Documente Academic
Documente Profesional
Documente Cultură
8-9
KicKass, l’hybride : Torrent
et téléchargement direct
10-12
internet coupé ou filtré :
les moyens de la résistance
s
Que se passerait-il si
e s
acc ied
Internet était coupé
14 ou filtré sur notre
den
Quand le stream dit non ! territoire ?
Il y a quand même des
solutions...
10
hAcking
16-17
enchanted
Keyfinder : retrouvez vos
clés de licence
Certains rourteurs et
box Internet intègrent
18-19 des vulnérabilités qui
permettent de les cracker
penetrate : le cracK
Wifi sous android
avec un téléphone... 18
20-21
la ps3 est tombée : tout sur cette
incroyable histoire
22-23
retrouvez votre mot
de passe WindoWs
22 24-25
tout sur la protection des
fichiers Word
2
les cahiers du hacker
Protection PIRATE
inf rmatique
26-27 N°9 – Mai / Juillet 2011
BlIndez voTre WIFI : passez en WPA, Une publication du groupe ID Presse.
27, bd Charles Moretti - 13014 Marseille
masquez votre box et filtrez les adresses MAC E-mail : redaction@idpresse.com
31 Rédacteurs :
Michaël Couvret
GooGle sait tout sur vous Maquettiste :
Sergei Afanasiuk
32-33 Secrétaire :
Karima Allali
Protégez les données de votre
disque dur avec TrueCryPT Imprimé par / Printed by :
ROTIMPRES - C/ Pla de l'Estany s/n
42
Pol. Industrial Casa Nova
multimédiA 17181 Aiguaviva - Espagne
38-39
par SARL ID Presse, RCS : Marseille 491 497 665
Capital social : 2000,00 €
100% micro-fiches : Parution : 4 numéros par an.
Webcam : la vidéo > les meilleures astuces La reproduction, même partielle, des articles et
surveillance à portée de tous ! de la rédaction illustrations parues dans «Pirate Informatique»
est interdite. Copyrights et tous droits réservés
40-41
ID Presse. La rédaction n’est pas responsable
sPéciAl esPion des textes et photos communiqués. Sauf accord
50-51
particulier, les manuscrits, photos et dessins
adressés à la rédaction ne sont ni rendus ni
Get my videos bacK : renvoyés. Les indications de prix et d’adresses
restaurez vos films et MP3 figurant dans les pages rédactionnelles sont
> notre sélection de données à titre d’information, sans aucun but
gravés sur Cd publicitaire.
matériels + notre test
Édito
Pour ce numéro 9 de Pirate Informatique, nous avons mis derniers déboires de la PlayStation 3. Sur le CD vous trouverez
l’accent sur la protection de vos données et la récupération ce mois-ci deux nouvelles rubriques : Top 20 nouveautés qui
des mots de passe en tout genre. Vous trouverez donc les ajoute de nouveaux logiciels et C’est dans le mag’ où vous
moyens de vous réapproprier une session Windows (toutes trouverez directement les programmes dont nous parlons dans
versions) ou un fichier Word protégé, mais aussi comment le magazine. Le reste des rubriques répertorient les meilleurs
chiffrer un disque dur pour le rendre indéchiffrable par une logiciels que nous avons abordés dans les précédents numéros.
autre personne que vous. Si vous n’êtes pas sûr de votre réseau N’hésitez pas à nous faire part de vos commentaires et
WiFi, nous vous disons tout sur les moyens de le protéger, de vos souhaits pour les prochaines éditions sur
mais nous faisons aussi le point sur les dernières vulnérabilités benbailleul@idpresse.com
de certains routeurs (la Bbox en particulier). Sont aussi à
l’honneur ce mois-ci : la vidéo surveillance (sans dépenser un Bonne lecture !
kopeck), la mise en place d’un serveur FTP à domicile («c’est
pour mieux partager mon enfant»), le Torrent hybride et les Benoît BAILLEUL.
3
Libre et
engagé
3€
90
prix canon
+ CD OFFERT !
Votre magazine
nouvelle génération
LEXIQUE
Brute force : Méthode consistant à essayer tous les Proxy : Ou «serveur mandataire» en français. C’est
mots de passe jusqu’à tomber sur le bon. C’est un un serveur qui fait tampon entre un utilisateur et
logiciel (cracker) qui va faire le sale boulot pour un réseau (le plus souvent Internet). Fréquemment
l’utilisateur. utilisé pour passer inaperçu sur le Net ou pour
éviter de voir son adresse écrite «en clair».
Crack : Petit programme qui permet de se passer de la
phase d’enregistrement du produit pour éviter de passer Rip : Procédé qui consiste à capturer le flux audio
à la caisse. Il s’agit généralement d’un fichier EXE et vidéo des supports disque (DVD, Blu-ray). Une
que l’on doit substituer à un l’EXE «officiel». fois extrait le fichier «rippé», brut, est prêt à
être encodé.
Encodage : Il s’agit de modifier un fichier multimédia
brut afin de le réduire (DivX) ou de le rendre lisible RSA : Il s’agit d’un algorithme de cryptographie
sur un autre support (MP4, 3GP, etc.) asymétrique inventé par Rivest, Shamir et Adleman.
