Vous êtes sur la page 1sur 18

1/8/2014 [TUTO] [Hacking] Sécurité informatique : connaissances requises et initiation au Hacking

Identifiant Mot de passe S'identifier Aide S'inscrire


Se souv enir de moi ?

Accueil Forum Blogs Quoi de neuf ? Messages du jour Team Membres

Derniers messages BENCH


Top Posters FAQ Calendrier
TAB Communauté
Dons à OC-PCActionsCharte
Liens rapides Recherche avancée

Forum Internet, Réseaux & Sécurité Sécurité


[TUTO] [Hacking] Sécurité informatique : connaissances requises et initiation au Hacking

Get the Network Facts


Si ceci est votre première visite, nous vous invitons à consulter la FAQ en cliquant sur le lien ci-dessus. Vous devrez
peut-être vous inscrire avant de pouvoir envoyer des messages : cliquez sur le lien d'inscription ci-dessus pour cela.
Pour commencer à lire les messages, sélectionnez le forum que vous voulez visiter depuis la liste ci-dessous.

Affichage des résultats 1 à 18 sur 18

Discussion: [Hacking] Sécurité informatique : connaissances requises et initiation au Hacking


J’aime 3 personnes aiment ça.

Outils de la discussion Rechercher dans la discussion Affichage

26/07/2013, 17h52 #1

_47
[Hacking] Sécurité informatique : connaissances requises et
Membre
initiation au Hacking

Dans le but du partenariat entre Hackademics Overclocking-PC


nous commençons à partager nos connaissances en matière de
Membre n°: 10231
sécurité avec vous.
Date d'inscription: mars 2013
Après avoir vu quelques pistes concernant t'établissement de mots
Messages: 93
de passes considérés comme "sûr", aujourd'hui nous commençons
à rentrer dans le vif du sujet avec un bilan des connaissances
requises et des conseils pour s'initier au hacking.

Bonsoir à tous.

Devant le nombre, toujours plus croissant, de membres posant


l'éternelle question "Par où commencer si je veux apprendre le
Hacking ?", et devant le réel manque de sources regroupant tous
http://www.overclocking-pc.fr/forums/showthread.php?46660-Hacking-S%E9curit%E9-informatique-connaissances-requises-et-initiation-au-Hacking 1/18
1/8/2014 [TUTO] [Hacking] Sécurité informatique : connaissances requises et initiation au Hacking
les points importants en une seule documentation, il devenait donc
nécessaire de mettre à disposition de tous une forme de cette
documentation.

Je me propose donc dans ce post de vous donner quelques pistes


afin de commencer votre initiation ; je m'efforcerai d'être le plus
précis possible, de hiérarchiser les informations afin que ça ne parte
pas dans tous les sens.

Bien évidemment cette documentation est entièrement subjective


et basée sur mon expérience, elle conviendra à certains et ne sera
peut être pas faite pour d'autres.

NOTE : cette documentation s'adresse aux personnes curieuses,


motivées et intéressées par le Hacking. Pirates, carders et autres,
vous pouvez passer votre chemin, cela ne vous intéressera pas.

I. Le Hacking : un Art à part entière

A) Histoire

Historiquement, nous sommes dans les années 70. Les grandes


institutions technologiques commencent à prendre leur essort, et
notamment le Masachusset Institute of Technology (MIT).

Au fond des laboratoires d'électronique du MIT, les ingénieurs


commencent à s'intéresser à l'utilisation transverse des
technologies ; c'est à dire, comment les dévier de leurs fonctions
initiales afin de leur faire réaliser d'autres objectifs que ceux
auxquels elles sont destinées.

La première démonstration de ce que l'on nommera plus tard le


Hacking, est faite par un ingénieur en automatique du MIT ; devant
un commité composé de chercheurs, il montrera une version
modifiée d'une locomotive électrique (modélisme) détournée de son
usage initial. En modifiant un transistor de réception infrarouge, il
avait réussi à transformer cette locomotive en un brouilleur de
signal.

Le Hacking est né.

Par la suite, de nombreux ingénieurs à travers le monde


commencèrent à démontrer les failles techniques des technologies
connues comme sûres auparavant. Devant cette nouvelle tendance
s'est vite imposée la nécessité de partager le plus vite et le plus
loin possible les informations dans le but d'accélérer les travaux de
recherche sur tout le globe ; nous nous sommes donc tout
naturellement tournés vers les ordinateurs, qui n'en étaient qu'à
leurs prémices technologiques.

Dans l'optique d'une communication toujours plus rapide, mais aussi


dans l'intention de se servir des ordinateurs comme d'outils de
recherche, les ingénieurs spécialisés (notamment au MIT et au CIT)
ont alors libéré toute la documentation technique acquise au fil des
années, et à partir de là, les performances des ordinateurs ont été
améliorées de façon exponentielle.

Avec l'aide d'un Internet naissant, c'est un véritable réseau de


partage qui s'est instauré. Des communautés d'experts et de
spécialistes se sont composées dans le but de centraliser les
connaissances accumulées au sein d'élites internationnales.

Ce sont ces mêmes experts qui furent à l'origine des premiers


véritables protocoles de communication réseau permettant une
interconnexion globale de toutes les machines reliées à Internet.

