Crack / piratage d’un réseau wifi

Posté par kenmaster le 5 janvier 2012

Comment cracker un réseau wifi.
Tests de vulnérabilités puis conseils pour la sécurisation de son réseau sans fil.

Crack / piratage d'un réseau wifi dans LES TECHNIQUES kwifimanager

Plateforme : Linux, wifi
Détails : La vulnérabilité du wifi et sécurisé correctement son réseau sans fil

 

J’ai décidé d’écrire ce wiki en vue de montrer qu’il est facilement possible de cracker un réseau wifi.
C’est pourquoi il est destiné uniquement à tester la sécurité de son propre réseau et non celui de son voisin.
Je ne serai en aucun cas responsable de la mauvaise utilisation de ce wiki.
Pour rappel l’intrusion est punie par la loi et  vous risquez de fortes peines de prison et amendes.

Voici ci dessous le wiki permettant de cracker un réseau wifi et aussi comprendre comment bien sécuriser votre réseau wifi afin d’éviter d’éventuelles intrusions.

LE PRINCIPE :

Voici l’explication de la manipulation que nous allons effectuer pour cracker un réseau wifi.
Tout d’abord voici une mise en situation avec la représentation d’un réseau wifi :

alt

Chaque ordinateur échange des données avec le point d’accès wifi,
ces données sont cryptées via une clé.

Plusieurs types de cryptage par clé existent,
les deux plus répandus sont le cryptage par clé WEP et le cryptage par clé WPA.

Dans ce tutoriel nous allons cracker une clé WEP, les cryptages WPA sont très difficiles à cracker
car vous devez utiliser un crack par liste de mots (dictionnaires), et cela peut être très très long car le
programme doit tester chaque mots contenu dans cette liste manuellement.
Sous entendu aussi que la clé WPA doit être un mot et non une suite illogique de lettres et de chiffres.

Passons plutôt au cryptage WEP,
qui est lui plus facile étant donné une faille présente dans les packets ARP
(données de type ARP qui transitent entre le point d’accès wifi et un pc).

Voici l’exemple d’une clé WEP que l’on aura à trouver pour pouvoir se connecter sur le point d’accès :
Elle sera du type : FF:0E:0F:92:28:16:57:5B:F5:55:76:3A:DE

Note : pour se connecter via windows on entrera la clé de cette manière : FF0E0F922816575BF555763ADE

Pour trouver cette clé nous allons devoir aller à la pêche aux données du type ARP,
nous utiliserons un donc un sniffer qui s’appelle airodump pour capturer ces données
qui transitent sur le réseau wifi.

Mais pour capturer assez de données ARP, il faut que le point d’accès wifi soit quelque peut stimuler.
Nous allons donc le faire « parler » en lui injectant des données via le wifi grace à aireplay.

Cette injection de packet ARP va générer des IVS, très important car c’est le nombre d’IVS capturé qui va nous permettre de cracker la clé WEP, compter environ 40 000 IVS pour un clé WEP.
En utilisation normale vous pouvez obtenir jusqu’a 300 IVS par seconde.
Soit environ 3 minutes pour obtenir assez d’IVS pour cracker la clé WEP.

Une fois que l’on aura assez de données capturer,
on pourra alors exploité la faille de ce protocole de communication.
A l’aide de l’outil aircrack nous allons lancer une analyse des données qui permettra d’obtenir la clé.

OUTILS ET CONNAISSANCES NÉCESSAIRES  :

Pour le crackage d’un réseau wifi nous aurons besoin de différents outils ainsi que un peu de connaissances sur les systèmes Linux. Vous pouvez aussi trouver des wikis sur le crackage sous Windows mais je le déconseille fortement car ce n’est pas aussi efficace que sous Linux.

L’intégralité du wiki ce déroulera en ligne de commande, et demande une certaine rigueur et patience
et quelques connaissances Linux et sur le Wifi.
Il faudra aussi disposer d’une carte wifi compatible en mode MONITORING
et d’un espace de stockage type clé usb ou autre.

Pour commencer utilisez la distribution Linux spécialement prévu pour les tests de sécurité réseau.
Il s’agit de la distribution Backtrack disponible ici : http://backtrack-fr.net/
Enregistrer le fichier ISO sur votre PC puis graver le sur un CD.

Si vous souhaitez vous pouvez très bien installer les outils sur votre propre distribution Linux.

UTILISATION DU LIVE CD BACKTRACK :

Après avoir graver l’image de la distribution BackTrack via un logiciel de gravure,
nous somme prêts pour débuter le wiki.

- Placer le CD dans votre lecteur, puis redémarrer.
- Au démarrage de votre ordinateur, celui doit Booter sur le CD.
- Un choix vous est alors proposé.
- Sélectionner l’interface KDE et démarrer BackTrack.
- Après chargement vous arrivez sur un interface graphique type KDE.

Nous voici prêt pour débuter le crackage de votre réseau wifi.

RÉCUPÉRATION DES INFORMATIONS DE VOTRE CARTE WIFI :

Nous allons maintenant récupérer les informations qui seront nécessaires par la suite.
Voici les informations que l’ont doit trouver :
- L’interface de votre carte wifi (de type eth1, wlan0, etc..)
- L’adresse MAC de votre carte wifi (de type par exemple 01:02:03:04:05:06)

Pour cela vous devez ouvrir un ligne de commande en cliquant sur l’icône à coté du menu KDE.

alt

Saisissez alors la ligne suivante :

ifconfig

Voici le résultat de cette commande et les informations que vous devez noter.

alt

Vous devez noter l’adresse mac de votre carte wifi ici : 00:0C:22:22:E2:69
Ainsi que l’interface de votre carte wifi ici l’interface ce nomme « eth0« .

Note : Il se peut que celle ci ce nomme aussi « eth1″ ou « wlan0″ ou encore « wifi0″.

ACTIVATION DU MODE MONITORING DE VOTRE CARTE WIFI :

Vous devez avant toute chose, basculer votre carte wifi dans son mode Monitoring,
ce qui va permettre à votre carte wifi de capter des données sur le réseau wifi et surtout d’injecter sur le réseau.
Pour basculer dans ce mode nous allons utiliser un outil qui s’appelle : airmon-ng

Toujours dans la fenêtre de commande, voici comment utiliser aimon-ng

Activer le mode monitoring : airmon-ng start inferface
Désactiver le mode monitoring : airmon-ng stop interface

Dans notre exemple on utilisera :

airmon-ng start eth0

Si la carte a basculé en mode monitoring vous devriez avoir la phrase « monitor mode enabled« ,
comme ci dessous :

alt

RÉCUPÉRATION DES INFORMATIONS SUR LES RÉSEAUX WIFI AU ALENTOUR :

Maintenant vous êtes prêt pour commencer l’analyse des réseaux wifi.
Pour cela vous devez utiliser l’outil : airodump-ng
Cet outil va nous permettre de scanner les réseaux wifi disponible
et par la suite de capturer les données (packets) qui transitent par le wifi.

Voici comment obtenir la liste des réseaux wifi que votre carte wifi capte :

Scan avec airodump-ng : airodump-ng interface

Dans notre exemple nous utiliserons :

airodump-ng eth0

Voici le résultat de cette commande :

alt

On retrouve des informations importantes sur ce listing.
Voici les éléments qu’il faudra noter pour une utilisation futur.