Très utilisé dans le commerce électronique ou les
Homebrew : Littéralement «brassé à la maison», il échanges de données confidentielles, cet algorithme
s’agit en fait d’un programme (la plupart du temps, des est basé sur l’utilisation d’une clé publique pour
jeux) «fait à la maison» avec ou sans autorisation des chiffrer et d’une clé privée pour déchiffrer.
ayants droit. Il existe, par exemple, de nombreux jeux
homebrew sur Wii, Game Boy Advance, PSP, etc. Script Kiddie : C’est un pirate qui utilise des
logiciels de piratage sans vraiment en connaître le
Jailbreak : Opération qui consiste à trafiquer fonctionnement pour se faire mousser ou réaliser
le système d’exploitation d’un appareil pour avoir des méfaits.
accès à des paramétrages inédits. Le jailbreak de
l’iPhone permet, par exemple, de modifier le thème ou VPN : Virtual Private Network ou réseau privé
d’installer des applications non signées. virtuel. Il s’agit d’une connexion sécurisée entre
ordinateurs via Internet. Le but est de recréer en
Keygen : Mot-valise pour «key» et «generator». C’est ligne le même fonctionnement qu’un réseau local.
un programme qui va générer une clé d’activation Chiffré, personne ne peut savoir ce qui passe par
valide pour un logiciel donné. Généralement réalisé les postes des utilisateurs connectés.
par un CODER qui aura utilisé une technique de «reverse
engineering». Warez : Ce terme désigne des contenus numériques
protégés par copyright diffusé illégalement.
Keylogger : Programme permettant discrètement De manière générale, la diffusion de contenus
d’enregistrer les frappes au clavier en vue d’espionner numériques affichant le terme warez a une
ou de subtiliser des mots de passe. connotation de pratique illégale.
AGENDA
MAI JUIN JUILLET
Salon Solution Linux / Open Hack in Paris : du 14 au Japan Expo : du 30 juin au
Source : du 10 au 12 mai 2011 17 juin 2011 au centre de 3 juillet 2011 au Parc des expo
au Cnit Paris La Défense – Hall conférences de Disneyland Paris de Paris Nord Villepinte
Marie Curie Cycle de conférence et Le rendez-vous des fans de
Avec 50 conférences et 6 000 m2 d’ateliers dédiés au monde japanim’, de jeux vidéo, de
d’exposition, ce salon dédié à du hacking. Au programme : J-Pop et de cinéma.
Linux et aux logiciels libres recherche et exploitation de www.japan-expo.com
en est déjà à sa douzième vulnérabilités, analyse des
édition. malwares, hacking des terminaux
www.solutionslinux.fr mobiles et des consoles, cyber- AO T
délinquance, etc.
Apps Gen’2011 : du 18 au 19 www.hackinparis.com Gamescom : du 17 au 21 août
mai 2011 à Paris Porte de 2011 à Cologne en Allemagne
Versailles La nuit du Hack : du 18 au La grand-messe européenne du
Un salon dédié au monde du 19 juin 2011 au centre de jeu vidéo : 120 000 m2, plus de
mobile et des tablettes qui conférences de Disneyland Paris 500 exposants et plus de
réunira sur 3 500 m2 des Après «Hack in Paris», 250 000 visiteurs attendus
agence Web, SSII, agences bienvenue à la nuit du hack, un www.gamescom-cologne.com
de communication, studios grand concours de hacking d’une
spécialisés, éditeurs d’outils durée de 24 heures non-stop,
de développement, constructeurs tenu en France pour la 9ème année
de plates-formes, etc. consécutive ! L’édition 2010 Si, vous aussi, vous avez dans
avait enregistré plus de 650 vos agendas des événements que
http://online-mobile.fr vous voudriez faire connaître,
participants.
vous pouvez envoyer un email à :
www.nuitduhack.com benbailleul@idpresse.com
5
H cktualités
Merci le service Attention trojan !
public ! Un nouveau type de malware
C’est ce que pourrait dire le hacker qui est passé dans menace aujourd’hui les
le magazine Complément d’enquête sur France 2. internautes. Il s’agit d’un
Dans ce reportage «Carl» montrait aux journalistes trojan véhiculé via un ver au
à quel point il était facile de s’introduire dans le travers certaines messageries
réseau informatique de l’armée française ou de instantanées. Ce Trojan.Agent.
VB.HS détourne des sites de
services bancaires vers des
serveurs Web de phishing. Il
désactive les protections dressées par les antivirus et va même
jusqu’à interdire l’accès aux sites d’éditeurs de logiciel de sécurité
informatique. Pour ne pas chopper ce maudit trojan, mettez à jour votre
antivirus. Si c’est déjà trop tard, BitDefender met à disposition un outil
à cette adresse : http://tinyurl.com/3ergqaz
u Mois
la personnalité d
Sacré Gary !
Garry Newman a récemment fait une bonne petite blague à tous les utilisateurs
ayant piraté son fameux Garry’s Mod. Ce mod pour Half Life 2 est connu pour être un
logiciel «bac à sable», une sorte de boîte à outils permettant de modeler à loisir le
moteur graphique Source Engine. Grâce à ce dernier les réalisateurs en herbe peuvent
faire leur machinimas à partir des éléments du célèbre FPS. Les copies illégales du
programme affichaient un code d’erreur avec une série de chiffres. Les contrevenants
se sont alors précipités sur les forums spécialisés pour comprendre d’où venait le
problème. Ils n’ont malheureusement pas vu que cette suite de chiffres correspondait à leur numéro de compte Steam ! Valve – la société
éditrice – a donc sereinement banni les pirates des forums d’aide où ils venaient se renseigner. La firme aurait pu sévir d’une manière
beaucoup plus radicale (bannissement de Steam) mais Garry voulait juste faire «le DRM le plus stupide du monde» pour se «moquer des
pirates» ! Pari réussi.
