Hacker News votre magazine

Vous souhaitez participer à la vie de votre magazine ou tout simplement pousser un coup
de gueule? N'hésitez pas à nous faire part de vos remarques à
contact@hackernewsmag. om
"
(.'; (.'; 000
DES IONES MILITAIRES
C'est dans la IDne 51qU'un
vaisseau eltraterrestre aurait
semble-t-il atterrl Vrai DU taux,
nDUS ne le saurDnsjamais.
Ce que nous savons, c'est que
grâce àGDDgle nDUS pDuvDns
observer ce qU'elle renterme.
Et ce, (IIalgré tDus les pann,aux
d'interdictiDn d'accès.
De recherche rapide sur Google : Zone 51. Une multitude de sites apparaît
Ualors, maisnousparvenons surtout bienvite àtrouverle plusintéressant,
en lisant une carte traditionnelle des Etats-Unis, zone du Nevada: Groom
Lake, un lacdans la basehypersecrètede l'aviation américaine.
Dèslors, lespanneaux "interdiction de photographier" qui parsèment le péri­
mètrede la zone, n'ontqu'àse tenirtranquilles, car nousavons à notre dispo­
sition le satellite du tout nouveau serviceGoogleMaps.
Noustapons danslebrowser maps.google.com et recherchons Groom Lake,
Nevada: et nousvoilàà l'intérieur.
Nousy apercevons immédiatement untasdechoses intéressantes.Surlecôté
sud du lac, la célèbre base militaire, sur laquellenous pouvons zoomer. "
nousest interdit de nousen approcher plus, maiscelasuffità comprendre la
présence depistes d'atterrissage et de hangars, maisaussi detoute unesérie
de structures de service.
Plusau nord, certaines zones ont été censurées: des taches vertes recou­
vrent des sites précis. Dessilosde missiles nucléaires? Des zones d'atter­
rissage de soucoupes volantes? A nousde le découvrir!
Maisla zone la plusà ['ouest dulacest également pleine desurprises. Si l'on
progresse danslazonecouleur sépia, unesériede bosses auniveau duter­
rainse trouvent à proximité de structures qui n'ont rien de naturel.
Des photos déjàvues? Des systèmes qui n'auraient riende militai re? Des
bases militaires utilisées pendant la guerre froide désormais tombées en
désuétude et abandonnées ?
Les théories sont nombreuses.
Maispour nous, grâceau service proposé par Google, le goût de l'aventure
ne peut pas s'arrêter là ! Observez plutôt les cartesci-dessous!
BABY· FOOT ROBOTISE
augmentent le degré de délit qui relève alors du pénal. Attention, donc! Ils
ont bien serré la vis !
s
GAGNEZ DE l'ARGENT AVEC FIREfOX
L
e nouoeau logiciel Omron peul
s'installer sur lit! téléphone
propriétaire, mais aussi à m émoriser
l 'image despersonnes vues pour la
premièrefois, tout en sachant les recon­
naître longtemps après.
~
portable. fi est capable de
reconnaît" levisoged'un«personne en
analysant lestraits deSOl1 nez, deses
yeux el desa bouche. AucunnardwfJ f"l!
n'a besoin d'être rajouté il celui déjà
prësent dans Ils téléphonerportables
équipù d'une caméra vidéo et , COmme
l'affirment I fS chercheurs, il es! trèsdiffi­
cile qu 'il rate SOIl identification.
1/ servira bien sûrri reconnaître son
1 es browsers alternatifs àMicrosoft gagnent da
Lplus en plus de terrain, mais il est tout aussi vrai
que les attaques contre les systèmes de séCtlrité se
multiplient également. Plus ilsse diffusent et plus
ilssont pris pour cible. C'est ainsi qu'est né lepro­
!
: glaffime Bug-Bounty,qui offre 500dollars pourtoute
. nouvelle faine trouvée entanne desécurité dans les
produits Mozilla.C'est de cette façonqu'un allemand
est parvenuàamasser jusqu'à présent la"modique
somme" de 2500 dol­
lars. Et après,on dit qu'il
n'y arien àgagneravec
l'OpenSource !
[ p4U www.hackermag.comJ
L
' association des disquaires américains est toujours aux aguets et
a dénoncé les 25 premiers étudiants universit aires américains pour
échange illégal de MP3 à l'aide de systèmes p2p, sur le réseau univer­
sitaire qui prévoit désormais le protocole Internet 2. Echanger un fichier
MP3 sur ce réseau s'effectue pratiquement sur-le-champ : 20 secondes de
transfert maxi. RIAA promet une guerre sans merci et a déjà dans sa ligne
de mire, semble-t-il , 450 aut res personnes. Les perquisitions ont égaie­
ment déjà commencé en Italie, chez une quarantaine d' internautes qui ont
échangé des fichiers musicaux et vidéo à l'aide de systèmes p2p partagés
qui, en remettant automatiquement en circulation les éléments téléchargés,
I
l observe
50 foisfs la
position de
la balle et
agit sur les
moteurs fixés aux barres du baby-foot.
Une caméra continue de filmer le jeu et
les images sont analysées toutes les vingt
millisecondes et comparées aux images
précédentes. Ce système génère ensuite
lastratégie suivante et pilote les systèmes
mécaniques quisimulent la présence d'un
hommeauxbarres des petits footballeurs
de bois. Unsystèmepour défier même les
meilleurs !
STRATElLITE PRn ft ETRE lANCE!
1 e premier "Stratellite" a été réellement
Lconstruit. Il s'agit d'une sorte de dirigeable
qui se place dans lastratosphère, capable de
couvrir designal WiFi une largezonede terrain
situéejuste endessous. Il n'a besoin derien, si
ce n'est de quelques stabilisateurs qui le posi­
tionnent dès ledépart. Puis, il reste seul dans la
stratosphère. Nous en avions parlé ilyapresque
ATTAQUE POSSIBLE
PAR LA n=ECT=-""RU=NIO=J[
l
,s'appelle Joint Functional Compo­
nent Command for Network Warfare,
ou JFCCNW, il s'agit d'un formidable com­
mando mis en place par la Dé1ense des
Etats-Unis, pour être prêts à attaquer et
se défendre sans aucune arme, si ce n'est
celle des connaissances du réseau et des
systèmes électroniques des télécommu­
nications.
Un véritable bataillon de commandos téléma­
tiques, capables de se défendre, mais surtout
d'attaquer tout ennemi en temps de guerre
à coups d'intrusions dans les serveurs de
l'adversaire. Vous ne pourrez pas en savoir
plus, pour des raisons de sécurité. Mais il
s'agit sûrement de l'un des réseaux les plus
vastes et protégés présents sur lnternet,
( p5U www.hacllermag.comJ
El No'N PAS POOtHAMMES :
P
box Modèle Il est prêt ! Il s'agit
d'une petite boîte basée sur
Linux, capable de protéger totale­
ment votre réseau, de vous propo­
ser des services et de vous garantir
t'anonymat et la sécurité par le biais
de remailers,cryptographies et fon­
ctions par nœud Freenet. Qu'est-ce
que ça signifie? Que le même groupe
qui avait modifié la Xbox en en faisant un
appareil garantissant la confidentialité des
données, a amélioré leprojet et réalisé un
système indépendant ettrès 1acile à utiliser,
sans parties en mouvement. En théorie, il
serait possible de l'acheter, de le relier à
l'Adsl sans rien faire d'autre, et de l'utiliser
en devenant substantiellement transparents
sur leréseau . Nous attendons également le
modèle III, dont on assure qu'il sera encore
plus efficace. Après quoi, s'il se diffuse,
le niveau de confidentialité pouvant être
atteint par chacun d'entre nous. sera bien
plus important. Et ce, en dépit des lois sur
le p2p. Vous trouverez toutes les infos à
l'adresse sui­
vante: www.
winstonsm
ith.info/pboxl
index.html.
A
vant l'été 2006, nous
aurons les premiers ser­
vices commerciaux super
Umts, à savoir la technologie
Hsdpa (high speed downlink
packet access). Des per­
formances record: 3 Mbps,
mieux que l'immense majo­
rité des lignes Adsl actuelles.
Hardware et software sont
déjà prêts. Les antennes sont les mêmes
que pour l'Umts actuel et les installations
ne devront donc subir aucun changement
physique, mais juste une mise à jour des
softwares. Des cartes pour PC sortiront
sans doute, suivies de téléphones porta­
bles Qui feront office de modem. Il faudra
juste connaître leprix de la connexion, car
vu les prixpratiqués aujourd'hui, un petit
tou r surleweb par télép hone portable ade
Quoi vider plus d'un portefeuille.
SUPER UMTS ARRIVE
un an, sur ces mêmes pages, comme d'une
curiosité technologique. Aprésent, il aété con­
struit etsemble être intéressant aussi bien pour
l'aviation américaine que pour laNasa, Ils l'ont
appelé SunsWire One et est capable d'irradier une
large zone comme le Texas.Dieu seul sait quand
la WiFi couvrira notre pays tout entier!
1
ï
1
P
aypal a enregistré
une attaque de
phishing très sophisti­
quée car l'lnternaute est
ortenté vers le vrai site et
s
L
a Suèden'a pas fin i de nous
d'auteur, c'est l'assurance qui prend
encharge les amendes. 11 suffisait d'j'
penser. Le site .' '&'ww.tankafritt.nu.

étonner. Aprèsla création du
Parti des Pirates» qui se
présentera enseptembreaux éjections
Itgislatives, el qui espère bien rem­
porter quelques sièges. Après le jeu
du chatel dela souris entre lef ameux
site torrent «The Pirate Bay » et les
autoritéssuédoises. Voilà qTU cepays
qui nesemble jamais à cours d'idées
est entrain devoirnaîtreune «assu­
rance pirate». Le principe est simple,
l'internaute suédois paye 140 cou­
ronnes (soit environ 15 euros) pour
êtreassuré, el s'il setroueepoursuivi
pour aooir téléchargé ou partagé
des contenus protégés par le droit
non pas vers la copie du
site. L'intermiute est tota­
lement trompé car l'URL
du site est valide la connexion sécurisée en SSL et le certificat de la , .
banque confirme qu'il est bien connecté sur le de Paypal. Plusieurs
soclét ésprestigieuses ont déjà fait les frais de ce genre d'attaques qui
exploitent les failles de type redirect, cross site scripting et frame.

