Avant-propos... IX Introduction... XVII 1. Le paysage du piratage informatique... 1 Les traces que nous laissons... 3 Techniques de pirates... 8 Le piratage hors ligne et en ligne... 8 La pollution virale et les spywares... 9 Le carding et son complice, le phishing... 9 Le piratage téléphonique et hertzien... 11 Le WiFi... 12 Le piratage GSM... 14 Des exemples vécus... 16 L analyse d une attaque type... 19 La préparation des attaques... 20 La documentation en ligne du pirate... 23 Techniques d essais... 24 2. Les défauts de TCP/IP... 27 La norme TCP/IP, secret du piratage en ligne!... 28 Piratage à tous les étages... 29 La norme TCP/IP : source de tous les abus... 30 Un réseau trop public... 33 La norme TCP/IP : point faible des logiciels... 36 Le reniflage... 39 Tester votre réseau avec WinPcap et ses dérivés... 41 Tester votre réseau avec Analyzer... 44 ICMP, les utilitaires Netstat et Route... 51 Les contre-mesures pour sécuriser TCP/IP... 56 3. Les outils des hackers et leurs cibles... 59 L affaire SSH... 60 Connaître le réseau... 61 Les deux logiciels PING et Traceroute... 62 Les outils de traçage... 64 Les scanners... 68 Les scanners IP : identification des systèmes... 69 Les scanners de failles... 74 Contre-mesures antiscanner... 74
IV Hacker s Guide La combinaison des attaques virales, des spywares et des scanners... 77 L identité numérique : la cible... 78 Le problème du rapprochement des données... 80 La question biométrique... 82 Contre-mesures et bonnes pratiques... 83 4. Spywares, troyens et virus... 87 Le "terrible" cheval de Troie... 87 La description d un troyen... 87 Back Orifice 2K (BO2K) : le précurseur... 90 Les faux troyens et les vrais virus... 92 Installer un cheval de Troie... 95 Les troyens en pratique... 97 Le virus... 100 Les virus macros... 101 Le troyen moderne : le spyware... 103 Les malwares sophistiqués d aujourd hui... 104 Les gestes antivirus, antitroyen, antimalware et antispyware... 106 Les fausses alertes au virus... 106 Le comportement erratique de votre PC... 107 Le doute sur la source... 107 Quand les virus sont là... 108 Détecter et supprimer un cheval de Troie... 109 Détecter et supprimer des spywares... 113 À propos des bases de registres... 114 Supprimer une erreur de base de registres... 115 Récupérer sa base de registres... 115 Attention aux modifications... 116 5. Les botnets... 117 Fonctionnement du botnet... 119 La commercialisation du botnet... 120 Implantation du bot et construction du botnet... 121 Comment gérer une infection par bot... 122 6. L identification d un PC individuel... 125 Histoire vraie : un pirate dans un PC!... 126 Identifier un PC individuel... 127 Localiser une adresse IP... 128 Localiser une adresse IP dynamique... 131 Utiliser les informations collectées... 132 Contre-mesures... 132 7. Utilisation des réseaux sociaux... 133 Panorama des méthodes... 133
V Les principales vulnérabilités techniques des réseaux sociaux... 135 Facebook et le likejacking... 137 Le piratage de Twitter... 138 Comment se protéger... 141 Les bons comportements... 141 Contrôler la subsistance de ses traces... 143 8. La vulnérabilité des réseaux... 145 Accessibilité = vulnérabilité... 145 Remarques en matière de sécurité... 147 Utiliser une faiblesse de Windows ou d un système... 148 Windows Update en pratique... 150 La mise à jour en ligne avec Windows Update... 153 La bêtise humaine et les pare-feu... 154 La méthode d attaque la plus courante... 155 Les nouveaux réseaux sans fil : Internet sans payer!... 157 Le projet de réseau métropolitain... 158 Le réseau sans fil par la force... 