EspaceRezo

Astuces, utilitaires, tutoriels, jeux, vidéos… que du bon pour apprendre et se divertir !

Affichage des articles marqués sécurité

CD Je vous avais déjà mis en garde sur la longévité ridiculement faible des supports modernes que sont les cds et les dvds. Il apparait que “ces petites galettes de plastique que l’on croyait quasi-éternelle se révèlent infiniment périssable“.

RTL Info a abordé le sujet hier. Si vous ne voulez pas perdre vos photos et vidéos, n’hésitez pas à multiplier vos sauvegardes et à diversifier les supports pour vos données les plus précieuses…

A écouter directement sur media.rtl.fr.

Share

P2P Vous êtes plusieurs à nous avoir demandé quelles sont les mesures qui vont être prises par le gouvernement pour contrer le téléchargement pirate. Suite à la fameuse Commission Olivennes, un accord a été signé par les principaux acteurs concernés : les FAI, les opérateurs, l’Etat, les majors… Ce texte a été présenté pour avis au Conseil d’État et doit être adopté par le Parlement avant l’été. Voici un rapide résumé des grandes lignes qu’il contient :

– les ayants droit dont les Å“uvres auront été piratées pourront directement saisir la toute nouvelle Haute Autorité pour la diffusion des Å“uvres et la protection des droits sur Internet,
– la surveillance du Net sera à la charge des ayants droit,
– en cas de repérage, une riposte graduée sera actionnée en quatre parties :

  • un message d’avertissement signé par l’Autorité sera adressé par le FAI à l’abonné
  • en cas de récidive, il y aura un second message d’avertissement,
  • en cas de récidive dans les six mois, l’abonnement sera suspendu un mois,
  • en cas de nouvelle récidive dans les six mois, l’abonnement sera résilié et bloqué un an.

– une liste noire des internautes fraudeurs du web sera dressée,
– pour les deux dernières récidives, l’abonné pourra faire appel devant l’Autorité avec une procédure contradictoire puis devant la justice.

Il reste encore pas mal d’incertains car les signataires ne sont pas d’accord sur tout, et notamment sur les modalités du filtrage et les moyens techniques à mettre en oeuvre.

Enfin, petite info de dernière minute, le texte prévoit que « la suspension de l’accès à Internet ne donne pas lieu à la suspension du versement de son prix au fournisseur du service ». C’est à dire que non seulement vous n’avez plus d’accès Internet mais qu’en plus, vous devez tout de même le payer ! On continue allègrement dans le grand n’importe quoi… (sources generationmp3.com et korben.info).

Plus d’infos sur pcinpact.com : ici et là.

Share

virus Zheltin.py est un virus qui se propage par courrier électronique. Il se présente sous la forme d’un message sans fichier joint invitant à télécharger une carte pour la St Valentin.

Si l’internaute clique sur le lien, il est dirigé vers une page intitulée “With Love!” qui invite à télécharger un fichier withlove.exe censé être une carte ou une animation pour la St Valentin. Il ne faut surtout pas cliquer sur le lien ni télécharger le fichier withlove.exe, car il s’agit en réalité d’une variante du virus Storm Worm.

Si ce fichier est exécuté, le virus s’installe sur le disque dur, tente de désactiver les antivirus et logiciels de sécurité les plus populaires puis ouvre une porte dérobée permettant la prise de contrôle à distance de l’ordinateur infecté par une personne malveillante. Le but de la manoeuvre est de constituer un gigantesque réseau d’ordinateurs zombies. Ce réseau pourra alors être utilisé pour effectuer des attaques sur des sites Web pour les faire tomber.

Via : secunews.org.

Share

Emule Avant tout, mettons les choses au point : il est impossible d’être complètement invisible lorsque l’on se ballade sur le Net. Il y a toujours une trace de ce que vous faites chez votre fournisseur d’accès. L’utilisation d’un client Emule (ou BitTorent) n’échappe pas à la règle et, au contraire, de nombreuses personnes essaient en permanence d’analyser votre trafic afin de repérer si ce que vous faites est légal. L’objectif de ce billet est de faire la liste des différents moyens que l’on peut mettre en place pour se protéger au maximum. Mon soucis n’est pas spécialement de donner des solutions aux pirates en herbe mais plutôt de permettre à chacun de se ménager un peu de liberté maintenant que la CNIL, anciennement “Commission nationale de l’informatique et des libertés” (puisqu’elle ne fait plus son boulot), nous a lâché.

