Você está na página 1de 18

1/8/2014 [TUTO] [Hacking] Scurit informatique : connaissances requises et initiation au Hacking

http://www.overclocking-pc.fr/forums/showthread.php?46660-Hacking-S%E9curit%E9-informatique-connaissances-requises-et-initiation-au-Hacking 1/18
Forum Internet, Rseaux & Scurit Scurit
[TUTO] [Hacking] Scurit informatique : connaissances requises et initiation au Hacking
Si ceci est votre premire visite, nous vous invitons consulter la FAQ en cliquant sur le lien ci-dessus. Vous devrez
peut-tre vous inscrire avant de pouvoir envoyer des messages : cliquez sur le lien d'inscription ci-dessus pour cela.
Pour commencer lire les messages, slectionnez le forum que vous voulez visiter depuis la liste ci-dessous.
Discussion: [Hacking] Scurit informatique : connaissances requises et initiation au Hacking
Identifiant Mot de passe S'identifier
Se souvenir de moi ?
S'inscrire Aide
Accueil Blogs Quoi de neuf ? Messages du jour Team Membres
Top Posters Dons OC-PC Charte Derniers messages FAQ Calendrier Communaut Actions Liens rapides BENCH TAB
Recherche avance
Get the Network Facts
Affichage des rsultats 1 18 sur 18
3 personnes aiment a. Jaime
Outils de la discussion Rechercher dans la discussion Affichage
26/07/2013, 17h52
[Hacking] Scurit informatique : connaissances requises et
initiation au Hacking
Dans le but du partenariat entre Hackademics Overclocking-PC
nous commenons partager nos connaissances en matire de
scurit avec vous.
Aprs avoir vu quelques pistes concernant t'tablissement de mots
de passes considrs comme "sr", aujourd'hui nous commenons
rentrer dans le vif du sujet avec un bilan des connaissances
requises et des conseils pour s'initier au hacking.
Bonsoir tous.
Devant le nombre, toujours plus croissant, de membres posant
l'ternelle question "Par o commencer si je veux apprendre le
Hacking ?", et devant le rel manque de sources regroupant tous
#1
Membre n:
Date d'inscription:
Messages:
10231
mars 2013
93
_47
Membre
Forum
1/8/2014 [TUTO] [Hacking] Scurit informatique : connaissances requises et initiation au Hacking
http://www.overclocking-pc.fr/forums/showthread.php?46660-Hacking-S%E9curit%E9-informatique-connaissances-requises-et-initiation-au-Hacking 2/18
les points importants en une seule documentation, il devenait donc
ncessaire de mettre disposition de tous une forme de cette
documentation.
Je me propose donc dans ce post de vous donner quelques pistes
afin de commencer votre initiation ; je m'efforcerai d'tre le plus
prcis possible, de hirarchiser les informations afin que a ne parte
pas dans tous les sens.
Bien videmment cette documentation est entirement subjective
et base sur mon exprience, elle conviendra certains et ne sera
peut tre pas faite pour d'autres.
NOTE : cette documentation s'adresse aux personnes curieuses,
motives et intresses par le Hacking. Pirates, carders et autres,
vous pouvez passer votre chemin, cela ne vous intressera pas.
I. Le Hacking : un Art part entire
A) Histoire
Historiquement, nous sommes dans les annes 70. Les grandes
institutions technologiques commencent prendre leur essort, et
notamment le Masachusset Institute of Technology (MIT).
Au fond des laboratoires d'lectronique du MIT, les ingnieurs
commencent s'intresser l'utilisation transverse des
technologies ; c'est dire, comment les dvier de leurs fonctions
initiales afin de leur faire raliser d'autres objectifs que ceux
auxquels elles sont destines.
La premire dmonstration de ce que l'on nommera plus tard le
Hacking, est faite par un ingnieur en automatique du MIT ; devant
un commit compos de chercheurs, il montrera une version
modifie d'une locomotive lectrique (modlisme) dtourne de son
usage initial. En modifiant un transistor de rception infrarouge, il
avait russi transformer cette locomotive en un brouilleur de
signal.
Le Hacking est n.
Par la suite, de nombreux ingnieurs travers le monde
commencrent dmontrer les failles techniques des technologies
connues comme sres auparavant. Devant cette nouvelle tendance
s'est vite impose la ncessit de partager le plus vite et le plus
loin possible les informations dans le but d'acclrer les travaux de
recherche sur tout le globe ; nous nous sommes donc tout
naturellement tourns vers les ordinateurs, qui n'en taient qu'
leurs prmices technologiques.
Dans l'optique d'une communication toujours plus rapide, mais aussi
dans l'intention de se servir des ordinateurs comme d'outils de
recherche, les ingnieurs spcialiss (notamment au MIT et au CIT)
ont alors libr toute la documentation technique acquise au fil des
annes, et partir de l, les performances des ordinateurs ont t
amliores de faon exponentielle.
Avec l'aide d'un Internet naissant, c'est un vritable rseau de
partage qui s'est instaur. Des communauts d'experts et de
spcialistes se sont composes dans le but de centraliser les
connaissances accumules au sein d'lites internationnales.
