1/8/2 /8/20 014
[TUTO [TUTO]] [Ha [Hackin cking] g] Sécu Sécurit rité é info inform rma atique tique : con connaissa issances ces requ requise ises s et init initia iati tio on au Hack Hackin ing g
Identifiant
Mot de passe
S'identifier
Aide
S'inscrire
Se souvenir de moi ?
Accueil
Forum
Blogs
Quoi de neuf ?
Me ssa ge s du jour
Te am
Recherche av ancée
DT ernie rniers rsom FAQ CTAB alendri ale ndrier er CD omm om unau un Action ons sCha rLi Lien ens s rap rapiide des s op P sessages te r s BENCH om ns àauté OtéC-PCActi te
Foru Fo rum m
Inter ern net et,, Rés Résea eau ux & Sé Séccurité
Membr es
S écuri té
[TUTO] [Hacking] [TUTO] [Hacking] Sécurité informatique : connaissances requises et initiation au Hacking
Get the Network Facts Si ceci ceci est votre premi première ère visite visite , no us vous invitons invitons à consulter à consulter la FAQ AQ en en cliquant cliquant sur le lien ci-dessus. Vous devrez peut-être pe ut-être vous inscrire inscrire ava avant nt de p ouvoir envoyer des des messages : cliquez cliquez sur le lien en d'inscription ci-dessus pour cela. Pour commencer à lire les messages, sélectionnez le forum que vous voulez visiter depuis la liste ci-dessous. Affichage Aff ichage de s résultats 1 à 18 1 8 sur 18
Discussion iscussion:: [Hacki [Hacking] ng] Sécu Sécurité rité informati informatique que : connaissanc connaissances es requises requises et initiation au Hacking J’aime
3 personnes a im iment ent ça. Outils de la di discus si sion
R ec eche rc rche r da da ns ns la la d iscussion
A ff ff ic icha ge ge
#1
26/07/2013, 26/ 07/2013, 17h52
_47 Membre
Membre n°: 10231 Date d'inscription: mars 2013 Messages: 93
[Hacking] Sécuri [Hacking] S écurité té informatique : connaissa connaissances nces requises et initiation ini tiation au Hacking
Dans le but du partenariat entre ent re Hackad Hackademics emics Overc Overclocki locking-P ng-PC C nous commençons à partager nos connaissances en matière de sécurité avec vous vous.. Après avoir avo ir vu quelques pistes piste s c onc oncernant ernant t'ét t'établi ablissem ssement ent de mot s de passes c onsi onsidérés dérés c omme "sûr", aujourd'hui aujourd'hui nous commenç ons à rentrer rentr er dans le vif du sujet sujet avec un bilan bilan des des c onnai onnaissances ssances requises et des conseils pour s'initier au hacking.
Bonsoir à tous. Devant le nombre, toujours plus croissant, de membres posant l'éternelle question "Par où commencer si je veux apprendre le Hacking ?", et devant le réel manque de sources regroupant tous http://w http://www ww.ov .overclockingerclocking- pc.fr/forums/show pc.fr/forums/showthread thread.ph .php? p?466 46660-Hack 60-Hackinging- S%E9curi S%E9curi t%E9-informatiq t%E9-informatiq ue-connaissance ue-connaissances-r s-r equises-et-initi equises- et-initiation ation-au-Hacking -au-Hacking
1/18 1/18
1/8/2014
[TUTO] [Hacking] Sécurité informatique : connaissances requises et initiation au Hacking
les points importants en une seule doc umentat ion, il devenait donc nécessaire de mettre à disposition de tous une forme de cette documentation. Je me propose donc dans ce post de vous donner quelques pistes afin de commencer votre initiation ; je m'efforcerai d'être le plus précis possible, de hiérarchiser les informations afin que ça ne parte pas dans tous les sens. Bien évidemment cette documentation est entièrement subjective et basée sur mon expérience, elle conviendra à certains et ne sera peut être pas faite pour d'autres. NOTE : cette documentation s'adresse aux personnes curieuses, motivées et intéressées par le Hacking. Pirates, carders et autres, vous pouvez passer votre chemin, cela ne vous intéressera pas.