La facilité déconcertante avec laquelle l'on pouvait accéder à


n'importe quelle machine connectée amena la question de la
Sécurité.

http://www.overclocking-pc.fr/forums/showthread.php?46660-Hacking-S%E9curit%E9-informatique-connaissances-requises-et-initiation-au-Hacking 2/18
1/8/2014 [TUTO] [Hacking] Sécurité informatique : connaissances requises et initiation au Hacking
C'est dans les années 90 que les experts en sécurité se mettent
systématiquement à traquer toute faille ou bug potentiels dans les
protocoles réseaux mis en place, et à fournir une documentation à
double finalité : expliquer la faille trouvée et comment on pourrait
l'exploiter, et également fournir le correctif (manuel à l'époque) afin
de le sécuriser.

Cependant, à cette période la majorité des machines connectées à


Internet (serveurs professionnels comme ordinateurs particuliers)
sont faillibles et exploitables ; la documentation sur la façon
d'exploiter ces failles (dans un but totalement pédagogique) étant
fournie par les experts et la lenteur des administrateurs à corriger
les failles - à cette époque on ne prend pas au sérieux les
problèmes de sécurité car les administrateurs ne connaissent pas le
danger d'une exploitation, la mentalité unique à la base du partage
de connaissance se fractionne.

D'un côté se placent les experts en sécurité traquant et réparant


toute faille trouvée, et de l'autre une communauté naissante
adhérant à une toute nouvelle pensée : si ces failles existent,
pourquoi ne pas les exploiter ?

A partir de là la mentalité "Pirate" se développe. Il ne faut


cependant pas oublier que les personnes ayant les compétences
nécessaires à la compréhension et l'exploitation de ces failles sont
très peu nombreuses, et sont en majorité des experts en sécurité
basculant du "mauvais" côté.

C'est véritablement au début des années 2000, avec l'avènement


des logiciels d'automatisation et de la décomplexification des
protocoles, que les pirates sans grandes connaissances
commencent à affluer et perpétrer leur action de destruction.

B ) Définir le Hacking

Le Hacking c'est avant tout la curiosité, car c'est cette dernière


qui pousse l'esprit à perpétuellement chercher la Connaissance.
L'envie de regarder derrière le rideau, s'affranchir des idées reçues
ou des objectifs préconçus d'une technologie pour en repousser les
limites.

Ensuite, l'imagination est une composante indissociable du


Hacking, pouvoir envisager toutes les dimensions potentielles d'un
concept technique afin d'en déduire les points forts et les
faiblesses.

Le Hacking c'est aussi la rigueur, ne pas griller les étapes,


débloquer une porte avant une autre, ne pas se précipiter. Cette
étape passe obligatoirement par la compréhension des aspects
théoriques de la discipline étudiée ; la connaissance théorique
parfaite du sujet vous ouvrira toutes les portes quand vous devrez
en appliquer les principes.

Et enfin, le Hacking c'est le partage de la connaissance, la libre


circulation de l'information afin qu'elle en profite intelligemment aux
autres. Il n'y a que de cette manière que la technologie peut
évoluer.

L'aprentissage est par essence continu, nous n'avons et n'aurons


jamais plus rien à apprendre. C'est ce qui nourrit l'esprit, la
recherche perpétuelle de la connaissance.

Nous avons toujours à apprendre des autres. Et quand nous le


pouvons, nous avons le devoir d'enseigner ce que nous savons.

La Sécurité est au coeur même du Hacking. Beaucoup pensent que


sa finalité est le contournement de cette Sécurité, ce qui est une
réponse incomplète.

Le Hacking oeuvre pour l'amélioration et le perfectionnement des


http://www.overclocking-pc.fr/forums/showthread.php?46660-Hacking-S%E9curit%E9-informatique-connaissances-requises-et-initiation-au-Hacking 3/18
1/8/2014 [TUTO] [Hacking] Sécurité informatique : connaissances requises et initiation au Hacking
technologies ; de ce fait, l'information peut librement circuler entre
toutes les machines sans entraves, et les ordinateurs ainsi
améliorés deviennent de formidables outils de travail pour
l'avancement technologique.

Dans ce but, il est nécessaire de maitriser tous les aspects de la


Sécurité. Ce n'est qu'en comprenant parfaitement les
fonctionnements intrinsèques de celle-ci qu'il est possible d'en
identifier les points faibles, et donc de proposer des pistes
d'amélioration.

C'est donc un adage classique : "pour contourner une sécurité, il


faut d'abord en connaitre le fonctionnement".
Un Hacker est avant tout, et surtout, un expert en Sécurité. Il
mettra ses compétences au service de la recherche systématique
de défauts présents dans les protocoles afin de proposer des
améliorations ou des correctifs permettant de sécuriser
l'information.

Et cela passe par la démonstration du contournement, de manière à


transmettre un contenu pédagogique.
La véritable différence entre Pirate et Hacker est ici ; le pirate
exploite, et le Hacker démontre.

II. Le Hacking : débuter son apprentissage

Dans cette partie nous aborderons exclusivement le domaine


informatique du Hacking ; comme dit plus haut, le Hacking couvre
tous les domaines techniques, l'informatique n'en est qu'une
branche d'étude.