Sur la première ligne en rouge (la liste des points d’accès wifi) :

- Le nom du point d’accès : test

- L’adresse MAC du point d’accès : 13:28:11:75:E7:08

- Le numéro de channel (ch) : 1

- L’adresse MAC du PC qui est associé au point d’accès visé : 00:C0:CA:11:CC:D5

Note : la partie #/s sera importante par la suite pour vérifier si l’injection fonctionne et ainsi optenir des IVS néccessaires au programme aircrack qui utilise ces données pour trouver le bonne clé de sécurité.

La deuxième en rouge est optionnelle, mais la liste des connexions entre PC et point d’accès wifi permet de contourner un éventuel filtrage MAC en ce falsifiant  sa propre adresse MAC via la commande :

macchanger –mac NOUVELLE_ADR_MAC INTERFACE

soit dans l’exemple:

macchanger –mac 00:C0:CA:11:CC:D5 eth0

CAPTURE DES DONNÉES QUI TRANSITENT EN WIFI :

Une fois que vous avez noté les différentes informations sur le point d’accès que vous ciblez,
Ouvrez une nouvelle fenêtre / onglet de la console (ligne de commande).

Pour l’étape suivante vous aurez besoin d’un espace disque
(soit une clé usb, un disque dur externe, ou encore une partition)

Placez vous dans votre espace de stockage via la commande linux  « cd votre/chemin/ »

Notes : « ls » pour lister un répertoire, « cd » pour ce placer dans le répertoire.
Votre commande devrait être du style cd /mnt/sda1/ (Pour une clé usb).
Vous devez laisser le programme ouvert durant le reste de la manipulation, car c’est lui qui
enregistrera les données du réseau.

Une fois placé sur votre clé USB vous pouvez commencer la capture des données  (sniffing)
via cette commande : airodump-ng –write nomdufichierdesortie –channel NumeroChannel Interface

Ce qui donnera dans notre exemple :

airodump-ng -write capture -c 1 eth0

Note : Le « -c 1″ est optionnel, mais il permet de capturer uniquement les données qui transitent sur le canal 1

Une fois la commande exécutée vous devriez voir la même capture vue plus haut,
sauf que cette fois les données sont enregistrées dans un fichier.

Vous allez donc pouvoir débuter la fausse association auprès du point d’accès wifi.

Important : 
Vous devez laisser le programme fonctionner pendant toute la durée du crackage du réseau wifi.

COMMENT EFFECTUER UNE FAUSSE ASSOCIATION AVEC LE POINT D’ACCÈS WIFI ?

Cette étape n’est pas obligatoire, mais permet de vérifier si le point d’accès possède un filtrage mac ou pas.
Cependant j’ai remarqué que la capture des données « utiles », fonctionne mieux si la fausse association est réalisée.
Pour effectuer notre fausse association auprès du point d’accès nous allons utiliser « aireplay-ng ».
Ouvrez une autre invite de commande puis utilisez airepay comme ci dessous :
Commande : aireplay-ng -1 0 -e NOM_AP -a MAC_AP -h MAC_PC -x PACKETS/S INTERFACE

NOM_AP : Le nom du point d’accès
MAC_AP : L’adresse mac du point d’accès
MAC_PC : L’adresse mac de votre carte wifi
INTERFACE : Interface de votre carte wifi (eth0 … )
PACKETS/S : Détermine la vitesse de transmission des packets, il est important de déterminer ce chiffre, car il permet de réduire les plantages du programme dûs à l’injection trop rapide des données sur le réseau wifi.
Plus le point d’accès sera éloigné, plus il faudra réduire ce nombre, valeurs optimal entre 50 et 200

Ce qui donnera dans notre exemple :

aireplay-ng -1 0 -e test -a 13:28:11:75:E7:08 -h 00:0C:22:22:E2:69 -x 100 eth0

Voici la capture d’une fausse association réussie :

alt

INJECTION DE DONNÉES SUR LE RÉSEAU WIFI :

Pour commencer cette partie, vous devez vérifier certains points :
- Airodump-ng capture bien les données sur votre clé usb (par exemple)
- Vous avez toutes les informations nécessaires, ESSID, BESSID du point d’accès.

Pour injecter des packets sur le réseau,
nous allons utiliser le même programme que pour l’association : « aireplay-ng »
L’injection de packet permettra de générer du traffic et donc de stimuler le routeur wifi pour qu’il génère des données utiles au crackage de la clé WEP (IVS).

Il existe 3 méthodes pour injecter des données sur le réseau wifi.

- La méthode ré-injection de packets (-3) : qui signifie que le programme va attendre de capturer un packet ARP pour ensuite l’injecter sur le réseau.

- La méthode ChopChop (-4) : le programme va générer un faux paquet ARP et va l’envoyer sur le réseau wifi.

- La méthode par fragmentation (-5) : le programme va générer des keystream valides, ce qui va nous permettre de générer un packet ARP par la suite et de l’envoyer.

LA MÉTHODE RÉ-INJECTION ARP (AIREPLAY-NG -3) :

Cette méthode est la plus simple à mettre en oeuvre, car elle permet de capturer directement le packet ARP et de le renvoyer sur le réseau wifi. Vous n’avez plus qu’a attendre la génération de IVS.

Très important, le programme airodump-ng doit être en fonctionnement et enregistrer les données.
(Voir plus haut dans la partie capture des données wifi)

Utilisation : aireplay-ng -3 -b MAC_AP -h MAC_PC -x PACKETS/S INTERFACE 

MAC_AP : L’adresse mac du point d’accès
MAC_PC : L’adresse mac de votre carte wifi
INTERFACE : Interface de votre carte wifi (eth0 … )
PACKETS/S : Détermine la vitesse de transmission des packets, il est important de déterminer ce chiffre, car il permet de réduire les plantages du programme dû à l’injection trop rapide des données sur le réseau wifi.
Plus le point d’accès sera éloigné, plus il faudra réduire ce nombre, valeurs optimales entre 50 et 200

Ce qui donnera dans notre exemple :

aireplay-ng -3  -b 13:28:11:75:E7:08 -h 00:0C:22:22:E2:69 -x 100 eth0

Voici une capture d’écran qui montre le programme en cours ré-injection de packet ARP.
Les informations importantes sont en rouge.

aireplayng_3 cracker un reseau wifi dans LES TECHNIQUES

LA MÉTHODE CHOPCHOP (AIREPLAY-NG -4) ET FRAGMENTATION (AIREPLAY-NG -5) :

Les méthodes ChopChop et Fragmentation sont très efficaces lorsque le routeur ne communique pas beaucoup de données ou lorsque personne n’est connecté au routeur.

Voici la commande pour la méthode chopchop :
aireplay-ng -4 -b MAC_AP -h MAC_PC -x PACKETS/S INTERFACE

Voici la commande pour la méthode fragmentation :
aireplay-ng -5  -b MAC_AP -h MAC_PC -x PACKETS/S INTERFACE

Ce qui donnera dans notre exemple pour l’attaque Chopchop :

aireplay-ng -4  -b 13:28:11:75:E7:08 -h 00:0C:22:22:E2:69 -x 100 eth0

Et pour l’attaque par fragmentation :

aireplay-ng -5  -b 13:28:11:75:E7:08 -h 00:0C:22:22:E2:69 -x 100 eth0

Lorsque le programme capturera des données, elles seront utilisées pour créer un packet ARP, qui pourra ensuite
être utilisé pour générer des IVS.

Voici une capture d’écran pour l’attaque chopchop :

aireplayng_4 le secret des reseau wifi

Note importante : Une fois que le programme a fini (100%) de générer le packet, celui ci enregistre 2 fichiers
un fichier cap et un fichier xor, notez bien les 2 noms et chemin de ces fichiers.

