C’est je crois à travers une recommandation Amazon que je suis tombé sur ce livre. Les critiques mentionnaient qu’il s’agit d’un livre de haut niveau. Parfait car je n’avais jamais lu sur le sujet du piratage informatique. J’ai donc décidé d’élargir mes connaissances et l’ai acheté.
Est-ce un grand livre? Non. L’auteur le mentionne lui-même dans la préface: Il n’est pas un écrivain. Il y a d’ailleurs un nombre assez élevé de coquilles ci et là. Est-ce que ça m’a dérangé? Non. Lire ce bouquin, c’est un peu comme passer une soirée côte à côte avec un hacker qui nous raconte ses trucs et nous permet de nous pratiquer. Il commence en suggérant de créer plusieurs machines virtuelles (une Windows, une Linux et une MacOSX) et donne une longue liste d’outils gratuits et payants à installer. Puis, traitant d’un sujet à l’autre il passe en revue certains outils et donne un guide pas à pas pour reproduire des attaques ou tester la sécurité de réseaux.
Je dois dire que je n’en ai essayé aucune. Mon objectif personnel était de voir ce qui se fait plus que d’apprendre à le faire. Je ne peux donc pas dire si les trucs fonctionnent ou non. Je ne garanti rien, mais comme l’ouvrage est récent j’aurais tendance à dire que oui.
Pour un néophyte comme moi, j’ai été très surpris de la facilité apparente de pénétrer certains systèmes. Il suffit de rouler un programme au bon endroit et paf, on obtient les mots de passes des utilisateurs connectés. On veut contourner un anti-virus? Il suffit de charger le programme à partir d’internet directement en mémoire ou pouf, le tour est joué. Ah, et cliché obligé: Windows est la cible de la vaste majorité des exemples. Il semble entre autre que de contourner la sécurité User Account Control (UAC) est un jeu d’enfant.
Des défauts? Certes. D’abord, il ne faut pas s’attendre à 276 pages de contenu couverture à couverture. Il se réduit à environ 100 pages tellement il y a des images plus ou moins pertinentes et d’espaces blancs. Il y a beaucoup de commandes listées avec encore une fois de grands espacements. Certains exemples ont même du contenu complètement inutile comme de prendre 4 lignes de texte pour écrire le hash retourné par une opération. Okay, on s’en fiche du hash je crois.
Est-ce que j’ai aimé le livre? Oui tout à fait. À qui s’adresse-t’il? Ça prend certainement une bonne base d’informatique générale pour saisir la portée des attaques et des opérations effectuées. N’importe quel programmeur a selon moi cette base. Ensuite, il suffit de vouloir en apprendre sur le sujet. Il se lit soit rapidement sans rien essayer, comme je l’ai fait, simplement pour avoir un aperçu du sujet, ou méthodiquement si on souhaite reproduire chaque attaque une par une et développer ses talents de pirate.
Computers
CreateSpace
2014
276