Ce sont ces mmes experts qui furent l'origine des premiers
vritables protocoles de communication rseau permettant une
interconnexion globale de toutes les machines relies Internet.
La facilit dconcertante avec laquelle l'on pouvait accder
n'importe quelle machine connecte amena la question de la
Scurit.
1/8/2014 [TUTO] [Hacking] Scurit informatique : connaissances requises et initiation au Hacking
http://www.overclocking-pc.fr/forums/showthread.php?46660-Hacking-S%E9curit%E9-informatique-connaissances-requises-et-initiation-au-Hacking 3/18
C'est dans les annes 90 que les experts en scurit se mettent
systmatiquement traquer toute faille ou bug potentiels dans les
protocoles rseaux mis en place, et fournir une documentation
double finalit : expliquer la faille trouve et comment on pourrait
l'exploiter, et galement fournir le correctif (manuel l'poque) afin
de le scuriser.
Cependant, cette priode la majorit des machines connectes
Internet (serveurs professionnels comme ordinateurs particuliers)
sont faillibles et exploitables ; la documentation sur la faon
d'exploiter ces failles (dans un but totalement pdagogique) tant
fournie par les experts et la lenteur des administrateurs corriger
les failles - cette poque on ne prend pas au srieux les
problmes de scurit car les administrateurs ne connaissent pas le
danger d'une exploitation, la mentalit unique la base du partage
de connaissance se fractionne.
D'un ct se placent les experts en scurit traquant et rparant
toute faille trouve, et de l'autre une communaut naissante
adhrant une toute nouvelle pense : si ces failles existent,
pourquoi ne pas les exploiter ?
A partir de l la mentalit "Pirate" se dveloppe. Il ne faut
cependant pas oublier que les personnes ayant les comptences
ncessaires la comprhension et l'exploitation de ces failles sont
trs peu nombreuses, et sont en majorit des experts en scurit
basculant du "mauvais" ct.
C'est vritablement au dbut des annes 2000, avec l'avnement
des logiciels d'automatisation et de la dcomplexification des
protocoles, que les pirates sans grandes connaissances
commencent affluer et perptrer leur action de destruction.
B ) Dfinir le Hacking
Le Hacking c'est avant tout la curiosit, car c'est cette dernire
qui pousse l'esprit perptuellement chercher la Connaissance.
L'envie de regarder derrire le rideau, s'affranchir des ides reues
ou des objectifs prconus d'une technologie pour en repousser les
limites.
Ensuite, l'imagination est une composante indissociable du
Hacking, pouvoir envisager toutes les dimensions potentielles d'un
concept technique afin d'en dduire les points forts et les
faiblesses.
Le Hacking c'est aussi la rigueur, ne pas griller les tapes,
dbloquer une porte avant une autre, ne pas se prcipiter. Cette
tape passe obligatoirement par la comprhension des aspects
thoriques de la discipline tudie ; la connaissance thorique
parfaite du sujet vous ouvrira toutes les portes quand vous devrez
en appliquer les principes.
Et enfin, le Hacking c'est le partage de la connaissance, la libre
circulation de l'information afin qu'elle en profite intelligemment aux
autres. Il n'y a que de cette manire que la technologie peut
voluer.
L'aprentissage est par essence continu, nous n'avons et n'aurons
jamais plus rien apprendre. C'est ce qui nourrit l'esprit, la
recherche perptuelle de la connaissance.
Nous avons toujours apprendre des autres. Et quand nous le
pouvons, nous avons le devoir d'enseigner ce que nous savons.
La Scurit est au coeur mme du Hacking. Beaucoup pensent que
sa finalit est le contournement de cette Scurit, ce qui est une
rponse incomplte.
Le Hacking oeuvre pour l'amlioration et le perfectionnement des
1/8/2014 [TUTO] [Hacking] Scurit informatique : connaissances requises et initiation au Hacking
http://www.overclocking-pc.fr/forums/showthread.php?46660-Hacking-S%E9curit%E9-informatique-connaissances-requises-et-initiation-au-Hacking 4/18
technologies ; de ce fait, l'information peut librement circuler entre
toutes les machines sans entraves, et les ordinateurs ainsi
amliors deviennent de formidables outils de travail pour
l'avancement technologique.
Dans ce but, il est ncessaire de maitriser tous les aspects de la
Scurit. Ce n'est qu'en comprenant parfaitement les
fonctionnements intrinsques de celle-ci qu'il est possible d'en
identifier les points faibles, et donc de proposer des pistes
d'amlioration.
C'est donc un adage classique : "pour contourner une scurit, il
faut d'abord en connaitre le fonctionnement".
Un Hacker est avant tout, et surtout, un expert en Scurit. Il
mettra ses comptences au service de la recherche systmatique
de dfauts prsents dans les protocoles afin de proposer des
amliorations ou des correctifs permettant de scuriser
l'information.
Et cela passe par la dmonstration du contournement, de manire
transmettre un contenu pdagogique.
La vritable diffrence entre Pirate et Hacker est ici ; le pirate
exploite, et le Hacker dmontre.
II. Le Hacking : dbuter son apprentissage
Dans cette partie nous aborderons exclusivement le domaine
informatique du Hacking ; comme dit plus haut, le Hacking couvre
tous les domaines techniques, l'informatique n'en est qu'une
branche d'tude.
