EspaceRezo

Astuces, utilitaires, tutoriels, jeux, vidéos… que du bon pour apprendre et se divertir !

Affichage des articles marqués hacker

Phishing Le phishing ou hameçonnage en français est une “technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d’identité […] L’hameçonnage peut se faire par courriel, par des sites internet falsifiés ou autres moyens électroniques” (source Wikipedia).

La technique la plus classique, consiste à envoyer à la future victime un mail lui demandant des identifiants de compte (bancaire, de messagerie, de connexion Internet…). Ce mail ressemble tellement à un vrai que la victime se laisse avoir et donne ces informations sensées rester confidentielles.

Hier, au moins deux listes de 30.000 comptes avec leur mots de passe auraient été diffusées sur le Net, ce qui prouve bien que de nombreux internautes ne sont pas assez prudents. Ces listes contenaient les identifiants d’abonnés aux services de Hotmail, MSN, et Live principalement. Google a également reconnu que plusieurs comptes Gmail ont également été hackés. Il en serait de même pour quelques comptes AOL, Comcast et Earthlink (source clubic.com).

Dans tous les cas, ce n’est pas la sécurité des sites ou des services cités ci-dessus qui est en question mais la négligence des utilisateurs. Voici trois petites règles pour éviter une telle déconvenue :

– ne jamais donner de mots de passe dans un mail,
– ne jamais répondre aux mails qui vous demandent votre mot de passe (même pour une éventuelle vérification),
changer régulièrement de mot de passe.

Pour s’assurer qu’un mail est potentiellement dangereux, jetez un coup d’œil sur l’adresse vers laquelle on souhaite vous envoyer. En effet, on retrouve souvent dans ces messages une invitation à se connecter sur un site pour y taper ses identifiants. Passez la souris sur ce lien et regardez l’adresse qui apparaît. A chaque fois, c’est une adresse qui n’a rien à voir avec le service en question.

Vous trouverez, par exemple, une adresse avec directement une IP du style :
“http://www.212.156.357.14.verificationdesidentifiants.com

Un site officiel possède un nom de domaine. Les hackers vous envoient sur d’autres domaines puisqu’ils n’ont pas la main sur les adresses officielles.

Restez prudents

Share

BBox Voici une nouvelle qui va faire se dresser les cheveux sur la tête aux possesseurs de Bbox : votre accès Internet peut être piraté facilement !

C’est M1ck3y, un internaute astucieux qui a remarqué que la Bbox n’était qu’un routeur de type Thomson TG787. Or il se trouve que Thomson s’est déjà loupé sur les algorithmes de génération des clés WPA par défaut des routeurs Speedtouch et British Telecom Homehub.

M1ck3y a donc adapté les outils développés à l’époque par Kevin Devine pour voir si algorithme de ce dernier pouvait être adapté aux Bbox. Il a ainsi créé un générateur de clés WPA par défaut pour les Bbox Bouygues Telecom. Il l’a sobrement baptisé : “Bbkeys“. Deux versions existent : l’une tourne sous Linux et l’autre sous Windows (“Bbkeyswin”).

Son fonctionnement est finalement assez simple. Il suffit de rentrer dans “Bbkeys” la partie hexa contenue dans l’essid. Par exemple, pour l’essid Bbox-3983BC, on récupère juste la variable 3983BC. Le programme se charge ensuite de trouver la clé WPA par défaut. Simple et terriblement efficace !

Bien entendu, cette information doit encourager tous ceux qui possèdent une Bbox à en changer la clé WPA fournie par défaut sous peine de se faire visiter régulièrement. Il va être intéressant de voir ce que décideront les juges envers ceux qui se feront détourner leur ligne. Je vous rappelle qu’avec HADOPI, il est prévu qu’une “négligence caractérisée” de non sécurisation de sa connexion soit passible d’une amende de 1500 euros et/ou de la suspension de l’accès à Internet

M1ck3y a partagé sa trouvaille sur le forum de crack-wpa.fr.

On en parle sur korben.info et sur numerama.com.

Share

Twitter Facebook Les deux réseaux sociaux les plus populaires que sont Twitter et Facebook ont subi hier une attaque informatique. Facebook a connu de forts ralentissements tandis que Twitter a carrément dû suspendre son activité pendant trois bonnes heures.