\>. légal
L'université britannique de Dundee proposera
à partir de septembre un diplôme de piratage
éthique (Ethical Hacking). Le but est la forma­
tion des «bons» pirates pour lutter contre les
méfaits de la cybercrimlnalité. Un équivalent
d'un bac+4 est requis pour suivre cette for­
mation. Les futurs diplômes simuleront des
attaques diversesutilisées par les cybercrimi­
nels dans le but d'évaluer la sécurité d'un
système ou d'un réseau pour proposer des
solutions,
Microsoft

' '''1ce
t li » EtHŒ
et ses failles
U
ne nouvelle faill e vient d'être dé­
couverte sur Excel.
Il s'agit de la troisième faille dé­
couverte en moins de deux semaines et
la liste s'allonge encore. Cette faille n'est
...... 1 1 _ ......-.-"'.._ s--::J
__ :.:, .......,J.-..
fI'«.e': .... T .e\C7O"J
..... .. ::= : :::
r­ 1 ... ... r......
.. "',or.P' tolt"M' · :ç.:st!)
1 -...:-...... .-.0­
':r.œt 1 .. ,_ ."",,­ ..... :,"
!::In.oo:L...
l 'Lamise à jour du
!: système de véri­
. icat i on des licences
i ndows
l
Genuine
est en­
m disponible après
avoir été justement
ritiqué.
A chaque démarrage de
votre PC l'outil se con­
necte sur le serveur de
Microsoft à votre insu
( p 6U www.hackermao.com)
( p1] ( www.hackermag.com]
S
elon une étude d'IPSOS conduite en mai
2006 auprès de 600 professionnels de
l'informatique dans des en­
treprises de plus de 250
employés en Allemagne,
Italie, France, Pays Bas et au
paJ*lanprèlTr.lre MJtll;.e
aatvurnfiobiellrfjàsh imtéfllé
œ
œ poEfe
JlaWlacàptlilinilfl:ieJlixitl)o1lJs
fmjs-ti:atetE$lgnmrHê te
Brési l?
1 e spam est en
Laugmentation con­
stante dû aux images
qui ne sont pas prises
en comptes par les
filtres des clients mail.
Les images ne conte­
nant aucun texte, les
filtres sont complète- c
ment leurrés. Le volume
de Spam utilisant des images est passé de
1%en 2005 a 12% de nos jours. Le nombre
de messages spammés envoyés chaque jour
est lui aussi en hausse de 40% depuis avril
2006. Cela représente plus de 55 milliards de
messages envoyés alors qu'un an auparavant
on frôlait les 30 milliards. Une véritabie plaie
pour les administrateurs réseaux. Pour lutter
contre ce fléau, certains on tout simplement
décidé de bannir les emails au format HTML
qui contiennent des images.
On s'est aperçu que sur les 35 millions de
domaines enregistrés en avril, 32 millions
n'avaient jamais été enregistrés complète­
ment et expiraient au bout de cinq jours.
Une nouvelle arme pour les spammeurs.
PAS ΠTEHTE SVP.
1
victime ne reçoit pas d'appel mais bien un
mail reprenant l'identité delabanque avec
cette fois un numéro à composer arrivant
sur un serveur vocal n'appartenant pas à
la banque. Une fois connecté le serveur
demande lenuméro de carte bancaire pour
l'enregistrer. Cette nouvelle technique peut
encore une fois tromper l'internaute non
averti , après les emails douteux il vafalloir
se méfier des numéros de
téléphone.
A
f i n de limiter l' espionna­
ge industriel ou le vol de
données sensibles l a société
Prim'X vient de mettre au
point un système de chiffrement
permanent des données.
Les données présentent sur le lap­
top sont cryptées a la volée pour
les rendre invisible a un tiers non
autorisé. Plusieurs options sont pro­
posées pour lire les données : l'au­
thentification classique -Iogin mot
de passe-, carte a puce et biométrie
(empreinte digitale ou rétinienne).
Cette technologie appelée ZoneEx­
press permet aux personnes tier­
ces d'utiliser le PC sans avoir
accès aux données sensibles.
Il est possible de protéger
l'intégralité du disque dur ou
bien certains répertoires. A
noter que le fichier swap est
également crypté de même
que les fichiers effacés par
l' ut ilisateur. Une solution
pratique et efficace sur­
tout lorsqu'on connaît
les failles de sécurités
duWifi.
FI5 R=-=..:I NG=-_I

L
es chevaux deTroie tiennent le
haut du pavé dans les attaques
virales dénombrées en mai 2006.
Les vers et virus ne représentent
que 12% des menaces.
La tendance des pirates a changé
puisse qu'ils préfèrent l'utilisation les
chevaux de Troie. Netsky-P qui a vu
le jour en 2004 fait partie des mena­
ces les plus répandues et la famille
MyTobfigureparmi lesmieux classes
avec cinq variantes dans le
top Ten.
a prendre a la légère car un fichier Flash
intégré dans une feuille de calcul combiné
avec uncode Javascript malicieux pourrait
exécuter de manière automatique le code
sur la machine. Selon Microsoft un patch
correctif estprévu..
DE TRO
TIlJ.IlUAS
A
EN TETE.
LES CHEVRUH
te: lefishing par mail qui fonctionne
de moins en moins bien, grâce à la
vigilance des internautes une nou­ ........
velle arme vient de voir le jour. Le
téléphone devient l'arme de poing
de phishers de manière indirecte, la
Des images diaboliques cachéesdans le spectro­
gramme d'un morceau techno?Il nousfaut un
Jtème spécifique afin de résoudre ce mystère
~ . nn - 1
ÇaJest laguerre ~ .
est déclarée: des
millions de léléphones
portables nouvelle
génération sontprêts
àêtre attaqués
::8 L OG---------t­
,
Ol(l
ES1
1
, rmais deve­
M
ovab,elypeestdeso artie
un logiciel en
nu " \ ste gratuIt S\ vous
payant. etàtrois ologs.
vous \imitez
a
un au . l'adresse


