Discover millions of ebooks, audiobooks, and so much more with a free trial

Only $11.99/month after trial. Cancel anytime.

Hacking pour débutants : Le guide complet du débutant pour apprendre les bases du hacking avec Kali Linux
Hacking pour débutants : Le guide complet du débutant pour apprendre les bases du hacking avec Kali Linux
Hacking pour débutants : Le guide complet du débutant pour apprendre les bases du hacking avec Kali Linux
Ebook271 pages2 hours

Hacking pour débutants : Le guide complet du débutant pour apprendre les bases du hacking avec Kali Linux

Rating: 4.5 out of 5 stars

4.5/5

()

Read preview

About this ebook

Vous souhaitez devenir un spécialiste compétent en cybersécurité et vous souhaitez apprendre les fondamentaux du hacking éthique ?


Vous souhaitez avoir un aperçu détaillé de tous les outils de base fournis par la meilleure distribution Linux pour le hacking éthique ?

Avez-vous parcouru Internet à la recherche de la ressource idéale pour vous aider à démarrer avec le hacking, mais avez-vous été submergé par la quantité d'informations disponibles sur le thème du hacking et de la cybersécurité ?


Si vous avez répondu oui à l'une de ces questions, alors ce livre est fait pour vous.

Le hacking devient de plus en plus complexe et sophistiqué, et les entreprises se démènent pour protéger leurs actifs numériques contre les menaces en mettant en place des systèmes de cybersécurité. Ces systèmes doivent être régulièrement vérifiés pour s'assurer qu'ils remplissent les fonctions pour lesquelles ils ont été conçus.

Les personnes qui peuvent effectuer ces vérifications sont des testeurs d'intrusion et des hackeurs éthiques, des programmeurs formés pour trouver et exploiter les vulnérabilités des réseaux et proposer des moyens de les dissimuler.

Aujourd'hui plus que jamais, les entreprises recherchent des testeurs d'intrusion et des professionnels de la cybersécurité qui ont une expérience pratique de Kali Linux et d'autres outils de hacking open source.


Dans ce livre puissant, vous allez apprendre à maîtriser la plate-forme standard de l'industrie pour les tests de pénétration et de sécurité : Kali Linux.

Ce livre suppose que vous ne savez rien sur Kali Linux et le hacking éthique et commencera à partir de zéro et développera vos connaissances pratiques sur la façon d'utiliser Kali Linux et d'autres outils open source pour devenir un hacker éthique ainsi que pour comprendre les processus derrière un test de pénétration réussi.

LanguageFrançais
PublisherKevin Droz
Release dateFeb 15, 2022
ISBN9798201650193
Hacking pour débutants : Le guide complet du débutant pour apprendre les bases du hacking avec Kali Linux

Read more from Kevin Droz

Related to Hacking pour débutants

Related ebooks

Networking For You

View More

Related articles

Reviews for Hacking pour débutants

Rating: 4.5 out of 5 stars
4.5/5

4 ratings1 review

What did you think?

Tap to rate

Review must be at least 10 words

  • Rating: 5 out of 5 stars
    5/5
    Rien a dire sur ce livre très simple à comprendre.

Book preview

Hacking pour débutants - Kevin Droz

Disclaimer

Toute action ou activité liée au contenu de ce livre relève de votre entière responsabilité. L’usage abusif des informations contenues dans ce livre peut donner lieu à des poursuites pénales contre les personnes en question. Veillez donc à créer un environnement propice afin de tester les connaissances que je vais vous présenter dans ce livre. Et surtout, n’hésitez pas : Virtualbox est à votre disposition.

Une autre chose importante : les connaissances contenues dans ce livre ne sont pas garanties et ce domaine est en évolution continue. Si vous trouvez que certaines informations ne sont plus valables, n’hésitez pas à me le signaler en me contactant. Je serai ravi de corriger ce qui est nécessaire et de vous remercier par la même occasion.