Selon les dernières informations que j’ai pu glaner sur le Net, il semblerait que l’attaque soit politique et pourrait avoir un lien avec le conflit entre la Russie et la Géorgie. L’objectif aurait été de faire taire momentanément le bloggueur Cyxymu, qui milite pour la cause géorgienne. Ce dernier utilise principalement Twitter et Facebook pour s’exprimer.

Les serveurs ont subi des attaques de type “DDoS“, ou “déni de service”, qui consistent à saturer un site de demandes de connexions. Plusieurs méthodes existent pour asphyxier les serveurs : en coordonnant plusieurs centaines de hackers qui vont agir ensemble ou, plus couramment, en utilisant un réseau d’ordinateurs “zombies” infectés par un virus de type “ver” et contrôlés à distance.

Dans le cas d’hier, l’hypothèse avancée serait également une attaque par JoeJobbing qui consiste à envoyer un maximum de spams contenant les liens des sites à attaquer. Tous les internautes qui cliquent sur ces liens envoient une demande de connexion aux serveurs d’accès qui finissent par être surchargés.

On peut tout de même se poser quelques questions sur le bien-fondé de ce dernier type d’attaque. Est-il véritablement pertinent d’envoyer un maximum de spams contenant les liens vers les sites que l’on veut faire taire ? Cela ressemble plutôt à un super coup de publicité pour un bloggeur qui n’était pas réellement très connu. En tout cas, je ne le connaissais pas…

Via Clubic, Korben, Le Monde

Share

Kaspersky Voici une petite information étonnante : l’un des sites de l’éditeur de solutions de sécurité russe Kaspersky aurait été piraté. Le hackeur, d’origine roumaine, a réalisé la manipulation dans un but “pédagogique” et assuré qu’aucune donnée sensible n’était menacée. La précision va rassurer les 250 millions d’utilisateurs dans le monde annoncés par Kaspersky.

Après avoir mis en garde l’éditeur qui ne le prenait pas au sérieux, le pirate a décidé de passer à l’acte pour prouver que ses avertissements étaient fondés. Il a expliqué sur theregister.co.uk avoir usé d’une attaque de type injection SQL.

Cette manipulation lui a permis d’avoir accès à une grande partie du site, ainsi qu’aux informations des clients de Kaspersky. Un avertissement sans frais apparemment pour ce coup-ci mais décidément, personne n’est à l’abri…

Bref, mis à part la mauvaise publicité et la grosse honte pour Kaspersky, cette histoire montre bien que même les professionnels de la sécurité peuvent se faire avoir. Ils pourraient commencer par s’occuper de leur propre sécurité avant de se pencher sur la notre.

Mais pour être tout à fait honnête, il faut bien dire que ce n’est pas l’antivirus Kaspersky lui-même qui est montré du doigt mais plutôt les concepteurs du site qui n’ont pas fermé “toutes les portes”, surtout que les attaques de type injection SQL sont quand même assez connues…

Information repérée sur generation-nt.com.

Share

EspaceJeux EspaceJeux, notre petit digg-like de jeux gratuits jouables directement dans votre navigateur, s’est fait attaqué hier. Un petit malin surement réussi à exploiter une faille de Pligg (le moteur qui a servi à réaliser le site) et a réussi à injecter un script malveillant dans la page “index”. Immédiatement, EspaceJeux a été sanctionné par une page d’avertissement à l’ouverture du site (ils sont rapides chez Google).

Dès que j’ai lu le message d’alerte de joss871, que je remercie vivement au passage, j’ai analysé le site, repéré d’où venait le problème et uploadé des fichiers sains. Tout est maintenant revenu dans l’ordre et le message d’alerte a été supprimé.

Le petit bout de programme malveillant était un virus sans gravité qui est connu depuis longtemps. Tous les antivirus étaient en mesure de le détecter et de le bloquer donc aucune machine n’a été infectée. C’est une bonne nouvelle.

EspaceJeux est donc actuellement parfaitement sain et utilisable !

