Table des matières. Avant-propos... Introduction... XVII



Documents pareils
Sommaire. 1 Techniques et outils des hackers et des administrateurs. 2 Repérage et interceptions des adresses IP. réseaux 27

La sécurité informatique

CIE 1 : Mise en service d un PC, y compris le domaine de la sécurité informatique :

ISEC. Codes malveillants

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN

Désinfecte les réseaux lorsqu ils s embrasent

Présenté par : Mlle A.DIB

Installation et mise en sécurité des postes de travail Windows

S Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

NETTOYER ET SECURISER SON PC

Pourquoi un pack multi-device?

FORMATION PROFESSIONNELLE AU HACKING

Sécurité des Postes Clients

Menaces du Cyber Espace

Introduction aux antivirus et présentation de ClamAV

Pourquoi choisir ESET Business Solutions?

Qu'est-ce qu'un virus?

Internet Découverte et premiers pas

Club des Responsables d Infrastructures et de la Production

depuis 1992 Defend what you create

SOMMAIRE. Association pour une Informatique raisonnée

Certificat Informatique et Internet

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé

Progressons vers l internet de demain

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Notions de sécurités en informatique

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

NETTOYER ET SECURISER SON PC

Etat de l art des malwares

Quelques conseils de sécurité informatique

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

1 Description du phénomène. 2 Mode de diffusion effets dommageables

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Internet Le guide complet

Dossier sécurité informatique Lutter contre les virus

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Table des matières. Avant-propos... Préface... XIII. Remerciements...

La Gestion des Applications la plus efficace du marché

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Symantec MessageLabs Web Security.cloud

INITIATION A WINDOWS 7.

A. Sécuriser les informations sensibles contre la disparition

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Internet sans risque surfez tranquillement

ATELIERS DE FORMATION TECHNICIEN DE MAINTENANCE INFORMATIQUE

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

Données novembre La sécurité?

Dr.Web Les Fonctionnalités

La Toile mondiale vous ouvre. Défense de pénétrer dans mon PC! PARE-FEU ET ANTIVIRUS

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Sécurité Glossaire. Internet > Avancé > Vider le dossier Temporary Internet Files lorsque le navigateur est fermé.

les fakes logiciels et rogue AV

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

Découvrir et bien régler Avast! 7

Groupe Eyrolles, 2004, ISBN :

Tous nos tarifs pour les professionnels sont indiqués HT. La TVA appliquée

Dr.Web : les meilleures technologies pour protéger vos ordinateurs

La protection des systèmes Mac et Linux : un besoin réel?

Comment bien nettoyer Windows

Modélisation du virus informatique Conficker

tuto Avira-Antivir tesgaz 8 septembre 2006

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

Lyon, mardi 10 décembre 2002! "#$%&"'"# &(

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

Mobilité, quand tout ordinateur peut devenir cheval de Troie

Tarifs Service informatique ACS2013

Botnets, les fantômes de l internet. 6 Novembre Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.

Les menaces informatiques

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Serveur de messagerie

PROXINFO-SERVICES. NOS TARIFS. Prix révisés le 01/03/2010

3. Modifier la priorité Fichier Host/serveur DNS sous Windows

Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus

Connaître les Menaces d Insécurité du Système d Information

SÉCURITE INFORMATIQUE

Iobit Malware Fighter

Cybercriminalité. les tendances pour 2014

Liens de téléchargement des solutions de sécurité Bitdefender

Sécuriser les achats en ligne par Carte d achat

Antimalware PLUS Audit réseau PLUS Administration du système

La sécurité sur internet

dictionnaire des menaces Les menaces à la sécurité des systèmes et des données de A à Z

G Data Whitepaper 2009

Délivrer les données d entreprise en toute sécurité sur les ipads des employés. Guide technique de mise en œuvre.

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité.

