You are on page 1of 32
WIRUS Ss ANI AEISEZ pee UN A\WAIRIM east a UTILISEZ UN ROOM LINUX ETON WY eg ap HACKING GAMES if M2 4 . | i PSP is f A y/ VI Ahddaaetttt RECUPEREZ LES MOTS DE PASSE AVEC Ba OC eee De ue) PCa Et son complice italien Poca Te a ec Tee CU ae Puce BMS, Majo, Gualty. al rca) omar ncs Daniele Festa Toe \WLE Publishing SRL Via Donatello 71 00196 Roma COT Ovo Pere NRE ea eos rig De ey ate Ty OE co Irs re aS) Pen een Ce eS Peer eR en sont communiqués et n'engagent que la ee eee Sauf accord particulier et publiés ou non, ils soy Pee Se Ea Uy Broce Peake) Aspirant cracker, aux capacités et connaissances informatiques limitées, souvent maladroit et disposé a mener des actions douteuses et nuisibles. True Lies La publicité contient les seules vérités flables d'un journal Crane eo) Pie eae ae oe eR ROR a Ore Meee ne ere Tr ea Rea Pe eee Ae ae Me nee ney certains des choix que nous avons faits, il y a déja longtemps. NPE COM Ree Me Ue MM gL PMO eee eM Ie ene ee eater ee eee ene cer an ee aprés tout... C'est arrivé & plusieurs reprises et 'un de nos amis avait, justement lors de l'une de ces occasions, cité la phrase susmentionnée CONE MIC nr NSS alee Ue Clem em me ake ae ar ae Ne a vérité et de transparence professionnelle, lorsqu’on parle d'un produit ou de toute autre chose. Quelle vérité pouvons-nous représenter ? Existe-t-il une vérité représentable ou existe-t-il autant de points de vue, partiaux et Cee RCN Ete eM RN rn ecto eae a Pen eM Nee mee ekg a nate Cueea uC MO RM CL CY ra eel eae eT Ue Nous n’avons pas la prétention de vous relater la réalité telle quelle est, mais telle que nous la percevons et c'est sans aucune géne que nous nous disons partiaux. A notre humble avis, nous exprimons librement notre point de vue, ainsi que celui de bon nombre dientre Ree RY erate MOOR eae aN oe Py lee Ry ree aon AUe Te eas Ne ROS ORO CO EO ui enue Pen ee eo les trous, nous, nous défendrons nos positions, nous resterons sur nos Cee Oe Oren Ueo ue N elo OM we Tae LOL Tease Re{DUrgHES)fallXtantivirus Publicité piégée, le grand reta avi refleurir sur la toile des attaques que ries. Le site du New-York Times, de Jean-Mare Morandini, F des faux antivirus, Le mois de septembre Ou d'un politique Frangais ant été 1a cible de ce type d’infiltration. explication ! ja méthode n'est pas nou- lvelle. Elle a méme fait les [choux gras de pirates infor- matiques qui étaient ciblés dans des pays de l'Est. Parmi ces ‘champions, le Russian Business Network, un groupe de pirates qui Infiltrait des sites a forte audience. Des portals information comme CBS News, Ab Moteur, mais aussi des ONG ‘comme la Croix Rouge, des ambassades, RSF, .. ont été ciblés en 2007 et 2008. Cette fois, c'est le prestigieux journal américain The New-York Times qui a 6i6 la victime d'une attaque. Une fausse publicité s'est affichée dans ses pages, début septembre. Une fausse alerte de sécurité sest alfichde dans Fécran des lectours: Un Pop-up annongant un virus dans la machine. Une publicité pour le site best-antivrus0s .com, qui nfest ren autre qulun pidge. I propose de telé- charger un antivirus qui est on fait un eespion électronique. « Nous pensons que la fengire davertissement concemant la présence d'un virus est générée par une publicté non autorisée. Si vous tomivez ‘urn tol avertissement, nous vous sug- gérons de ne pas cliquer dessus, de quitter votre séance de lecture et de redé- marrer votre navigateur internet » incique le New-York Times sur son site web (http worwanytimes.com/2009/09/ 8/business! media/tSnote himl?_r=3&np). Comment une telle action a pu étre possible ? Plu- sieurs choix: un irame maiveilant dans Ie code source du sit officiel du journal Une publiité “officielle” au format Flash piégée. Elle exécuto la pop-up au bout de quelques secondes. La régie publi- citaire web du NYT infiltrée ? Des. possibilités qui ont déja été exploitées: par des pirates ces derniers mois. Meme sanction pour le site de Jean- Mare Morandini, un journaliste spécia~ liste des media Francais. Une erreur dans 'administration du site a permis un pirate de diffuser une publicité plégée. LLexcellent site MAD révélat, & la méme période, une infitration du site Internet du politique Frangais Jean-Luc Mélenchon, Une nouvelle victime d'un itrame désa- gréable. Mission du piége, installer dans les ordinateurs des visiteurs un ‘code espion maiveilant @ partir du site piégé. Daprés les constatations effec- tuées, le pirate est passé par une taille visant WordPress. « Pour vous protéger, nous vous recommandons utilisation du plugin Bad Behavior » confirme le Crew Mad. (http:“imad.internetpol.f/ archives/58-Incident-Compromission- du-blog-de-Jean-Luc-Melenchon.htmi) Selon le rapport de IBM et sa X-Force team diftusé en