Share

Wi-Fi Protection Le site pcastuces.com vient de publier un dossier très intéressant pour améliorer la sécurité de son réseau Wi-Fi. Les manipulations sont simples à faire et peuvent réellement contribuer à la protection de votre accès sans fil.

Ces réglages sont à réaliser au niveau du logiciel qui gère votre box : Livebox, 9box, Freebox… Pour avoir accès à ces options, utilisez le raccourci qui a été créé à l’installation de la box ou rentrez l’adresse 192.168.1.1 dans votre navigateur Internet préféré (l’adresse peut varier selon les box). Les réglages à effectuer sont les suivants :

modifier le mot de passe par défaut de votre box. Par défaut, les identifiants sont souvent “admin” et “admin”. Il faut changer le mot de passe dès la première connexion au logiciel qui gère votre routeur.
modifier l’adresse IP du routeur. Comme je l’ai indiqué plus haut, c’est généralement “192.168.1.1”.
désactiver le serveur DHCP du routeur qui permet d’attribuer automatiquement des adresses IP aux ordinateurs qui se connectent à votre réseau. Il faudra alors rentrer les adresses “à la main” pour connecter de nouvelles machines (réservés à des utilisateurs avancés).
modifier le “Nom du réseau (SSID)” dans les options du réseau sans fil.
filtrer les adresses MAC si cela est possible sur votre box. Chaque adaptateur réseau possède une adresse physique (MAC) qui est composée de 12 chiffres hexadécimaux. Il suffit de n’autoriser que celles que vous connaissez.
– utilisez un cryptage de type WPA au lieu du WEP.
– et je rajouterai : couper votre réseau sans fil lorsque vous ne vous en servez pas.

Avec ces réglages, votre réseau possèdera une très bonne sécurité. Malheureusement, aucun système n’est inviolable et donc la sécurité totale n’existe pas comme nous l’avions expliqué, il y a pas mal de temps, avec le cryptage WEP.

Ces manipulations sont illustrées sur pcastuces.com.

Share

Win98 Hack Voici une petite animation qui montre comment contourner le mot de passe d’une machine sous Windows 98. Elle se présente sous la forme d’un gif animé. La manipulation a l’air assez simple.

Je le reconnais volontiers, il n’y a plus beaucoup d’ordinateurs qui tournent sous Windows 98 mais peut-être qu’un jour cette astuce vous dépannera. Moi je sais où je vais en trouver un et j’ai hâte d’essayer pour voir si ça marche vraiment.

Découvert sur fosfor.com.

Share

virus Zheltin.py est un virus qui se propage par courrier électronique. Il se présente sous la forme d’un message sans fichier joint invitant à télécharger une carte pour la St Valentin.

Si l’internaute clique sur le lien, il est dirigé vers une page intitulée “With Love!” qui invite à télécharger un fichier withlove.exe censé être une carte ou une animation pour la St Valentin. Il ne faut surtout pas cliquer sur le lien ni télécharger le fichier withlove.exe, car il s’agit en réalité d’une variante du virus Storm Worm.

Si ce fichier est exécuté, le virus s’installe sur le disque dur, tente de désactiver les antivirus et logiciels de sécurité les plus populaires puis ouvre une porte dérobée permettant la prise de contrôle à distance de l’ordinateur infecté par une personne malveillante. Le but de la manoeuvre est de constituer un gigantesque réseau d’ordinateurs zombies. Ce réseau pourra alors être utilisé pour effectuer des attaques sur des sites Web pour les faire tomber.

Via : secunews.org.

Share

Surf anonyme Dans l’absolu, il est impossible de surfer totalement anonymement sur Internet. Par contre, il est possible de se protéger au maximum en passant par un ou plusieurs Proxis afin de devenir quasiment indétectable.

Lorsque l’on navigue sur Internet, l’ordinateur utilise une adresse unique, adresse IP, permettant aux serveurs web distants de lui répondre. Pour la plupart des utilisateurs, l’adresse IP est fournie par le fournisseur d’accès à internet et change ou non à chaque nouvelle connexion à Internet. A chaque connexion sur un site distant, celui-ci conserve des logs (fichiers journaux) associant votre adresse IP aux pages consultées. De même, votre fournisseur d’accès garde un fichier journal de vos connexions et permet donc de garder une correspondance entre vous (avec vos coordonnées réelles d’abonné), l’adresse IP et les pages web consultées. Il est quasiment impossible de falsifier son adresse IP, tout en consultant des pages web, car vous ne recevriez pas les pages web délivrées par le site distant (source commentcamarche.net).