Une fois que le programme a généré un fichier .XOR et .CAP, il faut créer un packet ARP valide à l’aide de packetforge-ng

GÉNÉRER UN PACKET ARP VALIDE AVEC PACKETFORGE-NG :
(UNIQUEMENT SI VOUS AVEZ UTILISÉ LA MÉTHODE CHOPCHOP OU FRAGMENTATION)

Une fois que l’attaque chopchop ou fragmentation a enregistré les deux fichiers .xor et .cap, nous allons pouvoir
créer un packet ARP valide pour ensuite le renvoyer au routeur pour  obtenir des IVS.

Voici la commande : packetforge-ng -0 -a MAC_AP -h MAC_PC -k 192.168.1.1 -l 2

Publié dans LES TECHNIQUES | 2 Commentaires »

Tuto + Explications] L’attaque Man In The Middle

Posté par kenmaster le 1 janvier 2012

 

Dans le domaine de la sécurité réseau, l’attaque Man in the middle est un classique.

Explications

 

Son but est simple, Prenons l’exemple suivant :

Nous allons imaginer un réseau local simple, deux ordinateurs connectés à un modem, nous les appellerons PC1 (la victime), et PC2 (l’attaquant)

Tuto + Explications] L’attaque Man In The Middle dans LES TECHNIQUES Image1-300x300

 

En temps normal, d’après Wikipedia :

Un ordinateur connecté à un réseau informatique souhaite émettre une trame ethernet à destination d’un autre ordinateur dont il connaît l’adresse IP et placé dans le même sous réseau. Dans ce cas, cet ordinateur va placer son émission en attente et effectuer une requête ARP en broadcast. Cette requête est de type « quelle est l’adresse MAC correspondant à l’adresse IP adresseIP ? Répondez à adresseMAC ».

Puisqu’il s’agit d’un broadcast, tous les ordinateurs connectés au support physique vont recevoir la requête. En observant son contenu, ils pourront déterminer quelle est l’adresse IP sur laquelle porte la recherche. La machine qui possède cette adresse IP, sera la seule (du moins si elle est la seule, ce qui est censé être le cas dans tout réseau) à répondre en envoyant à la machine émettrice une réponse ARP du type « je suis adresseIP, mon adresse MAC est adresseMAC ». Pour émettre cette réponse au bon ordinateur, il crée une entrée dans soncache ARP à partir des données contenues dans la requête ARP qu’il vient de recevoir.

La machine à l’origine de la requête ARP reçoit la réponse, met à jour son cache ARP et peut donc envoyer le message qu’elle avait mis en attente jusqu’à l’ordinateur concerné.

Il suffit donc d’un broadcast et d’un unicast pour créer une entrée dans le cache ARP de deux ordinateurs.

 

Les ordinateurs s’identifient donc sur le réseau grâce aux requetes ARP, qui permettent de faire le lien entre addresses IP et MAC.

Il devient alors possible, pour un attaquant, d’envoyer des fausses requêtes ARP, et donc de se faire passer pour une autre machine.

Le principe de l’attaque Man in the middle est le suivant

  • L’attaquant se fait passer pour la victime auprès du routeur.
  • L’attaquant se fait passer pour le routeur auprès de la victime.

Image2-300x300 avec qui il discute dans LES TECHNIQUES

Que se passe-t-il alors?

Toutes les communications (entrantes et sortantes) de la victime passent par l’attaquant, l’attaquant redirige les paquets comme il faut, ainsi tout se passe de manière transparente pour la victime.

Il est donc possible de lire tous les paquets, et des informations sensibles, comme les mots de passes, les sites web consultés.

D’autres pratiques sont possibles, comme le dns poisoning : L’attaquant intercepte les paquets dns transitant entre la victime et le routeur et les modifie.

Les paquets dns permettent de faire le lien entre un nom de domaine et une adresse ip.

Il est alors possible pour l’attaquant de les modifier et de faire pointer des sites connus (google, banques) vers d’autres sites, et ainsi de faire du fishing.

Tuto

Passons maintenant à la pratique, je vous rappelle que ces pratiques sont illégales si appliquées réellement sans l’accord de votre « victime » .

Pour ce mini-tutorial, j’utiliserais sous ubuntu les outils suivants :

Sous ubuntu, il faut activer l’ip forwarding, qui permettra de renvoyer les paquets aux bons ordinateurs

En root :

echo 1 > /proc/sys/net/ipv4/ip_forward

  • wireshark
  • dsniff

Première étape, il faut réaliser l’arp spoofing, c’est à dire envoyer les fausses requêtes arp.

dsniff fournit le programme arpspoof que nous allons l’utiliser, je ne détaille pas la syntaxe, lisez le manuel pour plus d’infos.

Pour « empoisoner » la victime :

sudo arpspoof -i interface -t IP.DE.LA.BOX IP.DE.LA.VICTIME

On repete l’operation dans un autre shell par exemple pour faire l’inverse :

sudo arpspoof -i interface -t IP.DE.LA.VICTIME IP.DE.LA.BOX

Remplacez bien sur les ip et votre interface par la bonne (eth0 / wlan0 / etc).

Ca y’est, les paquets transitent désormais par notre machine.

Il est alors possible de les lire via le très célèbre analyseur de paquets Wireshark

 

Nous pouvons alors analyser tous les paquets, et trouver les informations que nous cherchons.

Pour faciliter la recherche de mots de passe, faites un man dsniff

De même pour le dns poisoning, dnsspoof, fourni par dsniff est la pour vous.

 

 

Publié dans LES TECHNIQUES | Pas de Commentaire »

VIDER LES CACHES DNS

Posté par kenmaster le 11 novembre 2011

VIDER LES CACHES DNS
Certains dirons peut être « mais qu’est ce que tu racontes encore ? »

Vous connaissez surement les fichiers temporaires ou historique de connexion qui ralentissent votre navigation.
Vous les videz régulièrement, mais savez-vous que Windows conserve également un historique des adresses visitées dans le cache DNS. (ce dont certains pirates se servent pour…. hum hum hummmmm !!!!!….Et même certains parents, pour savoir si leurs filles vont sur des sites hum hum hummm !!!!!!!….)

PROCEDURE DE NETTOYAGE DES CACHES DNS
1. Cliquez sur le bouton Démarrer.Dans le champ Rechercher, saisissez la commande cmd et pressez la touche Entrée.

2. Saisissez alors la commande ipconfig /displaydns et pressez la touche Entrée.

3. Vous avez alors la liste des sites visités.

4. Pour la vider, saisissez la commande ipconfig /flushdns et appuyer sur Entrée.
Votre Ordinateur est maintenant nettoyé et optimisé.

Et là papa ne saura jamais que je me connecte très souvent sur le site hum hum hummmmm !!!!!…..même s’il a accès à mon ordinateur !!!!!!