I. Le Hacking : un Art à part entière A) Histoire Historiquement, nous sommes dans les années 70. Les grandes institutions technologiques commencent à prendre leur essort, et notamment le Masachusset Institute of Technology (MIT). Au fond des laboratoires d'électronique du MIT, les ingénieurs commencent à s'intéresser à l'utilisation t ransverse des technologies ; c'est à dire, comment les dévier de leurs fonctions initiales afin de leur faire réaliser d'autres objec tifs que ceux auxquels elles sont destinées. La première démonstration de ce que l'on nommera plus tard le Hacking, est faite par un ingénieur en automatique du MIT ; devant un commité composé de chercheurs, il montrera une version modifiée d'une locomotive électrique (modélisme) détournée de son usage initial. En modifiant un transistor de réception infrarouge, il avait réussi à transformer cett e loc omotive en un brouilleur de signal. Le Hacking est né. Par la suite, de nombreux ingénieurs à travers le monde commencèrent à démontrer les failles tec hniques des t echnologies connues comme sûres auparavant. Devant cette nouvelle tendance s'est vite imposée la nécessité de partager le plus vite et le plus loin possible les informations dans le but d'accélérer les travaux de recherche sur tout le globe ; nous nous sommes donc tout naturellement tournés vers les ordinateurs, qui n'en étaient qu'à leurs prémices technologiques. Dans l'optique d'une communication toujours plus rapide, mais aussi dans l'intention de se servir des ordinateurs comme d'outils de recherche, les ingénieurs spécialisés (notamment au MIT et au CIT) ont alors libéré toute la documentation technique acquise au fil des années, et à partir de là, les performances des ordinateurs ont été améliorées de façon exponentielle. Avec l'aide d'un Internet naissant, c'est un véritable réseau de partage qui s'est instauré. Des communautés d'experts et de spécialistes se sont composées dans le but de centraliser les connaissances accumulées au sein d'élites internationnales. Ce sont ces mêmes experts qui furent à l'origine des premiers véritables protocoles de communication réseau permettant une interconnexion globale de t outes les mac hines reliées à Internet. La facilité déconcertante avec laquelle l'on pouvait accéder à n'importe quelle machine connectée amena la question de la Sécurité. http://www.overclocking- pc.fr/forums/showthread.php?46660-Hacking- S%E9curi t%E9-informatiq ue-connaissances-r equises-et-initiation-au-Hacking
2/18
1/8/2014
[TUTO] [Hacking] Sécurité informatique : connaissances requises et initiation au Hacking
C'est dans les années 90 que les experts en sécurité se mettent systématiquement à traquer toute faille ou bug potentiels dans les protocoles réseaux mis en place, et à fournir une documentation à double finalité : expliquer la faille trouvée et comment on pourrait l'exploiter, et également fournir le correctif (manuel à l'époque) afin de le séc uriser. Cependant, à cette période la majorité des machines connectées à Internet (serveurs professionnels comme ordinateurs particuliers) sont faillibles et exploitables ; la documentation sur la façon d'exploiter ces failles (dans un but totalement pédagogique) étant fournie par les experts et la lenteur des administrateurs à corriger les failles - à cette époque on ne prend pas au sérieux les problèmes de séc urité car les administrat eurs ne c onnaissent pas le danger d'une exploitation, la mentalité unique à la base du partage de c onnaissance se fract ionne. D'un côté se placent les experts en sécurité traquant et réparant toute faille trouvée, et de l'autre une communauté naissante adhérant à une toute nouvelle pensée : si ces failles existent, pourquoi ne pas les exploiter ? A partir de là la mentalité "Pirate" se développe. Il ne faut cependant pas oublier que les personnes ayant les compétences nécessaires à la compréhension et l'exploitation de ces failles sont très peu nombreuses, et sont en majorité des experts en sécurité basculant du "mauvais" côté. C'est véritablement au début des années 2000, avec l'avènement des logiciels d'automatisation et de la déc omplexification des protocoles, que les pirates sans grandes connaissances commencent à affluer et perpétrer leur action de destruction.
B ) Définir le Hac king Le Hacking c'est avant tout la curiosité, car c'est cette dernière qui pousse l'esprit à perpétuellement chercher la Connaissance. L'envie de regarder derrière le rideau, s'affranchir des idées reçues ou des objectifs préconçus d'une technologie pour en repousser les limites. Ensuite, l'imagination est une composante indissociable du Hacking, pouvoir envisager toutes les dimensions potentielles d'un concept technique afin d'en déduire les points forts et les faiblesses. Le Hacking c'est aussi la rigueur, ne pas griller les étapes, débloquer une porte avant une autre, ne pas se précipiter. Cette étape passe obligatoirement par la compréhension des aspect s théoriques de la discipline ét udiée ; la connaissance t héorique parfaite du sujet vous ouvrira toutes les portes quand vous devrez en appliquer les principes. Et enfin, le Hacking c'est le partage de la connaissance, la libre circulation de l'information afin qu'elle en profite intelligemment aux autres. Il n'y a que de cette manière que la technologie peut évoluer. L'aprentissage est par essence continu, nous n'avons et n'aurons jamais plus rien à apprendre. C'est ce qui nourrit l'esprit, la recherche perpétuelle de la connaissance. Nous avons toujours à apprendre des autres. Et quand nous le pouvons, nous avons le devoir d'enseigner ce que nous savons. La Sécurité est au c oeur même du Hac king. Beaucoup pensent que sa finalité est le contournement de cette Sécurité, ce qui est une réponse incomplète. Le Hacking oeuvre pour l'amélioration et le perfectionnement des http://www.overclocking- pc.fr/forums/showthread.php?46660-Hacking- S%E9curi t%E9-informatiq ue-connaissances-r equises-et-initiation-au-Hacking
3/18
1/8/2014
[TUTO] [Hacking] Sécurité informatique : connaissances requises et initiation au Hacking
tec hnologies ; de ce fait, l'information peut librement circuler entre toutes les machines sans entraves, et les ordinateurs ainsi améliorés deviennent de formidables outils de travail pour l'avanc ement tec hnologique. Dans ce but, il est nécessaire de maitriser tous les aspects de la Sécurité. Ce n'est qu'en c omprenant parfaitement les fonc tionnements intrinsèques de c elle- ci qu'il est possible d'en identifier les points faibles, et donc de proposer des pistes d'amélioration. C'est donc un adage classique : "pour contourner une sécurité, il faut d'abord en connaitre le fonctionnement". Un Hacker est avant t out, et surtout, un expert en Sécurité. Il mettra ses compétences au service de la recherche systématique de défauts présents dans les protocoles afin de proposer des améliorations ou des correctifs permettant de sécuriser l'information. Et cela passe par la démonstrat ion du contournement, de manière à transmettre un contenu pédagogique. La véritable différence entre Pirate et Hacker est ici ; le pirate exploite, et le Hacker démontre.