Le Hacker est donc un expert en sécurité, de ce fait il se doit de


connaitre les bases avancées de tous les domaines de la sécurité.
Il ne faut négliger aucune de ces branches car elles sont
nécessaires à la construction d'un socle de connaissance solides
qui formera la structure de vos compétences. La spécialisation vers
un domaine particulier de la sécurité n'intervient qu'après
l'incorporation de ces bases.

Voici les principaux champs composant la Sécurité Globale :

Réseaux
Web
Cryptologie / Cryptanalyse
Virologie
Programmation
Architecture des télécommunications
Théorie de l'information
Sécurité opératoire
Reversing
Systèmes

Il n'y a pas d'ordre conseillé ou de hiérarchie dans l'étude de ces


champs ; plusieurs d'entre eux possèdent des éléments communs, il
est donc nécessaire de tous les aborder afin d'avoir l'interconnexion
la plus cohérente possible.

A) Réseaux

Un réseau représente un ensemble (mathématiquement un graphe)


d'éléments interconnectés échangeant des ressources.

On distingue classiquement deux types de réseaux :

- réseau local (réseau domestique confiné)


- réseau global (classiquement toute machine reliée à Internet)
http://www.overclocking-pc.fr/forums/showthread.php?46660-Hacking-S%E9curit%E9-informatique-connaissances-requises-et-initiation-au-Hacking 4/18
1/8/2014 [TUTO] [Hacking] Sécurité informatique : connaissances requises et initiation au Hacking

Un réseau fonctionne par l'intermédiaire de protocoles, tels que


TCP/UDP/IP, qui permettent l'échange de données entre noeud.

On vulgarise également le concept de réseau à la communication


entre un client et un serveur ; cette communication se fait par
l'intermédiaire de trames utilisant les protocoles standards de
communication.

Ces protocoles ont cependant des faiblesses et sont faillibles de


part leur mode d'action ou leur architecture. Pour le comprendre, il
est nécessaire d'étudier le fonctionnement de ces protocoles, et
notamment les processus d'échanges de données qui sont la
prérogative première des réseaux.

Voici les éléments devant être étudiés :

1. Le modèle OSI et ses sept couches (ce modèle définit


comment l'information est créée, transportée puis livrée
entre deux machines)
2. Architectures fonctionnelles (Internet, Extranet,
Intranet)
3. Structures (LAN, WLAN, PAN, SAN)
4. Protocoles dynamiques (VoIP, P2P)
5. Relations (Client-Serveur, architecture trois-tiers)
6. Topologie (étoile, anneau, arbre)
7. Transmission (WI-FI, bluetooth, ADSL, fibre optique)
8. Domaines logiques (VLAN)
9. Equipements (switch, modem, commutateur)

Liens utiles :

http://hackademics.fr/forumdisplay.php?100-R%E9seau
http://reseau.developpez.com/cours/
http://bp.perso.eisti.fr/doc/reseaux/
http://www.mines.inpl-nancy.fr/~tisseran/cours/reseaux/

B ) Web

Le Web définit le réseau global interconnecté Internet.

Bien que la navigation à l'aide de logiciels interfacés (navigateurs)


soit totalement opaque pour l'utilisateur, il n'en reste pas moins que
cette navigation obéit à des règles strictes définies par certains
protocoles.

L'internaute n'a accès qu'au résultat de cette communication


client-serveur. Pour comprendre les échanges continuels entre un
navigateur et un serveur, il est nécessaire d'étudier le
fonctionnement et la structure des requêtes effectuées.

Voici les éléments devant être étudiés :

1. Protocole d'accès Web (DNS, Telnet, HTTP, HTTPS,


SSH, FTP... communs avec le modèle OSI)
2. Architecture des requêtes (GET, POST, HEAD, SMTP,
POP...)
3. Espaces de stockage (hébergement, dédié, partagé,
base de données, VPS)
4. Stratégie client-serveur (authentification,
reconnaissance, connexion)

Liens utiles :

http://www.overclocking-pc.fr/forums/showthread.php?46660-Hacking-S%E9curit%E9-informatique-connaissances-requises-et-initiation-au-Hacking 5/18
1/8/2014 [TUTO] [Hacking] Sécurité informatique : connaissances requises et initiation au Hacking
http://hackademics.fr/forumdisplay.p...Remote-amp-Web
http://hackademics.fr/forumdisplay.php?53-Web-BDD
http://reseau.developpez.com/cours/
http://w3.bretagne.ens-cachan.fr/DIT...s1_reseaux.pdf
http://perso.efrei.fr/~charroux/cour...rvlet_http.pdf

C) Cryptologie et Cryptanalyse

Les machines interconnectées s'échangent en permanence des


données. Ces données peuvent être d'ordre public (ouvertes à
tous), ou bien privées (destinées à une machine précise). Dans ce
dernier cas, les données sont le plus souvent confidentielles et
sensibles ; elles nécessitent donc d'être chiffrées afin d'être
protégées de toute tentative de lecture extérieure.

Pour cela, la cryptologie a été développée afin de répondre à un


besoin simple : comment chiffrer l'information de la manière la plus
efficace possible ?

