Home

4e édition

image

Contents

1. 4 dition Stuart McClure Joel Scambray George Kurtz Groupe Eyrolles 2003 pour la pr sente dition ISBN 2 7464 0486 9 OEM uau EYROLLES Avant propos L ignorance voil l ennemi bis Contr lez vos passions faute de quoi elles se vengeront sur vous Epict te vers 50 125 philosophe grec sto cien Apprenez vous vraiment aux gens pirater un syst me Cette question revient constam ment et nous r pondons invariablement Oui d une certaine mani re Nous pr sentons les techniques et la mentalit des hackers Nous expliquons ce qu ils font et comment ils le font Nous d mystifions l art du piratage pour vous donner les moyens de vous d fendre contre ces attaques Si nous ne faisons pas tomber ces murs la s curit des syst mes ne sera jamais qu illusion On nous demande aussi Les chances sont elles du c t des hackers cela nous ne pouvons que r pondre par un oui cat gorique Si nous comptabilisons unique ment le temps pass battre en br che la s curit d un syst me le hacker a assur ment l avan tage le nombre de canettes de bi re vides en donne un indice fiable Mais gr ce des livres comme celui ci et aux informations qu il apporte la balance ne penche plus du c t des hackers Mais quel est le sens de notre propos ici Bien s r la s curit est un sujet difficile et les infor mations sur les techniques de piratage et les
2. entr es et les d fauts de conception De nouvelles tudes de cas en d but de chaque partie relatant sur une attaque r cente De nouvelles techniques pour obtenir un acc s interdit Windows 9x Me XP et Windows NT 2000 2003 Server Novell 6 UNIX Linux et des dizaines d autres plates formes De nouvelles strat gies pr ventives pour vous d fendre contre les attaques par le r seau commut de vos PABX syst mes de messagerie vocale et r seaux priv s virtuels Le c l bre site Web d accompagnement en anglais sur http www hackingex posed com avec des liens vers tous les outils et ressources Internet cit s dans ce livre soog odn019 007 148 1Ado Copyright 2003 Groupe Eyrolles AVANT PROPOS XXVII Conventions utilis es dans cet ouvrage Pour cette quatri me dition nous avons conserv le format habituel de la s rie des Halte aux hackers Chaque technique d attaque est signal e par une ic ne sp cifique plac e en marge comme suit Z Cette ic ne signale une attaque Vous pouvez ainsi identifier plus ais ment les outils et les m thodes sp cifiques aux essais d intrusion e Chaque attaque est contr e par des astuces pratiques adapt es et test es sur le terrain qui sont galement signal es par une ic ne sp cifique Cette ic ne signale une parade Vous pouvez si vous le souhaitez r gler imm diatement le probl me que nous vous signa lons e Nous avons g
3. suffisamment d informations pour effectuer une tentative d attaque document e Recensement des comptes d utilisateurs Recensement des partages de fichiers Identification des applications Sessions nulles DumpACL sid2user On site Admin Showmount NAT Legion Capture de banni res avec telnet netcat rpcinfo Obtention d acc s Si l acc s obtenu l tape pr c dente n est que de niveau utilisateur les pirates vont pr sent chercher prendre un contr le total du syst me Interception de mots de passe Acc s aux partages de fichiers par force brute Obtention du fichier de mots de passe D passements de tampon Tcpdump LOphtcrack readsmb NAT Legion Tftp pwdump2 NT Ttdb bind IIS HTP ISM DLL Le processus de collecte d informations recommence pour identifier les m canismes permettant d acc der aux syst mes de confiance Une fois qu ils ont obtenus un contr le total de la cible les pirates cherchent dissimuler leurs traces aux administrateurs afin que ceux ci ne coupent leur acc s l vation Craquage de mots de passe John LOphtcrack des droits Code d attaque connus Lc_messages getadmin sechole valuation des relations de confiance Rhosts LSA Secrets Pillage Recherche de mots de passe en clair Donn es utilisateur fichiers de configuration registre Nettoyage des fichiers journaux zap outils graph
4. parades appropri es sont encore plus dures trouver mais o en sommes nous aujourd hui Le monde technologique dans lequel nous voluons manque cruellement d informations sur les attaques r seau celles des syst mes d exploitation des bases de donn es et des applications Rares en fait sont les administrateurs qui comprennent v ritablement les enjeux autour de la s curit et qui savent s attaquer ce d fi titanesque Ils doivent combattre des hackers qui connaissent tout des vuln rabilit s et des moyens de les exploiter Qui a l avantage dans ces conditions Autant se l avouer les hackers connaissent toutes ces informations et nous ne leur appren drons rien de nouveau Notre objectif est simplement de donner au lecteur un aper u de leur fa on de penser et de travailler Si vous ne trouvez pas judicieuse la publication des informa tions pr sentes dans ce livre essayez d imaginer dans quelle situation vous vous trouveriez sans elles les pirates seraient les seuls les conna tre alors que vous seriez dans l ignorance la plus totale Voulez vous prendre ce risque Halte aux hackers XXVI Au cas o il vous resterait des doutes quant l objectif vis par cet ouvrage r p tons le encore une fois n utilisez ces informations que dans un but louable Si vous ne suivez pas ce conseil vous nous trouverez sur votre route et ce ne sera pas une partie de plaisir pour vous Quoi de neuf dans la qu