II. Le Hacking : débuter son apprentissage Dans c ett e partie nous aborderons exclusivement le domaine informatique du Hacking ; comme dit plus haut, le Hacking couvre tous les domaines techniques, l'informatique n'en est qu'une branche d'étude. Le Hacker est donc un expert en sécurité, de ce fait il se doit de connaitre les bases avancées de tous les domaines de la sécurité. Il ne faut négliger aucune de ces branches car elles sont nécessaires à la construction d'un socle de connaissance solides qui formera la structure de vos compétences. La spécialisation vers un domaine particulier de la sécurité n'intervient qu'après l'incorporation de ces bases. Voici les principaux champs composant la Sécurité Globale :
Réseaux Web Cryptologie / Cryptanalyse Virologie Programmation Architecture des télécommunications Théorie de l'information Sécurité opératoire Reversing Systèmes
Il n'y a pas d'ordre conseillé ou de hiérarchie dans l'étude de ces champs ; plusieurs d'entre eux possèdent des éléments communs, il est donc nécessaire de tous les aborder afin d'avoir l'interconnexion la plus c ohérente possible.
A) Réseaux Un réseau représente un ensemble (mathématiquement un graphe) d'éléments interconnectés échangeant des ressources. On distingue classiquement deux types de réseaux : - réseau local (réseau domestique c onfiné) - réseau global (classiquement toute machine reliée à Internet) http://www.overclocking- pc.fr/forums/showthread.php?46660-Hacking- S%E9curi t%E9-informatiq ue-connaissances-r equises-et-initiation-au-Hacking
4/18
1/8/2014
[TUTO] [Hacking] Sécurité informatique : connaissances requises et initiation au Hacking
Un réseau fonctionne par l'intermédiaire de protocoles, tels que TCP/UDP/IP, qui permett ent l'échange de données entre noeud. On vulgarise également le concept de réseau à la communication entre un client et un serveur ; cette communication se fait par l'intermédiaire de trames utilisant les protocoles standards de communication. Ces protocoles ont cependant des faiblesses et sont faillibles de part leur mode d'action ou leur architec ture. Pour le comprendre, il est nécessaire d'étudier le fonctionnement de ces protocoles, et notamment les processus d'échanges de données qui sont la prérogative première des réseaux. Voici les éléments devant être étudiés :
1. Le modèle OSI et ses sept c ouches (c e modèle définit comment l'information est créée, transportée puis livrée entre deux machines) 2. Architec tures fonc tionnelles (Internet, Extranet, Intranet) 3. Structures (LAN, WLAN, PAN, SAN) 4. Protoc oles dynamiques (VoIP, P2P) 5. Relations (Client-Serveur, architec ture trois-tiers) 6. Topologie (étoile, anneau, arbre) 7. Transmission (WI-FI, bluetoot h, ADSL, fibre optique) 8. Domaines logiques (VLAN) 9. Equipements (switc h, modem, commutateur)
Liens utiles : http://hackademics.fr/forumdisplay.php?100-R%E9seau http://reseau.developpez.com/cours/ http://bp.perso.eisti.fr/doc/reseaux/ http://www.mines.inpl-nancy.fr/~tisseran/cours/reseaux/
B ) Web Le Web définit le réseau global interconnecté Internet. Bien que la navigation à l'aide de logiciels interfac és (navigateurs) soit totalement opaque pour l'utilisateur, il n'en reste pas moins que cet te navigation obéit à des règles strictes définies par certains protocoles. L'internaute n'a accès qu'au résultat de cette communication client-serveur. Pour comprendre les échanges continuels entre un navigateur et un serveur, il est nécessaire d'étudier le fonctionnement et la structure des requêtes e ffectuées. Voici les éléments devant être étudiés :
1. Protocole d'acc ès Web (DNS, Telnet, HTTP, HTTPS, SSH, FT P... communs avec le modèle OSI) 2. Architec ture des requêtes (GET, POST, HEAD, SMTP, POP...) 3. Espaces de stoc kage (hébergement, dédié, partagé, base de données, VPS) 4. Stratégie client- serveur (authentification, reconnaissance, connexion)
Liens utiles : http://www.overclocking- pc.fr/forums/showthread.php?46660-Hacking- S%E9curi t%E9-informatiq ue-connaissances-r equises-et-initiation-au-Hacking
5/18
1/8/2014
[TUTO] [Hacking] Sécurité informatique : connaissances requises et initiation au Hacking
htt p://hackademics.fr/forumdisplay.p...Remote-amp-Web htt p://hackademics.fr/forumdisplay.php?53-Web- BDD http://reseau.developpez.com/cours/ http://w3.bretagne.ens-cachan.fr/DIT...s1_reseaux.pdf http://perso.efrei.fr/~charroux/cour...rvlet_http.pdf
C) Cryptologie et Cryptanalyse Les machines interconnectées s'échangent en permanence des données. Ces données peuvent être d'ordre public (ouvertes à tous), ou bien privées (destinées à une machine précise). Dans ce dernier cas, les données sont le plus souvent confidentielles et sensibles ; elles nécessitent donc d'être chiffrées afin d'être protégées de toute tentative de lecture extérieure. Pour cela, la cryptologie a été développée afin de répondre à un besoin simple : comment chiffrer l'information de la manière la plus efficace possible ? On retrouve cette discipline au carrefour de toutes les questions de sécurité : WI-FI (WEP, WPA), HTTPS, SSH, TSL, VPN... Il est primordial d'en maitriser les aspects théoriques fondamentaux de manière à comprendre la faillibilité de certains protocoles de chiffrement. Voici les éléments devant être étudiés :
1. Chiffrement symétrique et asymétrique (c lé publique, clé privée, fonc tion de hachage, c ondensat) 2. Protection logicielle (signature numérique) 3. Protect ion des données (certificat s, protoc oles de chiffrement (HTTPS, SSH, TSL)) 4. Tunneling (VPN) 5. Algoritmique (DES, AES, RSA, BlowFish) 6. Principes (substitut ion, addition, intercalage...)