lf

...
rackBack est un
système développé
par Movable Type,
qui permet le dialo­
gue et la communica­
tion peer-to-peer de
log à blog. Supposons que
ous ayez écrit un post au sujet
'un jeu qui vous a beaucoupplu.
uelqu'u le lit et , au lieu de
aisser corn-nentaire sur
otre blog, décide d'en parler sur
on blog MovableType.Grâce au protoco­
e TrackBack, on peut vous envoyer auto­
atiquement un ping sur votre blog, qui
ous prévient de la publication d'un article
e référantà votre post de départ. Voilà, un
ien explicite entre deux posts vient d'être
êtabll,
i la fonctionnalité deTrackBack (rétro­
ien) est déjà dans les templates, comme
'est le cas avec les versionsplus récentes
Ne passezpas a
côlé des nom·
breuses IoncHoRS
de IImble TJpe.
qui en IoBll'OH
des meilleurs
BloteUrs de blog
surJe marche,
de MovableType, vous pouvezpartir de l'é­
tape e). Sinon. .. partez d'ici:
a) créer un template de li ste Track-Back.
Dans le template de liste. éditer le Track­
Back Listing Template (gabarit listant les
rétroliens) et l'initialiser avec le corps des
templates par défaut.Si vous ne l'avezpas,
vous pouvez le télécharger sur
http://www.sixapart.com/movabletype/
defauIUemplates#trackback-'istin9-template;
b) mettre à jour les feuilles de style.
Les pings TrackBack apparaissent dans
un popup semblable à celui utilisé pour
les commentaires. Le template par défaut
ajouté précédemment utilise certains
styles CSS, disponibles uniquement
depuis la version 2.2 et au-dessus. S'ils
ne sont pas déjà présents, vous pouvez
les télécharger à partir de
http://www.sixapart.comlmovabletype/def
ault_styles, copiez-en le contenu et col­
lez-les dans le template concerné. Ceci
est valable s'il s'agit des styles par défaut.
En revanche, si le TrackBack Listing Tem­
plate est personnalisé, il est possible d'a­
jouter de nouveaux styles dans les clas­
ses .trackback-url , .trackback-body et
.trackback-post;
c) ajouter le code Trac:kBac e p a­
te Main Index. Le code , mentionné ci-des­
sous, doit être ajo ut é dans la section
<script> du template Main Index susmen­
tionné:
J
-;
l i $_.AU1R,E ---­
11llSA110NS
1RACKlBACKl
e TrackBack peutégalement avoir d'au­
tres fonctions. Vous pouvez, par exem­
ple, associer les URLdes pings TrackBack à
des catégories devotre blog. Quand un mes­
sage estposté dans cette catégorie, une noti­
fication estenvoyée aux URL associées à cet­
te catégorie. Ainsi, un sitedistant peut très
facilement tenirnote des liens Web verstout
cequi concerne unargument particulier.
Parexemple, si vousaviez unsiteà propos
de Perl, vous pourriez conserver une archi­
vedeliens Web vers tous les articles ayant
comme objet Perl.
En addition, ajoutons le code qui va sui­
vre dans la balise <MTEntries>, afin de
visualiser un lien de Track-Backcorrespon­
dant à chacune des entrées:
er es données des pingsTrack­
Back aux templates des archives et de
l'index, Il faut ajouter ce qui suit au tem­
plate Main Index, dans les templates des
catégories et ceux des archives par date.
L'ajout doit être fait juste après la balise
<MTEntries>:
Le même ajout doit être effectué dans
le template Individual Entry Archive,
mais il peut être placé à n'importe quel
endroit du document.
A la première reconstruction du blog,
les ajouts fourniront les informations qui
permettront aux bookmarklets (applisi­
gnets) de MovableTyped'identifierles posts
comportant la fonction TrackBack et de
reconnaître l'URL des pings correspondant.
e) Créer un Bookmarklet compatible
TrackBack. La seule différence avec un
Bookmarklet normal vient du fait que,
quand on l'utilise pour envoyer un post,
il contrôle la page courante de notre navi­
gateur, afin de détecter les articles avec
possibilité de TrackBack (il le fait par le
biais de la balise ajoutée au point d). S'il
Y en a, le bookmarklet permet de sélec­
tionner ceux que nous pouvons pinguer
dans notre blog avec un nouveau post.
A chaque envoi de post, Movable Type
pinguera automatiquement l'URL appro­
prié, comme si vous l'inscriviez manuel­
lement dans le champ URLs to Ping.
Si vous utilisez déjà un bookmarklet, il
s'agit alors simplement de le recréer en uti­
lisant les mêmes champs que précédem­
ment, plus le champ TrackBack items. S'il
n'y est pas, il suffît de le créer.
Si tout fonctionne correctement, vous
pouvez charger la page
http://www. movabletype.org/trackback,
et cliquer sur votre bookmarklet. En haut
de la fenêtre qui s'ouvre, vous devriez
voir un menu déroulant nommé Select a
TrackBack entry to ping:. Le menu con­
tient une liste de tous les articles com­
patibles TrackBack. Si le menu apparaît,
cela signifie que votre bookmarklet tonc­
tionne et que vous êtes prêt à utiliser la
fonction TrackBack. Si quelque chose ne
va pas, contrô lez parfaitement chaque
élément. Une fois que vous avez tout
contrôlé, essayez de faire un
test en lan çant
mtcheck.
Cgi, afin de
vérifier que
LWP::Use­
rAgent est
bien instal­
lé. Ce module
est en effet indi­
spensable po ur
l'utilisation de la
fonction TrackBack.
Dans un procha n
article, nous nous inté­
resserons au format des
pings Track­
Back de Mova­
bleType.
r
mmŒ ŒmmŒmrn mû
[ffij[i]Œ@ill_mm
Πfi]
œ Œ Œ Œ
CURIT
...-------->}
us avez un PC connecté en
permanence à internet avec
Windows, Out look Express et
Internet Explorer? Si tout va
ien, vous avez une demi-heure
avant de subir une attaqueinfor­
ma que provenant de l'extérieur.
Pour vous défendre, vous avez à votre
disposition des armes en tout genre. En
voici quelques-unes.
Shiel ds Up ( h tt p://grc.com/ x/
ne.dll ?bhObkyd 2) - C'est l'adresse du
si te à consulter pour tout savoir sur la
sécurité de votre ordinateur et du LAN.
HackerWhacker (http://delta.hacke­
rwhacker.com/index.ph p) - A partir de
ce site, vous pouvez contrôler NetBios,
les ports ouverts Tep et UDP, la vulnéra­
bilité du serveur web et même la perte
de paquets.
it.sec (http://www.it-sec.de/vulchke.
html) - Cette série de contrôles est
plutôt longue... et sans pitié. S'il trouve
quelque chose qui ne va pas, mieux vaut
savoir de quoi il s'agit.
P
tsécran et antitrojan
Les port s écran sont des programmes
à install er, plus simples qu'un ûrewall, qui
ont peu ou aucune fonction pour arrêter
une attaque et se contentent d'analy­
ser le trafic sur les ports. Les meilleurs
programmes parviennent également à
bloquer un scan non autorisé des ports
depuis l'extérieur. _
NukeNabber (http://www.major­
geeks .com/download607. ht ml , gra­
t uit ) - Il s'autoconfigure pour surveil­
ler les ports les plus vulnérables sur
Internet. Dans certains cas, il permet
de tracer l'auteur d'une attaque en
cherchant son nickname sur IRC.
UnHackMe (http://greatis.coml, 19,95
dollars) - Ce programme localise et
supprime les trojan rootkit , qui échap­
pent au contrôle des antivirus normaux
dans la mesure où leurs fichiers sont
compressés et cryptés.
The Cl eaner Professional (h tt p://
www.moosott.com/ , 49,95 dollars)
- Un système de programmes qui
contrôle l'activité de votre ordina­
teur et intercepte un virus (ou autre)
en action avant qu'il ne fasse des
dégâts.
Persona t:
intrusion
Le personal firewall constit ue une
barrière qui contrô le l' acti vité de
réseau et empêche l' util isat ion non
autorisée des ressources du système.
ZoneAlarm (htt p://www.zonelabs.com)
- Dans l'absolu, notre préféré! Il est gratuit
pour un usage personnel, contient toutes
les protectionspossibleset fonctionne bien
sans perturber les autres programmes.
TINYFirewall (htlp://V1iww.t inysoftware.
corn) - La protection de l'ordinateur est
totale et ce, à différentsniveaux ; il permet
d'annuler les changements effectués par
les programmes quant à la configuration
de l'ordinateur. .
BlacklCE PC Protecti on (http://www.iss.
corn) - Il protège contre lesvolsd'identité, les
attaques informatiqufls, l e ~ crashs système.. .
Parfoistrop envahissant, il s'agit dans tous
les cas d'un excellent outil de protection.
Equipés des mei lleurs programmes et
des bonnes resso urces web, vous pour­
rez vous aventurer sur Internet en toute
sécurité. N'oubliezpas que contre l'impru­
dence, il n'y a pas de protection qui vaille!
Nyarla t hotep
' ! 1
ousdisposons d'unebase
de données créée avec
Access 2002 et protégée
par mot de passe. Chaque
fois que nous essayons de
l'ouvrir, ll y a une fenêtre
qui apparaît et qui nous demande de
le rappeler.
Problème, aujourd'hui nous J' avons
perdu et on s'en souvient plus. Donc
on a décidé pour résoudre ce problè­
me de créer un système de récupéra­
tion des mots de passe.
Il est préférable pour effectuer nos
essais de créer une base de don­
nées t rès simple, ou quasiment
vide . Ouvrons Access et créons-en
une sans faire de tableaux, nommée
par défaut db1 et refermons Access.
Avant de poursuivre, copions le fichier
db1 avec les options de Windows
Explorer en effectuant un copier! col­
ler sur le bureau. Lon obtient donc un
fichier nommé Copie de db1.
A présent, ouvrons à nouveau
Access et recherchons le fichier
db1 en effectuant Fichier> Ouvrir.
Le sélectionner et l'ouvrir avec l'op­
tion Ouvrir Exclusive à l'aide de la
flèche de la touche Ouvrir.
Ensuite choisissons le mot de passe
en effectuant Out ils> Prot ection >
Choix du mot de passe de la base de
données ...
Préférons pour établir le mot de passe
d'essai , une suite courte et simple,
choisie parmi des caractèr es A maju­
scules.
On nous demandera de l'écrire deux
fois. Nous avons ainsi une base de
données db1 protégée par mot de
passe qui nous sera deman­
dée chaque fois que nous
essaierons de l'ouvrir et Copie
de db1 qui est la même base
de données mais sans la pro­
tection du mot de passe.
Il nousfaut donc à présent un
logiciel capable de comparer
les octets de chaque fichier
et de détecter les différen­
ces éventuelles, c'est que l'on
appelle dans le jargon le " dif­
finq » entre deux fichiers. C'est
1 1 .1 1
encoremieux si ce logiciel est également
un éditeur hexadécimal.
Privilégions un shareware, car son prix
après période d'essai ne sera pas très
excessif. Notre choix s'est porté sur
HexCmp2, à la fois comparateur et
éditeur, disposant d'un graphisme pra­
~ . '
tique à utiliser en mode plein écran
et très bien intégré également dans
;
..
Windows XP. Il est téléchargeable à
l'adresse
http://www.fairdell.com/hexcmR/·
.- ­
ri Carcolat ricc ~
Faisons glisser les deux fichiers
préparés, db1 et Copie de db1, sur
l'icône de HexCmp2.Unedoublefenêtre
apparaît. Nous remarquons immédia­
tement les différences entre les deux
fichiers parce qu'elles sont surlignées
en rose et surtout la présence de 3
octets alternés. Celles-ci pourraient
être en quelque sorte nos trois lettres
camouflées?
Notons l'adresse offset du premier
octet : 00000042 (00000040 sur l'or­
donnée et 02 sur l'abscisse).
1
c
Fermons tout et réouvrons avec l'op­
tion d'Access « Ouverture exclusive »
le fichier db1 en répétant la procédure
initiale pour établir un nouveau mot de
passe, différent du précédent, et d'une
longueur disons de 4 caractères. Sau­
vegardons et ouvrons à nouveau les
deux fichiers db1 et Copie de db1, avec
HexCmp2. Il est probableque noustou­
chions au but! les différences entre les
deux fichiers nous sont continuellement
signaléesà "adresse 00000042,et cette
fois-ci les octets suriignés en rose sont
aunombrede4, exactementla longueur
du nouveau mot de passe.
Nous avons presque trouvé l'endroit où
le mot de passeest mémorisé. Il ne nous
reste plus qu'à savoir comment et pour
quelle raison à premièrevue les valeurs
hexadécimales mis en évidence par
HexCmp2 sont tout à fait casuelles.
Et pourtant ils ont dû sûrement utiliser
une méthode de camouflage.
Examinons de plus prêt le premier
cas (exempl e) que nous avons
essayé qui est le pl us simple car
le mot de passe ét ait composé par
t rois A majuscules.
Dans le premier emplacement différent
des deux fichiers, on trouved'unepart la
valeur hexadécimale BF, d'autre part la
valeur hexadécimale FE. Quelle opéra­
tion,peut transformerlavaleur BFen FE,
ensachant que l'équivalent hexadécimal
de la lettre A majuscule est 41 (on peut"
le lire sur n'importe quel tableau Ascii,
indiquant les équivalents hexadécimaux
des caractères) ?
Pour quelle raison dans les autres
emplacements les valeurssont différen­
tes (AD, EC et 25,64) même sÎ la lettre
utiliséeest la même?
Supposons qU'ÎI s'agisse d'une opéra­
tion pas très compliquée, mais même
pas une opération arithmétique, sinon
on prendrait le risque d'avoir des
reports ou des complications inutiles
et il ne nous semble pas que Microsoft
ait protégé Access correctement. ..
Essayons d'écrire toutes les données'
que nous avons, en binaire:
' BF IOlt t1t 1
FE t1t 11110
, 41 _ 010
En observant avec attention les colon­
nes, nous remarquons que la valeur
de BF et FE est 41 à un niveau 1 ou 0
près, constituant une fonction logique
OU exclusif (XOR) dont la table de
vérité est la suivante :
En observant avec attention les
colo nnes, nous remarquons que la
valeur de BF et FE est 41 à un niveau
1 ou 0 près, constituant une fonction
logique OU exclusif (XOR) dont la
table de vérité est la suivante :
= n­
o 1 = 1
1 0 = 1
' 1 1 = 0
. ­
Essayons d' appli quer la même cho­
se à la deuxième paire de données
hexadécimales que nous lisons dans
HexCmp2: AD et EC.
RD 101011D1
,E[ 11101100
1
En faisant l'opération XOR entre les
deux, nous obtenons le résultat suivant:
.moooo01
Exactement le même qu'avant, c'est
le chiffre hexadécimal 41, c'est-à-dire
le caractère A de la table Ascii. Nous
y sommes, nous avons découvert
le codage qu'ils ont utilisé. Chaque
valeur hexadécimale correspondant
à chaque caractère de notre mot de
passe est mémorisée, dans Access,
en créant l'XOR avec la valeur pré­
sente à ce moment là à la même
adresse.
Nos données sont sauvées: nous
avons récupéré le mot de passe que
nous avions oublié. Evidemment nous
ne souhaitions pas fai re sauter des
protections spéciales sur des fichiers
ne nous appartenant pas, ni même
découvrir les secrets des program­
mes Microsoft, car la simpl icité de
leurs protections est telle que c'est
un secret de polichinelle. Le présent
article n'a qu'un but exclusivement
didactique aux risques et péril s de
ces utilisateurs et surtout ne le prenez
pas mal.
07,BF - 80,EC - 07,64 - F7,9C - 9A,FF
- 5A,28 - 40,2A - E5,8A - 18,60 - 09,7B
- A2,CC - BE,DF - 22,4E
1Le protocole WEP est un système de
cryptage qui emploie une ligne de bits
pour saboter le flux de données, afin
d'en rendre le contenu incompréhen­
sible, L'émetteur et le récepteur doivent
connaître la clé de chiffrement, normale­
ment d'une longueur de 64 ou 128 bits.
Une partie de la clé est constituée d'un
numéro à 24 bits, généré plus ou moins
au hasard, appelé vecteur d'initialisation.
Ce qui nous donne donc une clé effective
de 40 bits pour une longueur de 64 bits, et
protocole de cryptage
WEP. Et hop, il est entré dans le réseau
comme dans du beurre.
les connelions
sans til constituent
toujours un risque,
cOlRlRe l'a récelR­
lRent délRontré
le FBl Partons
àla découverte
des techniques
Id'attaquI Itdes ",..
, .' ,
de det'lfSe
ors de l a re n c o n t r e sur l a
sécurité, qui a eu lieu récem­
ment à Los Angeles, une équi­
pe du FBI a réussi à infiltrer un
réseau sans fil protégé par une
. '__......1 clé WEP 128 bits, en trois minu­
9S environ.
'andls qu'un agent utilisait un ordinateur
bortable et une connexion sans fil pour la
un autre agent, qui n'a pas
iouhaité être photographié ni donner son
iorn, reniflait le trafic sans fil et attaquait le
de 104 pour une longueur de 128
bits.
Le vecteur d'initialisationest placé au début
du flux de données transmis , en une sim­
ple ligne de texte envoyée en clair sur le
réseau .
Comment fait un attaquant pour i nfiltrer
la co nnexion entre un point d 'accès (à
plus forte raison s'il s'agit d'un point d'accès
public comme un hotspot) et notre ordina­
teur? Certes, ce n'est pas simple; mais
avec un peu d'expérience et quelques outils
récents, cela peut aller très vite, comme
nous l'ont démontré les deux agents du
FB!. Ils s'agit généralement d'outils créés
pour Linux, qu'il est facile de faire tourner
sur Windows en se procurant un LiveCD
tel que Knoppix, si vous ne voulez vraiment
pas passer à Linux. Toutefois, il est toujours
judicieux de contrôler les versions, étant
donné que certains programmateurs ont
également mis en réseau des portages
pour Windows.
Une fois que notre attaquant a identifié le
réseau avec des sniffeurs passifs comme
Kismet (www.kismetwireless.net) ou Air­
snort (http://airsnort.shmoo.com/), il peut,
pour ne pas attendre trop longtemps avant
de recueillir une quantité suffi­
sante de paquets à analyser, utiliser un outil
incroyablement puissant et moderne tel
que Aircrack, même à partir de Windows,
(www.crO.net:8040/ code/networkl). En
effet, cet outil est capable de faire une
analyse statistique comprenant les vec­
teurs d'initialisation, afin
de récupérer la clé WEP .......4 ~
en un temps record, si le
trafic réseau est suffisant.
Et si le trafic est trop fai­
ble? Là aussi , notre atta­
quant peut feinter, en uti­
lisant soit une boucle
ping qui sol licite une
réponse de la part du
point d'accès, soit, et
c'est plus probable, un
outil très efficace com­
me void 11
(www.wlsec.netlvoid11).
qui bouche la réception d'un flux
de données en simulant des déconnexions
permanentes entre notre ordinateur et le
point d'accès en question. Bien sûr, à ce
moment-là, on risque de flairer l'attaque à
cause des déconnexions répétées. Une
borne d'accès comme l'Apple Extreme Air­
port (très répandue même parmi l es
réseaux Windows, car elle est compatible
avec le standard wi-fi en tant que tel) entre
même carrément dans un sommeil profond
au bout de quinze minutes de flux de tra­
fic d'environ so ixante secondes. Mais
quand on en arrive là, il est quasiment sûr
que l'attaquant s'est déjà emparé de notre
cléWep.
Colllll!nt rœttre en place
un systèrœ de éfense
Certes, cela reste moins dangereux d'u­
til i s er un ordinateur p u b l i c relié au
1
rés eau sans fil que de retirer. de l'argen
à un bancomat en pleine nuit, ou mêm
de payer le restaurant avec sa carte de cr '
dit. Toutefois, il n'est pas inutile de prendr
quelques précautions.
1) Tou j ours modifier les paramètres d
fabricat ion
La borne d'accès nous a été vendue ave
des paramètres par défaut, qui sont le,
mêmes pour toutes les bornes d'accès d
la même marque. La première chose à fai
re pour éloigner les hôtes malintentionné
sera donc de les modifier. Il s'agit notam
ment du SSID, du canal et du mot de pas
se administrateur.
2) Utiliser le cryptage WPA pl ut ôt qu
WEP .
WPA est un système de cryptage plus sûl
que WEP, même si sa version commerci
le présente elle auss i un point faible: ell
est basée sur un mécanisme requérant un
ligne alpha numérique spécifiée p
l'utilisateur. Si cette ligne exist
dans un quelconque di
tionnaire, une simple att
que par dictionnai re pe
mettra de l'obtenir. Il fa
donc utiliser des séquen
totalement improbables.
3) Mettre co nst amment ,
jour le firmware.
Les fa bri cant s de po int
d'accès mettent parfoisà jo
le logiciel interne de la bor
ne, pour la rendre moins vu
nérable aux attaques de no
veaux outils, tou jo urs plu s pui ssants
sournois. Si le PA le prévoit , vous pouve
activer l'option de mise à jour automatiqu
dès la sortie d'une nouvelle version du fir
ware, ou bien contrôler régulièrement s
vous êtes à jour avec la dernière .
version.