septembre ly a eu une augmentation de 508 % du nombre de liens Internet malveillants décelés au cours des six premiers mois de Tannée ‘Une augmentation des contenus malvel- lants sur des sites de confiance ont fat exoloser los chiffres. Les exploitations cachées [fale PDF, ..] ont également augmenté, Les risques sur les fichiers POF détectés pendant les 6 premiers mois de 2008 ont dépassé le nombre {otal pourlannée 2008. « Les tendances identifiées dans le rapport semblent indiquer que Internet est devenu un véri- table Far West oti personne ne peut faire confiance & personne, a comment le directeur en chef d%-Force, Kris Lamb, La navigation sore nexiste plus, les logi- ciels malvelllants se trouvant partout maintenant sur le Web, pas seulement sur les sites & caractére sexuel. Nous avons effectivement atteint le point de nnon-retour or désormais chaque site doit étre considéré comme douteux et chaque utlisateur est & risque. La ‘convergence des risques sur le Web a donné naissance a la tempéte partaite en matiére de cybereriminalité. » Les attaques par injection SQL ont augmenté de 50 % entre le de timestie de 2008 ete ter trimestre de 2008, pour ensuite doubler entre les 1eret2etrime- stres 2009. Les vulnérabiltés ont atteint un somment intéressant. 3 240 nou- volles vulnérabilités ont été détectées Pendant le premier semestre, soit - 8 % par rapport & 2008. Enire 6 000 et 7 (000 nouvelles vuinérablités sont décour vertes, par an. Du cété des chevaux de Troie, 55 % des nouveaux logiciels mal- veillants sont des codes espions. Du ce6té des phishing, les hamegonnages auraient reculé de de 24 %. 66 % des attaques par hamegonnage visaient le ‘secteur financier en 2009, 90 % en 2008 Pras de 5 filles sur 10 ne sont pas cor rigGes. 49.% des winérabiliés déteciées pendent le premier semestre de 2009 riont pas été corrigées lors de la const- tution de ce rapport en jullet 2008. REE CLE MINI DRIVE PRvtesitin orve ost un pro- \gramme qui permet decréer des partitions chiffrées sur le lecteur de mémoire flash USB. En dépit de la dénomination “Min? le programme offre une solution convenable pour protéger vos données que vous souhaitez tran- sporter. Ce logiciel vous aide & protéger l'information stockée sur le lecteur USB, en y créant une partition invisible et sécurisée. Vous pouvez travailler avec les fichiers sans avoir besoin dun programme spécial. Fonctionnes principales : Création d'une par tition virtuelle cryptée sur fespace disponible d'une clé USB; . http: www,ohos-frcom FAILLE SOL GORRIGEE POUR FACEBOOK dane, un jeune hacker d'origine Liba- aise, a découvert une vulnérabilité E] dansteportaitcommunautalr Facebook, | Linformation est rapidement remontée aux oreilles des codeurs de Facebook. “La faille, confirme notre contact chez Facebook, concernait plus exactement tune application extérieure annotre site”. Une injection SQL dans l'application dd usieurs lecteurs nous ont fait part d’un appel téléphonique des lus désagréable, Parmi les lecteurs piégés, des personnes qui sont loin d’étre nées de la derniére plus en informatique, Voici !'un des cas rencontré... & 1.35 euros la minute autant y réfléchir a deux fois. “utlse un portable professionnel, expique notre témoin, et avai lissé mon portable personnel la maison. En rentrant du boultje ette un coup del vite fate." Notre intelocuteuravait ru un app. Gureux consuite sn historique. "Mactinalementje rappel le numéro, Ging sonneries ete tombe sur un tépondeur”. Le message sur le répondeur “Salut, vous tes bien sure portable de Kang, a ne p2uxvousréponde pour lemoment,mercide me lsser un petit massage, atout de suite La voix féminine, jeune, sans aucun accent ‘J laisse un messageaps le ip, souligne notre témoin, et V4 dheure plus tard je peccue,”Delégers oraquements durantla sonneri, Lip ‘une sonnerie un peu sourde et lointaine, plus lente pateiicicray ‘que dhabitude, un décroché de répondeur seo, une Bice voix TRES feminine imitehotesse virtuale etunbip de messagerieinnabtue, long et trop nase. Bret vous faurez compris, si vous recevez un message du 0899780632, ne reppelez pes. “A coup de 1.35 euro 'eppel, soupite notre témoi, iy acer taines personnes qui se remplissent rapidement les poches". Bre, quand vous recevez ce type de TT Maa PR SMS, assurez‘ous cate bien réveilé | A noter POT Trem reEE ue co méme type daraque a été reperée avec en visiophonie.Bref, facture salée assurée, NewsCloud qui aurait pu avoir des con- séquences graves si Idaho navait pas alerté 4 temps les intéressés. A noter que ce jeune bidouilleur venu du sud a aussi mis la main sur une faille visant {e club de football espagnole du Real- Madrid, Méme probleme, une bonne grosse injection SOL. qui aurait pu per- mettre de voler les informations con- tenues