L’utilisation d’un proxy permet d’assurer un peu d’anonymat en jouant le rôle d’intermédiaire entre votre ordinateur et le réseau Internet. L’accès aux sites Web ne se fera plus directement. Toutes les requêtes effectuées par votre navigateur passeront par le proxy qui les transmettra au serveur destinataire. De même, les réponses vous seront transmises via ce serveur proxy en toute transparence. Seule l’adresse IP du proxy est utilisée pour échanger les informations avec l’extérieur. Cette solution ne vous rend pas totalement invisible puisque le proxi connait votre véritable adresse IP mais il devient alors beaucoup plus difficile de vous repérer.

Afin d’augmenter encore votre anonymat, vous pouvez utiliser un chaînage de proxys. Cela consiste à se connecter à plusieurs proxys et de les enchaîner avant d’atteindre le site Web. C’est un véritable casse-tête qui donnera de sérieuses migraines à celui qui désirerait vous tracer. N’oubliez pas que l’on est jamais à 100 % anonyme sur Internet. En effet, une simple demande judiciaire peut obliger les hébergeurs de proxy à fournir la totalité de leurs logs ce qui veut dire vos traces. Si vous souhaitez contournez ce dernier point, utilisez des proxys dans différents pays afin de compliquer les démarches administratives. Cependant, à force de vouloir devenir trop anonyme vous devenez louche (source wapiti.enic.fr).

Un logiciel gratuit peut “chaîner” les proxis pour vous. Il s’agit de Tor. Vous trouverez des information et un lien pour le télécharger sur torproject.org. La version portable “Torpark” peut également être utilisée à partir d’une clé USB : à découvrir sur clubic.com.

Enfin, une astuce pourrait permettre de surfer sur un site en restant totalement invisible pour celui-ci en utilisant la page du site stockée dans le cache. La technique est simple et décrite sur zorgloob.com.

Un site qui vous propose de surfer anonymement (un proxy) : merletn.org.
Une liste de proxis qui a l’air mis à jour régulièrement sur liste.proxy.free.fr.

Share

BackTrack J’ai voulu tester le niveau de sécurité du Wifi de ma Livebox qui était protégée par une clé WEP. Je suis tombé sur ce tutoriel et, je le confirme : il m’a suffit de quelques minutes seulement pour cracker ma propre clé WEP !
Sans trop rentrer dans les détails et dans les codes à taper, voici les grandes étapes pour casser une clé WEP :

1. Récupérer la distribution Backtrack v2.0 final. Graver l’ISO et booter sur le cd live.
2. Détecter votre interface wifi et la sélectionner.
3. Scanner les réseaux wifi afin de repérer le réseau qui vous intéresse.
4. Repérer un des ordinateurs du réseau et se faire passer pour lui en utilisant son adresse “mac”.
5. Capter un peu du traffic pour récupérer des paquets de données.
6. Stimuler le réseau pour agmenter le nombre de paquets qui transitent. Plus le traffic est grand et plus le décryptage de la clé sera rapide.
7. La clé WEP s’affiche en quelques minutes !

J’ai volontairement simplifié les explications afin de décrire la démarche générale. Référez-vous au tutoriel pour passer à la pratique. C’est relativement simple si l’on suit les explications.
La fiabilité d’une clé WEP est donc consternante. Alors, plus d’hésitation, faites comme moi, abandonnez votre clé WEP pour passer à une clé WPA qui est très nettement plus fiable !

Attention, il est strictement interdit de hacker le wifi de son voisin. Vous encourez de fortes peines de prison et des amendes. Ce tutoriel n’a qu’une valeur pédagogique et n’est possible que si vous êtes le propriétaire du réseau ou si vous avez un accord de son propriétaire.

Vous pouvez retrouver le tutoriel de cette manipulation sur www.tuto-fr.com.
Une vidéo illustre parfaitement ce didacticiel : à regarder ici.

Share