6
le chiffre
31%
C’est le nombre d’internautes
européens qui déclarent avoir été
Confidentiel
4 mois de prison pour
victimes d’un virus ou d’un autre
type d’attaque informatique sur ces blackistef
douze derniers mois. Les pays les
plus touchés sont la Bulgarie (58%), La peine de l’administrateur du site TorrentNews
Malte (50%), la Slovaquie (47%), la a dernièrement été confirmée par la Cour
Hongrie (46%) et l’Italie (45%). Selon d’appel d’Aix en Provence : 4 mois de prison
cette enquête de l’office statistique avec sursis, 16 000 € de dommages et intérêts,
de l’Union européenne, la France 1000 € de préjudice moral pour la SACEM et
se situe légèrement au-dessus 2000 € pour la publication judiciaire. Le crime
de cette moyenne européenne de ce dangereux délinquant ? Blackistef a
avec 34% des personnes tout simplement laissé de vilains internautes
sondées. Même si 89% des s’échanger des liens Torrent sur son forum.
internautes français protègent
Perquisitionné à 6h du mat’ comme un vendeur
leur ordinateur, on peut se demander si ces derniers sont bien
protégés. De même, ces chiffres se basant sur de simples de crack, il a ensuite passé 5 heures dans
déclarations, on peut aussi se demander quelle est la part une geôle digne de Minight Express. «Pour la
d’utilisateurs se croyant infectés sans toutefois l’être... SACEM, un album téléchargé est une vente de
perdue. Tout le monde sait pourtant que c’est
faux». Le fait de le condamner n’a d’ailleurs
pas arrêté le partage des fichiers qui sont
le scaM bulgare
Attention si vous retirez de l’argent
le piratage, la
dans un DAB ! Les policiers lyonnais ont
découvert un nouveau type de piratage
meilleure publicité !
de carte bancaire. Alors que les «petits 4 000 artistes néerlandais ont été sondés
bras» plaçaient un simple lecteur de sur la manière dont ils vivaient le piratage de
bande magnétique dans l’interstice
leur travail. Pour plus de 50 % d’entre eux, les
des distributeurs de billets, ce nouveau
dispositif épouse non seulement la
auteurs et musiciens ne sont pas convaincus de
forme des systèmes antipiratage, mais l’incidence financière que le piratage a sur leur
sont équipés de caméra pour repérer le revenu. Pourtant 28 % pensent tout le contraire
code secret. Un système très loin des et 70 % d’entre eux estiment même que leurs
appareils artisanaux qui existaient jusqu’alors. Ces appareils, œuvres doivent être protégées par des DRM
venus de Bulgarie permettrait alors de fabriquer de fausses ! Enfin, la moitié des personnes interrogées
cartes valides. En cas de manœuvre frauduleuse sur votre pensent que le partage des œuvres leur confère
compte, n’oubliez pas de faire opposition et de porter plainte en une bonne exposition et leur permet de se
produisant les justificatifs bancaires en votre possession. faire connaître par un plus grand nombre de
personnes. Contradictoire non ?
7
KiCKAss :
Torrent et
téléchargement
direct !
CE QU'IL VOUS FAUT
> KickAss (Gratuit)
www.kickasstorrents.com/
direct-download
Difficulté
Codes LeechMonster
Issus de la fusion entre les services de téléchargement direct et les
Pour profiter du service de téléchar- réseaux de P2P, les hybrides tels que KickAss mixent les avantages de
gement direct avec LeechMonster, chaque solution pour un résultat plus rapide et anonyme.
K
il faudra payer pour un compte ou
en trouver un sur la Toile. En tapant ickAss voudrait devenir Le deux options, le télécharger et l’utiliser
Code LeechMonster ou Coupon Pirate Bay du téléchargement avec un client Torrent classique ou
LeechMonster sur Google, vous avez direct. Avec son nom télécharger le fichier sur les serveurs de
des chances de trouver des comptes
insolent, ce site pourrait leur partenaire, LeechMonster. Il suffit
gratuits permettant d’avoir accès au
bien être, en effet, l’alternative tant juste de créer un compte sur ce site. Une
service... C’est notamment le cas sur
ce site : www.bugmenot.com/view/ espérée depuis les déboires des nouvelle option encore en phase de test
leechmonster.com trackers traditionnels. Le principe de permettra de télécharger directement
fonctionnement est relativement simple n’importe quel Torrent si quelqu’un a
même si la mécanique derrière est déjà fait cette requête. Vous pouvez
complexe. À première vue, il s’agit d’un accéder directement au fichier sur les
tracker de fichiers torrents ordinaire, serveurs et ainsi gagner beaucoup
Le dernier de ce type
muni d’un moteur de recherche de temps.
KickAss Torrent est le dernier tracker
et agrémenté d’une communauté
de ce type qui soit ouvert à tous. Put.
io était complètement gratuit dans
d’utilisateurs. Or, KickAss Torrents est … et sans traces !
sa phase de test, mais depuis peu, un annuaire qui mise en plus sur une Autre avantage de cette méthode,
le service est payant. Comptez entre fonctionnalité «téléchargement direct». votre adresse IP (preuve irréfutable
5 et 20 $/mois pour 10 et 100 Go de votre délit) n’est jamais associée au
de stockage et de bande passante. Le P2P direct… téléchargement via P2P, car ce sont les
Les Go non consommés sont reportés Dans une catégorie spéciale du serveurs de KickAss qui s’en chargent
le mois suivant dans une limite de site, vous aurez accès à des fichiers pour vous. Comme vous passez par
500 Go. Notez que tous les Torrents téléchargeables directement, sans le protocole HTTP, HADOPI ne peut
du Web sont compatibles avec le avoir à les passer dans un client Torrent. savoir ce que vous faites puisque la
système et pas seulement ceux de Directement à travers votre navigateur, Haute Autorité ne surveille que le P2P
KickAss... Plus ? Put.io permet de
vous téléchargerez vos fichiers comme pur et dur. Lors de votre inscription, le
convertir en ligne certains formats et
propose de streamer le contenu avant
n’importe quel autre fichier se trouvant service assure qu’aucune information
même qu’il ne soit arrivé ! sur la Toile. Lorsque vous trouvez le personnelle n’est requise et que votre IP
Torrent qui vous convient, vous avez n’est pas conservée par le site.