Publié dans LES TECHNIQUES | 1 Commentaire »

LE WIFI ET LE PIRATAGE

Posté par kenmaster le 9 novembre 2011

LE WIFI ET LE PIRATAGE

Quand Julien reçoit la lettre recommandée, il est un peu inquiet. Pourtant, il n’a rien à se reprocher. Internet, il y va surtout pour consulter son courrier électronique, étudier la généalogie familiale, regarder les photos de famille qu’on lui envoie et aller sur facebook. Pourtant la lettre lui parle de téléchargements illicites, d’échanges de fichiers repérés, et d’un premier courrier électronique dont il n’a aucun souvenir.
Au milieu de ce gros problèmes sur des œuvres protégées qu’il aurait échangées, on lui impute surtout le fait de “ ne pas avoir mis en œuvre les moyens techniques nécessaires pour sécuriser sa connexion à Internet ”. Julien a pourtant toute confiance en son petit-neveu qui, cinq ans auparavant, lui avait installé Internet. Une nouvelle lettre suit, l’informant que son accès à Internet est coupé d’office parce qu’il est un pirate. Ne soyons pas durs avec Julien. Il n’a encore découvert que la partie émergée de l’iceberg.
PIRATE MALGRE LUI
Julien n’a jamais effectué d’activités illicites sur la Toile, mais s’est simplement fait pirater son accès à Internet. Et la technologie sans fil, le Wi-Fi, est extrêmement poreuse. Julien sait utiliser son PC pour les tâches courantes, bien sûr. Mais régler les paramètres de sécurité d’un modem-routeur ou d’une box, c’est trop lui en demander.
Comme son neveu le lui a appris, pour relancer la connexion quand elle a des ratés, il sait“ afficher les réseaux sans fil disponibles ”. Et sa connexion, nommée “ InternetJulien ”,apparaît bien avec un cadenas et indique “ Réseau sans fil sécurisé ”. Mais la réalité, c’est qu’à moins de voir au moins affiché “ Réseau sans fil sécurisé(WPA) ”, la fameuse sécurisation est… inexistante …….malheureusement les amis !
Sujette à des failles, la sécurisation normale, qui a pour nom Wep, ne tient que quelques minutes face à un pirate muni d’outils logiciels adéquats. Celui-ci peut alors s’immiscer dans le réseau domestique de Julien, utiliser sa connexion, voire fouiller dans ses disques durs… Tout ceci n’est que fiction, mais cette aventure pourrait arriver dès l’année prochaine. Nous l’avons vérifié en essayant. Nous avons donc endossé les habits d’un pirate et forcé la protection d’un point d’accès, le nôtre en l’occurrence. La démonstration est éclatante.
Heureusement, les méthodes pour contrer un tel piratage ordinaire existent et sont simples à mettre en œuvre. Nous vous livrons donc toutes les informations pour faire de votre réseau sans fil domestique une vraie forteresse !!!!!!
VOUS SEREZ COUPABLE SI…
Le piratage est répréhensible, passible de fortes amendes et de peine de prison. Mais le statut des outils permettant le piratage est bien plus complexe. Il s’agit souvent de “ suites de sécurité ” qui permettent de valider la sécurisation des réseaux. Ces logiciels d’audit ne sont pas illégaux, on se les procure facilement et ils permettent, par contournement de leur vocation première, de passer outre les protections.
Pour ce qui est de la responsabilité des actes délictueux commis en utilisant votre point d’accès à Internet, l’article L. 335-12 du Code de la propriété intellectuelle, modifié par la loi Dadvsi de 2006, oblige les abonnés à Internet à “ veiller à ce que cet accès ne soit pas utilisé à des fins de reproduction ou de représentation d’œuvres de l’esprit (…) en mettant en œuvre les moyens de sécurisation qui lui sont proposés (…) ”. Mais il n’y avait pas jusqu’ici de sanction prévue en cas de non-respect de cette obligation. Avec la loi Hadopi, en cours de débat au Parlement, c’est sur la base de la “ non-sécurisation ” de leur accès à Internet que les internautes seront sanctionnés, par le mécanisme de riposte graduée.
Une exception est bien sûr prévue, déchargeant les abonnés de leur responsabilité, dès lors que leur accès, même sécurisé, a été piraté. Mais, il incombera à l’abonné de faire la preuve de l’intrusion. Une preuve évidemment très difficile à apporter. En tout état de cause, vous serez a priori considéré coupable par l’Hadopi dès lors qu’un acte de piratage émanant de votre box aura été repéré, avant de pouvoir vous défendre. La seule solution consiste, bien évidemment, à ne pas vous faire pirater votre accès à Internet. Et donc à suivre nos conseils.
ANALYSE
Routeur: Matériel qui permet aux ordinateurs d’un réseau d’accéder à un autre réseau. Un routeur Internet sert par exemple à partager une connexion haut débit entre tous les micros d’un réseau local.
Wep.Wired Equivalent Privacy: nom d’un protocole, d’une technologie de sécurisation des réseaux sans fil. Une clé commune de 40 bits permet de chiffrer les communications entre les appareils sans fil. La norme Wep a été étendue pour accepter des clés plus conséquentes de 232 bits.
Wi-Fi: Nom commercial de la technologie IEEE 802.11x de réseau local Ethernet sans fil (WLAN), basé sur la fréquence 2,4 GHz et offrant – pour les deux standards les plus répandus (b et g) – des débits de transmission pouvant aller jusqu’à 54 Mbit/s. Une nouvelle norme, le 802.11n permet d’atteindre des débits théoriques allant jusqu’à 270 Mbit/s.
WPA : Wi-Fi Protected Access, mécanisme de sécurisation des réseaux sans fil mis en place pour répondre aux défaillances inhérentes du protocole Wep. Plusieurs versions du WPA existent, le WPA et le WPA 2. La version du WPA utilisée par le grand public est le WPA-PSK.

Pour nous, LES TECHNICIENS DU PIRATAGE, nous ne sommes pas des pirates experts. C’est parfait, car il s’agit justement de savoir si les manipulations ne sont pas trop difficiles. Verdict unanime : elles sont hors de portée d’un débutant, mais réalisables par un bidouilleur.

Etape 1 : trouver la méthode
Comment pirater ? Pour répondre à cette question, nous avons interrogé Google. Le moteur nous a guidés vers un tutoriel complet et même en français. Sous couvert de présentation de la méthode pour “ tester son réseau Wi-Fi ”, ce tutoriel donne la procédure complète pour “ craquer ” une clé Wep.

Etape 2 : préparer le matériel
Une suite logicielle particulière (dont nous tairons le nom pour l’instant) se démarque pour ce qui est de la sécurité des réseaux Wi-Fi. Mais sa version Windows est peu performante. Le tutorial préconise donc d’utiliser un Live CD Linux dédié à la sécurité. Nous téléchargeons donc depuis le site cette version, puis nous la gravons. Tous les pilotes des cartes Wi-Fi sont déjà fournis sur ce CD, mais toutes les cartes Wi-Fi ne sont pas compatibles pour le piratage. Toutefois, une liste de cartes compatibles est indiquée, dans laquelle se trouve la carte USB que nous utilisons, un modèle SMC.

Etape 3 : mettre la carte Wi-Fi dans le bon mode
Nous mettons le CD fraîchement gravé dans le lecteur et relançons l’ordinateur. Linux se charge. Tous les périphériques sont reconnus, et l’interface est proche de celle de Windows. Les opérations auront toutefois lieu en lançant les programmes nécessaires en mode texte dans la “ console ”, l’équivalent Linux de la fenêtre de commande Dos de Windows. Dans une première fenêtre console, deux lignes de commandes suffisent pour passer la carte Wi-Fi USB en mode dit “ monitor ”. Cela permettra de simuler l’activité sur les points d’accès Wi-Fi et d’accélérer le piratage.

Etape 4 : voir les réseaux disponibles
La suite de sécurité employée pour notre piratage comprend trois utilitaires distincts. Dans une console, nous lançons le premier utilitaire en lui donnant une série de paramètres qui lui précise ce qu’il doit faire : afficher tous les réseaux disponibles à proximité et conserver toutes les données de cette “ écoute ” dans un fichier. Le programme affiche les très nombreux réseaux disponibles assortis d’un certain nombre d’informations, le BSSID ou adresse Mac du point d’accès, l’Essid, les Datas (données) transitant sur le réseau ainsi que le type de protection utilisé. De nombreux réseaux Wep sont détectés, quel que soit le fournisseur d’accès, souvent reconnaissable au nom du réseau lui-même.