...

1 :
.­ --­ -r -­
'­ j .
"
andom signifie aléatoire . Générer •
des données de tacon aléatoire peut
s'avérer très utile dans les systèmes
cryptographîques, mais c'est loin d'être
une tâche facile. Une bonne partie des softwares
qui génèrent des suites de nombres random ne
sont pas du tout fiables ni adaptés aux systèmes
cryptographiques. Les générateurs de suites ,.
random via software sont toujours pseudo-ran­
dom et pour augmenter le degré de hasard, ces L-------------I
programmes demandent très souvent àl'utilisateur d'interagir avec l'algorithme d' ,une façon que
l'al gorithmenepeut, à priori, pas prévoir.


L
es systèmes cryptographiques ont souvent fait l'objet
d'attaques concernant la génération des mots de passe,
car ces derniers ne proviennent en aucun cas d'une sour­
ce aléatoire.Certaines versions de Netscape, par exemple,
généraient une chaîne de départ de la clé cryptographique
considé rée commealéatoire à partir de l'horloge du système
et du numéro identifiant le processus en cours. Il ne s'agit
en aucu n cas d'une génération aléatoire, mais tout au plus
d'une génération pseudo-aléatoire.
Pour une génération pseudo-random, on trouve, par exem­
ple, PGP Qu i pendant l'installation, demande à l'utilisateur
d'écrire untexte. Le programme de génération de la chaîne
aléatoire pou r la création de la clé, contrôle le temps qui
s'écoule entre chaq ue pression de touches et utilise ces
données pour rendre l'algorithme véritablement aléatoi re.
Pour tracer un paquet, traceroute utilise le champ lime
to Live du protocole IP, en l'augmentant de un à un. Celul­
ci reçoit une réponse du nœud que le paquet rencontre.
Chaque paquet envoyé atteint un nœud suivant, mais c'est
alors qu'il expire car son Time to Live revient à zéro etdonc
le noeud envoie une réponse. En analysant le paquetde
réponse, nous pouvons déterminer qui nous l'aenvoyé et
combien de temps il amis pour voyager lelong du réseau.
VOÎci un exemple de traceroute :
[tbone 57]% t racerout e allspice.lcs.mit.edu
traceroute te allspice.lcs.mit .edu (18.26.0.115), 30 hops
max
1
1 helies.ee.lbl.gov (128.3.112 .1) 0 ms 0 ms 0 ms
2 lilac-dmc.Berkeley.EDU (128.32 .216.1) 19 ms 19 ms 119
ms
3 lilac-dmc.Berkeley.EDU (128.32.216;1) 39 ms 19 ms 19
ms
4 ccngw-ner-cc. Berkeley. EDU (128.32.136.23) 19 ms 39
ms 39 ms
5 ccn-neri f22.Berkeley.EDU (128.32.168.22) 20 ms 39
ms 39 ms
6 128.32;197.4 (128.32 .197.4) 59 ms 119 ms 39 ms
7 131.119.2.5 (131.119 .2.5) 59 ms 59 ms 39 ms
8 129.140.70.13 (129.140.70.13) 80 ms 79 ms 99 ms
raceroute est à l'origine une com­
mande Unix, pour tenter de tra­
cer le parcours d'un paquet sur
le réseau 1nternet. Nous savons
qu'Internet est une agrégation extrême­
ment complexe de hardwares de réseau,
reliés entre eux par gateway. Suivre le
parcours d'un paquet peut s'avérer très
Intéressant, tout en nous faisant com­
prendre de nombreuses choses face à
l'état du réseau pour accéder à un ser­
veur déterminé. ('\
9 129.140.71.6 (129.140.71.6) 139 ms 139 ms 159 ms
10 129.140.81.7 (129.140 .81.7) 199 ms 180 ms 300 ms
11 129.140 .72.17 (129.140.72.17) 300 ms 239 ms 239
ms
12 * * *
13 128.121.54.72 (128.121.54.72) 259 ms 499 ms 279
ms
14 ~ * *
15 * * *
16 * * *
17 * * w
18 ALLSPlCE.LCS .MIT.EDU (18.26.0. 115) 339 ms 279 ms
279 ms
Les noeuds 14 à 17 ne répondent pas ou ont répondu par
un TtL trop petit Qui n'est pas arrivé jusqu'à nous àtemps.
(En réalité, ce sont des nœuds internes au Massachussets
Institute of Technology, programmés pour ne pas répondre
à traceroute). Quant au nœud 1 2 . ~ . eh bien, on n'a pas de
nouvelles...