8
AnonymAt hAcking Protection multimédiA micro Fiches
TéléchargemenTs mixTes
vostfr dans votre requête pour cibler des fichiers en langue française
ou sous-titrés.
2 Le téléchargement direct
Cliquez sur le fichier de votre choix. Sur cette nouvelle page, vous pour-
rez voir une description, le nombre de seeders (ceux qui possèdent le
4 Comptes gratuits
Firefox peut aussi vous prévenir que la connexion n’est pas authenti-
fiée, mais n’ayez crainte, vous pouvez sans problème créer une excep-
tion. LeechMonster est malheureusement payant. Vous pouvez néan-
moins trouver des comptes à utiliser gratuitement sur certains sites
(voir notre encadré).
Kické d’Ukraine !
Créé l’année dernière, KickAss Torrent est devenu un des trackers pas le seul tracker à être hébergé dans ce pays plutôt laxiste en
les plus populaires de la Toile. Depuis l’arrêt de Mininova, le site matière de protection de droit d’auteur. Par exemple, Demonoid,
enregistrait quelques millions de visites chaque mois. Seulement, un autre grand tracker, est aussi hébergé en Ukraine chez Colo-
le site a connu une grosse pause l’année dernière. Le responsable Call. Soit la politique du pays a changé en vue de l’Euro 2012 de
avait alors annoncé que son hébergeur ukrainien l’a déconnecté à football, soit KickAss Torrent dérangeait… Depuis peu, KickAss a
la demande des autorités locales. Étonnant vu que KickAss n’est rouvert en Suède.
9
Internet coupé
ou filtré :
les moyens de
la résistance
Imaginez que nous nous retrouvions avec un
Internet coupé ou filtré. Qu’il s’agisse d’une
coupure volontaire du gouvernement pour
museler la vox populi ou d’une intervention
d’un pays hostile, comment pourrions-nous
communiquer ou nous défendre ? Pirate
Informatique fait le tour des solutions...
N
ous l’avons dernièrement Le RTC au secours
vu en Tunisie, en Égypte des internautes
ou en Libye, la coupure égyptiens
générale d’Internet dans Alors, peut-on imaginer un
un pays n’est pas de la science- scénario similaire en France ?
fiction. Le régime de Hosni Moubarak Selon Benjamin Bayart de FDN
a, en effet, utilisé cette «arme» pour (French Data Network, le plus ancien
éviter la fuite de vidéos ou la mise FAI français), la structure du réseau
en place de réseaux organisés visant égyptien est différente de celle de la
son gouvernement. Ici, la méthode France. Le nombre de FAI est limité
avait été radicale : le blocage des alors qu’en France, «la structure du
protocoles BGP (Border Gateway réseau français repose sur des milliers
Protocol) et DNS (Domain Name d’opérateurs ayant chacun plusieurs
Server). Le premier permettant aux
sites de signaler leur adresse IP et le
deuxième de savoir où joindre quel Le parti pirate édite un manuel
serveur. La Libye n’a pas agi de la Le fameux Parti Pirate suédois y est aussi allé de sa petite contribution. Très impliqué dans la
même manière. Le gouvernement de défense des libertés individuelles, ce dernier a récemment publié un petit guide à l’attention
Kadhafi a lui préféré ralentir la bande de l’opposition iranienne où il explique comment crypter ses communications pour ne pas
passante disponible pour avoir le se retrouver dans une des somptueuses geôles de Téhéran. Pour ce faire, le Piratpartiet (en
loisir d’utiliser le réseau quand il le suédois dans le texte) a configuré 3 nœuds permettant d’utiliser le logiciel TOR et un serveur
désirait. Pas besoin de jeter le bébé proxy. Si les utilisateurs veulent poser des questions au Parti, mais qu’ils ont peur d’être es-
avec l’eau du bain... pionnés, il est aussi possible de les joindre via un email chiffré grâce à la clé PGP publique
disponible sur cette page : www2.piratpartiet.se/proxy_eng.
10
Anonymat hacking Protection Multimédia Micro Fiches
Coupure et filtrage
Farouche opposant d’HADOPI,
Benjamin Bayart est aussi un défenseur
des logiciels libres
Tor et le «routage en
oignon»
Pour éviter d’avoir la visite
inopportune d’une quelconque
11
Anonymat hacking Protection Multimédia Micro Fiches
Coupure et filtrage
Le moteur de recherche numéro 1 en
Chine est Baidu. Ce dernier ne permet
pas d’accéder à tout le contenu que
propose Internet
12
L’informatique faciLe pour tous !
EN KIOSQUE
Adresse IP : n» !
Quand le stream dit «no
L
Il vous est sans doute déjà arrivé a géolocalisation est un phénomène
qui prend de plus en plus d’ampleur
de vous voir refuser le visionnage sur les sites de stream. Impossible
d’une vidéo sur un site de stream pour un Français de visionner les
étranger parce que réservé aux reportages de la BBC ou pour un expatrié
habitants d’un pays donné. Avec de se connecter à M6 Replay. Tout est une
Anchor Free HotSpot Shield, c’est question de droit et d’adresse IP. Le site
X reconnaît que votre IP est localisée en américaines citées plus haut) sont
maintenant terminé ! France et vous ne pouvez pas y accéder, beaucoup plus difficiles à contourner. Il
car le pays ne dispose pas des droits. C’est existe pourtant une solution : le logiciel
notamment le cas pour les sites Hulu.com, HotSpot Shield. Il permet d’accéder à
Nos liens Pandora, les séries du site de ABC, NBC, de presque tous les contenus… Il suffit
Les séries sur Hulu.com ou les sites de la Fox ou de la CBS. C’est fort dommage d’installer le logiciel et ce dernier va vous
chaîne de TV américaines sont bien sûr en puisqu’il s’agit de sites de stream légaux donner une adresse IP qui ne sera pas
anglais sans sous-titres. où vous pouvez voir des séries ou des détectée comme étrangère.
