
4.6. Lextraction de données.218
Les logiciels d'extraction de données
218
4.7. Enigme vs Rejewski et Turing224
4.8. Le réseau Echelon226
4.9. Bitlocker Windows Vista / Windows 7/8229
5 La sécurité en entreprise231
5.1. Reconnaître l'entreprise avant l'attaque232
Les tactiques d'attaques courantes
233
Les informations libres
235
5.2. Protéger l'entreprise235
5.3. Protéger les informations publiques236
Les achats en ligne
236
La ligne téléphonique
236
Les annonces publicitaires
237
Le personnel et les appels téléphoniques
237
Des spams à volonté
237
La boîte vocale
237
Les procédures pour des envois de colis
237
5.4. Protéger les informations internes et implémenter le matériel237
Créer des badges de couleurs différentes
238
Les lignes téléphoniques avec différentes sonneries
238
Le traçage d'appel
238
L'annuaire
238
Création de stratégies de mots de passe complexes
238
Installation d'un antivirus, un antitroyen, un pare-feu
238
Les caméras de surveillance
239
Masquage des propriétés du système
239
Désactivation des outils amovibles
239
Couleur et sensibilité des informations
239
La photocopieuse
239
Configuration du fax, du routeur
239
Mise en place de systèmes biométriques dans des endroits sensibles
239
Destruction des informations sensibles ou du matériel contenant des informations sensibles
240
Configuration du modem
240
Protection des corbeilles à papier et des poubelles
240
Les informations internes
240
Configuration d'un réseau sans fil
241
Configuration d'un moniteur réseau
241
Installation d'un pare-feu interne et externe
241
Les privilèges des utilisateurs
241
Formation des employés
241
Création d'un groupe de gestion des incidents
241
Formation des salariés
241
Les catégories d'informations
242
Les responsables hiérarchiques
242
Diffusion des informations à un tiers
243
La manipulation téléphonique
244
5.5. Les informations sensibles245
5.6. Vérifier des antécédents245
5.7. Synthèse248
6 Les exploits249
6.1. Tester les vulnérabilités à l'aide des scanneurs250
6.2. Le scanner NMAP et les sniffers252
Les avantages de NMAP
252
Les commandes
253
Des exemples pratiques
254
Les techniques d'utilisation en détail
255
6.3. Les exploits HPING pour Linux et pour Windows263
Les techniques d'attaque de ports fermés
267
TCP SYN (drapeau)
269
ACK (ACKnowledgement) activé
270
Tous les flags (drapeaux) TCP
272
SpoofingAvec HPING TCP -a
274
Scanner des hôtes
277
Test Spoofing avec HPING et Ethereal
283
Mesures
287
6.4. Lexploit Netcat288
La fonction scanneur de ports
289
L'aide de Netcat pour résoudre une adresse IP d'un ordinateur à distance
290
Ecouter des ports avec Netcat
291
La fonction sniffer
291
Le transfert de fichiers
291
Envoyer des e-mails grâce à Netcat
291
6.5. Le scanner de proxy ProxyHunter293
6.6. Les exploits des spammeurs297
6.7. Le transfert de zones DNS avec des exploits299
Le transfert de zone grâce à l'exploit DIG pour Windows
301
6.8. Les metasploits302
6.9. Les payloads304
6.10. La force brute306
Le logiciel de force brute Brutus AET2
307
Utiliser Pwdump3 dans l'invite de commandes
320
Vérifier les mots de passe
322
Arrêter les attaques de force brute
323
6.11. Les sniffers et renifleurs323
Le sniffer Ettercap
324
7 La détection des attaques réseau341
7.1. La détection de scanners342
L'excessive TCP Reset
343
Les flags TCP étranges
346
Les scanners d'adresses IP
347
Les attaques OS Fingerprinting Actives et Passives
348
7.2. Lanalyse du trafic ICMP349
Les types et codes ICMP
350
La détection ICMP
351
La redirection du Routeur
354
Le déni de service
355
L 'ICMP OS F ingerprinting
356
7.3. Le TCP Malveillant357
Le TCP Slicing malformed et injection de paquets
357
Le reset injection
360
Le spoofing d'adresse
361
7.4. La construction des règles de pare-feu ACL362
La génération automatique des règles
362
7.5. La signature d'une attaque363
Trouver une signature connue
364
L'attaque simple
365
La détection de l'attaque par dictionnaire
366
L'attaque par Déni de service
369
La redirection
369
8 Les écoutes de réseaux avec Wireshark371
8.1. Les possibilités de Capture Options372
8.2. Les préférences377
8.3. Les techniques de coloration et de navigation383
Les lignes
383
L'exportation des couleurs
385
Le réglage du temps
387
Les bases statistiques de Wireshark
389
Examine Multicast Streams and settings
393
8.4. La création de filtres d'affichage394
8.5. La sécurité surveillée404
Trafic DNS
405
Le service DHCP
406
Le protocole TCP/IP
407
Le protocole de communication HTTP
408
Le protocole FTP
410
Le protocole POP
418
Le protocole SMTP
419
Erreurs de transmission
421
9 Le monde du multimédia et les technologies sans fil425
9.1. La mobilité et la NFC426
Les modes de fonctionnement
427
Les risques
427
La puce NFC
428
9.2. Le partage des données multimédias430
9.3. Risques et précautions à prendre431
9.4. Les Smartphones432
Les risques liés aux Smartphones, phablettes et tablettes
433
9.5. Les vulnérabilités des réseaux sans fil433
Les principales applications d'écoute
437
9.6. Les types de réseaux sans fil437
9.7. Sniffer de réseaux Airpcap et Wireshark441
Wireshark avec les logiciels Airodump-ng et Aircrack-ng
450
Airpcap et le logiciel Cain & Abel
452
Airpcap, Cain, WPA cracking.