dans la base de données de ce prestigieux club ns un jugement du 3 sep- embre 2009, le tribunal cor- rectionnel de Paris a condamné les auteurs du site Radio Blog Club (Pere et fils) a une “prune” dés plus salée. Le juge s'est reporté au texte de loi intégré dans le CPI a Varticle L 331-1-3 our “sanotionner les responsables du site de musique a la demande et en stre- TL DE COMMERCE DE PARIS dentités, adresses électroniques, informations bancaires (RIB), le site Internet du greffe du tribunal de commerce de Paris a laissé tu au mois d'2odt, plusieurs centaines din- formations sensibles appartenant a des entreprises Frangaises, Du 05 au 26 aott, parmi une centaine de fichiers acces: sibles, 2 docs trés sensibles au format texte que Google avait intercepté. dans son cache. Comme Vexplique le service informatique du greffe dans es colonnes de Oinet, “une erreur” qui a 6té ra dement corrigée. Il faut dire aussi que des Relevé d'identité Bancaire accessible d'un simple clic, cea fait désordre. Trees aming Radioblogclub fr a la hauteur des agains tirés de cette activité” indique le site Legals. Le succés d'audience (800 000 visites jours) a généré un CA de 403 286 euros en 2006 et de 686 469 euros en 2007 grace aux recettes publicitalres, soit 1089755 euros. Bilan, les respon- || sables du site ont || été condamnes || a reverser cette somme & la SCPP || tata SPPF a titre Gindemnisation. ® @ UN SEUL elon une analyse de éditeur PC Tools, 156% des internautes francais n’uti- lisent un mot de passe unique sur internet. Les frangais sont plus imprudents ‘que leur voisin du Bénélux (45% ont le méme mot de passe en Belgique, Luxembourg). 35% au Royaume-Uni, 31% en Australie, et 16% en Allemagne. Diaprés cette étude, les hommes sont moins regardants. 26 % des femmes antle méme mat e passe pour 47% des hommes. 5% des Frangais naviguent sur le net sans aucune protection (antivirus, firewall... 68% utilisent les mises a jour automatiques de leurs logiciels, Windows en téte, Meme pas peur! Cm ome el a ori ae [iv pater ol ee eo Cee On eee Et es eee ErSvcal a étéentendu et nase Perea Mea ed Sr erat $< 5) ( hakemewsmagazine ) ==) NEW (A MARADONA GHEVAL DE TROVE POUR SKYPE : LE CODE SOURCE REVELE uiben Unteregger, un informaticien Suisse de 33 ans, aannoncé dans un entretien "PIRATE VS yéquipe d’Argentine va- t-elle regarder la coupe du monde de football 2010 a la télévision ? A premibre vuo, les terres afri- caines ne sont pas encore foulées par les crampons des joueurs de l'équipe nationale. Joueur entrainés par le monument Diego Maradona. Aprés une défaite cuisante face au Brésil (1-3) et face au Paraguay (1-0), Diego Maradona et certains joueurs sont pris pour cible par des sup~ porteurs zélés. Queiques sup- porteurs ont en plus une souris @ la place de la main. Bilan le site Internet officiel de la fédération de football argentine (uww.aia.org.ar) a été piratée. Diego Maradona a été affublé d'un maillot jaune... brésilien. A noter que les clubs de football sont devenus des cibles privilé giées pour les pirates et autres manifestants numériques. ANTI) HADOP! (eae calendrier ? Alors que 1e vote au sujet de la loi HADOP! était en cours d'etre effectuée par les députés Francais, ta Ligue Odebi et Te Parti Pirate joignent leur voix pour dénoncer les atlaques informatiques qui ont ciblé leurs sites respectits. Jeudi 10 septembre au soir, le site de la Ligue était inaccessible suite a un ‘grand nombre de tentatives de listing des répertoires du serveur. Le site a 6té remis en ligne le lendemain vers Oot uie osition du code source de son cheval de Troie, Trojan. Sree eS Stace ae Perea cna amt a ecu OTe etsy ee ee eso Pee enc faci ome eon en iaet Toc un libre le code source Pec eee) Cena ue te en cena eaa e Te ceed Tec de son “mouchard” afin daider Poe ‘communautés du gullicom/nes/bundestrojaner-a-programme AFL HONEY NET 2ATAZ CC Cs COOSA a aU DETIOR COUCu e e PNAC de découvrir les attaques détectées par les serveurs de ZATAZ COM et plusieurs satellites légaux exploités sur la toile mondiale Mission, comprendre le foncti ATC Mee rc Wat nement des pirates, leurs méthod: re et les Tu cuceto (Remote File Inclusion) permet de s‘attaquer & un site | permet d’apprécier quelques statistiques intéressant cs niers mois. LOncl (9.701), la Russie (6. Cee ee Cm ase eet a aussi mis en place un Cees erie pace bap! midi, mais une seconde attaque, vers 18 heures, utilisant le mode opératoire DDoS, a été fatale au serveur de Ia ligue. Undbergeur suisse du serveur étant fermé pour le week-end. Des attaques DDoS répetées ont ampaché, ensuite, {a réouverture du site. Le site du Parti Pirate, quant a lui, a été attaqué que Iques heures plus tot. Les administra- teurs du site ont repéré une recherche de failles