On retrouve cette discipline au carrefour de toutes les questions de


sécurité : WI-FI (WEP, WPA), HTTPS, SSH, TSL, VPN...
Il est primordial d'en maitriser les aspects théoriques fondamentaux
de manière à comprendre la faillibilité de certains protocoles de
chiffrement.

Voici les éléments devant être étudiés :

1. Chiffrement symétrique et asymétrique (clé publique,


clé privée, fonction de hachage, condensat)
2. Protection logicielle (signature numérique)
3. Protection des données (certificats, protocoles de
chiffrement (HTTPS, SSH, TSL))
4. Tunneling (VPN)
5. Algoritmique (DES, AES, RSA, BlowFish)
6. Principes (substitution, addition, intercalage...)

Liens utiles :
http://hackademics.fr/forumdisplay.php?103-Cryptologie
http://www.hsc.fr/ressources/cours/crypto/crypto.pdf
http://perso.citi.insa-lyon.fr/mmini...aphie_2006.pdf
http://www.di.ens.fr/~bresson/P12-M1/

D) Virologie

Plus de la moitié des attaques concernant Internet sont


représentées par des infections dont le vecteur est le virus.
Un virus est un programme destiné à infecter une machine
victime et à accomplir des actes malveillants de différentes
natures, tels que le vol de données ou la destruction du système
hôte.

Ces dernières années ont vu l'émergence virus complexes, efficaces


et destructeurs (Stuxnet, Blaster, Flame...) repoussant toujours
plus loin les limites techniques.

Afin de pouvoir opposer un rempart efficace au virus, il est


nécessaire d'étudier leur mode d'action.

Note : le terme virus est ici utilisé de façon générique, il concerne


les Worms, ransomwares, trojans, stealers...

Voici les éléments devant être étudiés :

1. Stratégies d'infection (backdooring, cheveaux de Troie,


anti-immunité)
http://www.overclocking-pc.fr/forums/showthread.php?46660-Hacking-S%E9curit%E9-informatique-connaissances-requises-et-initiation-au-Hacking 6/18
1/8/2014 [TUTO] [Hacking] Sécurité informatique : connaissances requises et initiation au Hacking
2. Stratégies de propagation (spreading global, carnets
d'adresses, cloning)
3. Stratégies de contrôle (privileges escalation,
détournement de certificats, création de security
descriptors)
4. Stratégies de camouflage (injection,
polymorphisme/oligomorphisme, mutation, dégénération)
5. Stratégies de communication (client-serveur,
transmissions (FTP, IRC, MAIL...))

Liens utiles :

http://hackademics.fr/forumdisplay.p...9l%E9mentaires
http://hackademics.fr/forumdisplay.p...ces-avanc%E9es
http://www.umc.edu.dz/vf/images/viru...lgerie-umc.pdf
http://www.labri.fr/perso/tabary/cou...si/cours10.pdf

E) Programmation

Dans le but de comprendre le fonctionnement des systèmes, il est


nécessaire d'étudier la façon la plus directe de dialoguer avec
eux.

La programmation permet la construction de programmes qui


sont des instances communicantes avec tout système capable de
comprendre le lange utilisé.

Elle est également au carrefour de nombreuses branches de la


sécurité : virologie, logiciels d'exploitation automatisés,
communication client-serveur...

L'unité caractéristique de la programmation est le langage, c'est à


dire l'ensemble syntaxique utilisé pour écrire une suite
d'instructions construisant le programme désiré. Il existe des
dizaines de langages de différents types, ayant chacun une
fonction propre et une finalité propre. L'objet de cette étude n'est
pas d'apprendre tous les langages existants, mais d'étudier les
bases de leur fonctionnement global, ainsi qu'étudier les langages
les plus courament utilisés.

Voici les éléments devant être étudiés :

1. Les types de langage (impératif, POO, embarqué,


logique)
2. La modélisation (singletons, UML, Merise)
3. La compilation (compilateur, assemblage, linkage,
appels)
4. Les langages orientés Web (finalité, architecture,
HTML/PHP/JS)
5. Les langages orientés logiciel (finalité, architecture,
C/C++/Java(mixte)/VB)
6. Les langages orientés modulaire (finalité, architecture,
Python)

Liens utiles :

http://hackademics.fr/forumdisplay.p...%E9veloppement
http://hackademics.fr/forumdisplay.php?51-Applicatif
http://siteduzero.com
http://web.developpez.com/cours/
http://c.developpez.com/
http://java.developpez.com/cours/
http://python.developpez.com/cours/
http://vb.developpez.com/

http://www.overclocking-pc.fr/forums/showthread.php?46660-Hacking-S%E9curit%E9-informatique-connaissances-requises-et-initiation-au-Hacking 7/18
1/8/2014 [TUTO] [Hacking] Sécurité informatique : connaissances requises et initiation au Hacking

F) Architecture des télécommunications

De plus en plus les systèmes informatiques ont à communiquer avec


des protocoles de télécommunication tiers, soit dans le but de
relayer des informations, soit dans le but de les hiérarchiser pour
les redistribuer.

Ces protocoles doivent également être soumis à des mesures de


sécurité strictes dans l'optique d'éviter toute brèche entre le relai
et le système source.