Le Hacker est donc un expert en scurit, de ce fait il se doit de
connaitre les bases avances de tous les domaines de la scurit.
Il ne faut ngliger aucune de ces branches car elles sont
ncessaires la construction d'un socle de connaissance solides
qui formera la structure de vos comptences. La spcialisation vers
un domaine particulier de la scurit n'intervient qu'aprs
l'incorporation de ces bases.
Voici les principaux champs composant la Scurit Globale :
Rseaux
Web
Cryptologie / Cryptanalyse
Virologie
Programmation
Architecture des tlcommunications
Thorie de l'information
Scurit opratoire
Reversing
Systmes
Il n'y a pas d'ordre conseill ou de hirarchie dans l'tude de ces
champs ; plusieurs d'entre eux possdent des lments communs, il
est donc ncessaire de tous les aborder afin d'avoir l'interconnexion
la plus cohrente possible.
A) Rseaux
Un rseau reprsente un ensemble (mathmatiquement un graphe)
d'lments interconnects changeant des ressources.
On distingue classiquement deux types de rseaux :
- rseau local (rseau domestique confin)
- rseau global (classiquement toute machine relie Internet)
1/8/2014 [TUTO] [Hacking] Scurit informatique : connaissances requises et initiation au Hacking
http://www.overclocking-pc.fr/forums/showthread.php?46660-Hacking-S%E9curit%E9-informatique-connaissances-requises-et-initiation-au-Hacking 5/18
Un rseau fonctionne par l'intermdiaire de protocoles, tels que
TCP/UDP/IP, qui permettent l'change de donnes entre noeud.
On vulgarise galement le concept de rseau la communication
entre un client et un serveur ; cette communication se fait par
l'intermdiaire de trames utilisant les protocoles standards de
communication.
Ces protocoles ont cependant des faiblesses et sont faillibles de
part leur mode d'action ou leur architecture. Pour le comprendre, il
est ncessaire d'tudier le fonctionnement de ces protocoles, et
notamment les processus d'changes de donnes qui sont la
prrogative premire des rseaux.
Voici les lments devant tre tudis :
1. Le modle OSI et ses sept couches (ce modle dfinit
comment l'information est cre, transporte puis livre
entre deux machines)
2. Architectures fonctionnelles (Internet, Extranet,
Intranet)
3. Structures (LAN, WLAN, PAN, SAN)
4. Protocoles dynamiques (VoIP, P2P)
5. Relations (Client-Serveur, architecture trois-tiers)
6. Topologie (toile, anneau, arbre)
7. Transmission (WI-FI, bluetooth, ADSL, fibre optique)
8. Domaines logiques (VLAN)
9. Equipements (switch, modem, commutateur)
Liens utiles :
http://hackademics.fr/forumdisplay.php?100-R%E9seau
http://reseau.developpez.com/cours/
http://bp.perso.eisti.fr/doc/reseaux/
http://www.mines.inpl-nancy.fr/~tisseran/cours/reseaux/
B ) Web
Le Web dfinit le rseau global interconnect Internet.
Bien que la navigation l'aide de logiciels interfacs (navigateurs)
soit totalement opaque pour l'utilisateur, il n'en reste pas moins que
cette navigation obit des rgles strictes dfinies par certains
protocoles.
L'internaute n'a accs qu'au rsultat de cette communication
client-serveur. Pour comprendre les changes continuels entre un
navigateur et un serveur, il est ncessaire d'tudier le
fonctionnement et la structure des requtes effectues.
Voici les lments devant tre tudis :
1. Protocole d'accs Web (DNS, Telnet, HTTP, HTTPS,
SSH, FTP... communs avec le modle OSI)
2. Architecture des requtes (GET, POST, HEAD, SMTP,
POP...)
3. Espaces de stockage (hbergement, ddi, partag,
base de donnes, VPS)
4. Stratgie client-serveur (authentification,
reconnaissance, connexion)
Liens utiles :
1/8/2014 [TUTO] [Hacking] Scurit informatique : connaissances requises et initiation au Hacking
http://www.overclocking-pc.fr/forums/showthread.php?46660-Hacking-S%E9curit%E9-informatique-connaissances-requises-et-initiation-au-Hacking 6/18
http://hackademics.fr/forumdisplay.p...Remote-amp-Web
http://hackademics.fr/forumdisplay.php?53-Web-BDD
http://reseau.developpez.com/cours/
http://w3.bretagne.ens-cachan.fr/DIT...s1_reseaux.pdf
http://perso.efrei.fr/~charroux/cour...rvlet_http.pdf
C) Cryptologie et Cryptanalyse
Les machines interconnectes s'changent en permanence des
donnes. Ces donnes peuvent tre d'ordre public (ouvertes
tous), ou bien prives (destines une machine prcise). Dans ce
dernier cas, les donnes sont le plus souvent confidentielles et
sensibles ; elles ncessitent donc d'tre chiffres afin d'tre
protges de toute tentative de lecture extrieure.
Pour cela, la cryptologie a t dveloppe afin de rpondre un
besoin simple : comment chiffrer l'information de la manire la plus
efficace possible ?