sur script PHP, de 2 attaques brute-force. «| sagit dono de quelau'un disposant de ressources financiéres, car la location d'un botnet coute extré- mement cher. » confie la ligue Odebi. iano mere SURO Oo Ce SC eMGan ker) Cee ee Dice ee cee Mees Moar en nsee ORCe crc eo o ey Tec PIRATAGE ETHIQUE POUR DISTRIBUTEUR DE BILLETS Global Security reviont sur le pro- ‘gramme de « piratage éthique » mis en place par la société NCR Corporation. Ce fabricant d’automates bancaires, des distributeurs automatiques de billets (GAB/DAB), vient de signer un acoord avec l'université éoossaise d’Abertay basée dans la ville de Dundee, Mission de ce partenariat, faire travailler les pt SON COMPTE TWITTER oreply, un webmasteur Francais amis en ligne une idée qui risque Wattirer pas mal de Twit'terriens. LLoutil, baptisé Reaover Stolen Account, permet de protéger son compte Twitter du vol. *N'importe quel service & qui vous avez donné vos codes d'accés Twitter (A ne JAMAIS faire) oi n'im- porte quelle application & laquelle vous avez accordé les droits en lecture et écriture via oAuth, explique Noreply, peut en quelques secondes s'accaparer votre compte Twitter ! Pourquoi ? Parce que Twitter autorise la modification de adresse email via API et qu'il est ensuite enfantin de déclencher une pro- cédure de changement de mot de passe, méme de facon totalement automa tisée.” http://porn-sex-viagra-casino- spam.com/hack/une-application-pour- proteger-son-compte-twitter! DANGERS SUR INTERNET 3 éditeur antivirus McAfee apointé de la souris les peoples et autres stars dangereuses sur le réseau des réseaux. La belle Jessica Biel détrone ainsi le male Brad Pitt alors que Beyoncé reste 2e pour la seconde année consécutive Au niveau des résultats francais les deux célébrités les plus dangereuses sur Internet sont américaines. I! s‘agit toujours de Jessica Biel. suivie de Jessica Simpson. La premiere célébrité frangaise du classement est l'ancien footballeur Zinédine Zidane. Il est 6galité avec Jennifer Aniston (Friends) suivi de Carla Bruni, 'épouse du Pré~ sident Francais, a la quatridme place La sublime Latta Casta s'assoit sur la cinguiéme place du podium. Pour.tout connaitre sur ce classement étonnant, lire Farticle sur Stars-buzz.com. Pe Cu Pore cst Safe Web, le site permet de savoir SOR Coc cr Pea oe eet ris Pace Me Pca nel Aa ems std PMc rece teed potentiellement dangereux. Norton Cea ee aa PSO et Cr eeot Oc on coca Pietra: Tee nea Manica Soro Mees a Peas Per Ree ony cuca Re Mc an tS caan: eee tr CU ene ate Pian Temata ome Cnay ieee fe 200,000 euros ont été ls pa les forces de, dre. Les « tou- (07 _( hakemewsmagazine 1 ordinate ae ‘omment vaincre les extrater- restres ? Rien de plus facile : il suffit d’entrer dans leur vaisseau-mére, de connecter votre fidéle Macintosh a leur serveur principal et d’y introduire un virus. Svagissant d'un film de science-fiction - Independence Day - rien de plus normal que tout y soit futuriste. Pourtant cet univers manque totalement de crédi- bilité. On a déja du mal a croire qu'un Mac puisse se connecter sans probleme A des réseaux de PC classiques, alors un serveur extraterrestre ! Nombreux sont ceux qui ont di penser que les extra terrestres de ce film n’étaient pas tres 6volués... Qui plus est, un virus inforna- tique créé pour un Mace fonctionne pas sur un PC ou sur Linux (et vice-versa). Ces extraterrestres devaient done utiliser un serveur Mac: un film futuriste certes, mais au finel, peu crédible. Ce qui est sor, crest qu apse Day n'est pas le ‘seul flm a avoir commis des impairs sur le plan informatique. De Wargames, sorti ‘en 1983, aux tout demiers films, la partie informatique ne semble pas avoir été part- culiérement étudiée par les scénaristes. Pouvoirs surprenants ! Wargames a justement introduit un theme cher & tous les scénaristes : celui du branchement permettant de réaliser tout type d’opération. Si autrefois il suffisalt de passer un coup de fil au superordinateur de contrdle de toutes les tétes nuciéaires américaines, doté d'un seul et unique mot de passe daceds, aujourdinui, les choses se sont largement simpifiges. Grace a Internet, on sintroduit désormais dans les circuits ban- caires, on échafaude des plans en inter coplantles images des saielltes militares, ‘on consulte des bases de données ultra- secretes, ot on mouifie les alarmes des bbanques... Le tout avec tres peu ou sans ‘aucune cifficulté. Une situation egerement différente de la réalité, ou un hacker qui pénétre dans un syst8me moyennement sécutisé, doit se creuser a téte et prendre tout son temps, en s’entourant parfois méme d'une équipe. Sans compter le fait que tous les systémes ne sont pas forcément connectés au Net et que bon ‘nombre centre eux disposent de réseaux