Table des matières Remerciements...............................................
Table des matières Remerciements.......................................................................................................................... VII Ma femme.......................................................................................................................... VII Mes filles............................................................................................................................ VII Ma famille. ......................................................................................................................... VII Dave Kennedy................................................................................................................... VII Jared DeMott..................................................................................................................... VIII À l’équipe de Syngress. .................................................................................................... VIII À propos de l’auteur. ................................................................................................................ IX Introduction............................................................................................................................... XI Nouveautés de la 2e édition. ............................................................................................ XII Public du livre................................................................................................................... XIII Singularité du livre. .......................................................................................................... XIII Raisons du choix de ce livre........................................................................................... XV Suivre les exemples.......................................................................................................... XV 1. Tests d’intrusion............................................................................................................. 1 Introduction....................................................................................................................... 1 Préparer le terrain..................................................................................................... 2 Introduction à Kali et à BackTrack Linux. ................................................................... 4 Machine d’attaque............................................................................................................ 9 Mettre en place un laboratoire de hacking................................................................... 12 Phases d’un test d’intrusion. ............................................................................................ 15 Et ensuite. ........................................................................................................................... 19 En résumé.......................................................................................................................... 20 2. Reconnaissance............................................................................................................... 21 Introduction....................................................................................................................... 21 HTTrack............................................................................................................................. 25 Opérateurs Google........................................................................................................... 28 The Harvester. ................................................................................................................... 34 Whois. ................................................................................................................................. 37 Netcraft. .............................................................................................................................. 40 Host..................................................................................................................................... 42 Extraire des informations du DNS................................................................................ 43 © 2013 Pearson France – Les bases du hacking – Peter Engebretson IV Les Bases du hacking NSLookup.................................................................................................................... 44 Dig................................................................................................................................ 46 Fierce.................................................................................................................................. 47 Extraire des informations des serveurs de messagerie.............................................. 47 MetaGooFil. ....................................................................................................................... 48 ThreatAgent. ...................................................................................................................... 50 Ingénierie sociale. ............................................................................................................. 51 Passer les informations au crible. ................................................................................... 53 Mettre en pratique cette phase. ....................................................................................... 53 Et ensuite. ........................................................................................................................... 54 En résumé.......................................................................................................................... 55 3. Scans.................................................................................................................................. 57 Introduction....................................................................................................................... 57 Ping et balayage ping....................................................................................................... 61 Scan des ports................................................................................................................... 63 Connexion en trois étapes........................................................................................ 65 Scans TCP Connect avec Nmap.............................................................................. 66 Scans SYN avec Nmap.............................................................................................. 68 Scans UDP avec Nmap............................................................................................. 69 Scans Xmas avec Nmap............................................................................................ 72 Scans Null avec Nmap. .............................................................................................. 73 Le moteur de script de Nmap. .................................................................................. 74 Conclusion. .................................................................................................................. 76 Scan de vulnérabilités. ..................................................................................................... 77 Mettre en pratique cette phase. ....................................................................................... 81 Et ensuite. ........................................................................................................................... 83 En résumé.......................................................................................................................... 83 4. Exploitation...................................................................................................................... 85 Introduction....................................................................................................................... 85 Medusa............................................................................................................................... 87 Metasploit. .......................................................................................................................... 91 John the Ripper................................................................................................................. 103 Craquage local des mots de passe.......................................................................... 106 Craquage à distance des mots de passe. ................................................................ 113 Craquage des mots de passe Linux et élévation des privilèges......................... 114 Réinitialisation des mots de passe................................................................................. 115 Wireshark. .......................................................................................................................... 118 Macof. ................................................................................................................................. 119 Armitage............................................................................................................................ 124 Pourquoi apprendre cinq outils alors qu’un seul suffit ?................................... 126 © 2013 Pearson France – Les bases du hacking – Peter Engebretson Table des matières V Mettre en pratique cette phase. ....................................................................................... 129 Et ensuite. ........................................................................................................................... 132 En résumé.......................................................................................................................... 134 5. Ingénierie sociale............................................................................................................ 135 Introduction....................................................................................................................... 135 Les bases de SET. ............................................................................................................... 136 Sites web en tant que vecteurs d’attaque. ...................................................................... 139 Le moissonneur d’informations de connexion. ............................................................ 144 Autres options de SET....................................................................................................... 146 En résumé.......................................................................................................................... 148 6. Exploitation web............................................................................................................. 149 Introduction....................................................................................................................... 149 Les bases du hacking web............................................................................................... 150 Nikto................................................................................................................................... 152 w3af. .................................................................................................................................... 153 Indexation web.................................................................................................................. 156 Intercepter des requêtes avec WebScarab...................................................................... 159 Attaques par injection de code....................................................................................... 161 Cross-site scripting........................................................................................................... 166 Zed Attack Proxy. ............................................................................................................. 169 Interception dans ZAP.............................................................................................. 170 Indexation dans ZAP. ................................................................................................ 172 Scan dans ZAP........................................................................................................... 172 Mettre en pratique cette phase. ....................................................................................... 173 Et ensuite. ........................................................................................................................... 174 Ressources supplémentaires........................................................................................... 174 En résumé.......................................................................................................................... 175 7. Postexploitation et maintien d’accès. ......................................................................... 177 Introduction....................................................................................................................... 177 Netcat. ................................................................................................................................. 178 Cryptcat.............................................................................................................................. 184 Rootkits.............................................................................................................................. 185 Hacker Defender........................................................................................................ 186 Détecter les rootkits et s’en défendre............................................................................ 191 Meterpreter........................................................................................................................ 192 Mettre en pratique cette phase. ....................................................................................... 195 Et ensuite. ........................................................................................................................... 196 En résumé.......................................................................................................................... 197 © 2013 Pearson France – Les bases du hacking – Peter Engebretson VI Les Bases du hacking 8. Conclusion d’un test d’intrusion................................................................................ 199 Introduction....................................................................................................................... 199 Rédiger le rapport de test d’intrusion............................................................................ 200 Synthèse....................................................................................................................... 201 Rapport détaillé. ......................................................................................................... 201 Sorties brutes.............................................................................................................. 203 Participer............................................................................................................................ 206 Et ensuite. ........................................................................................................................... 208 Conclusion. ......................................................................................................................... 210 Le cercle de la vie. ............................................................................................................ 210 En résumé.......................................................................................................................... 211 Index. ............................................................................................................................................ 213 © 2013 Pearson France – Les bases du hacking – Peter Engebretson uploads/Litterature/ les-bases-du-hacking-version-2.pdf
Tags
littérature introduction....................................................................................................................... résumé.......................................................................................................................... bases ensuite. ...........................................................................................................................Documents similaires
-
18
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Oct 22, 2021
- Catégorie Literature / Litté...
- Langue French
- Taille du fichier 0.2724MB