On retrouve cette discipline au carrefour de toutes les questions de
scurit : WI-FI (WEP, WPA), HTTPS, SSH, TSL, VPN...
Il est primordial d'en maitriser les aspects thoriques fondamentaux
de manire comprendre la faillibilit de certains protocoles de
chiffrement.
Voici les lments devant tre tudis :
1. Chiffrement symtrique et asymtrique (cl publique,
cl prive, fonction de hachage, condensat)
2. Protection logicielle (signature numrique)
3. Protection des donnes (certificats, protocoles de
chiffrement (HTTPS, SSH, TSL))
4. Tunneling (VPN)
5. Algoritmique (DES, AES, RSA, BlowFish)
6. Principes (substitution, addition, intercalage...)
Liens utiles :
http://hackademics.fr/forumdisplay.php?103-Cryptologie
http://www.hsc.fr/ressources/cours/crypto/crypto.pdf
http://perso.citi.insa-lyon.fr/mmini...aphie_2006.pdf
http://www.di.ens.fr/~bresson/P12-M1/
D) Virologie
Plus de la moiti des attaques concernant Internet sont
reprsentes par des infections dont le vecteur est le virus.
Un virus est un programme destin infecter une machine
victime et accomplir des actes malveillants de diffrentes
natures, tels que le vol de donnes ou la destruction du systme
hte.
Ces dernires annes ont vu l'mergence virus complexes, efficaces
et destructeurs (Stuxnet, Blaster, Flame...) repoussant toujours
plus loin les limites techniques.
Afin de pouvoir opposer un rempart efficace au virus, il est
ncessaire d'tudier leur mode d'action.
Note : le terme virus est ici utilis de faon gnrique, il concerne
les Worms, ransomwares, trojans, stealers...
Voici les lments devant tre tudis :
1. Stratgies d'infection (backdooring, cheveaux de Troie,
anti-immunit)
1/8/2014 [TUTO] [Hacking] Scurit informatique : connaissances requises et initiation au Hacking
http://www.overclocking-pc.fr/forums/showthread.php?46660-Hacking-S%E9curit%E9-informatique-connaissances-requises-et-initiation-au-Hacking 7/18
2. Stratgies de propagation (spreading global, carnets
d'adresses, cloning)
3. Stratgies de contrle (privileges escalation,
dtournement de certificats, cration de security
descriptors)
4. Stratgies de camouflage (injection,
polymorphisme/oligomorphisme, mutation, dgnration)
5. Stratgies de communication (client-serveur,
transmissions (FTP, IRC, MAIL...))
Liens utiles :
http://hackademics.fr/forumdisplay.p...9l%E9mentaires
http://hackademics.fr/forumdisplay.p...ces-avanc%E9es
http://www.umc.edu.dz/vf/images/viru...lgerie-umc.pdf
http://www.labri.fr/perso/tabary/cou...si/cours10.pdf
E) Programmation
Dans le but de comprendre le fonctionnement des systmes, il est
ncessaire d'tudier la faon la plus directe de dialoguer avec
eux.
La programmation permet la construction de programmes qui
sont des instances communicantes avec tout systme capable de
comprendre le lange utilis.
Elle est galement au carrefour de nombreuses branches de la
scurit : virologie, logiciels d'exploitation automatiss,
communication client-serveur...
L'unit caractristique de la programmation est le langage, c'est
dire l'ensemble syntaxique utilis pour crire une suite
d'instructions construisant le programme dsir. Il existe des
dizaines de langages de diffrents types, ayant chacun une
fonction propre et une finalit propre. L'objet de cette tude n'est
pas d'apprendre tous les langages existants, mais d'tudier les
bases de leur fonctionnement global, ainsi qu'tudier les langages
les plus courament utiliss.
Voici les lments devant tre tudis :
1. Les types de langage (impratif, POO, embarqu,
logique)
2. La modlisation (singletons, UML, Merise)
3. La compilation (compilateur, assemblage, linkage,
appels)
4. Les langages orients Web (finalit, architecture,
HTML/PHP/JS)
5. Les langages orients logiciel (finalit, architecture,
C/C++/Java(mixte)/VB)
6. Les langages orients modulaire (finalit, architecture,
Python)
Liens utiles :
http://hackademics.fr/forumdisplay.p...%E9veloppement
http://hackademics.fr/forumdisplay.php?51-Applicatif
http://siteduzero.com
http://web.developpez.com/cours/
http://c.developpez.com/
http://java.developpez.com/cours/
http://python.developpez.com/cours/
http://vb.developpez.com/
1/8/2014 [TUTO] [Hacking] Scurit informatique : connaissances requises et initiation au Hacking
http://www.overclocking-pc.fr/forums/showthread.php?46660-Hacking-S%E9curit%E9-informatique-connaissances-requises-et-initiation-au-Hacking 8/18
F) Architecture des tlcommunications
De plus en plus les systmes informatiques ont communiquer avec
des protocoles de tlcommunication tiers, soit dans le but de
relayer des informations, soit dans le but de les hirarchiser pour
les redistribuer.