Etape 5 : écouter le point d’accès à pirater
On relance alors le programme en ciblant notre point d’accès. Pour cela, nous donnons comme paramètre le BSSID du point d’accès. La liste des points d’accès, et des ordinateurs qui y sont connectés, s’affiche de nouveau. Pour “ craquer ” la clé Wep, ce sont les données en transit qui seront enregistrées par le programme. Comme il n’y a aucun PC connecté au point d’accès, il n’y a aucune donnée qui transite… Ce qui nous pose un problème.

Etape 6 : stimuler et simuler l’activité

On lance en parallèle le deuxième utilitaire en lui donnant comme paramètre le nom du réseau, l’adresse Mac du point d’accès Wi-Fi et celle de notre carte Wi-Fi. Nous effectuons une attaque de “ fausse authentification ”, qui va forcer le point d’accès à être “ bavard ” avec notre carte Wi-Fi. Dans la fenêtre du premier programme, la colonne des données s’emballe : nous avons obtenu plus de 90 000 “ paquets ” de données. Selon le tutorial, 40 000 auraient suffi.
Etape 7 : trouver la bonne clé
Alors que l’écoute continue, nous lançons le troisième utilitaire de la suite, qui est chargé de calculer la clé.
Pour cela, nous entrons le nom du fichier dans lequel le premier programme enregistre les données. S’affiche alors toute une liste de points d’accès. Nous choisissons le nôtre et… le calcul de la clé Wep est, dans notre cas, instantané !

Etape 8 : tester la clé
Nous lançons l’assistant de connexion sans fil de Linux. Puis, nous sélectionnons notre point d’accès dans la liste. Nous demandons ensuite de nous y connecter. La clé Wep est alors demandée. Nous entrons la clé que nous venons de calculer. Succès total !
Quel est le principe pour craquer la clé?
Quand un PC communique avec un point d’accès, tous les deux vérifient qu’ils discutent avec le bon interlocuteur à chaque échange de données. Pour assurer la confidentialité, les données sont cryptées à partir d’une clé commune. Comme les paquets de données qui transitent sont très nombreux, une simple analyse statistique permet ensuite de retrouver, dans chaque paquet de données, les parties communes et d’en déduire la clé. Cette possibilité est largement amplifiée dans le cas du Wep par une faille inhérente à la façon dont la clé est utilisée pour crypter les données elles-mêmes.
Qu’est-ce que c’est ?
Adresse Mac.Medium Access Control, numéro d’identification physique d’un périphérique réseau. C’est une sorte de numéro de série du matériel, complémentaire de l’adresse IP attribuée par le fournisseur d’accès. Contrairement à l’adresse IP, l’adresse Mac est censée ne jamais changer. Concrètement, il est extrêmement facile de la modifier de façon logicielle.
Essid.Extended Service Set Identifier, le nom en clair d’un réseau sans fil. Ce nom peut être constitué de 32 caractères maximum. Il est toujours associé au point d’accès et non aux ordinateurs qui s’y connectent.
Live CD. Version d’un logiciel présente sur CD ou DVD et qui peut être démarrée directement à l’allumage du PC.

globalement, il existe trois types de connexion sans fil : les réseaux non sécurisés, les réseaux sécurisés Wep et les réseaux sécurisés WPA. Dans les faits, un réseau Wep ou un réseau non sécurisé, c’est presque la même chose ! Une clé Wep est “ piratable ”, car le protocole lui-même comporte des défauts inhérents.
Les pirates n’ont donc pas besoin de passer par une attaque dite de “ force brute ”, qui consisterait à tester toutes les possibilités, avec des milliards de calculs nécessaires. Il leur suffit de récolter très peu d’informations pour en déduire une clé Wep, comme nous l’avons démontré précédemment.
Passez en WPA
Le WPA est, quant à lui, un système d’authentification et de cryptage très fiable. Le seul moyen dont disposent les pirates pour briser une clé WPA, c’est la force brute. Et cela demande beaucoup de temps de calcul, trop pour eux : la clé WPA (un seul caractère) la moins complexe demanderait quelques heures pour être “ craquée ”.
Pour passer votre connexion sans fil au WPA, cela se passe par l’intermédiaire de votre box ou de votre routeur. Référez-vous à la documentation fournie ou aux indications données par votre fournisseur d’accès, la procédure pouvant varier en fonction du matériel utilisé. Dans le cas d’un modem-routeur ADSL, vous devez connaître son adresse IP pour intervenir.

1. Pour cela, allez dans le Panneau de configuration de Windows, puis affichez les Connexions réseaux. Double-cliquez ensuite sur l’icône Connexion au réseau local.Dans la fenêtre Etat de connexion au réseau local qui s’ouvre, cliquez sur l’onglet Support. L’adresse IP de votre routeur est celle qui s’affiche à la ligne Passerelle par défaut.
2. Tapez cette suite de chiffres et de points dans la Barre d’adresses de votre navigateur Web et appuyez sur la touche Entrée. L’interface d’administration de votre routeur s’affiche. Un identifiant et un mot de passe administrateur vous seront demandés. Si vous ne les avez pas déjà changés, vous les trouverez dans la documentation de votre matériel.
3. Rendez-vous ensuite, selon le modèle de votre matériel, dans la section dédiée à la sécurité sans fil. Il vous sera proposé de sélectionner entre le Wep et le WPA. Attention toutefois : une fois l’opération effectuée, vous allez perdre la connexion sans fil entre votre point d’accès et votre PC, tant que vous n’aurez pas entré également la nouvelle clé WPA dans Windows. A ce niveau, il n’existe pas malheureusement de procédure unique et standard. Mieux vaut donc apprendre à changer la clé, côté PC, avant d’effectuer les manipulations !
Choisissez des clés longues
Pour pirater le WPA, la seule méthode consiste à tester des milliards de possibilités. Chaque caractère supplémentaire de votre clé augmente exponentiellement le temps de calcul nécessaire. Une clé WPA dotée d’un seul caractère sera brisée en très peu de temps. Avec une clé WPA de 63 caractères, il faudra des années de calcul. Par prudence, avec la prolifération de techniques accélérant la puissance brute de calcul, nous conseillons d’opter pour une clé de plus d’une dizaine de caractères.
Utilisez l’éventail complet des caractères
Avec une clé WPA, vous n’êtes pas limité aux seuls caractères de l’alphabet français. Pour qu’une clé soit valide, elle mêle forcément des lettres, en minuscule et en majuscule, des chiffres, et des caractères spéciaux tels l’astérisque, le tiret haut, le tiret bas, l’arobase, l’espace, etc. N’utilisez jamais un mot courant, une phrase signifiante. Pour faciliter leur travail, les pirates apprécient les logiciels qui utilisent des fichiers “ dictionnaires ”, qui sont capables de détecter à tous les coups, et rapidement, ce type de mots de passe.
Changez les mots de passe
Il n’y a rien de plus agaçant que d’avoir mis en place un mot de passe efficace… mais qui ne sera pas conservé longtemps. Le cassage d’une clé WPA n’est pas chose impossible si elle est trop courte, même si cela prend du temps. En changeant régulièrement de mot de passe, vous limiterez les risques réels d’intrusion. La plupart des utilisateurs, une fois abonnés à un service demandant un identifiant et un mot de passe, n’en changent jamais… Pensez à changer vos mots de passe au minimum tous les deux mois.
Ne diffusez pas le nom de votre réseau
Dans les réglages de votre point d’accès, une option permet de décider s’il est autorisé à diffuser publiquement son existence en annonçant son nom (son Essid). L’option apparaît la plupart du temps sous la forme d’une case à cocher à côté des termes “ SSID Broadcasting ”. Décochez cette option de préférence. Cela ne bloquera que les pirates du dimanche, mais c’est déjà ça.
Filtrez les adresses Mac
Une adresse Mac, c’est un identifiant unique qui est attribué à un matériel doté d’une capacité à communiquer sur le réseau. Les routeurs et les box permettent de mettre en place un filtrage basé sur l’adresse Mac. Dans ce cas, le point d’accès permet aux ordinateurs de s’y connecter seulement si leurs adresses Mac sont formellement listées comme acceptables.
Cette option se retrouve à la section “ Filtrage Mac ” de l’interface d’administration des points d’accès. C’est efficace… jusqu’à un certain niveau. En effet, les pirates peuvent facilement modifier de façon logicielle l’adresse Mac de leur propre ordinateur et se faire passer pour un ordinateur autorisé.
Voilà parvenu a ce stade je pense que chacun en lisant cet article trouvera compte, sans oublier que les ajouts sont les bienvenus .