Hulu : www.hulu.com films inédits en France.
ABC : http://abc.go.com
NBC : www.nbc.com La bonne IP dans le CE QU'IL VOUS FAUT
CBS : www.cbs.com mauvais pays...
Fox : www.fox.com La technique de proxy via une page Web > Anchor free (gratuit)
Pandora : www.pandora.com a aussi ses limites. En effet, il faut que http://anchorfree.com
Netflix : www.netflix.com (payant, ce dernier puisse supporter la bande
mais 1 mois gratuit !) passante d’un flux vidéo. De surcroît, Difficulté
certains sites (comme ceux des télévisions
14
v o s b e s o i n s ,
Po u r t o u s
v o s e n v i e s
toutes
2 €
,90
Le meiLLeur du web !
Retrouvez vos
clés de
Il est souvent utile de garder
ses licences de logiciel. En cas
de crash, de réinstallation ou
de changement d’ordinateur,
licence !
L
vous pouvez donc récupérer vos es clés de licence sont les avec votre ordinateur, achat d’une
logiciels légalement. Seulement codes alphanumériques nouvelle machine, réinstallation, etc.
qui permettent de valider Heureusement, il existe Enchanted
voilà, on perd souvent ces l’installation d’un logiciel Keyfinder, un utilitaire léger qui
papiers ou ces e-mails… Pour que vous avez payé. Ils vous sont propose de retrouver facilement vos
retrouver vos clés, il existe donnés sur support papier, sur un diverses clés. Il détecte l’ensemble
autocollant et parfois par e-mail des clés contenues dans votre PC :
Enchanted Keyfinder ! (dans le cas d’un shareware, par Windows, Microsoft Office et tout
exemple). Malheureusement, en cas une liste de logiciels supportés (voir
CE QU'IL VOUS FAUT de perte, il est parfois très compliqué notre encadré). Il est même possible
de demander une nouvelle clé. La de récupérer la clé d’un Windows qui
> Enchanted Keyfinder solution consiste alors par repasser par ne veut pas démarrer (en mode Live
(gratuit) la caisse ou d’aller du «côté obscur» et CD). Nous vous conseillons, bien sûr,
http://sourceforge.net/projects/ pirater votre logiciel pourtant acheté de noter bien précieusement toutes
ekeyfinder à prix d’or. Un comble d’autant que vos clés avant qu’un drame ne se
dans ce cas, vous n’avez plus accès aux produise… Si vous utilisez Windows
Difficulté mises à jour ! XP, sachez qu’il est même possible
de changer la clé d’authentification.
les logiciels le maître des clés Quand à la prochaine version, elle
compatibles Il existe pourtant bien des moments devrait être en mesure de récupérer les
La liste des logiciels compatibles est assez où vous pourrez avoir besoin de clés à distance : un outil remarquable
exhaustive. Avec Enchanted Keyfinder, nous vos clés de licence : problème pour un administrateur système !
avons pu retrouver les clés de Nero, SangIt,
Avast!, Photoshop, InDesign, Office, AnyDVD,
PowerDVD, Acrobat Pro et toute la gamme des
Windows, etc. Les jeux sont aussi de la partie !
le concurrent
Dans le précédent numéro, nous vous par-
lions des logiciels de NirSoft pour la confec-
tion de notre «rootkit maison» permettant
de récupérer tous les mots de passe d’un
ordinateur. NirSoft propose aussi un concur-
rent d’Enchanted Keyfinder : ProduKey. Ce Toutes
dernier permet de récupérer les clés de les clés de
licence de la plupart des produits Microsoft,
de Windows 98 à Windows 7 en passant par licences
Office 2010… seront visibles
www.nirsoft.net/utils/product_cd_key_ d’un simple
viewer.html
clic !
16
AnonymAt hAcking Protection multimédiA micro Fiches
Clés de liCenCe
PrAtiQue
Vos clés au doigt
et à l’œil !
1 Sans installation 3 Avec Windows XP
Après avoir téléchargé l’archive, il faudra la dézipper dans le répertoire de Dans le menu Tools, les Options n’ont rien d’intéressant. Par contre, il est
votre choix. Enchanted Keyfinder ne nécessite aucune installation, il suffit possible de changer le nom de votre ordinateur et son groupe de travail
dans Change Windows Reg Info… Si vous avez Windows XP, il est possible
juste de cliquer sur le fichier EXE pour que le logiciel aille récupérer toutes
les clés qu’il trouvera.
de changer votre clé en cliquant dans Change Windows Key… Pas besoin
2 Vos clés en clair ! de vous faire un dessin sur l’utilité d’une telle option.
En passant la souris dans la colonne de gauche, vous aurez les informations
sur le logiciel à droite : date d’installation, version, nom de l’ordinateur et
la CD Key, bien sûr. Vous pouvez recopier à la main les différentes clés mais
4 Windows cassé ?
Pour les utilisateurs les plus avancés, sachez qu’il existe un moyen de
retrouver une clé Windows à partir d’un système qui ne veut plus démarrer.
Il suffit pour cela d’utiliser Enchanted Keyfinder depuis un Live CD Linux.