Ces protocoles doivent galement tre soumis des mesures de
scurit strictes dans l'optique d'viter toute brche entre le relai
et le systme source.
Ces questions de scurit se sont largement popularises via le
phreaking, technique consistant utiliser des protocoles
tlphoniques pour accder des donnes normalement scurises.
Voici les lments devant tre tudis :
1. Propagation des ondes (dcibel, frquence, puissance
rayonnante)
2. Technologies sans fil (WI-FI, bluetooth, VoIP)
3. Architecture tlphonique (DSLAM, rpartiteur,
multiplexeur)
4. Signaux (numrique, analogique)
5. Equipements (antenne, amplificateur)
Liens utiles :
http://hackademics.fr/forumdisplay.php?609-Phreaking
http://hackademics.fr/forumdisplay.php?100-R%E9seau
http://hackademics.fr/forumdisplay.php?703-Crack-wifi
http://hackademics.fr/forumdisplay.php?708-Network
http://www.stielec.ac-aix-marseille....he_telecom.pdf
http://www.technologuepro.com/cours-...communication/
http://www.mines.inpl-nancy.fr/~tiss...printable.html
G) Thorie de l'information
L'ensemble des donnes changes travers un rseau se nomme
l'Information. Une information est une donne de nature
indfinie transportant ou prcisant des paramtres et
change entre au moins deux machines distantes.
De manire gnrale, la thorie de l'information dsigne le moyen
probabiliste de quantifier l'information contenu dans un
message ou dans un objet chang.
Savoir comment l'information est gre au sein d'un systme
d'change permet de comprendre les enjeux scuritaires poss
(cryptologie ++).
Voici les lments devant tre tudis :
1. Nature de l'information (dfinition de Shannon, notions
de bits)
2. Principes mathmatiques (incertitude, probabilit,
statistique, distribution, entropie)
3. Smantique de l'information (paradoxe du compresseur)
4. Mesure et codage (entropie de Shannon, thorie des
codes)
Liens utiles :
http://hackademics.fr/forumdisplay.php?40-Syst%E8me
1/8/2014 [TUTO] [Hacking] Scurit informatique : connaissances requises et initiation au Hacking
http://www.overclocking-pc.fr/forums/showthread.php?46660-Hacking-S%E9curit%E9-informatique-connaissances-requises-et-initiation-au-Hacking 9/18
http://www.di.ens.fr/~lelarge/info11.html
http://www-igm.univ-mlv.fr/~beal/Ens...t/TheorieInfo/
http://www.enseignement.polytechniqu...ndrier/X02/TI/
http://www.rfai.li.univ-tours.fr/Pag...ti_theorie.pdf
H) Scurit opratoire
Afin de protger les systmes informatiss contre les agressions
extrieures constantes, des mthodes de scurit opratoire sont
apparues dans le but de maintenir l'intgrit des systmes.
Ces mthodes sont de diffrentes natures et ont chacune une
prrogative de protection prcise : antivirus, firewall, IDS, agents...
A l'heure o les systmes contiennent de plus en plus de donnes
sensibles, ces moyens de protections sont devenus primordiaux
dans la lutte contre les pirates et la cyber-malveillance.
Voici les lments devant tre tudis :
1. Antivirus (stratgies de scanning, dtection de
signatures, mthode heuristique)
2. Firewalls (stratgies de blocus, systme de veille
intelligente, virtualisation des changes)
3. IDS (anti-sniffing, analyse de trames, contrle des
paquets)
4. Agents (graphes, systme de neurones, surveillance
distribue)
Liens utiles :
http://hackademics.fr/forumdisplay.p...p-s%E9curit%E9
http://igm.univ-mlv.fr/~duris/NTREZO...sAntivirus.pdf
http://deptinfo.cnam.fr/Enseignement...s_parefeux.pdf
http://odile.papini.perso.esil.univm...ours-SSI-5.pdf
I) Reversing
Le reversing consiste dsassembler, via des logiciels
spcifiques, un programme afin d'analyser sa structure interne et
son architecture.
Dans un but strictement pdagogique, le reverse engineering est un
excellent moyen de comprendre le fonctionnement de structures
logicielles complexes et les relations des instructions entre elles.
C'est aussi un moyen trs efficace dans la lutte contre les virus ;
en effet le reversing de malwares permet de comprendre leurs
stratgies d'infection et d'attaques et permet donc aux laboratoires
de perfectionner et amliorer les mthodes de scurit opratoire.
Voici les lments devant tre tudis :
1. Assembleur (ASM, NASM, MASM)
2. Structure des programmes (PE, headers, architecture)
3. Gestion mmorielle (adressage, registres, flags, appels,
piles, BO)
4. Fuzzing (injection, paramtrage)
5. Debugging (point by point, OllyDBG)
Liens utiles :
http://hackademics.fr/forumdisplay.php?724-Reversing
http://asm.developpez.com/cours/
1/8/2014 [TUTO] [Hacking] Scurit informatique : connaissances requises et initiation au Hacking
http://www.overclocking-pc.fr/forums/showthread.php?46660-Hacking-S%E9curit%E9-informatique-connaissances-requises-et-initiation-au-Hacking 10/18
http://www.labri.fr/perso/tabary/cou...lpa/cours4.pdf
http://taz.newffr.com/TAZ/Reverse_En...ngineering.pdf
J) Systmes
Les systmes reprsentent les espaces physiques (ordinateurs,
calculateurs) par lesquels un utilisateur accde au contenu
logiciel. Les systmes sont interfacs via des systmes
d'exploitation qui sont la couche native de communication
directe entre hardware et software.