Isolés, individuels, comme dans le cas des circuits bancaires. Sans doute le pro- bléme vient-ils de nous, simples informa: ticiens, puisque nous avons visiblement des difficutés objectives d'apprentissage. Si tel nétait pas le cas, il serait alors dit- ficile de s'expliquer la réplique de la jeune fille de 12 ans dans Jurassic Park qui sauve tout le monde en agissant sur un systéme Unix, en déctarant "C'est UNIX, O oinérentes sociétés, dont Sony, étuaent les 6orans 30. Pour gérerles commandes, les écrans 20 restentbien plus efficaces | Cest simple I. Au fond, cest ce que nous ensons tous au plus profond de nous- méme. Qui plus est, pour son admission, lle Yavait Gtudié & Técole : «plus facile que Ga, tu meurs»... C’est plutdt ras- surant de savoir que argent des contri buables est si bien dépensé au point de réussir 8 enseigner UNIX aux enfants. En tant quinformaticiens, notre méconnais- ance du domaine semble plus quévi dente, puisque visiblement, i est normel de pouvoir transférer sur une aisquette dimmenses projets voire la totalité des connaissances de humanité en quelques minutes (uste avant farivée de agent de sécurité), tout comme il est normal que Taccds & tout systéme exige un mot de passe, ravers une énorme fenétre plutét voyante, Nos disques cryptés et cachés avec TrueCrypt ne sont plus que de Thistoire ancienne. Quant aux dimen- sions, n’en parlons pas: face a des écrans normaux utilisant des carac- tres dlune taille inférieure au centi- metre, les écrans des films utilisent, eux, des caractéres dau moins 5 cm ! Oil sont passés les clics ? Autre impair : la saisie. Dans un film, quiconque utilise un ordinateur, est foreément en train de saisir un texte, surtout s'il est montré en arriére plan d'une scene principale. ‘Sans doute s'agitil dune nouvelle version de la Divine Comédie, vu que tous les acteurs de la plupart des fims semblent totalement ignorer la souris. Du moins lorsqu‘lle existe, puisqu‘lle semble avoir disparu de nombreux ordinateurs. Dans ‘miami eat oe oo eos ereeantn certains fms en revanche, elle est ulisée pour répondre aux messages électro- niques car dans les films, la messagerie existe ot tous los messages recus sont importants. Les fires antispams sont si Puissants qulaucun message riest inutile. ‘Que aire, ensuite, des ordinateurs en sol? Dans a vie quotidienne, les apparels téel- lement complexes subissent au fur et & mesure des réductions de taille alors que dens les films, en général, plus une chose est complexe et plus elle dot tre grande Bien sor, plus la machine est grande et plus ses touches doivent étre grandes, Des touches qui ne disposent généra- lement aucune étiquette (car ceux qui les ulilisent savent tout par cosut) ou qui ‘fen ont que quelques-unes dont incon- tournable touche c‘autodestruction. Une touche qui, bien sr, pourrait ne pas fonc- tionner correctement mais pas de panique, ‘car dans les fms ily a toujours une pro- ‘cédlure manuelle qui remédie aux détauts des machines ! On pourrait répondre que, face & des erreurs si flagrantes, certains films proposent toutefois une description réaliste des choses mais, [& aussi, ferreurnfest jamais loin, Le futur ? pit-pit! Lexpérience de tous les jours et les études de secteur, ont prouvé que les interfaces 20 avec caractéres et touches permettaient d'etfectuer de facon extrémement rapide et précise des taches méme complexes, difficlement gérables, pour les humains, en environnements 3D ou avec des ‘commandes d'un autre genre. Bien sir, uisque Minority Report se déroule dans lefutur, i devaitforcémenty avoirun écran 8D sur lequel déplacer des fenétres et © es intertaces 30 a utiliser tous les Jours ?Certaines existent dé, mais ello no sont pas aussi pratiques qu'lly para. cuneieitdpina! 90 © Les PC portabies des films bénéficient dela puissance d'un CRAY et permettent de rnaviguer aa vitesse de lalumiére. 9, au mépris dela faciité dutiisation du systeme : modeme et coo, il ne powvait quiétre utliss. A instar de Fordinateur de "Enterprise qu, non seulement, comprend le langage humain mais dispose de dons de télépathe : face & des commandes rapides, ilparvienten effet effectuer une série dopérations complexes et détailées. Parallelement, ren détonnant non plus & Ce que les écrans du Nabuchodonosor de Matix fassent défiler des inscriptions "en code source” qui doivent étreinter- prétées, alors quil serait tellement plus facile, dans un monde si heutement tech- nologique, de faire directement interpréter ‘ces symboles par un ordinateur. Passons ! Question connexions : un réve a l'état pur! Nimporte quel portable fournit des images de vidéocontérence en temps réeldans nimporte quelle parte du globe, et qui plus est avec des performances dignes dun CRAY. Bien sorsans cables et sans