Liens utiles : htt p://hackademics.fr/forumdisplay.php?103-Cryptologie http://www.hsc.fr/ressources/cours/crypto/crypto.pdf htt p://perso.citi.insa-lyon.fr/mmini...aphie_2006.pdf http://www.di.ens.fr/~bresson/P12-M1/
D) Virologie Plus de la moitié des attaques c oncernant Internet sont représentées par des infections dont le vecteur est le virus. Un virus est un programme destiné à infecter une machine victime et à accomplir des actes malveillants de différentes natures, tels que le vol de données ou la destruction du système hôte. Ces dernières années ont vu l'émergence virus complexes, efficaces et destructeurs (Stuxnet, Blaster, Flame...) repoussant toujours plus loin les limites techniques. Afin de pouvoir opposer un rempart efficac e au virus, il est nécessaire d'étudier leur mode d'action.
Note : le terme virus est ici utilisé de façon générique, il concerne les Worms, ransomwares, trojans, stealers... Voici les éléments devant être étudiés :
1. Stratégies d'infec tion (backdooring, cheveaux de Troie, anti-immunité) http://www.overclocking- pc.fr/forums/showthread.php?46660-Hacking- S%E9curi t%E9-informatiq ue-connaissances-r equises-et-initiation-au-Hacking
6/18
1/8/2014
[TUTO] [Hacking] Sécurité informatique : connaissances requises et initiation au Hacking
2. Stratégies de propagation (spreading global, carnets d'adresses, cloning) 3. Stratégies de contrôle (privileges escalation, détournement de certificats, création de security descriptors) 4. Stratégies de camouflage (inject ion, polymorphisme/oligomorphisme, mutation, dégénérat ion) 5. Stratégies de communication (client-serveur, transmissions (F TP, IRC, MAIL...))
Liens utiles : http://hackademics.fr/forumdisplay.p...9l%E9mentaires http://hackademics.fr/forumdisplay.p...ces-avanc%E9es http://www.umc.edu.dz/vf/images/viru...lgerie-umc.pdf http://www.labri.fr/perso/tabary/cou...si/cours10.pdf
E) Programmation Dans le but de c omprendre le fonc tionnement des syst èmes, il est nécessaire d'étudier la façon la plus directe de dialoguer avec eux. La programmation permet la construction de programmes qui sont des instances communicantes avec tout système capable de comprendre le lange utilisé. Elle est également au carrefour de nombreuses branches de la séc urité : v irologie, logiciels d'exploitat ion automatisés, communication c lient- serveur... L'unité caractéristique de la programmation est le langage, c'est à dire l'ensemble syntaxique utilisé pour écrire une suite d'instructions construisant le programme désiré. Il existe des dizaines de langages de différents types, ayant chacun une fonction propre et une finalité propre. L'objet de cette étude n'est pas d'apprendre tous les langages existants, mais d'étudier les bases de leur fonctionnement global, ainsi qu'étudier les langages les plus courament utilisés. Voici les éléments devant être étudiés :
1. Les types de langage (impératif, POO, embarqué, logique) 2. La modélisation (singletons, UML, Merise) 3. La compilation (compilateur, assemblage, linkage, appels) 4. Les langages orientés Web (finalité, architecture, HTML/PHP/JS) 5. Les langages orientés logiciel (finalité, arc hitecture, C/C++/Java(mixte)/VB) 6. Les langages orientés modulaire (finalité, architecture, Python)
Liens utiles : http://hackademics.fr/forumdisplay.p...%E9veloppement htt p://hackademics.fr/forumdisplay.php?51-Applicatif http://siteduzero.com http://web.developpez.com/cours/ http://c.developpez.com/ http://java.developpez.com/cours/ http://python.developpez.com/cours/ http://vb.developpez.com/ http://www.overclocking- pc.fr/forums/showthread.php?46660-Hacking- S%E9curi t%E9-informatiq ue-connaissances-r equises-et-initiation-au-Hacking
7/18
1/8/2014
[TUTO] [Hacking] Sécurité informatique : connaissances requises et initiation au Hacking
F) Architecture des té lécommunications De plus en plus les systèmes informatiques ont à communiquer avec des protocoles de téléc ommunication tiers, soit dans le but de relayer des informations, soit dans le but de les hiérarchiser pour les redistribuer. Ces protocoles doivent également être soumis à des mesures de sécurité strictes dans l'optique d'éviter toute brèche entre le relai et le système source. Ces questions de sécurité se sont largement popularisées via le phreaking, technique consistant à utiliser des protocoles téléphoniques pour ac céder à des données normalement séc urisées. Voici les éléments devant être étudiés :