5. alement effectu un nettoyage global des exemples de listings de code des captures d cran et des diagrammes en veillant notamment rendre plus visibles les entr es des utilisateurs qui apparaissent d sormais en gras dans les listings de code e Chaque attaque est accompagn e d un niveau de risque qui a t r valu selon trois facteurs bas s sur l exp rience combin e des auteurs Popularit Fr quence d utilisation globale contre des cibles r elles o 1 indique une utilisation rare et 10 une utilisation tr s r pandue Simplicit Niveau de comp tence n cessaire pour mener bien l attaque o 1 indi que une comp tence faible voire aucune comp tence et 10 correspond aux comp tences d un programmeur chevronn Impact Dommages potentiellement provoqu s par une ex cution r ussie de l attaque o 1 correspond la collecte d informations sans importance sur la cible et 10 correspond l acc s un compte de superutilisateur ou une op ration quivalente Risque Moyenne des trois valeurs pr c dentes calcul e afin d obtenir un niveau de risque global arrondi l entier sup rieur vous tous Comme d habitude nous nous sommes efforc s de vous fournir des informations jour pr cises et originales sur les techniques et les outils employ s par les hackers ainsi que sur les parades votre disposition Nous esp rons que vous trouverez dans ce livre des information
6. atri me dition Le monde num rique volue plus vite que la pens e Les hackers mettent au point de nouveaux outils de nouvelles techniques et m thodes chaque heure du jour et de la nuit Les recenser les faire conna tre et les expliquer repr sente un formidable d fi Comme dans les ditions pr c dentes nous nous sommes appliqu s vous proposer ce qui se fait de mieux et de plus r cent en la mati re Parmi les nouveaut s de cette quatri me dition on notera plus particuli rement 1 2 10 Un chapitre enti rement nouveau traitant des attaques des r seaux sans fil 802 11 Les derni res m thodes de piratage des r seaux notamment l utilisation de trace route dsniff linsniff ARP SNMP RIP Des parades mises jour pour contrer les attaques exploitant les vuln rabilit s des proxy et des pare feu filtrage de paquets Un chapitre enti rement refondu consacr au piratage du Web et mis jour de fa on traiter des derni res vuln rabilit s sp cifiques aux diff rentes plates formes d Apache IIS et des techniques les plus courantes notamment les attaques de cross site scripting de fuzzing et les insertions SQL ainsi que des derniers outils d Achilles Nikto Une analyse de toutes les ruses et des nouveaux outils de d ni de service distribu DDoS De nouvelles informations sur les risques li s aux applications Web notamment les probl mes de validation d
7. iques pour journaux Dissimulation Masquage des outils d v nements des traces rootkits flux de fichiers Des portes d rob es sont install es diff rents endroits du syst me de fa on ce que les intrus puissent par la suite ais ment obtenir un acc s privil gi Installation de portes d rob es Si un pirate ne parvient pas acc der un syst me il peut en d sespoir de cause recourir des attaques emp chant la cible de fonctionner correctement Cr ation de comptes d utilisateurs pirates Cr ation de t ches planifi es nfection des fichiers de d marrage mplantation de services de contr le distance nstallation de m canismes de surveillance Administrateurs membres de wheel cron AT rc dossier D marrage cl s de registre Netcat remote exe VNC BO2K nregistreurs de frappe au clavier ajout des comptes aux alias mail secadmin D ni de service ragments recouvrants bogue de d calage Options TCP hors limites ni de service distribu DDoS emplacement des applications par des ogin fpnwclnt dll chevaux de Troie nondation SYN Synk4 echniques ICMP Ping de la mort smurf equ tes SYN avec source et destinataire Land latierra identiques eardrop bonk newtear Supernuke exe rincoo TFN stacheldraht soog odn019 g007 148 1Ado
8. s de qualit au del des simples trucs et astuces Notre seul espoir vous aider trouver des raisons profondes et fondamentales qui vous inciteront s curiser correctement votre r seau contre les Bonnie amp Clyde des temps modernes Bonne lecture tous Halte aux hackers XXVIII Mode d emploi d un piratage r ussi Objectifs Cibler une plage d adresses trouver un espace de noms et collecter des informations sont des actions essentielles une attaque cibl e Le point capital est ici de ne n gliger aucun d tail M thodologie Techniques Outils Prise d empreinte L analyse exhaustive de la cible et l identification des services l coute permettent au pirate de se concentrer sur les points d entr es Les plus prometteurs Recherches dans Les sources publiques Whois Interface Web whois whois ARIN Transfert de zone DNS USENET moteurs de recherche Edgar Tout client UNIX http www networksolutions com whois http www arin net whois Dig nslookup ls d Sam Spade Balayage Les sondages plus intrusifs commencent lorsque les pirates identifient des comptes utilisateur valides ou des ressources partag es mal prot g es Balayage ping Balayage de ports TCP UDP D tection de syst me d exploitation Fping icmpenum WS_ping ProPack nmap SuperScan fscan nmap queso siphon Recensement ce stade les pirates ont amass

Download Pdf Manuals

image

Related Search

Related Contents

instalação  Bedienungsanleitung User manual MULTI-LINER FL - geo  User Manual of 8A UBEC Doc Ver: HW-06-080602.1  880 User Manual - Harmony Remote  HDP1590TV/10 Philips Projector LED inteligente  Anti-Virus - eScan Wiki  

Copyright © All rights reserved.
Failed to retrieve file