Boom boom

Disponible uniquement sur Etudier
  • Pages : 164 (40927 mots )
  • Téléchargement(s) : 0
  • Publié le : 14 décembre 2011
Lire le document complet
Aperçu du document
Auteur : NZEKA GILBERT Alias KHAALEL (dark_khaalel@yahoo.fr) (http://cksecurity.free.fr, http://ckdownload.free.fr et www.cksecurity.fr.fm)

HACKING / SECURITE HAND-BOOK
(OU COMMENT DEVENIR UN HACKER ETHIQUE)

1

Bienvenue à tous. Alors, en premier je vais me présenter rapidement, ensuite je vais vous dire le pourquoi de cet ouvrage et…. Et bien si vous êtes intéressé par le hacking ditéthique dans toute sa splendeur (ne vous inquiétez pas, je ne suis pas un malade chuis juste un passionné) vous lirez (j’espère avec joie) cet ouvrage.

« Lorsque nous nous interrogeons: "Qui suis-je ?", nous considérons comme allant de soi que l’on est; la seule question est de connaître qui l’on est. Nous avons présupposé que nous sommes, cela n' est pas contesté, c' considéré comme allant desoi que nous sommes. Maintenant la seule question est: est Qui sommes-nous ?. Seule l' identité doit être connue, le visage doit être méconnu, mais il est là, méconnu mais là. »
PHRASE D’UN BOUDDHISTE THIBETAIN.

a) qui suis-je ?

Alors, je suis un parisien de 17 ans (en 2004). J’ai découvert l’informatique en 4ème et ça été comme une drogue (bon… vous voyez de quoi je veux parler). En classede 3ème, j’ai découvert la programmation et le hacking (grâce à un ami)… Deux ans ont passé et je suis encore là pour vous présenter l’un de mes plus grands projets : cet ouvrage. Voilà pas besoin d’en connaître plus à mon sujet.

b) cet ouvrage…
Alors, pourquoi avoir écrit cet ouvrage ? Premièrement, par défi. Deuxièmement, j’adhère à la philosophie qui prône la diffusion de certains savoirs.Troisièmement, il y a quelques mois, j’ai lu un article qui parlait d’un jeune hacker indien de 16 ans qui avait écrit un livre sur le hacking, je l’ai longuement cherché sur les rayons des librairies que j’ai l’habitude de fréquenter et ne l’ayant pas trouvé je me suis décidé à écrire ce bouquin. Et pour finir, j’ai lu un article, il y a quelques mois de cela, disant qu’un pirate devait sereconvertir et se mettre du côté de la sécurité : je me suis donc décidé à le faire (j’espère que je serait bien plus productif pour la communauté informatique qu’avant) J' espère que cet ouvrage apportera de l' aussi bien aux hackers (j’ai bien dit aide hacker et pas lamers), qu' développeurs en passant par les administrateurs… aux

Pour finir, je ne pourrais être tenu responsable des agissements decertaines personnes qui auraient lu ce présent livre.
Ce disclamer ne sert peut-être à rien je l’avoue mais compte tenu des dernières lois (des lois très …..) je préfère prendre mes précautions et prévenir certaines personnes qui croient dur comme fer que le seul moyen de sécuriser le net est d’enfermer (physiquement ou par le biais de lois) les hackers et les professionnels se trompent enormémentet que le seul truc qu’ils y gagnent est en manque de sécurité et une recrudescence des piratages en masse et des virus. Les prochaines semaines et les prochains mois vont être très…heu… comment dire… interressants.

2

SOMMAIRE
I Introduction

1ère partie : les bases II Les hackers III TCP/IP 2ème partie : hacking / sécurité informatique IV Quelques recherches sur la cible 1) Recherchesmanuelles 2) Automatisation des recherches V Infiltration, piratage, sécurisation des systèmes 1) Windows 9x / 2000 / NT / XP 2) UNIX / LINUX

VI D’autres techniques de piratage 1) attaques DoS et DdoS 2) Buffer Overflow 3) Détournement de sessions 4) Format String 5) Failles spécifiques au web 6) Messageries et cookies 7) Retrouver ses mots de passes perdus 8) Sniffing 9) Spoofing 10) Virologieinformatique VII Piratage de composants réseaux 1) IDS et contournement 2) Murs pare-feu 3) Piratage aérien 4) War Dialing VIII Piratage logiciel IX Cryptographie 3ème partie : programmation X XI XII XIII Language C Python Quelques fonctions de la PCAP Winsock (1ère partie)

3

XIV Winsock (2ème partie) 4ème partie : développement d’utilitaires de sécurité XV XVI XVII XVIII XIX Un...
tracking img