Petronella Apfelmus - Die Hörspielreihe, Teil 2: Zauberschlaf und Knallfroschchaos. Sabine Städing
Чтение книги онлайн.

Читать онлайн книгу Petronella Apfelmus - Die Hörspielreihe, Teil 2: Zauberschlaf und Knallfroschchaos - Sabine Städing страница 3

СКАЧАТЬ virtuelles en réseau au sein d'un même système. En outre, il existe un certain nombre de sites web, gratuits ou payants, où les pirates et les professionnels de la sécurité peuvent pratiquer des méthodes offensives et défensives dans un espace sans conséquences.

      Comme toute autre compétence, les compétences en matière de piratage informatique diminueront si elles ne sont pas utilisées, que ce soit avec de la pratique ou de l'application, de manière régulière. En outre, vous ne pouvez jamais supposer qu'une fois qu'une compétence est apprise, elle reste utilisable pour toujours. La nature du piratage et de la sécurité est telle qu'elle évolue constamment et rapidement. Il fut un temps, par exemple, où l'injection SQL était une attaque simple et courante sur les sites web, mais maintenant que les administrateurs ont compris (et que le code côté serveur est devenu plus sûr), on considère qu'elle est dépassée. Une vulnérabilité récente a été découverte dans les réseaux Wi-Fi (voir chapitre 11) qui est maintenant à la pointe du progrès. Pour rester efficace, il faut rafraîchir les compétences avec les connaissances et les outils les plus récents.

      JUGEMENT

      Enfin, et c'est peut-être le plus important, un hacker doit toujours faire preuve d'un jugement sûr. Alors que les compétences déterminent ce qu'un hacker peut faire, le jugement détermine ce qu'il doit faire. Une grande partie des connaissances et des compétences requises pour le hacking implique la compréhension de plusieurs concepts avancés. Bien que la société moderne soit très avancée techniquement, la plupart des personnes que vous rencontrez dans la vie quotidienne n'ont qu'une fraction des connaissances requises pour comprendre, et encore moins pour exécuter, même le plus simple des piratages. Les hackers font ainsi partie d'un club assez exclusif, donnant au novice un sentiment enivrant de puissance et d'invincibilité. Mais à côté de toutes les connaissances techniques qui accompagnent l'étude du piratage, il faut aussi comprendre les différents risques et conséquences. Il est tentant de vouloir d'abord sauter dans les pieds et de pratiquer ses nouvelles compétences, mais toutes les actions doivent d'abord être tempérées par des questions sobres.

      Un hacker doit avoir des objectifs clairs à l'esprit avant de se lancer dans une quelconque entreprise, même si elle n'est destinée qu'à la pratique. Toutes les actions doivent être entreprises en tenant dûment compte de ses propres normes éthiques, des attentes de la communauté et des conséquences potentielles (voir le dilemme dans la Figure 1). Une erreur courante pour les débutants est de surestimer leur niveau d'anonymat. Une erreur encore plus grave est de surestimer son niveau de compétence. Une attaque mal exécutée peut révéler l'identité du hacker ou causer des dommages involontaires ou la perte de données dans un système cible. Il faut du temps pour atteindre un niveau de compétence approprié pour n'importe quelle tâche, et l'impatience peut tout gâcher.

      Figure 1 - Le dilemme du hacker

      Avant de se lancer dans une mission de test de pénétration, ou de mettre en œuvre de toute autre manière les connaissances et les compétences acquises dans ce livre, le lecteur doit garder à l'esprit les conseils de prudence suivants.