1. Propagation des ondes (décibel, fréquence, puissance rayonnante) 2. Technologies sans fil (WI-FI, bluetooth, VoIP) 3. Architec ture téléphonique (DSLAM, répartiteur, multiplexeur) 4. Signaux (numérique, analogique) 5. Equipements (antenne, amplificat eur)
Liens utiles : http://hackademics.fr/forumdisplay.php?609-Phreaking http://hackademics.fr/forumdisplay.php?100-R%E9seau http://hackademics.fr/forumdisplay.php?703-Crack-wifi htt p://hackademics.fr/forumdisplay.php?708-Network http://www.stielec.ac-aix-marseille....he_telecom.pdf http://www.technologuepro.com/cours-...communication/ http://www.mines.inpl-nancy.fr/~tiss...printable.html
G) Théorie de l'information L'ensemble des données échangées à travers un réseau se nomme l'Information. Une information est une donnée de nature indéfinie transportant ou précisant des paramètres et échangée entre au moins deux machines distant es. De manière générale, la théorie de l'information désigne le moyen probabiliste de quantifier l'information contenu dans un message ou dans un objet échangé. Savoir comment l'information est gérée au sein d'un système d'échange permet de comprendre les enjeux sécuritaires posés (cryptologie ++). Voici les éléments devant être étudiés :
1. Nature de l'information (définition de Shannon, notions de bits) 2. Principes mathématiques (incertitude, probabilité, statistique, distribution, entropie) 3. Sémantique de l'information (paradoxe du compresseur) 4. Mesure et codage (entropie de Shannon, théorie des codes)
Liens utiles : htt p://hackademics.fr/forumdisplay.php?40-Syst %E8me http://www.overclocking- pc.fr/forums/showthread.php?46660-Hacking- S%E9curi t%E9-informatiq ue-connaissances-r equises-et-initiation-au-Hacking
8/18
1/8/2014
[TUTO] [Hacking] Sécurité informatique : connaissances requises et initiation au Hacking
http://www.di.ens.fr/~lelarge/info11.html http://www-igm.univ-mlv.fr/~beal/Ens...t/TheorieInfo/ http://www.enseignement.polytechniqu...ndrier/X02/TI/ http://www.rfai.li.univ-tours.fr/Pag...ti_theorie.pdf
H) Séc urité opératoire Afin de protéger les systèmes informatisés contre les agressions extérieures constantes, des méthodes de sécurité opératoire sont apparues dans le but de maintenir l'intégrité des systè mes. Ces méthodes sont de différentes natures et ont chacune une prérogative de protection précise : antivirus, firewall, IDS, agents... A l'heure où les systèmes contiennent de plus en plus de données sensibles, c es moyens de protec tions sont devenus primordiaux dans la lutte contre les pirates et la cyber-malveillance. Voici les éléments devant être étudiés :
1. Antivirus (stratégies de scanning, détec tion de signatures, méthode heuristique) 2. Firewalls (strat égies de blocus, syst ème de veille intelligente, virtualisation des échanges) 3. IDS (anti-sniffing, analyse de trames, c ontrôle des paquets) 4. Agents (graphes, système de neurones, surveillance distribuée)
Liens utiles : htt p://hackademics.fr/forumdisplay.p...p- s%E9curit%E9 http://igm.univ-mlv.fr/~duris/NTREZO...sAntivirus.pdf http://deptinfo.cnam.fr/Enseignement...s_parefeux.pdf htt p://odile.papini.perso.esil.univm...ours-SSI- 5.pdf
I) Reversing Le reversing consiste à désassembler, via des logiciels spécifiques, un programme afin d'analyser sa s tructure interne et son architecture. Dans un but strict ement pédagogique, le reverse engineering est un excellent moyen de comprendre le fonctionnement de structures logicielles c omplexes et les relations des instruct ions entre elles. C'est aussi un moyen très efficace dans la lutte contre les virus ; en effet le reversing de malwares permet de comprendre leurs stratégies d'infection et d'attaques et permet donc aux laboratoires de perfec tionner et améliorer les méthodes de séc urité opératoire. Voici les éléments devant être étudiés :
1. Assembleur (ASM, NASM, MASM) 2. Structure des programmes (PE, headers, architecture) 3. Gestion mémorielle (adressage, registres, flags, appels, piles, BO) 4. Fuzzing (injection, paramétrage) 5. Debugging (point by point, OllyDBG)