Ces questions de sécurité se sont largement popularisées via le


phreaking, technique consistant à utiliser des protocoles
téléphoniques pour accéder à des données normalement sécurisées.

Voici les éléments devant être étudiés :

1. Propagation des ondes (décibel, fréquence, puissance


rayonnante)
2. Technologies sans fil (WI-FI, bluetooth, VoIP)
3. Architecture téléphonique (DSLAM, répartiteur,
multiplexeur)
4. Signaux (numérique, analogique)
5. Equipements (antenne, amplificateur)

Liens utiles :

http://hackademics.fr/forumdisplay.php?609-Phreaking
http://hackademics.fr/forumdisplay.php?100-R%E9seau
http://hackademics.fr/forumdisplay.php?703-Crack-wifi
http://hackademics.fr/forumdisplay.php?708-Network
http://www.stielec.ac-aix-marseille....he_telecom.pdf
http://www.technologuepro.com/cours-...communication/
http://www.mines.inpl-nancy.fr/~tiss...printable.html

G) Théorie de l'information

L'ensemble des données échangées à travers un réseau se nomme


l'Information. Une information est une donnée de nature
indéfinie transportant ou précisant des paramètres et
échangée entre au moins deux machines distantes.

De manière générale, la théorie de l'information désigne le moyen


probabiliste de quantifier l'information contenu dans un
message ou dans un objet échangé.

Savoir comment l'information est gérée au sein d'un système


d'échange permet de comprendre les enjeux sécuritaires posés
(cryptologie ++).

Voici les éléments devant être étudiés :

1. Nature de l'information (définition de Shannon, notions


de bits)
2. Principes mathématiques (incertitude, probabilité,
statistique, distribution, entropie)
3. Sémantique de l'information (paradoxe du compresseur)
4. Mesure et codage (entropie de Shannon, théorie des
codes)

Liens utiles :

http://hackademics.fr/forumdisplay.php?40-Syst%E8me
http://www.overclocking-pc.fr/forums/showthread.php?46660-Hacking-S%E9curit%E9-informatique-connaissances-requises-et-initiation-au-Hacking 8/18
1/8/2014 [TUTO] [Hacking] Sécurité informatique : connaissances requises et initiation au Hacking
http://www.di.ens.fr/~lelarge/info11.html
http://www-igm.univ-mlv.fr/~beal/Ens...t/TheorieInfo/
http://www.enseignement.polytechniqu...ndrier/X02/TI/
http://www.rfai.li.univ-tours.fr/Pag...ti_theorie.pdf

H) Sécurité opératoire

Afin de protéger les systèmes informatisés contre les agressions


extérieures constantes, des méthodes de sécurité opératoire sont
apparues dans le but de maintenir l'intégrité des systèmes.

Ces méthodes sont de différentes natures et ont chacune une


prérogative de protection précise : antivirus, firewall, IDS, agents...
A l'heure où les systèmes contiennent de plus en plus de données
sensibles, ces moyens de protections sont devenus primordiaux
dans la lutte contre les pirates et la cyber-malveillance.

Voici les éléments devant être étudiés :

1. Antivirus (stratégies de scanning, détection de


signatures, méthode heuristique)
2. Firewalls (stratégies de blocus, système de veille
intelligente, virtualisation des échanges)
3. IDS (anti-sniffing, analyse de trames, contrôle des
paquets)
4. Agents (graphes, système de neurones, surveillance
distribuée)

Liens utiles :

http://hackademics.fr/forumdisplay.p...p-s%E9curit%E9
http://igm.univ-mlv.fr/~duris/NTREZO...sAntivirus.pdf
http://deptinfo.cnam.fr/Enseignement...s_parefeux.pdf
http://odile.papini.perso.esil.univm...ours-SSI-5.pdf

I) Reversing

Le reversing consiste à désassembler, via des logiciels


spécifiques, un programme afin d'analyser sa structure interne et
son architecture.

Dans un but strictement pédagogique, le reverse engineering est un


excellent moyen de comprendre le fonctionnement de structures
logicielles complexes et les relations des instructions entre elles.

C'est aussi un moyen très efficace dans la lutte contre les virus ;
en effet le reversing de malwares permet de comprendre leurs
stratégies d'infection et d'attaques et permet donc aux laboratoires
de perfectionner et améliorer les méthodes de sécurité opératoire.

Voici les éléments devant être étudiés :

1. Assembleur (ASM, NASM, MASM)


2. Structure des programmes (PE, headers, architecture)
3. Gestion mémorielle (adressage, registres, flags, appels,
piles, BO)
4. Fuzzing (injection, paramétrage)
5. Debugging (point by point, OllyDBG)

Liens utiles :

http://hackademics.fr/forumdisplay.php?724-Reversing
http://asm.developpez.com/cours/
http://www.overclocking-pc.fr/forums/showthread.php?46660-Hacking-S%E9curit%E9-informatique-connaissances-requises-et-initiation-au-Hacking 9/18
1/8/2014 [TUTO] [Hacking] Sécurité informatique : connaissances requises et initiation au Hacking
http://www.labri.fr/perso/tabary/cou...lpa/cours4.pdf
http://taz.newffr.com/TAZ/Reverse_En...ngineering.pdf

J) Systèmes

Les systèmes représentent les espaces physiques (ordinateurs,


calculateurs) par lesquels un utilisateur accède au contenu
logiciel. Les systèmes sont interfacés via des systèmes
d'exploitation qui sont la couche native de communication
directe entre hardware et software.