Banque a distance - 10 re flexes se curite

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

PHISHING/PHARMING. Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I

Les menaces sur internet, comment les reconnait-on? Sommaire

La sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security

Lutter contre les virus et les attaques... 15

Principes de la sécurité informatique

Transcription:

Avant-propos... IX Introduction... XVII 1. Le paysage du piratage informatique... 1 Les traces que nous laissons... 3 Techniques de pirates... 8 Le piratage hors ligne et en ligne... 8 La pollution virale et les spywares... 9 Le carding et son complice, le phishing... 9 Le piratage téléphonique et hertzien... 11 Le WiFi... 12 Le piratage GSM... 14 Des exemples vécus... 16 L analyse d une attaque type... 19 La préparation des attaques... 20 La documentation en ligne du pirate... 23 Techniques d essais... 24 2. Les défauts de TCP/IP... 27 La norme TCP/IP, secret du piratage en ligne!... 28 Piratage à tous les étages... 29 La norme TCP/IP : source de tous les abus... 30 Un réseau trop public... 33 La norme TCP/IP : point faible des logiciels... 36 Le reniflage... 39 Tester votre réseau avec WinPcap et ses dérivés... 41 Tester votre réseau avec Analyzer... 44 ICMP, les utilitaires Netstat et Route... 51 Les contre-mesures pour sécuriser TCP/IP... 56 3. Les outils des hackers et leurs cibles... 59 L affaire SSH... 60 Connaître le réseau... 61 Les deux logiciels PING et Traceroute... 62 Les outils de traçage... 64 Les scanners... 68 Les scanners IP : identification des systèmes... 69 Les scanners de failles... 74 Contre-mesures antiscanner... 74

IV Hacker s Guide La combinaison des attaques virales, des spywares et des scanners... 77 L identité numérique : la cible... 78 Le problème du rapprochement des données... 80 La question biométrique... 82 Contre-mesures et bonnes pratiques... 83 4. Spywares, troyens et virus... 87 Le "terrible" cheval de Troie... 87 La description d un troyen... 87 Back Orifice 2K (BO2K) : le précurseur... 90 Les faux troyens et les vrais virus... 92 Installer un cheval de Troie... 95 Les troyens en pratique... 97 Le virus... 100 Les virus macros... 101 Le troyen moderne : le spyware... 103 Les malwares sophistiqués d aujourd hui... 104 Les gestes antivirus, antitroyen, antimalware et antispyware... 106 Les fausses alertes au virus... 106 Le comportement erratique de votre PC... 107 Le doute sur la source... 107 Quand les virus sont là... 108 Détecter et supprimer un cheval de Troie... 109 Détecter et supprimer des spywares... 113 À propos des bases de registres... 114 Supprimer une erreur de base de registres... 115 Récupérer sa base de registres... 115 Attention aux modifications... 116 5. Les botnets... 117 Fonctionnement du botnet... 119 La commercialisation du botnet... 120 Implantation du bot et construction du botnet... 121 Comment gérer une infection par bot... 122 6. L identification d un PC individuel... 125 Histoire vraie : un pirate dans un PC!... 126 Identifier un PC individuel... 127 Localiser une adresse IP... 128 Localiser une adresse IP dynamique... 131 Utiliser les informations collectées... 132 Contre-mesures... 132 7. Utilisation des réseaux sociaux... 133 Panorama des méthodes... 133