Liens utiles : http://hackademics.fr/forumdisplay.php?724-Reversing http://asm.developpez.com/cours/ http://www.overclocking- pc.fr/forums/showthread.php?46660-Hacking- S%E9curi t%E9-informatiq ue-connaissances-r equises-et-initiation-au-Hacking
9/18
1/8/2014
[TUTO] [Hacking] Sécurité informatique : connaissances requises et initiation au Hacking
http://www.labri.fr/perso/tabary/cou...lpa/cours4.pdf http://taz.newffr.com/TAZ/Reverse_En...ngineering.pdf J) Systèmes Les systèmes représentent les espaces physiques (ordinateurs, calculateurs) par lesquels un utilisateur accède au contenu logiciel. Les systèmes sont interfacés via des systèmes d'exploitation qui sont la couche native de communication directe entre hardware et software. Ce sont donc ces systèmes les premières cibles lors d'attaques directes ou indirectes. Chacun possède classiquement ses propres protocoles de sécurité propriétaire, et se propre façon de gérer ses ressources sensibles de manière à être protégé contre les détournements (virus -> privileges escalation). Connaitre le f onct ionnement basique de ces systèmes est primordial afin de pouvoir en améliorer la sécurité. Voici les éléments devant être étudiés :
1. Architec ture système (matériel interne) 2. Les types de systèmes (répartis, embarqués, réels) 3. Systèmes d'exploitat ion (communication native, notion de noyau, périphériques, partionnement) 4. Unix (standards, POSIX, protocoles) 5. Windows (formats propriétaires, gestion des privilèges, gestion des drivers, variables d'environnement, registre) 6. Linux (formats propriétaires, gestion des privilèges, gestion des drivers, commandes d'administration)
Liens utiles : htt p://hackademics.fr/forumdisplay.php?40-Syst %E8me http://systeme.developpez.com/cours/ http://cui.unige.ch/~billard/systemeII/ http://membres-liglab.imag.fr/donsez...ix_cmdunix.pdf
Je suis ouvert à toutes questions, ici, par MP ou sur le tutoriel original de notre forum. Vous êtes bien évidemment les bienvenues s ur http://hackademics.fr .
À la semaine proc haine pour la suite de notre initiation !
http://www.overclocking- pc.fr/forums/showthread.php?46660-Hacking- S%E9curi t%E9-informatiq ue-connaissances-r equises-et-initiation-au-Hacking
10/18
1/8/2014
[TUTO] [Hacking] Sécurité informatique : connaissances requises et initiation au Hacking
http://hackademics.fr Forum de sécurité informatique white hat Nous suivre: Twitter Google+ Facebook Haut de page
Répondre avec citation
#2
26/07/2013, 17h55
Astro Demi Dieu Viva nt
Membre n°: 7761 Date d'inscription: février 2012 Messages: 11 497
Déjà vu Merci pour ce partage !
Haut de page
Répondre avec citation
#3
26/07/2013, 17h56
_47 Membre
Ah bah oui Astro t'es inscris chez nous ! Tout s'explique
Membre n°: 10231 Date d'inscription: mars 2013 Messages: 93
http://hackademics.fr Forum de sécurité informatique white hat Nous suivre: Twitter Google+ Facebook Haut de page
Répondre avec citation
#4
26/07/2013, 18h57
nico_juju Relation Presse/Partenariat Responsable gestion tests
Merci pour toutes ces infos !
Membre n°: 5392 Date d'inscription: février 2011 Localisation: Isère Messages: 6 067 http://www.overclocking- pc.fr/forums/showthread.php?46660-Hacking- S%E9curi t%E9-informatiq ue-connaissances-r equises-et-initiation-au-Hacking
11/18
1/8/2014
[TUTO] [Hacking] Sécurité informatique : connaissances requises et initiation au Hacking
~~X~~ i7 950 @ 4 .1 Ghz HT + WC CoolerMaster 240M / ASUS Sabertooth X58 / 3X 2Go DDR3 1600 @ 1705mhz Corsair C8 T1 / Gigabyte 7970 ghz 3Gb + 275 GTX dédié physX / Ae rocool Xpredator + 5x Noiseblocker PK2 140mm x PK3 140mm + 2x 230mm / Corsair Pro 750W / SSD O CZ Agility 3 120Go (principal) To WD blue Sata III To WD green / Win 7 ultimate X64 ~~X~~
Tuto pour marquer un post comme RESOLU -> AIDEZ LE SITE OCPC à se financer en faisant un don ! CLIQUEZ ICI<->Mon boitier <- _____ ->Mon coin Home Cinema
Répondre avec citation
#5
26/07/2013, 19h23
PAPY Modérateur à citations
Pas beaucoup le temps en ce moment, mais merci beaucoup.
Membre n°: 612 Date d'inscription: juin 2008 Localisation: Istres (13) Messages: 5 004
Oublie ton passé, qu`il soit simple ou composé, Participe à ton Présent pour que ton Futur soit Plus-que-Parfait..... Haut de page
Répondre avec citation
#6
27/07/2013, 12h20
CounterBlade Géant
Le hack veut dire modifié, donc c'est pas forcement légal ?