Ce sont donc ces systèmes les premières cibles lors d'attaques


directes ou indirectes. Chacun possède classiquement ses propres
protocoles de sécurité propriétaire, et se propre façon de gérer ses
ressources sensibles de manière à être protégé contre les
détournements (virus -> privileges escalation).

Connaitre le fonctionnement basique de ces systèmes est primordial


afin de pouvoir en améliorer la sécurité.

Voici les éléments devant être étudiés :

1. Architecture système (matériel interne)


2. Les types de systèmes (répartis, embarqués, réels)
3. Systèmes d'exploitation (communication native, notion
de noyau, périphériques, partionnement)
4. Unix (standards, POSIX, protocoles)
5. Windows (formats propriétaires, gestion des privilèges,
gestion des drivers, variables d'environnement, registre)
6. Linux (formats propriétaires, gestion des privilèges,
gestion des drivers, commandes d'administration)

Liens utiles :

http://hackademics.fr/forumdisplay.php?40-Syst%E8me
http://systeme.developpez.com/cours/
http://cui.unige.ch/~billard/systemeII/
http://membres-liglab.imag.fr/donsez...ix_cmdunix.pdf

Je suis ouvert à toutes questions, ici, par MP ou sur le tutoriel


original de notre forum.
Vous êtes bien évidemment les bienvenues sur
http://hackademics.fr.
À la semaine prochaine pour la suite de notre initiation !

http://www.overclocking-pc.fr/forums/showthread.php?46660-Hacking-S%E9curit%E9-informatique-connaissances-requises-et-initiation-au-Hacking 10/18
1/8/2014 [TUTO] [Hacking] Sécurité informatique : connaissances requises et initiation au Hacking
http://hackademics.fr
Forum de sécurité informatique white hat
Nous suivre: Twitter Google+ Facebook

Haut de page Répondre avec citation

26/07/2013, 17h55 #2

Astro
Demi Dieu Vivant
Déjà vu

Membre n°: 7761 Merci pour ce partage !


Date d'inscription: février 2012
Messages: 11 497

Haut de page Répondre avec citation

26/07/2013, 17h56 #3

_47
Membre
Ah bah oui Astro t'es inscris chez nous !
Tout s'explique

Membre n°: 10231


Date d'inscription: mars 2013
Messages: 93

http://hackademics.fr
Forum de sécurité informatique white hat
Nous suivre: Twitter Google+ Facebook

Haut de page Répondre avec citation

26/07/2013, 18h57 #4

nico_juju
Relation Presse/Partenariat
Responsable gestion tests

Merci pour toutes ces infos !

Membre n°: 5392


Date d'inscription: février 2011
Localisation: Isère
Messages: 6 067

http://www.overclocking-pc.fr/forums/showthread.php?46660-Hacking-S%E9curit%E9-informatique-connaissances-requises-et-initiation-au-Hacking 11/18
1/8/2014 [TUTO] [Hacking] Sécurité informatique : connaissances requises et initiation au Hacking

~~X~~ i7 950 @ 4.1 Ghz HT + WC CoolerMaster 240M / A SUS Sabertooth X58 / 3X 2Go
DDR3 1600 @ 1705mhz Corsair C8 T1 / Gigaby te 7970 ghz 3Gb + 275 GTX dédié physX /
A erocool Xpredator + 5x Noiseblock er PK2 140mm x PK3 140mm + 2x 230mm / Corsair Pro
750W / SSD OCZ A gility 3 120Go (principal) To WD blue Sata III To WD green / Win 7 ultimate
X64 ~~X~~
Tuto pour marquer un post comme RESOLU
->AIDEZ LE SITE OCPC à se financer en faisant un don !CLIQUEZ ICI<-
->Mon boitier <- _____ ->Mon coin Home Cinema<-

Haut de page Répondre avec citation

26/07/2013, 19h23 #5

PAPY
Modérateur à citations
Pas beaucoup le temps en ce moment, mais merci beaucoup.

Membre n°: 612


Date d'inscription: juin 2008
Localisation: Istres (13)
Messages: 5 004

Oublie ton passé, qu`il soit simple ou composé, Participe à ton Présent pour
que ton Futur soit Plus-que-Parfait.....

Haut de page Répondre avec citation

27/07/2013, 12h20 #6

CounterBlade
Géant
Le hack veut dire modifié, donc c'est pas forcement légal ?