Ce sont donc ces systmes les premires cibles lors d'attaques
directes ou indirectes. Chacun possde classiquement ses propres
protocoles de scurit propritaire, et se propre faon de grer ses
ressources sensibles de manire tre protg contre les
dtournements (virus -> privileges escalation).
Connaitre le fonctionnement basique de ces systmes est primordial
afin de pouvoir en amliorer la scurit.
Voici les lments devant tre tudis :
1. Architecture systme (matriel interne)
2. Les types de systmes (rpartis, embarqus, rels)
3. Systmes d'exploitation (communication native, notion
de noyau, priphriques, partionnement)
4. Unix (standards, POSIX, protocoles)
5. Windows (formats propritaires, gestion des privilges,
gestion des drivers, variables d'environnement, registre)
6. Linux (formats propritaires, gestion des privilges,
gestion des drivers, commandes d'administration)
Liens utiles :
http://hackademics.fr/forumdisplay.php?40-Syst%E8me
http://systeme.developpez.com/cours/
http://cui.unige.ch/~billard/systemeII/
http://membres-liglab.imag.fr/donsez...ix_cmdunix.pdf
Je suis ouvert toutes questions, ici, par MP ou sur le tutoriel
original de notre forum.
Vous tes bien videmment les bienvenues sur
http://hackademics.fr.
la semaine prochaine pour la suite de notre initiation !
1/8/2014 [TUTO] [Hacking] Scurit informatique : connaissances requises et initiation au Hacking
http://www.overclocking-pc.fr/forums/showthread.php?46660-Hacking-S%E9curit%E9-informatique-connaissances-requises-et-initiation-au-Hacking 11/18
http://hackademics.fr
Forum de scurit informatique white hat
Nous suivre: Twitter Google+ Facebook
Haut de page Rpondre avec citation
26/07/2013, 17h55
Dj vu
Merci pour ce partage !
#2
Membre n:
Date d'inscription:
Messages:
7761
fvrier 2012
11 497
Astro
Demi Dieu Vivant
Haut de page Rpondre avec citation
26/07/2013, 17h56
Ah bah oui Astro t'es inscris chez nous !
Tout s'explique
#3
Membre n:
Date d'inscription:
Messages:
10231
mars 2013
93
_47
Membre
http://hackademics.fr
Forum de scurit informatique white hat
Nous suivre: Twitter Google+ Facebook
Haut de page Rpondre avec citation
26/07/2013, 18h57
Merci pour toutes ces infos !
#4
Membre n:
Date d'inscription:
Localisation:
Messages:
5392
fvrier 2011
Isre
6 067
nico_juju
Relation Presse/Partenariat
Responsable gestion tests
1/8/2014 [TUTO] [Hacking] Scurit informatique : connaissances requises et initiation au Hacking
http://www.overclocking-pc.fr/forums/showthread.php?46660-Hacking-S%E9curit%E9-informatique-connaissances-requises-et-initiation-au-Hacking 12/18
~~X~~ i7 950 @ 4.1 Ghz HT + WC CoolerMaster 240M / ASUS Sabertooth X58 / 3X 2Go
DDR3 1600 @ 1705mhz Corsair C8 T1 / Gigabyte 7970 ghz 3Gb + 275 GTX ddi physX /
Aerocool Xpredator + 5x Noiseblocker PK2 140mm x PK3 140mm + 2x 230mm / Corsair Pro
750W / SSD OCZ Agility 3 120Go (principal) To WD blue Sata III To WD green / Win 7 ultimate
X64 ~~X~~
Tuto pour marquer un post comme RESOLU
->AIDEZ LE SITE OCPC se financer en faisant un don !CLIQUEZ ICI<-
->Mon boitier <- _____ ->Mon coin Home Cinema<-
Haut de page Rpondre avec citation
26/07/2013, 19h23
Pas beaucoup le temps en ce moment, mais merci beaucoup.
#5
Membre n:
Date d'inscription:
Localisation:
Messages:
612
juin 2008
Istres (13)
5 004
PAPY
Modrateur citations
Oublie ton pass, qu`il soit simple ou compos, Participe ton Prsent pour
que ton Futur soit Plus-que-Parfait.....
Haut de page Rpondre avec citation
27/07/2013, 12h20
Le hack veut dire modifi, donc c'est pas forcement lgal ?