Ma chaîne YouTube : youtube.com/HackinGeeK

Notre site Web : https://hackingeek.com/

Mon adresse e-mail : kevin@hackingeek.com

Notre page Facebook : hackingeek0x/

Notre serveur Discord : https://discord.gg/aGWZ3ahjmX

Important : pour télécharger le code source de tous les outils qu’on va créer ensemble, le fichier complet est disponible sur le lien suivant : https://hackingeek.com/wp-content/uploads/2022/02/code_source.zip

Tables des matières

Chapitre 1

Introduction au hacking et à Linux

Introduction à Linux

Pourquoi Linux est-il important ?

Utilisation en environnement d’entreprise :

Chapitre 2

Introduction aux commandes de Linux

Aperçu des distributions Linux

Chapitre 3

Introduction à Kali Linux

1- Introduction à Kali Linux et à ses outils

2- Qu’est-ce qu’une machine virtuelle ?

3- Entrer dans Kali Linux

4- Présentation des fonctionnalités de Kali Linux

5- Installer les navigateurs dans le système Kali Linux

Chapitre 4

Généralités sur les menaces du Web

1- Introduction

2- Définition de quelques termes

3- Les scripts intersites (XSS)

Qu’est-ce que le cross-site scripting (XSS) ?

Comment fonctionne le XSS ?

Falsification de requête intersite (CSRF)

Ransomware

L’ingénierie sociale

Attaques par injection SQL

Chapitre 5

Utilisation des outils de Kali Linux pour exécuter des attaques

1- Installation de Metasploitable2 

2- Quelques outils de Kali Linux et leurs utilisations

Hydra 

John the Ripper 

SET : Social Engineering Toolkit

Burp Suite 

SQLmap 

Wireshark 

Airodump-ng

Aireplay-ng

Aircrack-ng

Msfvenom

Chapitre 6

Les bases de la programmation en Python

Chapitre 7

Introduction hacking avec Python

Analyseur réseau

Un craqueur de mots de passe de fichiers zip

Scanneur de port

Scanner TCP ACK

Scanner XMAS

Brute force de champ login

Programmer un keylogger

Créez un fichier keylogger.py

Conclusion

Chapitre 1

Introduction au hacking et à Linux

Dans ma compréhension, les hackers devraient être divisés en deux catégories, à savoir les bons et les mauvais. Les hackers honnêtes s’appuient sur leurs propres connaissances pour aider les administrateurs système à identifier les vulnérabilités du système et à les rendre sûrs d’utilisation, si ce n’est pas parfaits, tandis que les hackers malveillants attaquent, envahissent ou font d’autres choses nuisibles au système, grâce à diverses techniques de hacking. Comme ils agissent de manière contraire à l’éthique, ces personnes devraient être appelées crackers plutôt que hackers.

Quel que soit le type de hacker, le contenu de son apprentissage initial sera le même que celui dont nous parlerons dans ce livre et les compétences de base sont les mêmes. Beaucoup de gens demandent :

« Que font les hackers en temps de paix ? »

Certaines personnes considèrent les hackers comme des humains ennuyeux, qui font le même travail de répétition tous les jours. Mais ce n’est qu’un malentendu. Les hackers ont tout le temps besoin d’apprendre de nouvelles choses et c’est à cela que leur servent ces temps de paix.

En plus d’apprendre, les hackers doivent appliquer leurs connaissances dans le monde réel. Quel que soit le type de travail effectué par un hacker, son objectif fondamental consiste à mettre en pratique tout ce qu’il a appris.

Le comportement du hacker comprend principalement les éléments suivants :

Premièrement, l’apprentissage de la technologie :

Dès que de nouvelles technologies apparaissent sur internet, les hackers doivent les apprendre immédiatement et en maîtriser la technologie dans les plus brefs délais. Ici, la maîtrise n’est pas une compréhension générale, mais la compréhension des détails d’un protocole en lisant les RFC[1] par exemple. Lorsqu’un hacker cesse d’apprendre, il ne peut plus être un hacker.