Membre n°: 8056


Date d'inscription: mars 2012
Localisation: strasbourg
Messages: 2 028

Haut de page Répondre avec citation

27/07/2013, 12h36 #7

Fredouillelafripouille
Extra Terrestre

http://www.overclocking-pc.fr/forums/showthread.php?46660-Hacking-S%E9curit%E9-informatique-connaissances-requises-et-initiation-au-Hacking 12/18
1/8/2014 [TUTO] [Hacking] Sécurité informatique : connaissances requises et initiation au Hacking

Membre n°: 3969


Date d'inscription: août 2010
Localisation: Alsace
Messages: 7 506

Sabertooth / i7 920 @4.3 GHz 1.26V (sous eau) / 3x2Go OCZ Platinum edition CL6 (1680MHz ; 6-8-6-
22)
GTX 570 / SSD X25-M Postv ille 80 Go (sy stème) / Cooler Master silent pro gold 700W / HA F 932 /
Sev en Pro 64
[le Guru-Tuto] --- [BSOD i5 & i7] --- [Equivalences BIOS i5 & i7]

[Mon PC : histoire d'un upgrade de watercooling (et plus si affinités...


)]

Haut de page Répondre avec citation

27/07/2013, 12h49 #8

Astro
Demi Dieu Vivant

Envoyé par CounterBlade


Membre n°: 7761 Le hack veut dire modifié, donc c'est pas forcement légal ?
Date d'inscription: février 2012
Messages: 11 497
Quand tu modifies une recette de cuisine. C'est illégale ?

Lit bien le tuto Le hacking c'est comprendre et maitriser le


monde informatique d'aujourd'hui. Ce n'est pas exploiter les failles.

Haut de page Répondre avec citation

27/07/2013, 14h05 #9

BiggieMacDeluxe
Géant
Membre n°: 9335 très bon tuto merci
Date d'inscription: novembre 2012
Localisation: OCPC Ps : puis-je avoir votre adresse de forum merci à vous
Messages: 1 393

Haut de page Répondre avec citation

27/07/2013, 15h21 #10

PAPY
Modérateur à citations
Dans sa signature !

Membre n°: 612


Date d'inscription: juin 2008
http://www.overclocking-pc.fr/forums/showthread.php?46660-Hacking-S%E9curit%E9-informatique-connaissances-requises-et-initiation-au-Hacking 13/18
1/8/2014 [TUTO] [Hacking] Sécurité informatique : connaissances requises et initiation au Hacking
Localisation: Istres (13)
Messages: 5 004

Oublie ton passé, qu`il soit simple ou composé, Participe à ton Présent pour
que ton Futur soit Plus-que-Parfait.....

Haut de page Répondre avec citation

27/07/2013, 17h05 #11

_47
Membre
@CounterBlade:

Le hack veut dire modifié, donc c'est pas forcement légal ?

Le hack c'est tout simplement bidouiller, tant que tu es propriétaire


du bien que tu bidouille c'est 100% légal

@PAPY:

Quand tu modifies une recette de cuisine. C'est illégale ?


Membre n°: 10231
Date d'inscription: mars 2013 Lit bien le tuto Le hacking c'est comprendre et maitriser le
Messages: 93 monde informatique d'aujourd'hui. Ce n'est pas exploiter les
failles.

Merci de la réponse, l'esprit est là, néanmoins le hacking au sens


large du terme n'est pas seulement réservé à l'informatique tout ce
qui est du "détournement d'un usage afin d'en faire un autre" peut
être considéré comme du hacking

@:BiggieMacDeluxe:

très bon tuto merci

Ps : puis-je avoir votre adresse de forum merci à vous

L'adresse du forum figure dans ma signature et à la fin du tutoriel


(pas mal de liens sont présent à l'intérieur de celui-ci, cela dis)
http://hackademics.fr

http://hackademics.fr
Forum de sécurité informatique white hat
Nous suivre: Twitter Google+ Facebook

Haut de page Répondre avec citation

27/07/2013, 17h16 #12

Seth

http://www.overclocking-pc.fr/forums/showthread.php?46660-Hacking-S%E9curit%E9-informatique-connaissances-requises-et-initiation-au-Hacking 14/18
1/8/2014 [TUTO] [Hacking] Sécurité informatique : connaissances requises et initiation au Hacking
Expert
y'a quelques années j'avais commencé avec les suites Backtrack
(que tu dois connaitres) je n'ai pas lu pour le moment ton sujet
mais tout ce que tu postes je le suis de tres pres je vais d'ailleurs
voir pour m'inscrire chez vous

ca va pas calmer ma parano ça !

Membre n°: 7082


Date d'inscription: novembre 2011
Localisation: Montpellier
Messages: 931

ASUS P8P67 Rev 3.1 / CORE I5 2500K / G Skill 2x2 + 2x4Go 12800 CAS
9 / 580 GTX
Sound Blaster audigy 2 ZS / OCZ ZS-Series 550W 80 Bronze
Boitier NZXT Phantom BLANC - Watercooling Resserator 1 ehhh oui !!!
Que pour le pross faut pas deconner non plus :p

Haut de page Répondre avec citation

27/07/2013, 17h39 #13

_47
Membre
Ah intéressant, oui je connais bien évidemment BackTrack, d'ailleurs
depuis BackTrack 5R3, le nouveau projet s'apelle Kali Linux (digne
et officiel successeur de BT).
Alors bienvenue parmi nous !