La marche à suivre (en anglais) est disponible sur ce lien : http://tinyurl.
com/6ayunpl. Avec notre article page 24, vous avez donc les clés en main
pour récupérer le mot de passe et la clé d’un Windows cassé !
17
Penetrate :
crack Wi-Fi
SoUS android
Ce modeste logiciel disponible
Se protéger
sous Android permet de
Pour protéger votre réseau de ce genre
d’intrusion, dirigez-vous vers le site s’introduire dans le réseau
du constructeur de votre routeur et Wi-Fi de certains routeurs
téléchargez les dernières mises à jour
(surtout si votre matériel figure dans vulnérables. Il scanne les box
la liste ci-dessous). Pour éviter les dans le secteur et s’invite dans
intrusions «classiques», ne faites plus
confiance aux clés WEP trop faciles à le réseau sans posséder les
cracker. Il faudra régler votre routeur ou clés d’accès.
votre box pour que ces derniers optent
pour une protection WPA. Si vous avez
C
déjà une clé WPA, mais qu’il s’agit de la
clé d’origine : changez-la ! raquer une box n’est pas très
difficile avec les bons outils
logiciels, un ordinateur et un
peu de chance. Les utilisateurs
Les routeurs
lambda ne savent que trop rarement
vulnérables
protéger leur réseau et se fie aux clés WEP,
Voici la liste non exhaustive des routeurs
vulnérables : trop faible. Avec un téléphone portable,
la donne change. La puissance de ces
- Thomson (Infinitum, Bbox, DMax, Mini-
derniers est très en deçà de n’importe
Thomson Orange, SpeedTouch, BigPond,
O2Wireless, Otenet, etc.) quel ordinateur. Dans ces conditions, le
- Pirelli Discus crack d’une clé Wi-Fi peut prendre du
- Eircom temps ou ne pas fonctionner du tout.
- DLink Penetrate fonctionne d’une manière
- Verizon FiOS différente. Il arrive, en effet, que les
- Fastweb (Pirelli & Telsey) fabricants de box fassent des erreurs
- Jazztel_XXXX & WLAN_XXXX lors de la conception de leur machine.
Merci à www.korben.info Ces failles de sécurité sont étudiées par
des hackers qui proposent alors des
outils pour les exploiter. Penetrate est de
Version gratuite ceux-là. Ce logiciel sous Android permet
et payante d’exploiter les failles de certains routeurs
(voir encadré).
Penetrate est disponible gratuitement sur
l’Android Market, mais sachez qu’il existe Une vulnérabilité
une version payante pour la modique très courante
somme de 1,99 €. Cette dernière sup- Il suffit de cliquer sur un
Une fois installé, le logiciel détecte les
prime la pub et vous donne directement bouton pour générer une clé
accès au dictionnaire de clés pour les réseaux des environs et vous notifie
immédiatement si certains d’entre eux d’activation valide !
routeurs Thomson.
sont fragiles. En se servant d’algorithmes
18
AnonymAT hAckIng PRoTEcTIon mUlTImédIA mIcRo FIchEs
Vulnérabilité WiFi
PRATIQUE Penetrate en
trois étapes
1 L’installation 2 Le scan 3 Dans le réseau
Allez dans l’Android Market et faites une Penetrate (non, ce n’est pas sale !) va À partir de cette étape, il est possible
recherche pour le logiciel Penetrate. Télé- alors scanner l’environnement et affi- de partager le code via Bluetooth ou de
chargez l’application et installez-la sur vo- cher tous les SSID (le nom des réseaux l’utiliser immédiatement. Sélectionnez-
tre téléphone portable (ou votre tablette). Wi-Fi) à portée. En face de chaque
Dès le lancement, le logiciel va alors vous réseau, vous verrez alors une barre
demander d’activer le Wi-Fi sur votre télé- rouge (non compatible avec l’exploit)
phone. Validez. Il faudra aussi télécharger ou une barre verte. Sélectionnez un de
et installer les dictionnaires des routeurs ces derniers pour obtenir immédiate-
Thomson. Il s’agit d’un fichier d’une cen- ment le code permettant de s’inviter
taine de Mo qui s’appelle thomson.rar. dans le réseau.
19
La PS3 est
GeoHot,
la cible de Sony
Avec l’équipe Fail0verflow et graf_cho-
kolo, GeoHot (Georges Hotz de son vrai
nom) est un des hackers qui a réussi le
hack de la PS3. Du haut de ses 22 ans,
tombée !
cet Américain est aussi l’auteur d’une
méthode de jailbreak iPhone. L’année
dernière, notre hacker avait déjà réussi
à cerner certains mécanismes de la
Sortie fin 2006 au Japon, la
console sans pour autant livrer ses PlayStation 3 est sur le point
trouvailles. En effet, GeoHot ne voulait de rendre les armes. Plusieurs
pas être la cause d’un piratage de
masse. Cependant, la décision de Sony hackers ont en effet percé les
de supprimer la possibilité d’instal- secrets de la console de Sony.
ler Linux sur la PS3 a déclenché les Ce hack très confidentiel est
hostilités. En janvier de cette année, il
découvre la rootkey, publie son premier sur le point de se répandre
code non signé et dévoile la masterkey comme une traînée de poudre.
permettant de faire à peut prêt tout ce Comment en est-on arrivé là ?
qu’il est possible de faire. Alors qu’il
propose ses services à Sony, la société
l’attaque en justice.