Voici, en vrac, les manipulations que l’on peut effectuer pour augmenter sa sécurité lorsque l’on utilise Emule :

– utiliser une liste de serveurs “propres” : je vous conseille d’aller faire un tour sur gruk.org.
– ne pas mettre à jour la liste de serveur automatiquement : dans l’onglet “Serveur” des “Préférences”, décocher les cases “Mise à jour…” et/ou inscrire “nolistserv” dans votre pseudo.
– utiliser un “ipfilter” : dans la section “Sécurité”, coller le lien “http://www.bluetack.co.uk/config/nipfilter.dat.gz” dans le champ “Mise à jour à partir d’URL” et cliquer “Charger” pour mettre à jour la liste des IP bloquées (manipulation à faire une fois par semaine environ).
– activer le “brouillage de protocole” dans la section “Sécurité”.
– dans la section “Sécurité”, à la rubrique “Fichiers partagés vu par”, cocher la case “Personne”.
– changer les ports dans le menu “connexion” : les ports classiques 4662 et 4672 sont surveillés. Choisir n’importe quels ports au dessus de 5000 et ne pas oublier de régler son routeur en fonction de ces ports.
– privilégier le réseau kademlia présent dans Emule car il relie directement chaque utilisateur.
éviter de télécharger des fakes : une bonne explication ici.
éviter de télécharger des trucs récents ou à la mode qui sont encore plus surveillés.
– utiliser de PeerGuardian ou un autre programme qui filtre les adresses IP. Cela fait un peu doublon avec ipfilter mais qui peut le plus, peut le moins… Personnellement, je n’utilise plus Peerguardian car je n’arrive plus à mettre à jour automatiquement ses listes d’IP.

Attention, tous ces réglages ne vous rendront pas invisible mais amélioreront sensiblement votre sécurité. Comme je l’ai lu quelque part, ces astuces vous permettront sans doute d’échapper aux “radars fixes” présents sur Internet mais pas aux “mobiles”. Enfin, cette liste provient de mon expérience et de mes recherches sur la question. Elle n’est surement pas la panacée. Si vous avez d’autres suggestions, à part le fameux “la seule sécurité c’est de couper son modem”, merci de nous en faire part dans les commentaires ci-dessous…

Share

NanoScan NanoScan est un analyseur en ligne rapide, léger et puissant : en moins d’une minute, il peut détecter un grand nombre de virus, spywares, chevaux de Troie et autres menaces actives sur votre ordinateur. NanoScan peut même déceler les virus, les spywares ou les chevaux de Troie actifs qui sont passés inaperçus avec votre solution antivirus…

Attention, il ne remplace en aucun cas votre antivirus ou votre anti-spyware installé sur votre système, il est à utiliser en complément.

A tester sur : nanoscan.com.

Share

Surf anonyme Dans l’absolu, il est impossible de surfer totalement anonymement sur Internet. Par contre, il est possible de se protéger au maximum en passant par un ou plusieurs Proxis afin de devenir quasiment indétectable.

Lorsque l’on navigue sur Internet, l’ordinateur utilise une adresse unique, adresse IP, permettant aux serveurs web distants de lui répondre. Pour la plupart des utilisateurs, l’adresse IP est fournie par le fournisseur d’accès à internet et change ou non à chaque nouvelle connexion à Internet. A chaque connexion sur un site distant, celui-ci conserve des logs (fichiers journaux) associant votre adresse IP aux pages consultées. De même, votre fournisseur d’accès garde un fichier journal de vos connexions et permet donc de garder une correspondance entre vous (avec vos coordonnées réelles d’abonné), l’adresse IP et les pages web consultées. Il est quasiment impossible de falsifier son adresse IP, tout en consultant des pages web, car vous ne recevriez pas les pages web délivrées par le site distant (source commentcamarche.net).