Vous êtes tous invités à faire un tour sur notre forum, et vous
inscrire si vous le souhaitez

Membre n°: 10231


Date d'inscription: mars 2013
Messages: 93

Dernière modification par _47 ; 27/07/2013 à 17h44.

http://hackademics.fr
Forum de sécurité informatique white hat
Nous suivre: Twitter Google+ Facebook

Haut de page Répondre avec citation

30/07/2013, 15h47 #14

Shennia
Membre
On peut parler de sécurité informatique sur ocpc?? qui l'eu cru !
Membre n°: 10195
Date d'inscription: mars 2013 Dire qu'il y'a quelques mois je me suis fais moderer pour avoir dit à
Messages: 122 quelqu'un qui cherchait un NAS:
"j'ai aussi un synology, très simple et pleins d'usages possibles
(stockage/sauvegarde, client torrent, server web et applicatif...)"

Très bonne initiative, ca permettra à pleins de gens de découvrir


l'informatique et la sécurité (au moins les bases réseau: c'est quoi
http://www.overclocking-pc.fr/forums/showthread.php?46660-Hacking-S%E9curit%E9-informatique-connaissances-requises-et-initiation-au-Hacking 15/18
1/8/2014 [TUTO] [Hacking] Sécurité informatique : connaissances requises et initiation au Hacking
un protocole, c'est quoi un client etc)

Merci de ne pas modérer mon message. Un modérateur n'est pas


censé avoir d'affinité ou de connaissances en "sécurité
informatique", du coup je ne lui en veux pas d'avoir été dépassé par
notre conversation.

Je me réjouis vraiment de ce partenariat

Haut de page Répondre avec citation

30/07/2013, 15h57 #15

_47
Membre
Heureux que ce partenariat te réjouïsse, je t'invite à t'inscrire chez
nous j'espère que tu t'y plairas

Membre n°: 10231


Date d'inscription: mars 2013
Messages: 93

http://hackademics.fr
Forum de sécurité informatique white hat
Nous suivre: Twitter Google+ Facebook

Haut de page Répondre avec citation

30/07/2013, 16h15 #16

Shennia
Membre
Biensur que je vais m'inscrire!
Membre n°: 10195
Date d'inscription: mars 2013 C'est tellement vaste le hacking! (au sens noble du therme)
Messages: 122
ca me rappel des souvenir de lycéen quand je lis phreaking
(beige box toussa)

@ bientot sur hackademics

Haut de page Répondre avec citation

30/07/2013, 16h30 #17

_47
Membre
Oui le hacking est très vaste, tout ce qui a été bidouiller pur servir
une autre fonction que celle prévue au départ peut-être considérer
comme du hacking donc bon

Ah oui le phreaking, beige box, black box, captain crunch, etc... ça

http://www.overclocking-pc.fr/forums/showthread.php?46660-Hacking-S%E9curit%E9-informatique-connaissances-requises-et-initiation-au-Hacking 16/18
1/8/2014 [TUTO] [Hacking] Sécurité informatique : connaissances requises et initiation au Hacking
rappelle des souvenirs oui :p (d'ailleurs on a une section phreaking,
bon c'est plus au goût du jour mais bon)

Membre n°: 10231


Date d'inscription: mars 2013
Messages: 93

http://hackademics.fr
Forum de sécurité informatique white hat
Nous suivre: Twitter Google+ Facebook

Haut de page Répondre avec citation

31/07/2013, 08h23 #18

juroks
Expert
Ouhhh je pense que tu vas avoir une inscription nommé juroks sur
ce petit forum

Membre n°: 6935


Date d'inscription: octobre 2011
Localisation: Les Yvelines
Messages: 752

Haut de page Répondre avec citation

Navigation rapide Sécurité Haut de page

« Discussion précédente | Discussion suivante »

Informations de la discussion
Il y a actuellement 1 utilisateur(s) naviguant sur cette discussion. (0 utilisateur(s) et 1 invité(s))

Les tags pour cette discussion


anonyme, cryptographie, crytologie, développement, hack, hacker, hacking, linux, piratage, piraté,
programmaton, réseau, reverse engineering, systèmes, wifi, windows
Voir le nuage de tag

http://www.overclocking-pc.fr/forums/showthread.php?46660-Hacking-S%E9curit%E9-informatique-connaissances-requises-et-initiation-au-Hacking 17/18
1/8/2014 [TUTO] [Hacking] Sécurité informatique : connaissances requises et initiation au Hacking

Règles de messages
Vous ne pouvez pas créer de Les balises BB sont
nouvelles discussions activées : oui
Vous ne pouvez pas envoyer Les smileys sont
des réponses activés : oui
Vous ne pouvez pas envoyer La balise [IMG] est
des pièces jointes activée : oui
Vous ne pouvez pas modifier La balise [VIDEO] est
vos messages activée : oui
Le code HTML peut
être employé : oui
Règles du forum

-- Style OC-PC -- Français Nous contacter OverClocking-PC Archives Conditions


d'utilisation Haut de page

Fuseau horaire GMT +1. Il est actuellement 12h27.

Powered by vBulletin® Version 4.2.2


Copyright © 2014 vBulletin Solutions, Inc. All rights reserved.

Copyright © 2007/2014 www.overclocking-pc.fr / .com / .net - Exploitez votre PC à 100% - Tous droits réservés.

http://www.overclocking-pc.fr/forums/showthread.php?46660-Hacking-S%E9curit%E9-informatique-connaissances-requises-et-initiation-au-Hacking 18/18

Vous aimerez peut-être aussi