L
de Sony par un rap (http://tinyurl.
com/6bcjq4a), n’est pas au bout de nouvelle arrive au plus mauvais moment pour Sony. La société
ses surprises puisque la société japo- japonaise, qui était toute fière d’annoncer ses premiers bénéfices depuis
naise a obtenu le droit de récupérer les la sortie de la console, a eu un peu de mal à encaisser ce coup. Il est
IP des internautes qui se sont intéressé maintenant possible pour n’importe quel possesseur de PS3 de faire
de près ou de loin au site du hacker, tourner des logiciels «fait maison» (homebrew) et par extension, n’importe quel
à son Twitter et à sa chaîne YouTube. jeu piraté. Le processus consiste à changer le firmware de la machine pour lui
GeoHot ne panique pas et a dernière- faire croire que ce qu’elle lit est un contenu signé. Avec une simple clé USB, il est
ment expliqué qu’il pensait que le hack donc possible de gruger la console. La protection au niveau du lecteur Blu-ray
de la PS3 deviendrait légal comme le
jailbreak de l’iPhone...
20
AnonymAt hAcking Protection multimédiA micro Fiches
Console
n’ayant pas été hacké, il est pour modifiées lorsqu’elles se connectent
l’instant impossible de graver un ISO au PlayStation Network (PSN) et les Dernière minute !
de jeu pour le donner à manger à avertissements ont commencé à Alors que le combat juridique
sa console. Le seul moyen consiste pleuvoir sur le réseau. Certains ont entre GeoHot et Sony semblait
à passer par un disque dur externe même directement reçu l’erreur être entamé, la firme a annoncé
(USB) ou un serveur FTP contenant 0x8002A227. Ce code signifie avoir conclu un accord avec
les ISO. C’est le groupe de hackers simplement que vous êtes banni le hacker. Ce dernier s’est
Fail0verflow qui a découvert la à vie du PSN et du service de VoD engagé à ne plus travailler sur
clé privée de cryptage. Sony n’a Qriocity. La garantie de votre console le système de protection de
malheureusement pas pris le temps aura aussi été annulée. À moins de la console en échange d’un
de bien préparer sa protection et vouloir jouer exclusivement offline arrêt des poursuites. On peut
a laissé constante une valeur «m» et de ne jamais vouloir les mises à bien sûr compter sur d’autres
de ses petits camarades pour
qui devait à l’origine être variable. jour du système et les patchs pour
poursuivre son œuvre...
Grâce à des techniques de reverse les jeux, le bannissement est assez
engineering, les hackers ont réussi ennuyeux. Il y a encore peu de temps,
le cryptage/décryptage de fichiers il était possible de faire passer sa PS3 dernier mot. Les plus radicaux des
signés. GeoHot (voir encadré) par un proxy (serveur mandataire) pirates ont tout simplement décidé
a enfoncé le clou en isolant la pour contourner la vérification du de ne plus connecter leur console
masterkey permettant de signer ce firmware. Sony s’en est vite rendu au réseau de Sony. Le problème
que bon nous semble. compte et a bouché la faille. Pour avec ces consoles bannies concerne
Le bannissement du PSN certains cas de bannissement, il est leur seconde vie sur le marché de
Seulement voilà, même avec une possible de revenir à une version l’occasion. Qui voudra acheter une
console modifiée les problèmes antérieure du firmware, mais la lutte PS3 bannie et combien de personnes
peuvent commencer. Sony est entre les hackers et la société est telle se feront avoir par des revendeurs
en mesure de détecter les PS3 qu’on ne sait pas encore qui aura le indélicats ?
multiMAN, le manager
Certains hackers ont aussi développé des managers permettant
de gérer ses copies de jeux et ses fichiers. MultiMAN permet en
plus de lancer ses dumps de jeux, de regarder des vidéos au
format AVCHD et de gérer ses fichiers. L’intégration du lecteur
Showtime est bien la fonctionnalité la plus intéressante.
21
retrouvez
un mot de passe
Quel oS ?
Windows !
Le programme fonctionne pour
Windows NT 3.51, NT 4 (toutes les
versions et Service Pack), Windows
2000, Windows XP (SP1, 2 et 3),
Windows Server 2003, Windows
Vista (32 et 64 bits), Windows
Server 2008 (32 et 64 bits) et
Windows 7 (32 et 64 bits).
W
indows stocke les in- cryptés et plusieurs autres choses. vous n’avez pas créé de disquette
formations concernant Malheureusement, il n’est pas possible ou de clé USB permettant d’ouvrir
l’utilisateur dans le de changer le mot de passe si vous ne votre session (voir encadré), vous êtes
fichier Sam du réper- pouvez pas ouvrir une session avec bloqué avec un PC qui ne se lancera
toire C:Windows\system32\config. les droits pour le faire. Si vous ne vous pas. La seule solution consiste alors à
Ce fichier contient les mots de passe souvenez pas du mot de passe et que formater ou à utiliser notre méthode.
22
AnonymAt hAcking Protection multimédiA micro Fiches
Mot de passe
PrAtiQue
Réinitialiser le mot
de passe Windows le choix 1 pour sélectionner la partition détectée. Validez avec la
1 Le CD de boot touche Entrée du clavier. Laissez le choix du chemin du dossier
Dézippez le fichier ZIP pour extraire le fichier ISO. Il s’agit d’une de registre de Windows et validez. Laissez le choix 1 pour chan-
image de CD que vous pouvez graver avec n’importe quel logiciel ger le mot de passe et laissez encore le choix 1 pour éditer le
de gravure comme CDBurnerXP (option Graver une image ISO au compte. Validez à chaque étape en tapant sur Entrée.
démarrage). Au final, vous devriez avoir 10 fichiers sur votre CD.