Membre n°: 8056 Date d'inscription: mars 2012 Localisation: strasbourg Messages: 2 028
Haut de page
27/07/2013, 12h36
Répondre avec citation
#7
Fredouillelafripouille Extra Terrestre
http://www.overclocking- pc.fr/forums/showthread.php?46660-Hacking- S%E9curi t%E9-informatiq ue-connaissances-r equises-et-initiation-au-Hacking
12/18
1/8/2014
[TUTO] [Hacking] Sécurité informatique : connaissances requises et initiation au Hacking
Membre n°: 3969 Date d'inscription: août 2010 Localisation: Alsace Messages: 7 506 Sabertooth / i7 920 @4.3 GHz 1.26V (sous eau) / 3x2Go O CZ Platinum edition CL6 (1680MHz ; 6-8-622) GTX 570 / SSD X25-M Postville 80 Go (système) / Cooler Master silent pro gold 700W / HAF 932 / Seven Pro 64
[le Guru-Tuto] --- [BSOD i5 & i7] --- [Equivalences BIOS i5 & i7] [Mon PC : histoire d'un upgrade de watercooling (et plus si affinités... )] Haut de page
Répondre avec citation
#8
27/07/2013, 12h49
Astro Demi Dieu Viva nt
Envoyé par CounterBlade Membre n°: 7761 Date d'inscription: février 2012 Messages: 11 497
Le hack veut dire modifié, donc c'est pas forcement légal ?
Quand tu modifies une recette de cuisine. C'est illégale ? Lit bien le tut o Le hacking c'est comprendre et maitriser le monde informatique d'aujourd'hui. Ce n'est pas exploiter les failles. Haut de page
Répondre avec citation
#9
27/07/2013, 14h05
BiggieMacDeluxe Géant Membre n°: 9335 Date d'inscription: novembre 2012 Localisation: OCPC Messages: 1 393
très bon tuto merci Ps : puis-je avoir votre adresse de forum merci à vous
Haut de page
Répondre avec citation
#10
27/07/2013, 15h21
PAPY Modérateur à citations
Dans sa signature !
Membre n°: 612 Date d'inscription: juin 2008 http://www.overclocking- pc.fr/forums/showthread.php?46660-Hacking- S%E9curi t%E9-informatiq ue-connaissances-r equises-et-initiation-au-Hacking
13/18
1/8/2014
[TUTO] [Hacking] Sécurité informatique : connaissances requises et initiation au Hacking
Localisation: Messages:
Istres (13) 5 004
Oublie ton passé, qu`il soit simple ou composé, Participe à ton Présent pour que ton Futur soit Plus-que-Parfait..... Haut de page
Répondre avec citation
#11
27/07/2013, 17h05
_47 Membre
@CounterBlade: Le hack veut dire modifié, donc c'est pas forcement légal ? Le hac k c'est tout simplement bidouiller, t ant que tu es propriétaire du bien que tu bidouille c'est 100% légal
@PAPY: Quand tu modifies une recette de cuisine. C'est illégale ? Membre n°: 10231 Date d'inscription: mars 2013 Messages: 93
Lit bien le tuto Le hacking c'est comprendre et maitriser le monde informatique d'aujourd'hui. Ce n'est pas exploiter les failles. Merci de la réponse, l'esprit est là, néanmoins le hacking au sens large du terme n'est pas seulement réservé à l'informatique tout ce qui est du "détournement d'un usage afin d'en faire un autre" peut être considéré comme du hacking
@:BiggieMacDeluxe: très bon tuto merci Ps : puis-je avoir votre adresse de forum merci à vous
L'adresse du forum figure dans ma signature et à la fin du tutoriel (pas mal de liens sont présent à l'intérieur de celui-c i, cela dis) http://hackademics.fr
http://hackademics.fr Forum de sécurité informatique white hat Nous suivre: Twitter Google+ Facebook Haut de page
27/07/2013, 17h16
Répondre avec citation
#12
Seth http://www.overclocking- pc.fr/forums/showthread.php?46660-Hacking- S%E9curi t%E9-informatiq ue-connaissances-r equises-et-initiation-au-Hacking
14/18
1/8/2014
[TUTO] [Hacking] Sécurité informatique : connaissances requises et initiation au Hacking
Expert
y'a quelques années j'avais commencé avec les suites Backtrack (que tu dois connaitres) je n'ai pas lu pour le moment ton sujet mais tout ce que tu postes je le suis de tres pres je vais d'ailleurs voir pour m'inscrire chez vous ca va pas calmer ma parano ça !
Membre n°: 7082 Date d'inscription: novembre 2011 Localisation: Montpellier Messages: 931
ASUS P8P67 Rev 3.1 / CORE I5 2500K / G Skill 2x2 + 2x4Go 12800 CAS 9 / 580 GTX Sound Blaster audigy 2 ZS / OCZ ZS-Series 550W 80 Bronze Boitier NZXT Phantom BLANC - Watercooling Resserator 1 ehhh oui !!! Que pour le pross faut pas deconner non plus :p Haut de page
Répondre avec citation
#13
27/07/2013, 17h39
_47 Membre
Ah intéressant, oui je connais bien évidemment BackTrack, d'ailleurs depuis BackTrack 5R3, le nouveau projet s'apelle Kali Linux (digne et officiel succ esseur de BT). Alors bienvenue parmi nous ! Vous êtes tous invités à faire un tour sur notre forum, et vous inscrire si vous le souhaitez
Membre n°: 10231 Date d'inscription: mars 2013 Messages: 93 Dernière modification par _47 ; 27/07/2013 à 17h44.