V Les principales vulnérabilités techniques des réseaux sociaux... 135 Facebook et le likejacking... 137 Le piratage de Twitter... 138 Comment se protéger... 141 Les bons comportements... 141 Contrôler la subsistance de ses traces... 143 8. La vulnérabilité des réseaux... 145 Accessibilité = vulnérabilité... 145 Remarques en matière de sécurité... 147 Utiliser une faiblesse de Windows ou d un système... 148 Windows Update en pratique... 150 La mise à jour en ligne avec Windows Update... 153 La bêtise humaine et les pare-feu... 154 La méthode d attaque la plus courante... 155 Les nouveaux réseaux sans fil : Internet sans payer!... 157 Le projet de réseau métropolitain... 158 Le réseau sans fil par la force... 160 Les logiciels de scanner de réseau sans fil... 165 Les outils complémentaires... 167 En pratique avec NetStumbler... 168 En pratique avec AirSnort... 170 Sécuriser un réseau sans fil... 171 9. Les failles des systèmes... 175 Analyser le résultat d un scan... 175 Les exploits... 179 La faille NetBIOS... 180 Être drôle avec le défaçage... 183 Les scanners de failles... 184 10. Les mots de passe d Internet... 189 Les mots de passe qui ne protègent rien... 189 Contourner les mots de passe... 192 L ingénierie sociale contre les casseurs de mots de passe... 192 Les générateurs de mots de passe... 193 La technologie et les statistiques contre les mots de passe... 195 Le principe de l attaque de mot de passe... 197 Simuler un utilisateur... 198 La force brute de Brutus... 202 Attaquer un mot de passe de page HTML... 209 11. Les mots de passe des PC... 215 Les catégories de mots de passe... 217 Les mots de passe du BIOS... 218

VI Hacker s Guide Coupez tout!... 219 Un cheval de Troie dans votre PC!... 219 Contourner des mots de passe de système... 221 Le fonctionnement des mots de passe sous Windows... 221 Les particularités des anciens Windows... 222 Les crackeurs Windows qui utilisent votre machine... 224 La solution ultime : le démasquage!... 232 À propos de la bureautique... 233 Les mots de passe des anciens formats d Office... 234 Les mots de passe d Office 97/2000... 234 Les mots de passe d Outlook... 237 Les contre-mesures... 238 12. La protection des données... 239 Protégez-vous mais pas trop... 239 Le RSA, dispositif de clé de Windows... 240 GnuPGP en pratique... 243 La contre-mesure envers PGP : le renifleur de clavier!... 246 Une approche alternative avec la stéganographie... 247 La stéganographie aujourd hui... 249 Les logiciels de stéganographie... 252 En pratique... 255 Les coffres-forts logiciels... 261 13. La dissimulation de ses propres traces... 265 Les techniques de camouflage... 266 Le routage téléphonique... 267 Le réseau wireless et le wardriving... 268 Utiliser de fausses adresses IP... 269 Les réseaux Peer to Peer et routage en oignon... 270 Freenet... 271 Tor... 272 Les public proxy... 272 Stealther... 275 Anomyzer... 276 14. Épilogue : le PC déraille!... 279 Les préparatifs... 281 Sauvegarder tout ce qui doit l être... 281 Abandonner ce qui doit être rénové... 282 Être équipé d un dispositif de lancement et de récupération... 283 Les formatages... 285 Les dispositifs de stockage USB... 286 Le formatage de bas niveau... 286 L installation de Windows... 287

VII Les points d exclamation jaunes devant un nom de périphérique... 288 Problèmes relatifs à des périphériques de haut niveau... 289 Supprimer les pilotes unifiés... 289 Affiner la configuration... 290 L installation des logiciels et des documents... 291 Annexes A. Questions et réponses... 295 Questions diverses... 295 Protection clé en main!... 295 ICMP... 296 Drôle de virus!... 296 Surf anonyme... 297 Prise de contrôle à distance... 297 Analyser muet... 298 Pinger muet... 298 SSH ne fonctionne plus... 299 Questions et réponses sur le WiFi... 299 Questions et réponses sur les spams et le phishing... 300 Agressions anticharton!... 301 B. Les articles du Code pénal sur le piratage informatique... 303 C. Le protocole ICMP... 305 En-tête de message ICMP... 305 Signification des messages ICMP... 305 D. Quelques backdoors de BIOS... 309 Award BIOS backdoor passwords... 309 AMI BIOS backdoor passwords... 310 PHOENIX BIOS backdoor passwords... 311 Mots de passe courants... 311 Mots de passe de BIOS par fabricants... 312 TOSHIBA BIOS... 312 IBM APTIVA BIOS... 312 Index... 313