Les connaissances que les hackers débutants veulent acquérir sont plus difficiles, car ils n’ont pas de base ou d’orientation et doivent donc apprendre beaucoup de contenu primaire. Cependant, l’Internet d’aujourd’hui apportant une multitude d’informations aux lecteurs, cela peut vite leur donner un sentiment de submersion et de découragement. Par conséquent, ils ne doivent pas se montrer trop pressés. Ils devraient plutôt essayer de trouver des ouvrages et leurs propres manuels complets, et apprendre étape par étape.

Heureux d’avoir trouvé votre livre et de pouvoir vous y plonger en quelques pages ?

Deuxièmement, le camouflage :

Généralement, chaque action du hacker est enregistrée par un serveur lors de l’intrusion ; le hacker doit donc se déguiser pour que l’autre partie ne puisse pas démasquer sa véritable identité. Cela nécessite des compétences spécialisées pour à la fois, déguiser son adresse IP, utiliser un tremplin pour éviter le suivi et nettoyer l’enregistrement. Il faut également perturber les indices de l’autre partie et éviter les pare-feux de manière intelligente.

Le camouflage est une compétence de base que les hackers doivent acquérir. Pour les débutants, le monde est vaste, ce qui signifie qu’ils ne peuvent pas apprendre à se camoufler en un laps de temps réduit. De ce fait, je n’encourage pas les débutants à utiliser leurs propres connaissances. Sans savoir de base, n’attaquez pas de réseau, car une fois que votre comportement sera révélé, le mal ultime se retournera contre vous.

Troisièmement, la découverte des vulnérabilités :

Les vulnérabilités sont les informations les plus importantes pour les hackers. Parmi toutes celles qui existent, ils devraient se servir des vulnérabilités découvertes par d’autres, essayer de trouver eux-mêmes des vulnérabilités inconnues et en trouver d’autres, encore inconnues, précieuses et exploitables. Bien entendu, leur objectif ultime est de détruire ou de corriger ces vulnérabilités par le biais de ces mêmes failles.

L’obsession des hackers à trouver des failles est inimaginable. Leur slogan est briser l’autorité. Un programme présentant une vulnérabilité est comme un festival pour les hackers et ils adorent y semer le désordre pour créer d’autres portes secrètes à utiliser. Les hackers s’amusent à casser les choses.

Quatrièmement, l’utilisation des vulnérabilités :

Pour les hackers décents, les vulnérabilités doivent être corrigées et pour les hackers malveillants, les vulnérabilités doivent être utilisées pour détruire. Le principe de base des hackers est l’utilisation des vulnérabilités. Ils peuvent utiliser les vulnérabilités pour faire les choses suivantes :

1. Obtenir des informations sur le système :

Certaines vulnérabilités peuvent faire fuiter des informations système et exposer des données sensibles.

2. S’introduire dans les systèmes :

Ils peuvent être employés pour pénétrer dans le système, obtenir des informations internes sur le serveur, ou même prendre le contrôle total du serveur.

3. Rechercher la prochaine cible :

Une vulnérabilité signifie l’émergence de leur prochaine cible ; les hackers doivent utiliser pleinement le serveur dont ils ont le contrôle comme un outil pour trouver et envahir le futur système à leur portée.

4. Faire de bonnes choses :

Le hacker décent terminera le travail ci-dessus et réparera la faille ou informera l’administrateur système sur la nécessité d’entreprendre certaines opérations ou manœuvres pour maintenir la sécurité du réseau.

5. Faire de mauvaises choses :

Le hacker malveillant fera le travail ci-dessus. Il déterminera si le serveur a de la valeur ou non. S’il a de la valeur, il implantera un cheval de Troie ou une porte secrète sur le serveur pour sa prochaine visite. Pour les serveurs qui n’ont aucune valeur, il sera sans pitié et le crash du système le rendra infiniment heureux.