KENMASTER

Publié dans LES TECHNIQUES | 4 Commentaires »

EVITER LES SITES MALVEILLANTS

Posté par kenmaster le 6 novembre 2011

image1.jpgEVITER LES SITES MALVEILLANTS

Internet vous passionne et vous aimez découvrir de nouvelle application et site Web ?

Mais, êtes-vous au courant que certains sites sont potentiellement dangereux ?
Au premier coup d’oeil, impossible de faire la distinction entre un site malveillant et un site correct (comme le mien hihihihi !!!!! )

Et oui, certains petits plaisantins s’amusent à proposer des fichiers à télécharger intégrant des scripts malicieux pouvant compromettre la sécurité de votre ordinateur, ou pire encore, transmettre toutes vos données personnelles…

Je vais donc vous donner le moyen de lutter efficacement contre ces sites néfastes.

Je vais donc vous présenter un remède miracle. Une application discrète qui s’intègre à votre navigateur Web et vous aide à éviter les « mauvais » sites.

Cette application ce nome : WOT (Web of Trust).

image2.jpg

QU’EST-CE QUE WOT (WEB OF TRUST) ?

WOT est une extension qui peut s’ajouter à votre navigateur Web.
WOT est compatible avec les navigateurs Firefox, Google Chrome, Internet Explorer, Safari…

Chaque fois que vous faites une recherche où consultez un site, WOT vous indique si le site est fiable ou non.
Comment fait WOT pour savoir si un site est malhonnête ?

Il se base sur deux sources:
• Les avis mêmes des internautes avec une communauté WOT de plusieurs millions de membres.
Ces utilisateurs se basent sur 4 critères :
- Crédibilité
- Fiabilité commerciale
- Confidentialité
- Sécurité des mineurs
image3.jpg

• Des sources réputées telles que SpamCop, hpHosts, JoeWein, DNS-BH, PhishTank…

De quoi me protège WOT ?

Nous avons observé le blocage des sites contenants :
• Site comportant des Virus & Spywares.
• Fausses versions de logiciels (Faux-antivirus, Faux-antispywares, Fausses versions de logiciels…).
• Sites frauduleux (imitation de sites de banques, d’enchère en ligne, …)
• Sites d’arnaques (Faux jobs, Logiciels vendus alors qu’ils sont gratuits, …).
• Commerçants malhonnêtes.
• Sites qui essaient de vous voler vos mots de passe MSN, PayPal,…
• Sites non destinés aux mineurs.
• Et bien d’autres encore…

Attention !!

Citation: Kenmaster
Gardez à l’esprit que WOT n’est pas infaillible ! Il aide à améliorer votre sécurité sur le net, mais ne garantit en aucun cas que vous éviterez 100% des sites malhonnêtes.
ok assez parler : télécharger WOT ici

Publié dans Liens | 2 Commentaires »

CONNEXION SECURISEE SUR FACEBOOK

Posté par kenmaster le 6 novembre 2011

facebk1.jpg NOUVELLE CONNEXION SÉCURISÉE

Après la faille de sécurité découverte par Symantec, Facebook annonce le déploiement d’un nouveau système de sécurité pour les internautes.

Facebook avait annoncé au mois d’octobre, avoir mis en place de nouvelles mesures de sécurité.

Dans les paramètres du compte utilisateur dans la section Sécurité du compte, l’utilisateur peu maintenant activé une nouvelle option « Approbations de connexion ».

Cette dernière devrait satisfaire les utilisateurs souvent en déplacement qui accède à leur compte depuis un ordinateur public. En effet, cette option consiste à générer l’envoi d’un code par SMS lorsque l’utilisateur tente de se connecter depuis « un ordinateur non reconnu ».

Vous devrez donc spécifier votre numéro de téléphone portable personnel pour recevoir le code qui sera valable pendant 20 minutes.

Cette nouvelle étape permet de déjouer les failles de sécurité sur le poste public contaminé par d’éventuels keyloggers.

Un mot de passe toujours temporaire…

Certains utilisateurs n’apprécieront pas cette manoeuvre quotidienne qui rajoute une étape supplémentaire pour l’authentification au compte.

Pour cela, Facebook donne la possibilité d’enregistrer vos ordinateurs régulièrement utilisés pour consulter votre compte. Ceci permettant de diminuer l’envoi de sms systématique.

Une question ce pose ?
• Que se passe-t-il en cas de perte de notre mobile ?

Facebook s’explique :

Citation: Facebook
Si jamais vous perdez votre téléphone avec l’approbation de connexion activée, vous aurez toujours l’option de vous connecter à condition que vous y accédiez depuis une machine enregistrée.

Publié dans Liens, POUR MOBILES | 1 Commentaire »