antennes, des éléments largement dépassés... Paralélement, il arrive dans les films que nimporte qui sache uti- liser nlimporte quelle interface. Méme celles niayant jamais 6té vue auparavant Ce qui rest autre que,le symptome du monopole des créateurs interfaces ou de Futiisation dlun seul systéme cfexploi- tation pour tout disposi. Certains répon- >a/"blel >hwdet™* Heemt\ exces “UUROW\L Pr>-00cessecs>} herotice>tc* sck’eriefiender* 1 (iaiden R/">>epKeys) Haccherfef\e/ndert00 LE‘GAGY_H\ACK/ERDEFEWO-ER100 Ha'echerDef\e/ndertrv100 LE.8ACY_M\ACK/ERDEFEWO-ERDAU100 1 ‘tie.dent> -Regvaluest a Astuces de camouflage Eee oe ure eee ean Peo See cd risques de détection par les antivirus. Rieu atacand Fea atest ea ute Vice) Nocariaaa yaa) eee ae tena Peace eee es ea ein Say pouvez sppexione Ipod cogan apotaen hco Appexione Olen eee en eee eed Gistribué. I ne plaira pas & votre antivirus mals peu importe ! {startup Run) “\r> $"cel “Colca eno PhontSelrvceDisn<:/ayHam ce 100 Ser>vieveDlesercip-ion=powertul NT rootkit Dricve\rN.ame=HackerDetenderDrvi00 Drrv>orfleNam/e=tudetdr sys urer la totalité du rootkit, en fixant See acer aes eae aces ws) eee mee Wee Patan eet feet ee oni ee oc ee aaa) Cee te PME eign eae er décider de la fagon dont convainere un Gece So woc ac dat fichier batch tres ficher des images & coup: indiquer Tes Sea installe le rootkit, m Sa Peer na Gu fichier INI Bae ase) reste et tet SUC Bott) ei Do ee ieee Sou Cero crs Meeueecy Dette clcacy Kietearancane incites Senet RU ae aT CAne.exe? -L -p 300 -t-e cmd.exe cura ce Sec) Roi COMI Peat ety: reipse™fonspowerful KT rootkit raganeenacheref endorerv400 anal CZECH IMT HELP I ote Se tnteste pro ne rootkte, SSethovan' ela seanany Seman Seeytyeh porte tian nistaver eee eas, oe (Free Spaced Ceeeinge) OP ea ee ee eae pein ert ete et e ee Ded CETTE eae ! ee OS pC... oN eel f MEE PT wT TW Tem ae est aCe Le TEL ee ~~) SM eae MMe Mee REL eae cr ea Roe ec sce) se diffuser de facon autono- eee sng Perse retainer eet Stee ea Sc ue eee a a Oe ete wea oe eee nacre vent infecter les systémes sans que luti- lisateur sapergoive de leur présence, et généralement, sans aucun ralentisse- ene ec reuse ces visibles. Daillours, ce rvest pas un ee INE Mos Peco ty Tité absolue des virus informatiques ac- Porc tenuis mal de fil & retordre & tous les antivirus. eens key tae PO eae etary de fascination perverse : n'étant pas hé- Peete ue ts muerte ree ece metic mL oat aucune contrainte de taille ni de métho- ee oat eis React ekek ee ects e atta cat tic tte Cote ren eae an Pa PLE) Sue Con Se M uaa Reet) CeCe Cetra La méthode de contagion la plus util- Pee ete ee cece Renee ture leg ee Eee Sone cae ques les plus disparates. La plus élé- en ee eet Rien SO eee eek era tees oary cena eae ee one ener eee en cir’ Seaton Peg eS oe uS en possession de données essentie eetetig geod Pee MC eens et eee ee as er A uC eee Peet crt Pertenece Se ee accu Pen eau eats ee ecu ee ceed ‘aux vers de ne pas se polariser sur les eee a eee ag a Pe meee emi aus pene eine crud Qui il a déja dialogué. En outre, signa eee cu ale tain niveau d’alerte permament chez SMe eee ray cite & ignorer de nombreux mails : cer- errant teasers ee eae cs Cee ees eee ees Pee netic Cee ere acer ene nua a Une alerte qui, rapidement, tombe dans Tee eeu utc BOM ene ete eka au eee rue ka DN at ates dlexploitation héte, les vers parviennent PPS tage emai Pee tc eo err ener eT eet eran hs tee at eta Pee etc lions potentiellement dangereuses. Si Sree eae ee re ene rations de switch gérés et de routeurs HACKING ea Rue Ue aC coe ue ec oan Reg Ue aki eee ncn en aucun cas l'atlaque par mail ou vice Rees ca ah er eu Pence ets out tert? ter, que les vers peuvent se transmet tre de plusieurs facons voire simulta: nément, Certains ont méme théorisé et erste mick permet a un programme de jeter une té- eee e inseam ngs Peer reat eis Petecce ee Tone n nc v6: une méthode dinfection qui don eee a eM ace Peetu Ne re ees quences désastreuses. Cee aa ecu CR ei ec eee cutee Sea ee es ae Pere ee ene oat eC ee Sree DEE acs Cea oe ces ee eee ea ao eeu ur wiee uate Renee aeuseraes ae CE ete net eae le eee pee at ee ree ecu n es Py cet égard que absence diactivation Pee ne en CN aacuerae ee ete es ete Ceca ncaa ae ame rare ena Cee ean eect tt Rae muee Ue Renee ua atte ann eee aaa ce eek MC Cuneta eee atta eee Teta tok crane téme infecté, certains vers se dupli- rena uc Pree aac sey amen ree acs ainsi leur identification manuelle pres Greece eae ames ee eee eee Se Cre icneesguekeeeener fereeea te tase kta Poe Me oar eu GED «> ae x a ESET NOD32 30 antivirus system Miglior Antivieus 2008 Pe a) eet cee eas eet sete econ Oo ee eeu Pee CNC ogee Maer at eee eee eo Ree ee eae Peter te cerns Reece tga Puen neice Peon Scr wena