#6
Membre n:
Date d'inscription:
Localisation:
Messages:
8056
mars 2012
strasbourg
2 028
CounterBlade
Gant
Haut de page Rpondre avec citation
27/07/2013, 12h36
#7
Fredouillelafripouille
Extra Terrestre
1/8/2014 [TUTO] [Hacking] Scurit informatique : connaissances requises et initiation au Hacking
http://www.overclocking-pc.fr/forums/showthread.php?46660-Hacking-S%E9curit%E9-informatique-connaissances-requises-et-initiation-au-Hacking 13/18
Membre n:
Date d'inscription:
Localisation:
Messages:
3969
aot 2010
Alsace
7 506
Sabertooth / i7 920 @4.3 GHz 1.26V (sous eau) / 3x2Go OCZ Platinum edition CL6 (1680MHz ; 6-8-6-
22)
GTX 570 / SSD X25-M Postville 80 Go (systme) / Cooler Master silent pro gold 700W / HAF 932 /
Seven Pro 64
[le Guru-Tuto] --- [BSOD i5 & i7] --- [Equivalences BIOS i5 & i7]
[Mon PC : histoire d'un upgrade de watercooling (et plus si affinits...
) ]
Haut de page Rpondre avec citation
27/07/2013, 12h49
Quand tu modifies une recette de cuisine. C'est illgale ?
Lit bien le tuto Le hacking c'est comprendre et maitriser le
monde informatique d'aujourd'hui. Ce n'est pas exploiter les failles.
#8
Membre n:
Date d'inscription:
Messages:
7761
fvrier 2012
11 497
Astro
Demi Dieu Vivant
Envoy par CounterBlade
Le hack veut dire modifi, donc c'est pas forcement lgal ?
Haut de page Rpondre avec citation
27/07/2013, 14h05
trs bon tuto merci
Ps : puis-je avoir votre adresse de forum merci vous
#9
Membre n:
Date d'inscription:
Localisation:
Messages:
9335
novembre 2012
OCPC
1 393
BiggieMacDeluxe
Gant
Haut de page Rpondre avec citation
27/07/2013, 15h21
Dans sa signature !
#10
Membre n:
Date d'inscription:
612
juin 2008
PAPY
Modrateur citations
1/8/2014 [TUTO] [Hacking] Scurit informatique : connaissances requises et initiation au Hacking
http://www.overclocking-pc.fr/forums/showthread.php?46660-Hacking-S%E9curit%E9-informatique-connaissances-requises-et-initiation-au-Hacking 14/18
Localisation:
Messages:
Istres (13)
5 004
Oublie ton pass, qu`il soit simple ou compos, Participe ton Prsent pour
que ton Futur soit Plus-que-Parfait.....
Haut de page Rpondre avec citation
27/07/2013, 17h05
@CounterBlade:
Le hack c'est tout simplement bidouiller, tant que tu es propritaire
du bien que tu bidouille c'est 100% lgal
@PAPY:
Merci de la rponse, l'esprit est l, nanmoins le hacking au sens
large du terme n'est pas seulement rserv l'informatique tout ce
qui est du "dtournement d'un usage afin d'en faire un autre" peut
tre considr comme du hacking
@:BiggieMacDeluxe:
L'adresse du forum figure dans ma signature et la fin du tutoriel
(pas mal de liens sont prsent l'intrieur de celui-ci, cela dis)
http://hackademics.fr
#11
Membre n:
Date d'inscription:
Messages:
10231
mars 2013
93
_47
Membre
Le hack veut dire modifi, donc c'est pas forcement lgal ?
Quand tu modifies une recette de cuisine. C'est illgale ?
Lit bien le tuto Le hacking c'est comprendre et maitriser le
monde informatique d'aujourd'hui. Ce n'est pas exploiter les
failles.
trs bon tuto merci
Ps : puis-je avoir votre adresse de forum merci vous
http://hackademics.fr
Forum de scurit informatique white hat
Nous suivre: Twitter Google+ Facebook
Haut de page Rpondre avec citation
27/07/2013, 17h16
#12
Seth
1/8/2014 [TUTO] [Hacking] Scurit informatique : connaissances requises et initiation au Hacking
http://www.overclocking-pc.fr/forums/showthread.php?46660-Hacking-S%E9curit%E9-informatique-connaissances-requises-et-initiation-au-Hacking 15/18
y'a quelques annes j'avais commenc avec les suites Backtrack
(que tu dois connaitres) je n'ai pas lu pour le moment ton sujet
mais tout ce que tu postes je le suis de tres pres je vais d'ailleurs
voir pour m'inscrire chez vous
ca va pas calmer ma parano a !
Membre n:
Date d'inscription:
Localisation:
Messages:
7082
novembre 2011
Montpellier
931
Expert
ASUS P8P67 Rev 3.1 / CORE I5 2500K / G Skill 2x2 + 2x4Go 12800 CAS
9 / 580 GTX
Sound Blaster audigy 2 ZS / OCZ ZS-Series 550W 80 Bronze
Boitier NZXT Phantom BLANC - Watercooling Resserator 1 ehhh oui !!!
Que pour le pross faut pas deconner non plus :p
Haut de page Rpondre avec citation
27/07/2013, 17h39
Ah intressant, oui je connais bien videmment BackTrack, d'ailleurs
depuis BackTrack 5R3, le nouveau projet s'apelle Kali Linux (digne
et officiel successeur de BT).
Alors bienvenue parmi nous !