LE PIRATAGE SUR FACEBOOK

Posté par kenmaster le 4 novembre 2011

LE PIRATAGE SUR FACEBOOK

Ne vous croyez pas à l’abri. Tous les profils, absolument tous les profils sur Facebook peuvent être piratés. On verra plus loin comment vous en protéger.
Pas seulement le viol de votre vie privée
Vous pensez que les pirates se limiteront à violer vos infos personnelles présentes sur votre profil Facebook? Vous avez tort.
En effet, pour les mafias d’Internet, l’accès à votre profil Facebook n’est qu’une première étape pour découvrir le mot de passe de votre adresse email et, plus tard, vos informations bancaires. Ces opérations de piratage sont toutes aussi simples que faciles.
Imaginez ce scénario-catastrophe
Une cybermafia accède à votre profil Facebook. Ces délinquants ont accès à vos informations personnelles sans que vous ne vous doutiez de rien. Peut-être même que certains d’entre-eux ont déjà piraté votre compte Facebook sans que vous ne vous en soyez rendu compte.
Après avoir effacé toutes les traces de leur méfait sur Facebook et ainsi se rendre indétectables, les pirates vont pouvoir trouver le mot de passe de votre adresse mail, et donc pénétrer en toute facilité au cœur de votre intimité et accéder à tous vos messages.
Les cyberdélinquants peuvent surveiller pendant des mois votre boîte mail, en attendant simplement un message qui pourra leur donner des informations-clef (qu’ils revendront ensuite à d’autres délinquants plus traditionnels: braqueurs, cambrioleurs, arnaqueurs en tous genre, etc.).
Du délit virtuel au délit réel (Attention juriste !!!!)
Ces délinquants d’Internet vont avoir accès à une foule d’informations intéressantes pour commettre des délits et des attaques sur vous ou sur vos proches. Vos emails envoyés et reçus en disent beaucoup sur vous: les cyberdélinquants peuvent, grâce à ces messages, savoir où vous habitez, deviner votre emploi du temps (ainsi que ceux de votre conjoint et de vos enfants), connaître les heures et jours où vous êtes à la maison et, surtout, quand vous n’y êtes pas (des infos très utiles pour les cambrioleurs). De plus, en cherchant des photos envoyées ou reçues sur votre boîte mail, les pirates trouveront sans doute des clichés anodins montrant une petite fête de famille ou un dîner entre amis que vous avez organisés chez vous. Sur ces photos, on peut y voir des détails de l’intérieur de votre maison (la disposition des pièces, vos objets de valeurs, votre niveau de vie, la présence d’un chien de garde, etc.): des informations utiles pour les cambrioleurs.
Imaginons que votre meilleur ami vous a envoyé un mail pour vous souhaiter de bonnes vacances en Espagne. Vous lui avez répondu que dès votre retour, disons le 14 août, vous serez ravi de le voir. Bref, un échange de mails tout à fait banal. Sauf qu’un pirate comprendra vite qu’il n’y aura personne chez vous jusqu’à cette date. De plus, en fouillant votre boîte mail, le cyberdélinquant découvrira peut-être un message envoyé au service technique du magasin où vous avez acheté votre système d’alarme. De plus, vous y avez donné (sans vous en rendre compte) des détails techniques qui permettront de déjouer ce système d’alarme. Et ce n’est là qu’un exemple d’utilisation de vos données privées parmi des milliers d’autres.
Voulez vraiment que des pirates informatiques revendent ces informations aux voyous et cambrioleurs de votre région? Votre boîte mail comporte des milliers de messages envoyés et reçus, elle archive votre correspondance depuis plusieurs années. Parmi cette foule d’informations, les pirates peuvent en apprendre énormément sur vous, et savent parfaitement utiliser ces données sensibles pour vous nuire et commettre leurs méfaits.
Ils en veulent à votre compte en banque
Ces piratages de votre compte Facebook et de votre boîte mail ne sont que les premières étapes d’un délit encore plus grave. Imaginez qu’un jour, votre banquier vous appelle et vous prévienne que votre compte en banque affiche un découvert de 5.000€. La raison? Quelqu’un à Bangalore (en Inde), à Abidjan (en Côte d’Ivoire) ou encore à Douchanbé (au Tadjikistan) a littéralement vidé votre compte en banque et s’est transféré toutes vos économies via un virement Western Union en piratant votre carte de crédit, ou en effectuant de nombreux achats en ligne avec cette dernière (vous le verrez, une manipulation pas beaucoup plus compliquée que le piratage de votre compte Facebook). Vous portez plainte à la police, mais on vous fait plus ou moins comprendre qu’il sera difficile de coincer les coupables dans ces pays.
Il faut savoir que beaucoup de pirates occidentaux profitent de la main d’œuvre très bon marché des pays du Sud pour engager et former des apprentis cyberdélinquants qui travailleront pour eux. Mondialisation oblige, et Internet ne connaissant pas de frontière, un pirate peut engager pour à peine 5€ de l’heure un technicien en Afrique, en Chine ou en Inde (qui sera très heureux de ce salaire). Une opération très rentable pour le pirate occidental car, en échange de ce maigre salaire, son complice lui fera gagner des milliers et des milliers d’euros.
Tout le monde est concerné
Vous pensez peut-être que ce genre de pirates ne s’attaqueront pas à votre compte en banque, qu’ils préfèreront s’attaquer à des gens plus fortunés que vous? Dites-vous simplement que même si vos économies ne représentent que quelques centaines d’euros, pirater des dizaines ou des centaines de ce genre de petites sommes peut s’avérer très rentable sur le long terme.
De plus, imaginez qu’un pirate occidental propose à un complice habitant dans un pays du Sud 15% de commission s’il vide tout votre compte en banque. Réfléchissez à ce que peut bien représenter 15% de l’argent disponible sur votre compte pour une personne vivant dans la misère d’un pays du Tiers-Monde. Pensez-vous vraiment que ces malheureux 15% ne représentent pas une petite fortune pour lui?
Votre vie privée est devenue une vulgaire marchandise
Et si le danger ne venait pas uniquement des pirates, mais aussi du site lui-même? Facebook compte mille employés et génère un chiffre d’affaire annuel dépassant le milliard de dollars. Comment cette entreprise gagne-t-elle tout cet argent, alors que l’utilisation de leur site est entièrement gratuite?
Avez-vous lu attentivement les conditions d’utilisation que vous avez acceptées lors de votre inscription? Avez-vous lu ce que Facebook se réserve le droit de faire avec vos données privées? Avez-vous lu que cette entreprise vend à d’autres entreprises toutes les informations que vous postez sur votre profil, considérant les détails de votre vie privée comme une simple marchandise? Ou qu’elle se réserve aussi le droit de rechercher d’autres infos personnelles sur vous, même si vous ne les postez pas sur votre profil?

Publié dans Liens | Pas de Commentaire »

Comment trouver un mot de passe ?