L’utilisation d’un proxy permet d’assurer un peu d’anonymat en jouant le rôle d’intermédiaire entre votre ordinateur et le réseau Internet. L’accès aux sites Web ne se fera plus directement. Toutes les requêtes effectuées par votre navigateur passeront par le proxy qui les transmettra au serveur destinataire. De même, les réponses vous seront transmises via ce serveur proxy en toute transparence. Seule l’adresse IP du proxy est utilisée pour échanger les informations avec l’extérieur. Cette solution ne vous rend pas totalement invisible puisque le proxi connait votre véritable adresse IP mais il devient alors beaucoup plus difficile de vous repérer.

Afin d’augmenter encore votre anonymat, vous pouvez utiliser un chaînage de proxys. Cela consiste à se connecter à plusieurs proxys et de les enchaîner avant d’atteindre le site Web. C’est un véritable casse-tête qui donnera de sérieuses migraines à celui qui désirerait vous tracer. N’oubliez pas que l’on est jamais à 100 % anonyme sur Internet. En effet, une simple demande judiciaire peut obliger les hébergeurs de proxy à fournir la totalité de leurs logs ce qui veut dire vos traces. Si vous souhaitez contournez ce dernier point, utilisez des proxys dans différents pays afin de compliquer les démarches administratives. Cependant, à force de vouloir devenir trop anonyme vous devenez louche (source wapiti.enic.fr).

Un logiciel gratuit peut “chaîner” les proxis pour vous. Il s’agit de Tor. Vous trouverez des information et un lien pour le télécharger sur torproject.org. La version portable “Torpark” peut également être utilisée à partir d’une clé USB : à découvrir sur clubic.com.

Enfin, une astuce pourrait permettre de surfer sur un site en restant totalement invisible pour celui-ci en utilisant la page du site stockée dans le cache. La technique est simple et décrite sur zorgloob.com.

Un site qui vous propose de surfer anonymement (un proxy) : merletn.org.
Une liste de proxis qui a l’air mis à jour régulièrement sur liste.proxy.free.fr.

Share

BackTrack J’ai voulu tester le niveau de sécurité du Wifi de ma Livebox qui était protégée par une clé WEP. Je suis tombé sur ce tutoriel et, je le confirme : il m’a suffit de quelques minutes seulement pour cracker ma propre clé WEP !
Sans trop rentrer dans les détails et dans les codes à taper, voici les grandes étapes pour casser une clé WEP :

1. Récupérer la distribution Backtrack v2.0 final. Graver l’ISO et booter sur le cd live.
2. Détecter votre interface wifi et la sélectionner.
3. Scanner les réseaux wifi afin de repérer le réseau qui vous intéresse.
4. Repérer un des ordinateurs du réseau et se faire passer pour lui en utilisant son adresse “mac”.
5. Capter un peu du traffic pour récupérer des paquets de données.
6. Stimuler le réseau pour agmenter le nombre de paquets qui transitent. Plus le traffic est grand et plus le décryptage de la clé sera rapide.
7. La clé WEP s’affiche en quelques minutes !

J’ai volontairement simplifié les explications afin de décrire la démarche générale. Référez-vous au tutoriel pour passer à la pratique. C’est relativement simple si l’on suit les explications.
La fiabilité d’une clé WEP est donc consternante. Alors, plus d’hésitation, faites comme moi, abandonnez votre clé WEP pour passer à une clé WPA qui est très nettement plus fiable !

Attention, il est strictement interdit de hacker le wifi de son voisin. Vous encourez de fortes peines de prison et des amendes. Ce tutoriel n’a qu’une valeur pédagogique et n’est possible que si vous êtes le propriétaire du réseau ou si vous avez un accord de son propriétaire.

Vous pouvez retrouver le tutoriel de cette manipulation sur www.tuto-fr.com.
Une vidéo illustre parfaitement ce didacticiel : à regarder ici.

Share