Hacker News

votre magazine

V souhaitez participer à la vie de votre magazine ou tout simplement pousser un coup ous de gueule? N'hésitez pas à nous faire part de vos rema rques à

contact@hackernew ag. om sm

(.'; (.'; 0 0 0

DES IONES MILITAIRES
"

U recherche rapide sur Google : Zone 51. C'estdans la IDne 51 qU'un
De

vaisseau eltraterrestre aurait semble-t-ilatterrl Vrai DU taux, nDUS ne le saurDnsjamais. Ce que nous savons, c'estque grâce àGDDgle nDUS pDuvDns observer ce qU'elle renterme. Et ce, (IIalgré tDus les pann,aux d'interdictiDn d'accès.

Une multitude de sites apparaît alors, maisnous parvenons surtout bienvite à trouverle plus intéressant, en lisant une carte traditionnelle des Etats-Unis, zone du Nevada: Groom Lake, un lac dans la base hypersecrètede l'aviation américaine. Dès lors, lespanneaux "interdiction de photographier" qui parsèment le péri­ mètrede la zone, n'ontqu'àse tenirtranquilles, car nousavons à notre dispo­ sition le satellite du tout nouveau service Google Maps. Noustapons dans le browser maps.google.com et recherchons Groom Lake, Nevada: et nous voilàà l'intérieur. Nousy apercevons immédiatement untas de choses intéressantes.Surlecôté sud du lac, la célèbre base militaire, sur laquelle nous pouvons zoomer " . nousest interdit de nousen approcher plus, maiscela suffit à comprendre la présence de pistes d'atterrissage et de hangars, maisaussi de toute unesérie de structures de service. Plus au nord, certaines zones ont été censurées: des taches vertes recou­ vrent des sites précis. Des silos de missiles nucléaires? Des zones d'atter­ rissage de soucoupes volantes? A nous de le découvrir! Maisla zone la plus à ['ouest du lac est également pleine de surprises. Si l'on progresse dans la zone couleur sépia, unesérie de bosses au niveau du ter­ rain se trouvent à proximité de structures qui n'ont rien de naturel. Des photos déjà vues? Des systèmes qui n'auraient rien de militaire? Des bases militaires utilisées pendant la guerre froide désormais tombées en désuétude et abandonnées ? Les théories sont nombreuses.
Mais pour nous, grâceau service proposé par Google, le goût de l'aventure
ne peut pas s'arrêter là ! Observez plutôtles cartes ci-dessous!

il es! trèsdiffi­ cile qu 'il rate SOIl identification. on dit qu'il n'y a rien à gagneravec l'OpenSource ! [ p4 U www. en remettant automatiquement en circulation les éléments téléchargés.hackermag. Et après. tout en sachant les recon­ naître longtemps après.comJ BABY· FOOT ROBOTISE I50 la position de la balle et agit sur les moteurs fixés aux barres du baby-foot. Ce système génère ensuite lastratégie suivante et pilote les systèmes mécaniques quisimulent la présence d'un l observe foisfs homme auxbarres des petits footballeurs de bois. augmentent le degré de délit qui relève alors du pénal. Echanger un fichier MP3 sur ce réseau s'effectue pratiquement sur-le-champ : 20 secondes de transfert maxi. Il s'agit d'une sorte de dirigeable qui se place dans la stratosphère. il reste seul dans la stratosphère. semble-t-il . ' association des disquaires américains est toujours aux aguets et a dénoncé les 25 premiers étudiants universitaires américains pour échange illégal de MP3 à l'aide de systèmes p2p.C de cette façonqu'un allemand 'est est parvenu à amasser jusqu'à présent la"modique somme" de 2500 dol­ lars. Nous en avions parlé ilyapresque . C'est ainsi qu'est né lepro ­ : glaffime Bug-Bounty. chez une quarantaine d'internautes qui ont échangé des fichiers musicaux et vidéo à l'aide de systèmes p2p partagés qui.mais il est tout aussi vrai que les attaques contre les systèmes de séCtlrité se multiplient également. si ce n'est de quelques stabilisateurs qui le posi­ tionnent dès ledépart. 1/ servira bien sûr ri reconnaître son propriétaire. sur le réseau univer­ sitaire qui prévoit désormais le protocole Internet 2. C mme O l'affirment I fS chercheurs. Les perquisitions ont égaie­ ment déjà commencé en Italie.s L e nouoeau logiciel Omron peul s'installer sur lit! téléphone portable. nouvelle faine trouvée entanne desécurité dans le s ! produits Mozilla. mais aussi à m émoriser l'image despersonnes vu es pour la première fois. fi estcapable de rec onnaît" le v isoge d'u n«personne en analysant les traits de SOl1 nez.qui offre 500 dollars pourtout e . Un systèmepour défier même les meilleurs ! STRATElLITE P ft ETRE lANCE! Rn 1 e premier "Stratellite" a été réellement Lconstruit. RIAA promet une guerre sans merci et a déjà dans sa ligne de mire . Puis. Attention. 450 autres personnes. de ses yeux el de sa bouc Aucun nardwfJf"l! he. n'a besoin d 'être rajouté il ce déjà lui prësent dans Ils téléphonerportables équipù d'une caméra vidéo et. capable de couvrir designal WiFi une largezonede terrain situéejuste endessous. P ils se diffusent et plus lus ilssont pris pour cible. Une caméra continue de filmer le jeu et les images sont analysées toutes les vingt millisecondes et comparées aux images précédentes. donc! Ils ont bien serré la vis ! L ~ GAGNEZ DE l'ARGENT AVEC FIREfOX 1 es browsers alternatifs à Microsoft gagnent da Lplus en plus de terrain. Il n'a besoin derien.

Hardware et software sont déjà prêts. un petit tou r surleweb par télép hone portable ade Quoi vider plus d'un portefeuille. Mais il s'agit sûrement de l'un des réseaux les plus vastes et protégés présents sur lnternet.D seul sait quand ieu la WiFi couvrira notre pays tout entier! ( p5U www. le niveau de confidentialité pouvant être atteint par chacun d'entre nous. mais juste une mise à jour des softwares. mieux que l'immense majo­ rité des lignes Adsl actuelles. il serait possible de l'acheter. car vu les prix pratiqués aujourd'hui.ATTAQUE POSSIBLE PAR LA [Gü=-:-ERR~E=ECT-""RU=NIO=J[ n = s'appelle Joint Functional Compo­ nent Command for Network Warfare. winstonsm ith.cryptographies et fon­ ctions par nœud Freenet. suivies de téléphones porta­ bles Qui feront office de modem.html. Nous attendons également le modèle III. si ce n'est celle des connaissances du réseau et des systèmes électroniques des télécommu­ nications. Des cartes pour PC sortiront sans doute. mais surtout d'attaquer tout ennemi en temps de guerre à coups d'intrusions dans les serveurs de l'adversaire. pour être prêts à attaquer et se défendre sans aucune arme. comme d'une curiosité technologique.comJ . Vous trouverez toutes les infos à l'adresse sui­ vante: www. Un véritable bataillon de commandos téléma­ tiques. s'il se diffuse. sera bien plus important. Il faudra juste connaître leprix de la connexion. il s'agit d'un formidable com­ mando mis en place par la Dé1ense des Etats-Unis. Aprésent. a amélioré le projet et réalisé un système indépendant ettrès 1acile à utiliser. El No'N PAS ~ES POOtHAMMES ~ box Modèle Il est prêt ! Il s'agit d'une petite boîte basée sur Linux.info/pboxl index. il aété con­ struit etsemble être intéressant aussi bien pour l'aviation américaine que pour laNasa. de le relier à l'Adsl sans rien faire d'autre. sur ces mêmes pages. Ils l'ont appelé SunsWire One et est capable d'irradier une large zone comme le Texas. en dépit des lois sur t le p2p. ou JFCCNW. nous aurons les premiers ser­ vices commerciaux super Umts. et de l'utiliser en devenant substantiellement transparents sur leréseau .hacllermag. dont on assure qu'il sera encore plus efficace. : l. E ce. sans parties en mouvement. Vous ne pourrez pas en savoir plus. A P un an. à savoir la technologie Hsdpa (high speed downlink packet access). SUPER UMTS ARRIVE vant l'été 2006. capables de se défendre. Des per­ formances record: 3 Mbps. pour des raisons de sécurité. En théorie. Qu'est-ce que ça signifie? Que le même groupe qui avait modifié la Xbox en en faisant un appareil garantissant la confidentialité des données. Après quoi. de vous propo­ ser des services et de vous garantir t'anonymatet la sécurité par le biais de remailers. capable de protéger totale­ ment votre réseau. Les antennes sont les mêmes que pour l'Umts actuel et les installations ne devront donc subir aucun changement physique.