http://hackademics.fr Forum de sécurité informatique white hat Nous suivre: Twitter Google+ Facebook Haut de page
Répondre avec citation
#14
30/07/2013, 15h47
Shennia Membre Membre n°: 10195 Date d'inscription: mars 2013 Messages: 122
On peut parler de séc urité informatique sur oc pc?? qui l'eu cru ! Dire qu'il y'a quelques mois je me suis fais moderer pour avoir dit à quelqu'un qui cherchait un NAS: "j'ai aussi un synology, très simple et pleins d'usages possibles (stockage/sauvegarde, client torrent, server web et applicatif...)" Très bonne initiative, ca permettra à pleins de gens de découvrir l'informatique et la séc urité (au moins les bases réseau: c'est quoi
http://www.overclocking- pc.fr/forums/showthread.php?46660-Hacking- S%E9curi t%E9-informatiq ue-connaissances-r equises-et-initiation-au-Hacking
15/18
1/8/2014
[TUTO] [Hacking] Sécurité informatique : connaissances requises et initiation au Hacking
un protoc ole, c'est quoi un client et c) Merci de ne pas modérer mon message. Un modérateur n'est pas censé avoir d'affinité ou de connaissances en "sécurité informatique", du coup je ne lui en veux pas d'avoir été dépassé par notre conversation. Je me réjouis vraiment de ce partenariat
Haut de page
Répondre avec citation
#15
30/07/2013, 15h57
_47 Membre
Heureux que ce partenariat te réjouïsse, je t'invite à t'inscrire chez nous j'espère que t u t'y plairas
Membre n°: 10231 Date d'inscription: mars 2013 Messages: 93
http://hackademics.fr Forum de sécurité informatique white hat Nous suivre: Twitter Google+ Facebook Haut de page
Répondre avec citation
#16
30/07/2013, 16h15
Shennia Membre Membre n°: 10195 Date d'inscription: mars 2013 Messages: 122
Biensur que je vais m'inscrire! C'est t ellement vast e le hac king! (au sens noble du t herme) ca me rappel des souvenir de lycéen quand je lis phreaking (beige box toussa) @ bientot sur hackademics Haut de page
30/07/2013, 16h30
Répondre avec citation
#17
_47 Membre
Oui le hacking est très vaste, tout ce qui a été bidouiller pur servir une autre fonction que celle prévue au départ peut-être considérer comme du hacking donc bon Ah oui le phreaking, beige box, black box, captain crunch, etc... ça
http://www.overclocking- pc.fr/forums/showthread.php?46660-Hacking- S%E9curi t%E9-informatiq ue-connaissances-r equises-et-initiation-au-Hacking
16/18
1/8/2014
[TUTO] [Hacking] Sécurité informatique : connaissances requises et initiation au Hacking
rappelle des souvenirs oui :p (d'ailleurs on a une section phreaking, bon c'est plus au goût du jour mais bon)
Membre n°: 10231 Date d'inscription: mars 2013 Messages: 93
http://hackademics.fr Forum de sécurité informatique white hat Nous suivre: Twitter Google+ Facebook Haut de page
Répondre avec citation
#18
31/07/2013, 08h23
juroks Expert
Ouhhh je pense que tu vas avoir une inscription nommé juroks sur ce petit forum
Membre n°: 6935 Date d'inscription: octobre 2011 Localisation: Les Yvelines Messages: 752
Haut de page
Navigation rapide
Répondre avec citation
Sécurité
Haut de page
« Discussion précédente | Discussion suivante » Informations de la discussion
Il y a actuellement 1 utilisateur(s) naviguant sur cette discussion. (0 utilisateur(s) et 1 invité(s)) Les tags pour cette discussion
anonyme, cryptographie, crytologie, développement, hack , hacker, hacking, linux, piratage, piraté, programmaton, réseau, reverse engineering, systèmes, wifi, windows Voir le nuage de tag http://www.overclocking- pc.fr/forums/showthread.php?46660-Hacking- S%E9curi t%E9-informatiq ue-connaissances-r equises-et-initiation-au-Hacking
17/18
1/8/2014
[TUTO] [Hacking] Sécurité informatique : connaissances requises et initiation au Hacking
Règles de messages
Vous ne pouvez pas créer de nouvelles discussions Vous ne pouvez pas envoyer des réponses Vous ne pouvez pas envoyer des pièces jointes Vous ne pouvez pas modifier vos messages
Les balises BB sont activées : oui Les smileys sont activés : oui La balise [IMG] est activée : oui La balise [VIDEO] est activée : oui Le code HTML peut être employé : oui Règles du forum
-- Style OC-PC
-- Français
Nous contacter OverClocking-PC Archives Conditions d'utilisation Haut de page
Fuseau horaire GMT +1. Il es t actue llement 12h27. Powered by vBulletin® Version 4.2.2 Copyright © 2014 vBulletin Solutions, Inc. A ll rights reserv ed. Copyright © 2007/2014 www.overclocking-pc.fr / .com / .net - Exploitez votre PC à 100% - Tous droits réservés.
http://www.overclocking- pc.fr/forums/showthread.php?46660-Hacking- S%E9curi t%E9-informatiq ue-connaissances-r equises-et-initiation-au-Hacking
18/18