457
9.8. Le sniffer Wireless moniteur Airopeek460
9.9. Les parades460
10 Les troyens, keyloggers, virus, vers, etc463
Les chevaux de Troie sur les Smartphones
464
Les types de chevaux de Troie
466
Les méthodes d'introduction d'un cheval de Troie
468
ProRat : troyen ou administrateur à distance
472
10.1. Les connexions à distance483
La connexion TightVNC
484
Le décryptage des mots de passe VPN Dialup
487
10.2. Les keyloggers488
Les keyloggers logiciels
489
Les keyloggers physiques
500
10.3. Les programmes espions502
La technique d'utilisation
502
10.4. Les virus503
La détection des virus
503
Les virus sur les Smartphones
505
Les programmes farceurs
505
Stuxnet
510
Les virus sur Apple
511
11 Techniques d'espion513
11.1. Types d'informations attirantes pour les espions515
Informations publiques
515
Informations internes
515
Informations privées
515
Informations sensibles
516
11.2. Règles générales d'une attaque d'un espion industriel516
11.3. Les tactiques et objectifs516
11.4. Exemple 1 : Urgence d'obtention de renseignements confidentiels518
Compassion
518
Usurpation d'identités
519
Usurpation recommandée
520
Aidez-moi, monsieur le manipulateur
522
Fuite d'informations confidentielles
523
Complice involontaire
523
Dépannage d'un collègue
524
Arrivée d'informations sensibles
525
Manipulateur par intimidation
525
Secrets d'entreprise dévoilés
526
Récupération des données
527
Conclusion
527
11.5. Exemple 2 : Manipulation et intrusion à distance528
Histoire d'une entreprise d'antivirus au bord du dépôt de bilan
528
Elaboration d'un plan
529
Des appels téléphoniques avec une liste de questions clés
529
Dépanner un collègue
530
Réflexion sur la ruse de l'exemple 2
532
11.6. Exemple 3 : Manipulation et entrée physique533
Un homme calculateur
533
Manipulation psychologique
535
Vol discret
536
Les apparences trompeuses
536
Réflexion sur la ruse 3
536
11.7. Exemple 4 : Manipulation et intrusion avec un complice537
Harcèlement d'une personne
537
Altération d'une page web
538
Manipulation avec un alibi
538
Aider un collègue en difficulté
539
Résultat de la ruse de l'exemple 4
539
11.8. Exemple 5 : Intimidation et déséquilibre émotionnel540
Vengeance d'un ex salarié
540
Interception illicite
541
Vente d'un produit à la concwrence
541
Complice à volonté
542
Déstabilisation émotionnelle
543
Intimidation
543
Recommandation
545
Nous sommes là pour vous aider
545
Fausse panne
546
Monsieur manipulateur, j'ai besoin de vous
547
La victime vous fait totalement confiance
547
Réflexion sur la ruse de l'exemple 5
548
11.9. Exemple 6 : Usurpation de l'identité physique et stratégie de la compassion549
Poubelle
549
Usurpation physique d'identité
549
Accident intentionnel
550
Entrée dans un endroit sécurisé par la grande porte
550
Stratégie de la compassion
550
Réflexion sur la ruse de l'exemple 6
552
11.10. Exemple 7 : Fusion553
Plan d'action
553
La fusion des entreprises
553
Personnel avec des papiers falsifiés
555
Les futures occupations de l'espion une fois en poste
555
12 Arnaque, intrusion et phishing557
12.1. Quelqu'un joue avec ma messagerie558
12.2. Le phishing ou hameçonnage par e-mail559
Un test de phishing avec le logiciel gratuit de messagerie Thunderbird
559
Des conseils pour éviter le phishing par e-mail
567
12.3. Le phishing de page web569
La technique du phishing
569
Les objectifs du phishing
570
Des conseils antiphishing
580
La barre d'outils Netcraft
584
12.4. WikiLeaks585
12.5. Les arnaques en ligne588
L'e-mail bombing
591
Les dangers d'Internet
591
Les groupes de haine
591
L'exploitation sexuelle sur Internet
591
La pédophilie sur le Net
592
Protéger les enfants des pédophiles
593
Conseils pour effectuer des transactions ou des achats en ligne
593