. banque confirme qu'il est bien connecté sur le si~ de Paypal. t"~~ ~ ~ ..."".tq.. ~ . el qui espère bien rem­ porter quelques sièges.nu. Le principe est simple. ~ ~ :ç..1 ï 1 ~E s aypal a enregistré une attaque de phishing très sophisti ­ quée car l'lnternaute est ortenté vers le vrai site et non pas vers la copie du site.. ..."'~'" e=f':n1'\.:st!) ... Diplôme~~.~ ~ \>. . P L a Suèden'a pas fin i de nous étonner. ~ . ic at ion des licences indows l Genuine ~dv a nta g e est en­ __ 00fr'7:~ ~ ::-w 1 s-.... ......_ s--::J . Plusieurs soclét és prestigieuses ont déjà fait les frais de ce genre d'attaques qui exploitent les failles de type redirect. Les futurs diplômes simuleront des Microsoft 'Lsystème jour du !: amise à de véri­ l .P' tolt"M' · 1 ç::.hackermao. 1 -" ' ~ " ~ 1 teI~ oJnlU" 1 . Il~Ior__ _ ~ ~u:f... la connexion sécurisée en SSL et le certificat de la . A chaque démarrage de votre PC l'outil se con­ necte sur le serveur de Microsoft à votre insu ~. Cnaor ! f~~~~ ?.. . :.. Après le jeu du chatel de la souris entre lefameux site torrent «The Pirate Bay » et les autoritéssuédoises...Ç-oo' r­ m disponible après avoir été justement ritiqué..:.com) .. . cross site scripting et frame. l'internaute suédois paye 140 cou­ ronnes (soit environ 15 euros) pour être assuré...J. . ~= ~.:~ ''-. c'est l'assurance qui prend encharge les amendes.~ ...u..oo:L .-. fI'«..p.:..el s'il se trouee poursuivi pour aooir téléchargé ou partagé des contenus protégés par le droit d 'auteur.e\C7O"J T "\1...'C' '"e'l i.. Un équivalent d'un bac+4 est requis pour suivre cette for­ mation... L'université britannique de Dundee proposera à partir de septembre un diplôme de piratage éthique (E thical Hacking). L'intermiute est tota­ lement trompé car l'URL du site est valide .. Il s'agit de la troisième faille dé­ couverte en moins de deux semaines et la liste s'allonge encore.-.­ ne nouvelle faille vient d'être dé­ couverte sur Excel.e': .' '&'ww. 1 ~ 1 _ .-"'...:-. :C('".. V qTU cepays oilà qui nesemble jamais à cours d 'idées est entrain devoir naître une «assu­ rance pirate». J Ilo _ I ~ I ~ .. k~ ....·. ~ ''''''H' : .....2:l :v..~~"'~J ~ ~~. I~..~N ::'" "'~ '.. Le site . légal attaques diverses utilisées par les cybercrimi­ nels dans le but d'évaluer la sécurité d'un système ou d'un réseau pour proposer des solutions.. ~-1t(l :""' '''OIt f · ::= : ::: ~~t:ao<.-." ~ ~_... Le but est la forma­ tion des «bons» pirates pour lutter contre les méfaits de la cybercrimlnalité._ .:. Aprèsla création du ~ Parti des Pirates » qui se présentera ensept mbr aux éjections e e Itgislatives. r.. Cette faille n'est (p 6U www. 11 suffisait d'j' penser.. ~ j~ ~ t ~_.or..~~I' "'.tankafritt.."~ M f-~~ ':r.. :. ~ ~ ~.0­ ~ » ses failles et U ''''1 ce EtHŒli t • l ~ ~~" ~ -.œt !::In..

Pour lutter contre ce fléau.LES CHEVRUH DE TRO TIlJ. Le nombre de messages spammés envoyés chaque jour est lui aussi en hausse de 40% depuis avril 2006. Pays Bas et au paJ*lanprèlTr. f i n de limiter l' espionna­ ge industriel ou le vol de données sensibles la société Prim'X vient de mettre au point un système de chiffrement permanent des données. les filtres sont complète. A 1e L a prendre a la légère car un fichier Flash intégré dans une feuille de calcul combiné avec uncode Javascript malicieux pourrait exécuter de manière automatique le code sur la machine..lre MJtll. Une nouvelle arme pour les spammeurs. elon une étude d'IPSOS conduite en mai 2006 auprès de 600 professionnels de l'informatique dans des en­ treprises de plus de 250 employés en Allemagne.com] .c ment leurrés. après les emails douteux il vafalloir se méfier des numéros de téléphone. On s'est aperçu que sur les 35 millions de domaines enregistrés en avril. I1anfrnnœf~iiDe~ Mn!J)iJ~é leaI!86 tr iœme poEfe JlaWlacàptlilinilfl:ieJlixitl)o1lJs fmjs-ti:atetE$lgnmrHê te Brésil? ( p1] ( www. A noter que le fichier swap est également crypté de même que les fichiers effacés par l' utilisateur. .. Il est poss ible de protéger l'intégralité du disque dur ou bien certains répertoires. Cette nouvelle technique peut encore une fois tromper l'internaute non averti. Italie. Les vers et virus ne représentent que 12% des menaces...hackermag. Une fois connecté le serveur demande lenuméro de carte bancaire pour l'enregistrer. Selon Microsoft un patch correctif estprévu. Plusieurs options sont pro­ posées pour lire les données : l'au­ thentification classique -Iog in mot de passe-. Le téléphone devient l'arme de poing de phishers de manière indirecte. grâce à la vigilance des internautes une nou­ ~~iii velle arme vient de voir le jour.e aatvurnfiobiellrfjàsh imtéfllé S ..:IG -_I N= le fishing par mail qui fonctionne de moins en moins bien.. 32 millions n'avaient jamais été enregistrés complète­ ment et expiraient au bout de cinq jours. Le volume de Spam utilisant des images est passé de 1% en 2005 a 12% de nos jours. FI5 R=-=. Cette technologie appelée ZoneEx­ press permet aux personnes tier­ ces d'utiliser le PC sans avoir accès aux données sensibles. Une solution pratique et efficace sur­ tout lorsqu'on connaît les failles de sécurités duWifi.. certains on tout simplement décidé de bannir les emails au format HTML qui contiennent des images. Les images ne conte­ nant aucun texte. A 1 spam est en Laugmentation con­ stante dû aux images qui ne sont pas prises en comptes par les filtres des clients mail. la te: ~~ victime ne reçoit pas d'appel mais bien un mail reprenant l'identité dela banque avec cette fois un numéro à composer arrivant sur un serveur vocal n'appartenant pas à la banque. La tendance des pirates a changé puisse qu'ils préfèrent l'utilisation les chevaux de Troie.IlUAS PAS Œ TEHTE SVP. EN TETE. carte a puce et biométrie (empreinte digitale ou rétinienne). France. Netsky-P qui a vu le jour en 2004 fait partie des mena­ ces les plus répandues et la famille MyTobfigure parmi les mieux classes avec cinq variantes dans le top Ten. Une véritabie plaie pour les administrateurs réseaux. Les données présentent sur le lap­ top sont cryptées a la volée pour les rendre invisible a un tiers non autorisé. Cela représente plus de 55 milliards de messages envoyés alors qu'un an auparavant on frôlait les 30 milliards. es chevaux de Troie tiennent le haut du pavé dans les attaques virales dénombrées en mai 2006.

Des images diaboliques c c é sdans le spectro­ ah e gramme d'un morceau techno?Ilnou un sfaut Jtème spécifique afin de résoudre ce mystère ~ . nn - 1 .

.

ÇaJest laguerre ~. estdéclarée: des millions de léléphones portables nouvelle génération sontprêts àêtre attaqués .

.

. décide d'en parler sur on blog MovableType. Ceci est valable s'il s'agit des styles par défaut. . lez-les dans le template concerné. il est possible d'a­ jouter de nouveaux styles dans les clas­ ses .~ ~ uelqu'u le lit et . éditer le Track­ Back Listing Template (gabarit listant les rétroliens) et l'initialiser avec le corps des templates par défaut. vous pouvez les télécharger à partir de http://www. rmais deve­ ovab.trackback-url . un ien explicite entre deux posts vient d'être ê tabll.. Supposons que ous ayez écrit un post au sujet 'un jeu qui vous a beaucoup plu.com/movabletype/ defauIUemplates#trackback-'istin9-template.Si vous ne l'avezpas.. copiez-en le contenu et col­ . i la fonctionnalité deTrackBack (rétro­ ien) est déjà dans les templates. ' ~:u r et à trois ologs. ES1 1 M . En revanche.t ­ -­ . J Ne passezpas a côlé des nom· breuses IoncHoRS de IImble TJpe. .comlmovabletype/def ault_styles. comme 'est le cas avec les versions plus récentes de MovableType.Grâce au protoco­ e TrackBack. Sinon. vous pouvez le télécharger sur http://www... si le TrackBack Listing Tem­ plate est personnalisé. doit être ajo uté dans la section <script> du template Main Index susmen­ tionné: -. Ol(l rackBack est un système développé par Movable Type .2 et au-dessus. b) mettre à jour les feuilles de style.trackback-post. S'ils ne sont pas déjà présents. disponibles uniquement depuis la version 2.elype est deso artie un logiciel en grand~ ~ nu " \ ste gra S\ vous tuIt payant. l'adresse ~~~}/~ .trackback-body et . . vous pouvez partir de l'é­ tape e). Les pings TrackBack apparaissent dans un popup semblable à celui utilisé pour les commentaires.. qui ous prévient de la publication d'un article e référant à votre post de départ.::8 L OG .. partez d'ici: a) créer un template de liste Track-Back.sixapart. Le code .. Dans le template de liste.. lf ..~r~a~~~~~~m/~OVab\etyPei. au lieu de aisser corn-nentaire sur otre blog. Voilà. qui en IoBll'OH des meilleurs BloteUrs de blog sur Je marche. c) ajouter le code Trac:kBac e p a­ te Main Index. qui permet le dialo­ gue et la communica­ tion peer-to-peer de log à blog. mentionné ci-des­ sous. Tout~OIS. Le template par défaut ajouté précédemment utilise certains styles CSS. vous \imitez a un au .sixapart.. on peut vous envoyer auto­ atiquement un ping sur votre blog.

contrô lez parfaitement chaque élément. 11llSA110NS 1RACKlBACKl e TrackBack peutégalement avoir d'au­ tres fonctions. Si quelque chose ne va pas. Ainsi. Le menu con­ tient une liste de tous les articles com­ patibles TrackBack. Si le menu apparaît. S'il n'y est pas. mais il peut être placé à n'importe quel endroit du document. quand on l'utilise pour envoyer un post. e) Créer un Bookmarklet compatible TrackBack. essayez de faire un test en lan ç a nt mtcheck. L'ajout doit être fait juste après la balise <MTEntries>: Si tout fonctionne correctement. une noti­ fication estenvoyée aux URL associées à cet­ te catégorie. En addition. Une fois que vous avez tout contrôlé. le bookmarklet permet de sélec­ tionner ceux que nous pouvons pinguer dans notre blog avec un nouveau post. Il faut ajouter ce qui suit au tem­ plate Main Index. plus le champ TrackBack items. S'il Y en a. vous pouvez charger la page l i $_AU1R. dans les templates des catégories et ceux des archives par date. par exem­ ple. associer les UR Ldes pings TrackBack à des catégories devotre blog. il s'agit alors simplement de le recréer en uti­ lisant les mêmes champs que précédem­ ment. vous devriez voir un menu déroulant nommé Select a TrackBack entry to ping:. Le même ajout doit être effectué dans le template Individual Entry Archive. movabletype. comme si vous l'inscriviez manuel­ lement dans le champ URLs to Ping. Ce module est en effet indi­ spensable po ur l'utilisation de la fonction TrackBack. vous pourriez conserver une archi­ ve de liens Web vers tous les articles ayant comme objet Perl.o rg/trackback. les ajouts fourniront les informations qui permettront aux bookmarklets (applisi­ gnets) de MovableType d'identifierles posts comportant la fonction TrackBack et de reconnaître l'URL des pings correspondant. Dans un procha n article.er es données des pingsTrack­ Back aux templates des archives et de l'index.E ---­ . Vous pouvez. http://www. Si vous utilisez déjà un bookmarklet. En haut de la fenêtre qui s'ouvre. A chaque envoi de post. il suffît de le créer. ajoutons le code qui va sui­ vre dans la balise <MTEntries>. Movable Type pinguera automatiquement l'URL appro­ prié. il contrôle la page courante de notre navi­ gateur. Quand un mes­ sage estposté dans cette catégorie. Parexemple. afin de détecter les articles avec possibilité de TrackBack (il le fait par le biais de la balise ajoutée au point d). si vous aviez un site à propos de Perl. afin de vérifier que LWP::Use­ rAgent est bien instal­ lé. et cliquer sur votre bookmarklet. Cgi. nous nous inté­ resserons au format des pings Track­ Back de Mova­ bleType. cela signifie que votre bookmarklet tonc­ tionne et que vous êtes prêt à utiliser la fonction TrackBack. un site distantpeut très facilement tenirnote des liens Web verstout cequi concerne un argument particulier. La seule différence avec un Bookmarklet normal vient du fait que. A la première reconstruction du blog. afin de visualiser un lien de Track-Back correspon­ dant à chacune des entrées: .

rmmŒ ŒmmŒmrn mû [ffij[i]Œ@ill_mm ~mffi!mŒ ~~ffi~!Jill fi] ~l@]œŒmŒm ~Œ .