Vous tes tous invits faire un tour sur notre forum, et vous
inscrire si vous le souhaitez
#13
Membre n:
Date d'inscription:
Messages:
10231
mars 2013
93
_47
Membre
Dernire modification par _47 ; 27/07/2013 17h44.
http://hackademics.fr
Forum de scurit informatique white hat
Nous suivre: Twitter Google+ Facebook
Haut de page Rpondre avec citation
30/07/2013, 15h47
On peut parler de scurit informatique sur ocpc?? qui l'eu cru !
Dire qu'il y'a quelques mois je me suis fais moderer pour avoir dit
quelqu'un qui cherchait un NAS:
"j'ai aussi un synology, trs simple et pleins d'usages possibles
(stockage/sauvegarde, client torrent, server web et applicatif...)"
Trs bonne initiative, ca permettra pleins de gens de dcouvrir
l'informatique et la scurit (au moins les bases rseau: c'est quoi
#14
Membre n:
Date d'inscription:
Messages:
10195
mars 2013
122
Shennia
Membre
1/8/2014 [TUTO] [Hacking] Scurit informatique : connaissances requises et initiation au Hacking
http://www.overclocking-pc.fr/forums/showthread.php?46660-Hacking-S%E9curit%E9-informatique-connaissances-requises-et-initiation-au-Hacking 16/18
un protocole, c'est quoi un client etc)
Merci de ne pas modrer mon message. Un modrateur n'est pas
cens avoir d'affinit ou de connaissances en "scurit
informatique", du coup je ne lui en veux pas d'avoir t dpass par
notre conversation.
Je me rjouis vraiment de ce partenariat
Haut de page Rpondre avec citation
30/07/2013, 15h57
Heureux que ce partenariat te rjousse, je t'invite t'inscrire chez
nous j'espre que tu t'y plairas
#15
Membre n:
Date d'inscription:
Messages:
10231
mars 2013
93
_47
Membre
http://hackademics.fr
Forum de scurit informatique white hat
Nous suivre: Twitter Google+ Facebook
Haut de page Rpondre avec citation
30/07/2013, 16h15
Biensur que je vais m'inscrire!
C'est tellement vaste le hacking! (au sens noble du therme)
ca me rappel des souvenir de lycen quand je lis phreaking
(beige box toussa)
@ bientot sur hackademics
#16
Membre n:
Date d'inscription:
Messages:
10195
mars 2013
122
Shennia
Membre
Haut de page Rpondre avec citation
30/07/2013, 16h30
Oui le hacking est trs vaste, tout ce qui a t bidouiller pur servir
une autre fonction que celle prvue au dpart peut-tre considrer
comme du hacking donc bon
Ah oui le phreaking, beige box, black box, captain crunch, etc... a
#17
_47
Membre
1/8/2014 [TUTO] [Hacking] Scurit informatique : connaissances requises et initiation au Hacking
http://www.overclocking-pc.fr/forums/showthread.php?46660-Hacking-S%E9curit%E9-informatique-connaissances-requises-et-initiation-au-Hacking 17/18
Discussion prcdente | Discussion suivante
rappelle des souvenirs oui :p (d'ailleurs on a une section phreaking,
bon c'est plus au got du jour mais bon)
Membre n:
Date d'inscription:
Messages:
10231
mars 2013
93
http://hackademics.fr
Forum de scurit informatique white hat
Nous suivre: Twitter Google+ Facebook
Haut de page Rpondre avec citation
31/07/2013, 08h23
Ouhhh je pense que tu vas avoir une inscription nomm juroks sur
ce petit forum
#18
Membre n:
Date d'inscription:
Localisation:
Messages:
6935
octobre 2011
Les Yvelines
752
juroks
Expert
Haut de page Rpondre avec citation
Navigation rapide Scurit Haut de page
Informations de la discussion
Il y a actuellement 1 utilisateur(s) naviguant sur cette discussion. (0 utilisateur(s) et 1 invit(s))
Les tags pour cette discussion
anonyme, cryptographie, crytologie, dveloppement, hack, hacker, hacking, linux, piratage, pirat,
programmaton, rseau, reverse engineering, systmes, wifi, windows
Voir le nuage de tag
1/8/2014 [TUTO] [Hacking] Scurit informatique : connaissances requises et initiation au Hacking
http://www.overclocking-pc.fr/forums/showthread.php?46660-Hacking-S%E9curit%E9-informatique-connaissances-requises-et-initiation-au-Hacking 18/18
-- Style OC-PC -- Franais
Nous contacter OverClocking-PC Archives Conditions
d'utilisation Haut de page
Fuseau horaire GMT +1. Il est actuellement 12h27.
Powered by vBulletin Version 4.2.2
Copyright 2014 vBulletin Solutions, Inc. All rights reserved.
Copyright 2007/2014 www.overclocking-pc.fr / .com / .net - Exploitez votre PC 100% - Tous droits rservs.

Vous ne pouvez pas crer de
nouvelles discussions
Vous ne pouvez pas envoyer
des rponses
Vous ne pouvez pas envoyer
des pices jointes
Vous ne pouvez pas modifier
vos messages

Rgles de messages
Les balises BB sont
actives : oui
Les smileys sont
activs : oui
La balise [IMG] est
active : oui
La balise [VIDEO] est
active : oui
Le code HTML peut
tre employ : oui
Rgles du forum

Você também pode gostar