Posté par kenmaster le 3 novembre 2011

Comment trouver un mot de passe ?
J’ai pu voir par le passé (et le présent) tellement de laxisme dans le choix d’un mot de passe que je pense qu’un rappel s’impose. En effet, utilisateurs de l’informatique que nous sommes, nous sommes tous passés par la case « Entrer un mot de passe ». Par définition, un mot de passe autorise l’accès (site web, boîte mail, peu importe) qu’à celui qui le détient. En toute logique, nous serions tentés de penser que l’utilisateur en question ne souhaite pas partager son accès avec des inconnus. C’est là que le fameux utilisateur, sans même s’en rendre compte, offre bien gentillement son accès à celui qui le voudra…
Loin des solutions « clés en main » (sans mauvais jeu de mots) utilisées par les vandales (brute force, keylogger, etc), le secret de l’obtention d’un mot de passe réside bien souvent… dans un exercice de psychologie. L’attaquant n’a parfois qu’à se mettre « dans la tête » de sa victime pour obtenir ce qu’il souhaite. Sexe, âge, profession, autant de variables qui, selon moi, permettent de profiler le type de mot de passe utilisé.
Simple exemple : l’ingénieur en informatique ne construit pas son mot de passe de la même manière qu’une jeune fille de 17 ans. Le premier, conscient de la vulnérabilité d’un mot de passe, optera pour une construction solide : Chiffres, majuscules/minuscules, caractères spéciaux. La seconde préférera mettre sa date de naissance ou le nom de son petit ami. (bien entendu, on a déjà vu des spécialistes être totalement inconscient et mettre « azerty »… je globalise)
Retour d’expérience désormais, laissez-moi vous faire un petit « Top » (tout en humour) des plus mauvais de mot de passe que moi Kenmaster j’ai pu voir. (il n’y a pas d’ordre précis)
• La date de naissance : Souvent au format jj/mm/aa (satisfaisant ainsi les 6 caractères minimum souvent imposés), la date de naissance apparaît comme un incontournable. À l’heure des réseaux sociaux où les dates de naissances sont clairement affichées, c’est totalement inconscient.« Pourquoi irait-on visiter ma boîte mail ? » Parfois il n’a pas de raison qui tienne…
• Le prénom : Ça peut paraître choquant, mais dans le cas où le prénom de la personne contient 6 caractères ou plus, c’est un mot de passe potentiel. Et puis, l’utilisateur n’est pas prêt de l’oublier.
• Le nom du conjoint/conjointe/enfant/copain/copine/animal de compagnie : Celui-ci est spécial car il a tendance à me faire froncer les sourcils. Un mot de passe n’a aucune raison d’être une preuve d’amour ! Toujours est-il que c’est le genre de mot de passe qui a la côte…
• Combinaison prénom/année de naissance : Un poil plus sûr, mais toujours très insuffisant. Que ce soit pour un petit prénom ou un long, le genre sarah68 ou juliette91 reste d’usage.
• Toi + Moi : Chanson merdique, mot de passe qui l’est tout autant. À l’usage chez les jeunes couples et duo de copines. « sarah&julienne » ou « sarahetjulienne » ou encore « sarah+julienne ». Je vous l’accorde, pour le duo de copines, c’est essentiellement à l’usage sur Skyblog. Je vous avais averti… tout en humour.
• Loisir favori : Vous vous en doutez, Gilbert, 32 ans, fan du surf sur facebook, ça donne « surfbook ». Ça fonctionne aussi avec « allezlom » et consorts. Existe en version Calcio et Liga. (évidemment, ça ne marche pas qu’avec le football. Sports, jeux vidéo, séries, groupes de musique, stars préférées…)
• Clavier magique : Déclinaison moldue du Choixpeau magique, avec pour principaux choix : azertyet 123456.
• Numéro de téléphone : Plus tordu celui-ci, vous l’admettrez. Mais c’est un fait.
Bien sûr, la fameuse question secrète n’est pas en reste. L’utilisateur, convaincu du bien fondé que cela pourrait lui être utile en cas d’oubli de son mot de passe, remplit volontiers le champ en toute honnêteté. Qu’il se rassure, ce sera effectivement utile à quelqu’un : l’attaquant qui n’a jamais connu le mot de passe.
Il n’est souvent pas compliqué de répondre à la question secrète. Le Web lui offrira suffisamment d’informations pour lui permettre d’en arriver à bout.
Répondez à la question secrète par une suite de caractères sans aucun sens et souvenez-vous de votre mot de passe !
Il est donc essentiel d’utiliser un mot de passe de bonne facture, surtout pour sa boîte mail. En effet, elle est l’organe central. À partir d’une boîte mail, on a potentiellement accès au reste (réseaux sociaux (facebook et autre)etc…).
Majuscules/minuscules, chiffre, caractères spéciaux. Il n’est pas compliqué d’un créer un facile à retenir et relativement robuste : Cm%nM2p4$s3 (peut signifier C’est mon mot de passe)
Autre recommandation : varier les mots de passe. Utiliser toujours le même, c’est également prendre un risque inutile.
Alors à partir d’aujourd’ui vous savez comment construire un bon mot de passe ….
by KENMASTER

Publié dans LES TECHNIQUES | 3 Commentaires »

Dennis Ritchie : mort du père de l’informatique

Posté par kenmaster le 3 novembre 2011

Dennis Ritchie : mort du père de l’informatique
On en a fait des tas avec Steve Jobs. Génie, visionnaire, véritable père pour certains, aujourd’hui je voudrais rendre hommage à un homme de l’ombre, un homme dont l’œuvre est immense tant elle a influencé l’informatique telle qu’elle existe aujourd’hui. Cet homme est Dennis Ritchie.

Pour les étudiants en informatique, ce nom rappelle vaguement quelque chose. Pour le grand public, il est tout simplement inconnu. Pour les passionnés, il est synonyme des pierres fondatrices de tout ce que nous utilisons actuellement.

Dennis Ritchie est, avec Kenneth Thompson (et dans une moindre mesure Brian Kernighan) le père du langage C et le père d’UNIX, le système d’exploitation créé dans les labos de la société Bell qui révolutionnera (au sens premier du terme) l’informatique moderne.

Pour faire court, sans UNIX (et le langage C) nous n’aurions pas :

GNU/Linux (et par extension Android. Basé sur Minix lui-même basé sur UNIX).
Mac OS (et par extension, iOS. Basé sur BSD lui-même basé sur UNIX).
Nos box Internet. (qui utilisent des systèmes basés sur Linux)
Certains produits high-tech (utilisant des micro-systèmes Linux)
Les supercalculateurs (utilisant pour la plupart des dérivés d’UNIX/Linux)
Un grand nombre de logiciels qui nous simplifient la vie au quotidien (codés en C/C++)
Bref, sans ces hommes, vous n’auriez peut-être pas (sûrement, même) d’iPhone et de smartphones Android. Sans ces hommes, vous n’auriez pas pleuré Steve Jobs. Je le dis et c’est indiscutable : l’influence de son travail sur l’informatique d’aujourd’hui est beaucoup plus conséquente que celle de Steve Jobs. (loin de moi l’idée de vouloir dénigrer Jobs, je tiens à le préciser)

Publié dans Non classé | 1 Commentaire »

Technique de piratage A travers MSN.

Posté par kenmaster le 2 novembre 2011

Bonjour à tous .
Avant toute chose j’aimerais vs prevenir ke le contenu de cet article vise principalement a informer les gens et pa pour les employer pr arriver a des fins personelles ou a des reglements de compte. En effet je pense ke vous pouvez executer ceci pour aider au contraire

j’espere ke vs tiendrai compte de cette remark…

IL ya tout dabord le piratage classik et c celui ki met en cause le MSDOS

dabord vs devez etre conecte sur MSN et vs devez envoyez un fichier ou le recevoir de kelkun afin de stabiliser ladresse IP de votre victime ensuite ouvrez le MSDOS et ecrivez: netstat -n et plusieurs adresse IP vs seront affiches celle de votre victime est la premiere alor vs la memorisez et vous entrez la commende suivante: nbtstat -A 0.0.0.0 et n’oubliez pa les espaces entre nbtstat et -A (A doit etre en majuscule) et lespace entre -A et ladresse IP de votre victime. apre cela vs arrivez a la partie crucial si un tableau safiche c b1 mai sinon vs devez recommencez loperation depui le debut.

Dans ce tableau vs devez memorisez le mot ki e ecri en face de (20)unique ( ne vs inkietez pa vs la retrouverez ds ce tableau ) enduite ecrivez la commande : edit lmhosts et c la kune fenetre bleu s’ouvre alor tapez lz mot ke vs avez memorise et faite un espace et ecrivez ladresse IP de votre victime et clike ensuite sur fichier ENREGISTRE

vs retournez apre a MSDOS et vs ecrivez: nbtstat -R pr enregidtrer votre travail.

vs allez mnt kittez le MSDOS et vs faites une recherche sur votre PC avec en option RECHERCHER DES ORDINATEURS et vs enrtrez le mot ke vs avez memorise tout a heure c alor ke le pc de votre victim sera a vs et vs pourrait faire tout ce ke vs voudrez meme chattez ac les contacts de votre victime rt lui suoorimer des fichier etc…..

si vs avez des probleme ou vs aimerai avoir de explications ou si vs rencontrez des probleme vs navez ka laisse des commentaire. a+
by kenmaster

Publié dans LES TECHNIQUES | 3 Commentaires »

 

ESTANEDUF |
zlide1 tutoriel en Français |
ctroisiemeorange |
Unblog.fr | Créer un blog | Annuaire | Signaler un abus | Viagra Pfizer Belgique
| Travail collaboratif
| android