      Plus que tout autre type d'industrie ou de technologie, le monde des ordinateurs et des réseaux d'information (tant en termes de matériel que de logiciels) est en pleine mutation. De nouvelles versions - parfois même plusieurs versions en avance - sont toujours en production avant même que les plus récentes n'arrivent sur le marché. Il n'est généralement pas possible de prévoir quand une nouvelle version, sous-version ou correctif sera publié pour un paquet donné - ou quels changements viendront avec cette publication. Le monde des logiciels à source ouverte, d'où proviennent la plupart des outils de piratage, est particulièrement chaotique. Les versions, les correctifs et la documentation sont souvent réalisés par la communauté des utilisateurs et ne sont pas nécessairement maintenus de manière centralisée par un contrôle de qualité rigoureux. Il existe plusieurs types de distributions pour les systèmes d'exploitation à source ouverte et d'autres outils, et elles ne coordonnent pas toujours les changements apportés à leur code de base. En raison de ce paysage en évolution rapide et souvent imprévisible, toute étape individuelle ou syntaxe de commande donnée pour une procédure particulière est susceptible d'être modifiée à tout moment. En outre, la mise en œuvre de certaines procédures peut varier, parfois de manière subtile et parfois de manière drastique, en fonction de la nature du matériel ou du système d'exploitation sur lequel elles fonctionnent.

      Ce livre tente de présenter les informations les plus récentes, les plus courantes et les plus universelles, et il fournit des mises en garde lorsque les procédures sont connues pour être différentes. Toutefois, le lecteur doit être conscient du fait que la mise en œuvre de nombreuses procédures présentées dans ce livre s'accompagne souvent d'un grand nombre de dépannages et d'affinements des différentes étapes. Lorsque des erreurs ou des résultats inattendus se produisent, il existe sur Internet des ressources gratuites permettant d'obtenir des informations actualisées. Les meilleurs endroits à consulter sont les sites web des hôtes des logiciels en question, et les divers forums de discussion des pirates informatiques ou des logiciels. Dans la plupart des cas, quelqu'un d'autre a déjà trouvé et publié une solution au problème que vous rencontrez.

      Ce livre présente plusieurs outils et méthodes permettant aux pirates informatiques (ou même aux simples internautes) de conserver un certain anonymat. Ces procédures vont de la dissimulation ou de l'obscurcissement de l'adresse IP ou MAC d'une personne à l'accès aux ressources par des canaux cryptés ou à sauts multiples. Cependant, il est important de comprendre que la nature de la communication rend pratiquement impossible pour quiconque de maintenir un anonymat à 100 %. Une partie motivée et bien financée, qu'il s'agisse d'une organisation criminelle ou gouvernementale (ou des deux, dans certains cas) peut très souvent déterminer les informations qu'elle recherche.

      Dans de nombreux cas, il suffit d'une seule erreur mineure de la part de la personne qui souhaite rester anonyme pour révéler son emplacement ou son identité. La nature des activités de cette personne déterminera généralement les ressources que d'autres personnes sont prêtes à consacrer pour la retrouver. Il est toujours possible de maintenir un degré élevé de confiance dans son anonymat en mettant correctement en œuvre plusieurs méthodes simultanément. Dans de nombreux cas, cela rendra le temps nécessaire pour retrouver une personne prohibitif et coûteux. En fin de compte, vous ne devez jamais supposer que vous êtes totalement sûr ou anonyme.

      Hacking for Beginners présente une analyse détaillée des différentes questions juridiques et éthiques qui doivent être prises en compte avant d'entreprendre le piratage informatique comme passe-temps ou carrière. Ce livre présente les informations de manière factuelle et encourage l'utilisateur à utiliser les connaissances acquises avec soin et diligence. Aucun des outils ou procédures décrits dans ce livre n'est illégal ou même contraire à l'éthique lorsqu'il est utilisé dans le bon contexte. En fait, ils sont essentiels pour comprendre la nature des menaces modernes à la sécurité de l'information et pour s'en protéger. En outre, il est courant et conseillé de mener des attaques contre ses propres systèmes afin d'identifier et de corriger les vulnérabilités. Tenter d'accéder à un système ou de le compromettre sans l'autorisation de son propriétaire СКАЧАТЬ