Название: Piraté
Автор: Alan T. Norman
Издательство: Tektime S.r.l.s.
Жанр: ОС и Сети
isbn: 9788835413400
isbn:
Chapitre 1. Kali linux
Pour se lancer dans le piratage sans fil, il faut d'abord se familiariser avec les outils du métier. Aucun outil n'est plus précieux, surtout pour un hacker débutant, que Kali Linux. Ensemble de logiciels d'analyse et de pénétration gratuits, stables, bien entretenus et étonnamment complets, Kali a évolué dans le creuset des distributions Linux à source ouverte et s'est imposé comme le roi de tous les systèmes d'exploitation pour hackers. Ce successeur de la célèbre distribution BackTrack possède tout ce dont un hacker a besoin, des débutants aux experts aguerris.
Une Brève Histoire D'unix Et De Linux
Au début des années 1970, le système d'exploitation Unix - abrégé en UNICS (UNiplexed Information and Computing Service) - est issu d'un projet défunt d'AT&T Bell Labsto qui permettait aux utilisateurs d'accéder simultanément aux services informatiques centraux. Avec la formalisation et la popularité croissante d'Unix, il a commencé à remplacer les systèmes d'exploitation natifs sur certaines plates-formes mainframe courantes. Écrit à l'origine en langage assembleur, la réécriture d'Unix en langage de programmation C a amélioré sa portabilité. Finalement, plusieurs versions d'Unix, y compris celles pour les micro-ordinateurs, ont émergé sur le marché commercial. Plusieurs dérivés de systèmes d'exploitation populaires, appelés "Unix-like", ont pris forme dans les décennies suivantes, notamment le système d'exploitation Mac d'Apple, Solaris de Sun Microsystem et BSD (Berkeley Software Distribution).
Les efforts pour créer une version librement disponible d'Unix ont commencé dans les années 1980 avec le projet de licence publique générale (GPL) de GNU ("GNU's Not Unix"), mais n'ont pas réussi à produire un système viable. Cela a conduit le programmeur finlandais Linus Torvalds à s'attaquer au développement d'un nouveau noyau Unix (le module de contrôle central d'un système d'exploitation) en tant que projet étudiant. En utilisant le système d'exploitation éducatif Minix, similaire à Unix, Torvalds a codé avec succès un noyau de système d'exploitation en 1991, rendant le code source librement disponible pour le téléchargement et la manipulation publique sous la licence GNU GPL. Le projet a finalement été nommé Linux (une combinaison du prénom de Torvalds, "Linus", avec "Unix").
Bien que le terme Linux se réfère initialement uniquement au noyau développé par Torvalds, il en est venu à désigner tout ensemble de systèmes d'exploitation basé sur le noyau Linux. Étant un effort d'open-source, diverses distributions de Linux ont évolué au cours des décennies avec des ensembles uniques de bibliothèques logicielles, de pilotes de matériel et d'interfaces utilisateur. La flexibilité et l'efficacité de Linux ont conduit à une large adoption par les passionnés d'informatique et certaines grandes organisations, à la fois par mesure d'économie et pour contourner le monopole de Microsoft sur les systèmes d'exploitation.
Comme la plupart des logiciels grand public et professionnels populaires sont écrits pour les plates- formes Microsoft et Apple, Linux n'a jamais eu l'omniprésence ou l'attrait commercial des systèmes d'exploitation Windows et Macintosh pour PC. Cependant, la flexibilité, la portabilité et la nature open-source de Linux en font un outil idéal pour la création de distributions légères et très personnalisées qui répondent à des besoins très spécifiques. Ces distributions sont généralement construites à partir du noyau - en n'installant que les bibliothèques et les composants minimums nécessaires pour atteindre les objectifs du matériel hôte. Cette approche produit des paquets de systèmes d'exploitation qui utilisent un minimum de mémoire, de stockage et de ressources processeur et présentent moins de vulnérabilités en matière de sécurité. Linux, ainsi que la syntaxe et la structure Unix sur lesquelles il est basé, est une partie essentielle de la boîte à outils et de la base de connaissances d'un hacker moderne.
Des centaines de distributions Linux individuelles commerciales et à code source ouvert ont vu le jour et fonctionnent actuellement sur tout, des petits appareils personnels tels que les téléphones et les montres intelligentes aux ordinateurs personnels, aux serveurs centraux et au matériel militaire. La plupart de ces distributions se sont dérivées d'une poignée de paquets Linux antérieurs, dont Debian, Red Hat et SLS.
Debian Linux Et Knoppix
Debian, l'un des premiers projets de distribution Linux ouverte, a été consciemment créé pour rester libre et ouvert tout en maintenant des normes de qualité élevées. Debian a eu plusieurs distributions majeures de son propre chef, en plus de douzaines de projets dérivés qui utilisent le noyau et la base de bibliothèques de Debian. Alors que deux de ces projets, Linspire et Ubuntu (une distribution très populaire) étaient principalement destinés aux utilisateurs de PC domestiques, le projet Knoppix a été conçu pour être exécuté en direct à partir d'un support externe, tel qu'un CD-ROM. Cela - ainsi que sa capacité à s'interfacer avec un large éventail de matériel - a fait de Knoppix un outil idéal pour le dépannage, le sauvetage de données, la récupération de mots de passe et d'autres opérations utilitaires.Knoppix a été une base naturelle à partir de laquelle ont été développées les différentes sous-distributions de sécurité, de tests de pénétration et de médecine légale qui ont ensuite vu le jour.
Retour Sur Linux
Deux distributions basées sur Debian Knoppix qui se sont concentrées sur les tests de pénétration étaient WHAX (anciennement Whoppix) et l'Auditor Security Collection. Les deux projets fonctionnaient sur des CD en direct et comportaient un important dépôt d'outils de tests de pénétration. WHAX et Auditor Security ont finalement fusionné dans la fameuse distribution connue sous le nom de BackTrack.
Kali Linux
La suite complète de sécurité offensive et défensive incluse dans BackTrack Linux en a fait l'outil de choix pour les amateurs, les professionnels de la sécurité, les testeurs de pénétration légitimes et les pirates informatiques. Le développeur de BackTrack, Offensive Security, a finalement réécrit la distribution, en renommant le projet Kali Linux. Les paquets d'installation de Kali et les images des machines virtuelles sont disponibles gratuitement. Offensive Security propose également des cours payants sur la sécurité avec Kali, ainsi que des certifications professionnelles et un environnement de test d'intrusion en ligne.
Figure 2 - Évolution de Kali Linux
OUTILS KALI
La pièce maîtresse de Kali Linux, et la raison principale de sa popularité auprès des pirates et des professionnels de la sécurité, est sa suite d'outils gratuits, vaste et bien organisée. Kali propose actuellement plus de 300 outils, dont la collecte passive d'informations, l'évaluation des vulnérabilités, la criminalistique, le craquage de mots de passe, l'analyse de réseau, le piratage sans fil et un ensemble puissant d'outils d'exploitation. Bien que tous les outils inclus dans Kali soient gratuits et à code source ouvert et puissent être téléchargés et intégrés à la plupart des dérivés de Linux (basés sur Debian), disposer d'un système d'exploitation testé et approuvé, livré en natif avec un tel ensemble d'outils, est une ressource inestimable.
Parmi les outils les plus utiles qui accompagnent Kali, on trouve
MetasploitFramework-Metasploit est une plateforme populaire d'exploitation des vulnérabilités contenant divers outils d'analyse et de pénétration. Elle propose de multiples options d'interface utilisateur СКАЧАТЬ