.

.

htm l) . il permet d'annuler les changements effectués par les programmes quant à la configuration de l'ordinateur. P tsécran et antitrojan Les ports écran so nt des programmes à install er.hacke­ rwhacker. qui ont peu ou aucune fonction pour arrêter une attaque et se contentent d'analy­ ser le trafic sur les ports. il s'agit dans tous les cas d'un excellent outil de protection. 19. il permet de tracer l'auteur d'une attaque en cherchant son nickname sur IRC. les ports ouverts Tep et UDP.Dans l'absolu.. et sans pitié. BlacklCE PC Protection (http ://www.} CURIT . UnHackMe (http://greatis. En voici quelques-unes..Ce programme localise et supprime les trojan rootkit . Outlook Exp ress et Intern et Explorer? Si tout va ien.majo r­ geeks .co m/ x/ ne. 49.. ht m l.C'est l'adresse du site à consulter pour tout savoir sur la sécurité de votre ordinateur et du LAN.com/index.tinysoftware.95 dollars) . ZoneAlarm (htt p://www. contient toutes les protectionspossibleset fonctionne bien sans perturber les autres programmes. T he Cl eaner Professional (h tt p:// www. it..La protection de l'ordinateur est totale et ce. S'il trouve quelque chose qui ne va pas.. Dans certains cas .de/vulch ke .zonelabs . vous avez une demi-heure avant de subir une attaque infor­ ma que provenant de l'extérieur.--------> us avez un PC connecté en permanence à internet avec Wind ow s. plus simples qu'un ûrewall. .com) .Il protège contre les vols d'identité. mieux vaut savoir de quoi il s'agit.dll?bh Obkyd 2) . Pour vous défendre.Ce tte série de contrôles est plutôt longue .A partir de ce site . notre préféré! Il est gratuit pour un usage personnel. vous avez à votre disposition des armes en tout genre. N'oubliez pas que contre l'impru­ dence. . corn) . TINYFirewall (htlp://V1iww. vous pouvez contrôler NetBios. Equipés des mei lleurs programmes et des bonnes resso urces web. corn) .95 dollars) .moosott. les attaques informatiqufls. S hie l ds U p ( h tt p://grc . Persona t: intrusion Le personal firewall constit ue une barrière qui contrô le l' acti v ité d e rés eau et empêche l' util isat io n no n autorisée des ressources du système. le~ crashs système. qui échap­ pent au contrôle des antivirus normaux dans la mesure où leurs fichiers sont compressés et cryptés.iss. g ra ­ t uit) . HackerW hacker (http://delta.Il s'autoconfigure pour surveil­ ler les ports les plus vulnérables sur Internet. il n'y a pas de protection qui vaille! Nyarla t hotep ' ! 1 .ph p) . Les meilleurs programmes parviennent également à bloquer un scan non autorisé des ports depuis l'extérieur.it-sec.coml.Un système de programmes qui contrôle l'activité de votre ordina­ teur et intercepte un virus (ou autre) en action avant qu'il ne fasse des dégâts. _ N u k eN a b b e r (http ://www.com/.sec (h ttp://www.c o m/d ow n lo ad607. la vulnéra­ bilité du serveur web et même la perte de paquets. à différentsniveaux . vous pour­ rez vous aventurer sur Internet en toute sécurité. Parfoistrop envahissant.

.

.

Ouvrons Access et créons-en une sans faire de tableaux . db1 avec les options de Windows Explore r en effectuant un copier! col­ ler sur le bureau. une suite courte et simple. choisie parmi des caractèr es A maju­ scules. ll y a une fenêtre qui apparaît et qui nous demande de le rappeler. C'est Il est préféra ble pour effectu er nos essais de crée r une base de don­ nées t rès simple. On nous demandera de l'écrire deux fois. Il nous faut donc à présent un logiciel capable de comparer les octets de chaque fichier et de détecter les différen­ ces éventuelles. Nous avons ainsi une base de données db1 protégée par mot de passe qui nous sera deman­ dée chaque fois que nous essaierons de l'ouvrir et Copie de db1 qui est la même base de données mais sans la pro­ tection du mot de passe. Donc on a décidé pour résoudre ce problè­ me de créer un système de récupéra­ tion des mots de passe. Avant de poursuivre. Préférons pour établir le mot de passe d'essai . Chaque fois que nous essayons de l'ouvrir. ou quasiment vide . nommée par défaut db1 et refermons Access.1 1 .. A présent.ous disposons d'unebase de données créée avec Access 2002 et protégée par mot de passe. Ensuite choisissons le mot de passe en effectuant Out ils> Protection > Choix du mot de passe de la base de données . Le sélectionner et l'ouvrir avec l'op ­ tion Ouvrir Exclusive à l'aide de la flèche de la touche Ouvrir. copions le fichier 1 1 . Lon obtient donc un fichier nommé Copie de db1. aujou rd'hui nous J 'avons perdu et on s'en souvient plus.. Problème . c'est que l'on appelle dans le jargon le " dif­ finq » entre deux fichiers. ouvrons à nouveau Access et recherchons le fichier db1 en effectuant Fichier> Ouvrir.

ni même découvrir les secrets des program­ mes Microsoft.07.64 . constituant une fonction logique OU exclusif (XOR) dont la table de vérité est la suivante : En observant avec attention les colo nnes. différent du précédent. Il ne nous En observant avec attention les colon­ nes.com/hexcmR/· ri Carcolat ricc ~ Faisons glisser les deux fichiers préparés.BE.9C .09. Nos données sont sauvées: nous avons récupéré le mot de passe que nous avions oublié. Il est probable que nous tou­ chions au but! les différences entre les deux fichiers nous sont continuellement signalées à "adresse 00000042.E [ 1 101011D1 11101100 En faisant l'opération XOR entre les deux.64) même sÎ la lettre utilisée est la même? Supposons qU'ÎI s'agisse d'une opéra­ tion pas très compliquée. Le présent article n'a qu'un but exclusivement didactique aux risques et péril s de ces utilisateurs et surtout ne le prenez pas mal.A2. Il est téléchargeable à l'adresse http://www.4E .peuttransformerla valeur BF en FE. car son prix après période d'essai ne sera pas très excessif. et d'une longueur disons de 4 caractères. ­ encoremieux si ce logiciel est également un éditeur hexadécimal. ~.22. nous avons découvert le codage qu'ils ont utilisé. mais même pas une opération arithmétique. Essayons d'écrire toutes les données' que nous avons.moooo01 Exactement le même qu'avant.BF . d'autre part la valeur hexadécimale FE. dans Access. à la fois comparateur et éditeur. c'est-à-dire le caractère A de la table Ascii..- . exactementla longueur du nouveau mot de passe. = Essayons d'app li quer la même cho­ se à la deuxième pa ire de données hexadécimales que nous lisons dans HexCmp2: AD et EC. en créant l'XOR avec la valeur pré­ sente à ce moment là à la même adresse. en binaire: ' BF FE ..E5 .. avec HexCmp2. EC et 25. Celles-ci pourraient être en quelque sorte nos trois lettres camouflées? Notons l'adresse offset du premier octet : 00000042 (00000040 sur l'or­ donnée et 02 sur l'abscisse).CC . .80.EC . nous remarquons que la 07. Nous avons presque trouvé l'endroit où le mot de passe est mémorisé. Chaque valeur hexadécimale correspondant à chaque caractère de notre mot de passe est mémorisée. Nous y sommes.60 .fairdell. Notre choix s'est porté sur HexCmp2. Nous remarquons immédia­ tement les différences entre les deux fichiers parce qu'elles sont surlignées en rose et surtout la présence de 3 octets alternés. car la simpl ic ité de leurs protections est telle que c'est un secret de polichinelle. ' .F7.2A . indiquant les équivalents hexadécimaux des caractères) ? Pour quelle raison dans les autres emplacements les valeurs sont différen­ tes (AD.5A.8A . RD . en sachantque l'équivalent hexadécimal de la lettre A majuscule est 41 (on peut" le lire sur n'importe quel tableau Ascii. constituant une fonction log ique OU exclusif (XOR) dont la table de vérité est la suivante : = o 1 '1 n­ 1 0 1 ­ = = 1 1 0 .FF .18. c 1 Fermons tout et réouvrons avec l'op­ tion d'Access « Ouverture exclusive » le fichier db1 en répétant la procédure initiale pour établir un nouveau mot de passe. sur l'icône de HexCmp2.Une doublefenêtre apparaît. sinon on prendrait le risque d'avoir des reports ou des complications inutiles et il ne nous semble pas que Microsoft ait protégé Access correctement. reste plus qu'à savoir comment et pour quelle raison à premièrevue les valeurs hexadécimales mis en évidence par HexCmp2 sont tout à fait casuelles. on trouved'une part la valeur hexadécimale BF.DF . Privilégions un shareware. nous remarquons que la valeur de BF et FE est 41 à un niveau 1 ou 0 près. db1 et Copie de db1. Evidemment nous ne souhaitions pas fai re sauter des protections spéciales sur des fichiers ne nous appartenant pas.40. Quelle opéra­ tion. c'est le chiffre hexadécimal 41. 41 IOlt t1t 1 t1t 11110 _ 010 valeur de BF et FE est 41 à un niveau 1 ou 0 près. Dans le premier emplacement différent des deux fichiers. Examinons de plus p rêt le premier cas (exe m p le) que nous avons essayé qui est le plus simple car le mot de passe ét ait co mposé par t rois A majuscules. disposant d'un graphisme pra­ tique à utiliser en mode plein écran et très bien intégré également dans Windows XP.et cette fois-ci les octets suriignés en rose sont au nombre de 4.7B . nous obtenons le résultat suivant: .9A.28 . Et pourtant ils ont dû sûrement utiliser une méthode de camouflage. Sau­ vegardons et ouvrons à nouveau les deux fichiers db1 et Copie de db1.