160 Les logiciels de scanner de réseau sans fil... 165 Les outils complémentaires... 167 En pratique avec NetStumbler... 168 En pratique avec AirSnort... 170 Sécuriser un réseau sans fil... 171 9. Les failles des systèmes... 175 Analyser le résultat d un scan... 175 Les exploits... 179 La faille NetBIOS... 180 Être drôle avec le défaçage... 183 Les scanners de failles... 184 10. Les mots de passe d Internet... 189 Les mots de passe qui ne protègent rien... 189 Contourner les mots de passe... 192 L ingénierie sociale contre les casseurs de mots de passe... 192 Les générateurs de mots de passe... 193 La technologie et les statistiques contre les mots de passe... 195 Le principe de l attaque de mot de passe... 197 Simuler un utilisateur... 198 La force brute de Brutus... 202 Attaquer un mot de passe de page HTML... 209 11. Les mots de passe des PC... 215 Les catégories de mots de passe... 217 Les mots de passe du BIOS... 218
VI Hacker s Guide Coupez tout!... 219 Un cheval de Troie dans votre PC!... 219 Contourner des mots de passe de système... 221 Le fonctionnement des mots de passe sous Windows... 221 Les particularités des anciens Windows... 222 Les crackeurs Windows qui utilisent votre machine... 224 La solution ultime : le démasquage!... 232 À propos de la bureautique... 233 Les mots de passe des anciens formats d Office... 234 Les mots de passe d Office 97/2000... 234 Les mots de passe d Outlook... 237 Les contre-mesures... 238 12. La protection des données... 239 Protégez-vous mais pas trop... 239 Le RSA, dispositif de clé de Windows... 240 GnuPGP en pratique... 243 La contre-mesure envers PGP : le renifleur de clavier!... 246 Une approche alternative avec la stéganographie... 247 La stéganographie aujourd hui... 249 Les logiciels de stéganographie... 252 En pratique... 255 Les coffres-forts logiciels... 261 13. La dissimulation de ses propres traces... 265 Les techniques de camouflage... 266 Le routage téléphonique... 267 Le réseau wireless et le wardriving... 268 Utiliser de fausses adresses IP... 269 Les réseaux Peer to Peer et routage en oignon... 270 Freenet... 271 Tor... 272 Les public proxy... 272 Stealther... 275 Anomyzer... 276 14. Épilogue : le PC déraille!... 279 Les préparatifs... 281 Sauvegarder tout ce qui doit l être... 281 Abandonner ce qui doit être rénové... 282 Être équipé d un dispositif de lancement et de récupération... 283 Les formatages... 285 Les dispositifs de stockage USB... 286 Le formatage de bas niveau... 286 L installation de Windows... 287
VII Les points d exclamation jaunes devant un nom de périphérique... 288 Problèmes relatifs à des périphériques de haut niveau... 289 Supprimer les pilotes unifiés... 289 Affiner la configuration... 290 L installation des logiciels et des documents... 291 Annexes A. Questions et réponses... 295 Questions diverses... 295 Protection clé en main!... 295 ICMP... 296 Drôle de virus!... 296 Surf anonyme... 297 Prise de contrôle à distance... 297 Analyser muet... 298 Pinger muet... 298 SSH ne fonctionne plus... 299 Questions et réponses sur le WiFi... 299 Questions et réponses sur les spams et le phishing... 300 Agressions anticharton!... 301 B. Les articles du Code pénal sur le piratage informatique... 303 C. Le protocole ICMP... 305 En-tête de message ICMP... 305 Signification des messages ICMP... 305 D. Quelques backdoors de BIOS... 309 Award BIOS backdoor passwords... 309 AMI BIOS backdoor passwords... 310 PHOENIX BIOS backdoor passwords... 311 Mots de passe courants... 311 Mots de passe de BIOS par fabricants... 312 TOSHIBA BIOS... 312 IBM APTIVA BIOS... 312 Index... 313