code, dans le but de rendre leur détec: tion plus difficile, Cette derniére tect Beet ey Peseta Net, font mise a la portée de tous. El- Pee eget tos de du ver a lintérieur de lexécutable, en les maquillant par des blocs syno- ecu era nas eae acne Mu urea Ce Peretti uue ua ent en er wee Creme eae Reese eure cui he Cee ee Ueto ee ee Cuee ce ec Pee ieee Pee teat aes tt Peete een etic sts Versione Eee cee aoe passant par le remplacement de pro- eae Cease Con ace ee ues Reatard fonctions pour lancer le processus din: ea eee eck Pee uence See ee een Geeta ice Rete emcees ker ees Perego CMa er acu nes SOS Meee ca Coe aman aeaeare Pee ecu Cameleon tes Pee a RS Pon cate eek mn ae Pee Sesica ct asincs Puce ec aca ee tions de nettoyage difficile, & tel point regener cucat Pen Cet onc aie Cee cme oan acute g Pte eee eee PRC ot em SC Peete eet ee ers Peer elec iaasna nous avons a eu écho de différentes Beer ecu hart feared Virus: orm Wing2.Fuiack.oa Fle contains vi snfected 1) Api to a iM Malware prevaler ‘Anti-spam testing - lates! Pee en) ete aed used Ties eet hae ee eet eters Pee eee ut erce Pe Aue a Cue Cees ener ey Reenter eg ae) Renta meee SU Once egos eu camry Poteau cen ect tre & jour votre antivirus : de nombreux vers savent comment se comporter fa- Cee aes cd ete at et caus Cena tes rae ue Peete Maer Teo eet Cee a reo Neti ieee it démonstratives, les vers proliferent en. err toca ate Sees eae infectés. Exemple de comportement qui Pies ue otic) Pe or eae eee cas mettre des mots de passe et informa: Peete ta ca heen Peet eae tions sur les mails présents (adresses Cert i ie crest Ma em eee ee eee cs sur ordinateur victime, surtout si celui-ci est connecté en permanence au Net, y eee na ee oe eae cas eee I ieee at ot sees sees ee cr ee Coors teeta aca parliculiers. Les vers créés dans le but eae ae teat Ce ete eens eater et Oe een ee ee Se aie Cen eect ent este ee tee gaete dn eee eee eco Pees ges eal ne te Coe ena em ie dinateurs non infectés : la duplication des vers et la coordination des attaques, utre es attaques elles-mémes, utlisent Cea ea ni a tigsant ainsi la totalité du Net ee eae cur oe inet ate rus, mis a jour féquemment. C'est la pre- ee ee ec etter teur. Le second outil de protection niest Sreeitr ts ara roT eet cuca et Pe a el omni neti duits commerciaux & votre disposition, eee cy rat eee eset tors Re i on) Pert cee era Ce recurs Pena eae Nn ame ea om ee ea eect i tn Peer ne as eae as eae Petree te Cet Ce at meray Peter cu es Ta Rec crest que cet algorithme ne posséde pas les faiblesses typiques des systémes de chiffrement, méme moder- nes. Tout d'abord, la clé peut étre bien plus longue que le message, et a usage unique Autrement dit, Vanalyse des chiffres composant le mes- sage codé ne fournira aucun résultat quant & la répétition des lettres. De méma, toute tentative de casser la sécurité par Force Brute est destinge a échouer, vu la large quantité de clés possibles = tout texte, en tout genre, peut étre utlisé comme clé. En outre, lalgo- rithme peut étre paramétré pour éviter la répétition des chiffres, en supprimant totale- ment tout support danalyse le texte chiffré est une suite aléatoire. Méme avec les 6 variations permettant d’évi- ter les problémes typiques des textes chiffrés, le décodage peut devenir un procédé mnémonique : iI suffit davoir le texte original. Seul point susceptible de poser un probléme Vutilisation de la méme clé pour plu- sieurs messages, qui exposerait ies- dits messages a une analyse com- parative. Un probleme qui ne devrait pas se poser ici : le chiftre de Beale nest autre qu'un systéme avec clé “one shoot”, qui ne devrait done pas étre utilisé pour des échanges de messages basés sur la méme clé. Détails importants La premiere étape consiste a récupérer le texte en clair a coder. Il suffit ensuite de l'insérer dans un array pour pouvoir travailler facilement avec la chaine. Dés lors, il suffira dorga- niser un cycle, du premie au dernier caractére pour implémenter le codage La seconde étape consiste & récupérer un texte en entrée, la clé, en la placant dans un espace mémoire qui per- motte V'accbs numéral aux mots. Pour des textes courts, O La secon: de nombres apparemment Les deux autr houé face A leur algorithme, quasi inattaquable. on peut utiliser un simple array, créé avec un split basé sur les espaces, diune chaine de texte, En réalité, vous devriez vous retrouver avec un tableau au lieu d'un array : un split servira & séparer les mots entre eux et un second split vous permetira de diviser les mots en caractéres (I votre langage ne permet pas de se référer directernent aux caracteres qui composent une chaine), de fagon a simplifier au maximum les compa~ raisons. La référence numérale a la premiere lettre (et sa comparaison