Ceci n’est qu’une introduction de base sur le hacking et nous discuterons plus en détail de ce phénomène dans la suite du livre. Pour l’instant, nous allons commencer à apprendre à connaître Kali Linux et Linux en détail, ainsi que de nombreux autres outils qui permettront de commencer le voyage du hacking.

Il y a beaucoup de livres sur ce sujet sur le marché, alors encore merci d’avoir choisi celui-ci ! Tous les efforts ont été faits pour s’assurer qu’il est rempli d’informations aussi utiles que possible pour amener les hackers débutants à devenir de vrais hackers.

Introduction à Linux

Dans cette partie, vous apprendrez à connaître Linux en détail, avec de nombreux exemples de ses applications. Il est nécessaire d’apprendre à connaître ce système d’exploitation, car en raison de ses différences avec Windows, les utilisateurs normaux peuvent se retrouver désorientés. De plus, l’apprentissage de Linux, de certaines de ses commandes et de son système de fichiers et de répertoires peut constituer un bon point de départ pour le reste du livre.

Nous décrirons d’abord les avantages de Linux par rapport à Windows, ainsi que quelques commandes qui vous permettront de comprendre la structure et le pragmatisme de Linux et de ses applications.

Tout d’abord, qu’est-ce qu’un système d’exploitation ?

Un système d’exploitation est un programme de base qui fonctionne sur un ordinateur. Sans cela, rien ne démarre.

Si vous conduisez une voiture et que vous voulez tourner à droite, vous allez tourner le volant vers la droite. Cela permet aux pneus de se mettre en mouvement vers la droite et de se tourner. Il est pratiquement impossible de tourner un pneu par la seule force humaine, car il est trop lourd.

C’est un peu le même ordre d’idée avec un ordinateur : les ordinateurs sont des machines et ils ne comprennent pas le langage humain. Ils ne déterminent que les signaux électriques. Cela signifie que si vous essayez de transmettre quelque chose que les êtres humains peuvent comprendre à un ordinateur, mais sans système d’exploitation par clavier ou souris, rien ne sera transmis. Ce sera différent si vous pouvez parler le langage machine, mais sinon, c’est impossible.

L’ordinateur est constitué d’un ensemble de matériel. Afin de contrôler efficacement ces ressources matérielles, il y a le système d’exploitation. En plus de contrôler efficacement ces ressources, elles sont chargées de fournir les fonctionnalités nécessaires à la bonne marche de l’ordinateur (comme les fonctions réseau). Les systèmes d’exploitation fournissent également un environnement dans lequel les hackers peuvent développer des logiciels plus facilement. Le système d’exploitation fournit également un ensemble d’interfaces d’appel système que les développeurs de logiciels peuvent utiliser.

Le système d’exploitation est ce qui gère la communication entre l’homme et l’ordinateur. Le système d’exploitation peut afficher des écrans, communiquer des actions provenant d’une souris ou d’un clavier à un ordinateur, et déplacer réellement des mots et des interfaces. Parmi les systèmes d’exploitation qui existent, Windows est célèbre et est édité par Microsoft.

Linux est également un système d’exploitation, mais il est libre et peut être développé et modifié par tout le monde, gratuitement. Linux a de nombreuses applications, parmi lesquelles Kali Linux, qui est utilisé par les hackers en raison de son abondance d’outils de hacking dans la panoplie de ses accessoires, alors que Linux Mint est une application célèbre de Linux et est utilisée pour un usage quotidien.

Linux fournit un système d’exploitation complet avec le plus bas niveau de contrôle matériel et de gestion des ressources de l’architecture. Cette architecture suit la tradition d’Unix depuis des décennies et est à la fois très stable et très puissante. En outre, puisque cette

Enjoying the preview?
Page 1 of 1