en trois minu­ 9S environ. d'en rendre le contenu incom préhen­ sible. . généré plus ou moins au hasard. un autre agent.. Une partie de la clé est constituée d'un numéro à 24 bits.. ~tuces de det'lfSe ors de l a re n c o n t r e sur l a sécurité. Et hop. une équi­ pe du FBI a réussi à infiltrer un réseau sans fil protégé par une '_ _...les connelions sans tilconstituent toujours un risque. qui a eu lieu récem­ ment à Los Angeles. appelé vecteur d'initialisation. qui n'a pas iouhaité être photographié ni donner son iorn. Ce qui nous donne donc une clé effective de 40 bits pour une longueur de 64 bits.. il est entré dans le réseau comme dans du beurre. normale­ ment d'une longueur de 64 ou 128 bits. 'andls qu'un agent utilisait un ordinateur b ortable et une connexion sans fil pour la ~résentation. cOlRlRe l'a récelR­ lRent délRontré le FBl Partons àla découverte des techniques I 'atta u Itdes.. protocole de cryptage WEP. et . d qI .'". L'émetteur et le récepteur doivent connaître la clé de chiffrement.1 clé WEP 128 bits. reniflait le trafic sans fil et attaquait le 1 Le protocole WEP est un système de ~lt---k1--'" pour saboter le flux de don nées. afin cryptage qui emploie une ligne de bits .

ce n'est pas simple. étant donné que certains programmateurs ont également mis en réseau des portages pour Windows.4~ en un temps record. Et si le trafic est trop fai­ ble? Là aussi. car elle est compa tible avec le standard wi-fi en tant que tel) entre même carrément dans un sommeil profond au bout de quinze minutes de flux de tra­ fic d'environ so ixante secondes . du canal et du mot de pas se administrateur.wlsec. vous pouve activer l'option de mise à jour automatiqu dès la sortie d'une nouvelle version du fir ware. comme nous l'ont démontré les deux agents du FB!. il est quasiment sûr que l'attaquant s'est déjà emparé de notre cléWep. qui bouche la réception d'un flux de données en simulant des déconnexions permanentes entre notre ordinateur et le point d'accès en question.rés eau sans fil que de retirer. ou mêm de payer le restaurant avec sa carte de cr ' dit. on risque de flairer l'attaque à cause des déconnexions répétées. . Ils s'agit généralement d'outils créés pour Linux.net) ou Air­ snort (http://airsnort. Les fa bri c a nts d e po int d'accès mettent parfois à jo le logiciel interne de la bor ne. soit. même si sa version commerci le présente elle auss i un point faible: ell est basée sur un mécanisme requérant un ligne alpha numérique sp écifiée p l'utilisateur. une simple att que par dictionnaire pe mettra de l'obtenir.Toutefois. utiliser un outil incroyablement puissant et moderne tel que Aircrack .net:8040/ code/networkl). Il fa donc utiliser des séquen tota lement improbables. Une fois que notre attaquant a identifié le réseau avec des sniffeurs passifs comme Kismet (www. ou bien contrôler régulièrement s vous êtes à jour avec la dernière . notre atta­ quant peut feinter. si le trafic réseau est suffisant. cela peut aller très vite. de l'argen à un bancomat en pleine nuit. et c'est plus probable. WPA est un système de cryptage plus sûl que WEP. Il s'agit notam ment du SSID. mais avec un peu d'expérience et quelques outils récents. Toutefois. La première chose à fai re pour éloigner les hôtes malintentionné sera donc de les modifier. qu i sont le. . Le vecteur d'initialisationest placé au début du flux de données transmis . . jour le firmware. tou jo urs plu s pui ssants sournois. Com ment fait un attaquant pour infiltrer la co nnexio n en tre un point d 'accès (à plus forte raison s'il s'agit d'un point d'accès public comme un hotspot) et notre ordina­ teur? Certes. un outil très efficace com­ me void 1 1 (www. (www. . en une sim­ ple ligne de texte envoyée en cla ir sur le réseau . cet outil est capable de faire une analyse statistique comprenant les vec­ teurs d'initialisation. Si cette ligne exist dans un qu elconq ue di tionnaire. il est toujours judicieux de contrôler les versions. 2) Utiliser le cryptage W PA p lut ôt qu WEP . même à partir de Windows.netlvoid11). il peut. de 104 pour une longueur de 128 bits.crO. Si le PA le prévoit. pour ne pas attendre trop longtemps avant de recueillir une quantité suffi­ Colllll!nt rœttre en place un systèrœ de éfense Certes.com/). sante de paquets à analyser. à ce moment-là.kismetwireless. .shmoo. Une borne d'accès comme l'Apple Extreme Air­ port (très répandue même pa rm i le s réseaux Windows. ce la reste moins dangereux d'u­ til i s er un ordinateur p u b l ic relié au 1 . en uti­ lisant soit une boucle ping qui sol licite une réponse de la part du point d'accès. afin de récupérer la clé WEP . version. Mais quand on en arrive là. 3) Mettre co nstam ment . si vous ne voulez vraiment pas passer à Linux. 1) Tou jo urs modifier les paramètres d fabricat ion La borne d'accès nous a été vendue ave des paramètres par défaut. Bien sûr. qu'il est facile de faire tourner sur Windows en se procurant un LiveCD tel que Knoppix. En effet. il n'est pas inutile de prendr quelques précautions. mêmes pour toutes les bornes d'accès d la même marque. . pour la rendre moins vu nérable aux attaques de no veaux outils.

.

.

.

.

.

..une façon que l'al gorithmenepeut. Le programme de génération de la chaîne aléatoire pou r la création de la clé. par exemple. . mais tout au plus d'une génération pseudo-aléatoire . random via software sont toujours pseudo-ran­ dom et pour augmenter le degré de hasard. Une bonne partie des softwares qui génèrent des suites de nombres random ne sont pas du tout fiables ni adaptés aux systèmes cryptographiques. e~.... Il ne s'agit en aucu n cas d'une génération aléatoire.• • • andom signifie aléatoire . contrôle le temps qui s'écoule entre chaq ue press ion de touches et utilise ces données pour rendre l'algorithme véritablement aléatoi re.. ces L . on trouve.. s'avérer très utile dans les systèmes IÎ cryptographîques.. par exem­ ple. Pour une génération pseudo-random. PGP Qu i pendant l'installation.-. d'attaques concernant la génération des mots de car ces derniers ne proviennent aucun cas sour­ ce aléatoire. . demande à l'utilisateur d'écrire un texte. à priori. Les générateurs de suites . pas prévoir. Générer rm1J~5f-î~E~~~lli1TI~ ~_ .I programmes demandent très souvent àl'utilisateur d'interagir avec l'algorithme d'.... généraient une chaîne de départ de la clé cryptographique considé rée commealéatoire à partir de l'horloge du système et du numéro identifiant le processus en cours.Certaines versions de Netscape.­ --­ ~ -r -­ des données de tacon aléatoire peut '­ j .·) " • fait l'objet Les systèmes cryptographiquesenont souventd'unepasse.. mais c'est loin d'être 1 : une tâche facile..

72.32. Berkeley. eh bien.140.81. 30 hops max 1 1 helies. Nous savons qu'Internet est une agrégation extrême­ ment complexe de hardwares de réseau.140 .119.EDU (128. traceroute utilise le champ lime to Live du protocole IP. Chaque paquet envoyé atteint un nœud suivant. en l'augmentant de un à un. Suivre le parcours d'un paquet peut s'avérer très Intéressant. 115) 279 ms ms 159 ms 180 ms 300 ms ms 239 ms 239 ms 499 ms 279 339 ms 279 ms Les noeuds 14 à 17 ne répondent pas ou ont répondu par un TtL trop petit Qui n'est pas arrivé jusqu'à nous àtemps. on n'a pas de nouvelles.2.119 .13) 80 ms 79 ms 99 ms 9 129.6 (129. En analysant le paquetde réponse. ~ .Berkeley.1) 0 ms 0 ms 0 ms 2 lilac-dmc.71.26.32.EDU (128.32.216.13 (129. EDU (128.mit. tout en nous faisant com­ prendre de nombreuses choses face à l'état du réseau pour accéder à un ser­ veur déterminé. mais c'est alors qu'il expire car son Time to Live revient à zéro etdonc le noeud envoie une réponse.216 . pour tenter de tra­ cer le parcours d'un paquet sur le réseau 1 nternet.140.lcs.1) 39 ms 19 ms 19 ms 4 ccngw-ner-cc.edu (18.54.140.4) 59 ms 119 ms 39 ms 7 131.168.54. nous pouvons déterminer qui nous l'a envoyé et combien de temps il a mis pour voyager lelong du réseau.136.7) 199 ms 11 129.edu traceroute te allspice.72 (128.MIT.EDU (128.EDU (18.lcs.6) 139 ms 139 10 129.197..81.23) 19 ms 39 ms 39 ms 5 ccn-neri f22. VOÎci un exemple de traceroute : [tbone 57]% t racerout e allspice.racero ute est à l'origine une com­ mande Unix. Celul­ ci reçoit une réponse du nœud que le paquet rencontre.0.32 .70.197.26 . reliés entre eux par gateway.0 .m it .17 (129.Berkeley..7 (129. ('\ Pour tracer un paquet. programmés pour ne pas répondre à traceroute).72.12 1. .2.32.140.32 .140.5 (131.Be rkeley.115).5) 59 ms 59 ms 39 ms 8 129. ce sont des nœuds internes au Massachussets Institute ofTechnology.140 .gov (128.70.71.LCS .lbl.1) 19 ms 19 ms 119 ms 3 lilac-dmc.17) 300 ms 12 * * * 13 128. (En réalité.72) 259 ms 14 ~ * * 15 * * * 16 * * * 17 * * w 18 ALLSPlCE.ee.112 .140.4 (128.121 .3. Quant au nœud 12 .22) 20 ms 39 ms 39 ms 6 128.

Sign up to vote on this title
UsefulNot useful