Vous êtes sur la page 1sur 126
the HACKADEMY <—;. SCHOOL So Polycopié de cours Cours Newbie Bienvenue dans ce premier volet des cours par correspondance de The Hackademy School —_|NOUSY ETUDIERONS:| e Introduction aux réseaux TCP/IP Page 5 e S’informer sur un systéme cible Page 16 e Evaluation des caractéristiques d’un systéme Page 21 e Les différents types d’attaques Page 30 e Protégez votre systtme Page 31 e La recherche de données sur Internet Page 33 e Espionnage de systémes informatiques Page 34 e Cryptographie et encodage Page 46 Stéganographie Page 50 e Initiation a la base de registre Windows Page 53 Qu’est-ce que le cracking ? Page 56 e Les scripts hostiles Page 72 e Anonymat Page 78 2 Une publication The Hackademy School (© 2001-2002:2008 DMP Ce polycopié de cours de The Hackademy School a pour objectif unique de contribuer 8 une meilleure com- préhension des risques de sécurité liés & l'usage de ’outil informatique, et par Ia de permettre de s'en pro- téger plus efficacement. Il sera utile aux administrateurs systéme et réseau, aux développeurs, et plus géné- ralement a toute personne utilisant Internet chez elle ou au travail, Si vous étes soucieux de comprendre ‘comment un pirate pourrait tenter de vous altaquer afin d’étre & méme de déjouer ses tentatives, ce cours est fait pour vous. Cependant, aucune garantie n’est donnée que ce contenu va vous permettre de vous pro- ‘éger efficacement ou de maniére “ultime”, car ce n'est pas le cas et ga ne le sera jamais. De plus, le conte- nu de ce cours de niveau “débutant” est loin de couvrir le sujet de maniére exhaustive: nous vous détaillons des méthodes d’attaque courantes, et nous vous fournissons des pistes pour vous en protéger. Nous vous donnons les bases nécessaires, a vous d’approfondir les points qui vous concernent directement, soit grace 4 The Hackademy School, soit en faisant des recherches sur Internet. Ce cours peut présenter des erreurs ou omissions susceptibles de vous porter prédudice. The Hackademy et DMP ne sauraient étre tenus pour responsables des dommages éventuels causés par une application des méthodes présentées ici sur un systéme. Merci de nous prévenir si vous constatez de telles erreurs, I est formellement interdit par la loi d’appliquer les techniques d’attaque présentées dans ce cours sur un systéme que vous ne possédez. pas. Vous pouvez. cependant les appliquer sur vos systémes informatiques & des fins de tests de vulnérabilité, en gardant & l'esprit que cela présente toujours des risques que vous assu- ‘merez seul. Loi N° 88-19 du 5 Janvier 1988 relative a la fraude tion. formatique. Extraits donnés pour illustra- Accés ou maintien frauduleux dans un systéme informatique : 2 mois a 1 an de prison, 2.000 & 50 000 francs d’amende. Accés ou maintien frauduleux dans un systéme informatique avec dommages involontaires : modi- fication ou suppression de données, altération du fonctionnement du systéme 2 mois 42 ans de prison, 10 000 & 100 000 francs d’amende. Entrave volontaire au fonctionnement d’un systéme informatique : 3 mois & 3 ans de prison, 10 000 & 100 000 franes d’amende. Introduction, suppression, modification intentionnelles de données : 3 mois 43 ans de prison, 2.000 4 500 000 francs d’amende. Suppression, modification intentionnelles du mode de traitement, des transmissions de données : 3 mois 43 ans de prison, 2.000 & 500 000 francs d’amende. Falsification de document informatique, usage de document falsifié : 1 an a5 ans de prison, 20 000 & 2 000 000 franes d’amende. 3 Une publication The Hackademy School © 2001-2002-2003 DMP