avec le texte a coder) se basera ainsi sur de simples cycles, En effet, cette approche ne fonc- clé de chiffrement de Beale, La seule déchitirée résistent encore : toutes les techniques ont les lettres seront obligatoire tionne que si on utilise des clés d'une longueur réduite, car les longues clés peu- vent exiger beaucoup trop d'espace mémoire avec un colt de traitement qui pour- rait s'avérer particuliérement ‘onéreux. En choisissant un texte de 300 a 400 caractéres ‘et une clé comme la Divine Comédie, le coat du codage on termes de mémoire serait inutile ment élevé Cest pourquoi, il semble plus judicioux de prévoir un analy- seur syntaxique capable de travailler directement sur le fichier texte dela clé, de fagon a se limiter a la transposition du texte en clair. De méme, en introduisant limpossibiité dieffectuer un pas en arriere avec 'analyseur syntaxique, ment codées de facon uni- voque, en supprimant toute possibilité d'analyse du chiffre. Vous devez ensuite vous assurer que le texte en clair ne puisse pas étre trouvé avec quelques faiblesses intrin- séques. Les chiffres du texte en clair peuvent notamment étre difficilement codés en éventuel texte chiffré, a moins que ces derniers ne soient écrits de fagon explicte : “una la place de 1, Cent vingt-trois mille quatre cent vingt- etun & la place de 123 421, ot ain de suite. En utilisant cette astuce, le texte chiffré acquiert méme un niveau supérieur de complexité, en limitant ultérieurement les possibilités d'inter- ception. Pour finr, il convient égal ment de prendre en compte le probléme de l'échange de clés : une difficulté connue de tout systeme de chitfrement. En réalité, l'utilisation de tex- tes disponibles sur le marché, surtout sil s'agit de livres ou revues publiés, permet de sug- gérer & votre destinataire la olé & utiliser et ce, méme si ‘yous étes en public. Les hypo- theses et les idées sont les plus disparates : d'innocentes phrases d'état des réseaux sociaux jusqu’a la commande de livres en ligne. ote ae cern Ror Rs Snes rie ie ts cae ee eens RIC Yn oe ee cen) mecca rosie Bete See tee vernement américain, ne pouvait la SINC RUS ae crc CaS Cc) Teese vase nS See ine im iooaty este uence) See ciaermre ey ties cg gC) & son offre commerciale. Mais c'est ecm eanee Meera Cee nea acca software & Symantec pour le mettre @ Petar Reroute Ceo cu Iced Pee sneered erraicr ceca) re dy LE PAL EME eT ED ETT ATES OT eavine TE ESSA Ean ESC LM EES PST ry Om en Ee, Pec ate coc Senet ees eked Pane ees oe Lo nue Pee cea rca Pie eae ue keer Prensa Re es eee] Pence Msg Mace cs eee pace ea ce) intuitive et facile d'utilisation. Mais ce est pas tout. Certains wizards ont, en coffet, €16 introduits ils permettent éga- Jement a administrateur le moins expé- Tae recat swe) Ree te Muu cd ree nae Tey Ree Mcaec unto Cen nce cunt Creo Vecues awe LS MM Ci Cg MU ie Te di een cue Meare aen effet le mérite organiser la col eerie etcu caustics Cece react ac) Rennes cre ce fois eet tus Te ee Ee ee er es eee ae ear ear Ce ee ea a tion du programme est simple et intuitive et Ce ea Peete CSU ate Tee ie ees Pea ecru Peete oi ema? eect ee ea cice rece) eee Soo Pe eRe eae ete ak ee eee ee Penaeus ee eee pens og er ee eS Re ees eas Re eo ay Eee eares ees ens Cree nee Se Roy Pee ae acai Cee errs Pee eas ier Ure et as LC6 importe et cracke des fichiers de eee ea Pee eee Came een hee a CN tena Re USN SCM 7 et les machines UNIX, sans autre Res Rees fete te herrea eg eee Sue See Rinne Cincrtirs Gouin held ree eae tions alternatives pour les comptes Ce ue rod Ce eS ou Texpiration de leurs mots de passe Pemeie cure uss Cee cicete ste ere M nue ee interface utilisateur a été améliorée et et eae aes eee eos Me teint eee tee ee Pee ee) ronnie ar) Ree eae eee Cee eins eee eee ees base de la méthode daudit, du niveau Ce eee esd ues Peer escy Re eo Cee eau a Medium Risk, and Low Risk. eet eMC CR eRe a ke ee er aca cece) Paes Peer ec eer c teres utllisés, en incluant des carac: teres alphanumériques, sym eee eeeaea iets eee eur) ego ue eee ge oy Era) Cera ae ead (cme ict kT indique si le mot de passe a été créée Cee Pare era rs ce ee ee eee a _présontés sous forme graphique, pour un a- fichage et une compréhension immédiats. Cae ny Srey Se ae ace eas Ces erie oreickae ci Reet ee ee ager Ce ee a le biais des menus déroulants, vous age Cle tee Ceca By te ed ee uu es ee RCC nS Cree rer emer ee eee ae ea acum BC or acc eee ea ees eos ete ag mecuars Pane tactics Cg ean CS aor ee te es Cee arr ed eet sires Cr a eae ae Si ee Ree ao Pee Cesta cee ice Seen eed Ponce aa Tus acme eae sah an ne eer eeu Raa eras convhelp. Vous y trouverez également See ee cr ae Pee usm auc Paci ates ray Auditor e6t un auditor Pearcy Res Ce eee ig “environnemen

You might also like