5 Faites vos comptes…
2 La clé uSB de boot Laissez le compte Administrateur par défaut et validez encore. Il
Si vous préférez utiliser une clé USB, il suffit de décompresser est bien sûr possible de sélectionner d’autres comptes. Certains
le fichier ZIP et de décompresser encore une fois le fichier ISO comptes peuvent être désactivés (Dis) ou verrouillés (Lock). Vous
(avec 7-Zip, par exemple) pour mettre la totalité des fichiers pourrez les réactiver ou les déverrouiller depuis cette interface.
sur la clé. Depuis une invite de commande (tapez cmd dans le
champ Rechercher du menu Démarrer), tapez depuis l’unité de
votre clé USB la commande j:\syslinux.exe -ma j: (si J est la
6 Réinitialisation ou changement
lettre correspondante à la clé). Votre clé USB est prête… Tapez 1 (clavier numérique) pour réinitialiser le mot de passe et
validez encore une fois. Vous pouvez aussi ajouter un nouveau mot
3 Boot sur le CD ou la clé USB
Si le programme ne se lance pas au démarrage du PC, c’est
que l’ordre du boot n’est pas le bon. Faites Suppr ou F1 (en
23
Fichiers Word :
Retrouver
un mot de passe
L
Depuis Word 97, il est possible de a protection des fichiers .doc de Word apparaît avec la version 97. Vous
chiffrer un fichier .doc pour éviter avez alors le choix entre 2 types de mots de passe. Le mot de passe
qu’une personne non autorisée d’ouverture, qui interdit de visionner le fichier à quiconque n’ayant pas
le sésame et le mot de passe d’écriture qui interdit la modification d’un
accède à vos documents. Mot de document. Dans nos pas à pas, nous allons voir comment (bien) protéger un
passe d’ouverture, de modification document grâce à ces deux méthodes avec Word 2007/2010. Nous verrons dans
ou nouveau standard de fichier un deuxième temps, comment ouvrir ou modifier un document protégé en utili-
.docx, Pirate Informatique vous dit sant un fichier dictionnaire ou la méthode «brute force».
tout pour protéger et déchiffrer les
fichiers en votre possession dont
vous auriez oublié le sésame.
24
AnonymAT hAckIng PRoTEcTIon mUlTImédIA mIcRo FIchEs
Mot de passe
Le format DOCX
Depuis Word 2007 (inclus dans Office PRATIQUE Mot de passe
2007), le nouveau format par défaut
est le .docx. Vous pouvez bien sûr de modification
décider d’utiliser un autre format pour 1 Le mot de passe
vos documents (RTF, DOC, etc.), mais
Cliquez sur le bouton Microsoft Office, puis cliquez sur Enregistrer sous. Cliquez sur
ce dernier est bien mieux protégé Outils puis sur Options générales. Si vous souhaitez que les relecteurs entrent un mot
contre les attaques. Il n’existe pas à ce de passe avant de pouvoir enregistrer des modifications apportées au document, tapez
jour de logiciel grand public permet- un mot de passe dans la zone Mot de passe pour la modification. Attention, cette
tant de casser cette protection. Si fonctionnalité n’utilise pas de méthode de chiffrement.
vous devez absolument accéder aux
données contenues dans un fichier 2 L’enregistrement
.docx, le mieux est de le confier à une Si vous ne souhaitez pas que les relecteurs modifient accidentellement le fichier, activez
société spécialisée qui le fera pour la case à cocher Lecture seule recommandée. Lorsque les relecteurs ouvrent le fichier, il
vous (www.sosmotdepasse.com). leur est demandé s’ils souhaitent l’ouvrir en lecture seule. Cliquez sur OK. À l’invite, retapez
Pour ce type de service, comptez vos mots de passe pour les confirmer puis cliquez sur OK. Dans la boîte de dialogue
entre 20 et 100 € selon la complexité Enregistrer sous, cliquez sur Enregistrer. À l’invite, cliquez sur Oui pour remplacer le
du mot de passe. document existant.
25
Blindez
votre
Wi-Fi !
On vous le répète depuis neuf numéros : les connexions Wi-Fi sont de plus
en plus fragiles et donc piratées. Même en rase campagne des intrus peu-
Changer son mot de vent utiliser votre réseau et faire ce que bon leur semble. Au mieux, vous
passe régulièrement constatez un ralentissement de votre débit et au pire, HADOPI vous tombe
Pour une sécurité maximum, il est dessus ! Voyons comment faire en sorte de se protéger un peu mieux...
recommandé de changer sa clé
régulièrement. En effet, même si le
changement de WEP vers WPA vous
P
évitera bien des ennuis, vous n’êtes irater un réseau Wi-Fi est un couche de chiffrement AES très réputé
pas à l’abri d’un petit malin qui sport devenu à la portée de pour sa fiabilité.
essaiera de forcer cette protection tous. Pour s’en convaincre,
sur la longueur. Changez tous les
mois et téléchargez les dernières
il suffit de faire une le WPA pas infaillible,
mises à jour pour votre routeur afin
recherche sur Google (ou de lire Pirate mais...
d’éviter le type d’attaque décrit en Informatique !). Entre les logiciels sous Attention, même avec une clé WPA
page 18. Windows et les Live CD embarquant votre réseau Wi-Fi n’est pas à l’abri
des distributions Linux ciblées pour d’un hacker résolu, mais la plupart
pirater spécifiquement ce type de du temps, les «voleurs» de box
réseau, il y a de quoi faire. Le problème iront vers la solution la plus facile.
Générateur de mot vient de la fragilité des clés WEP Si des réseaux alentour sont plus
de passe (Wired Equivalent Privacy), censées faciles à pirater (et croyez-nous, ce
Comme son nom l’indique, WIFI Key fournir une sécurité équivalente aux sera le cas), ils préféreront toujours
Generator est un générateur de clés
câbles, malheureusement dépassés voir ailleurs. D’autant qu’un réseau
WEP et WPA. Si vous manquez d’ima-
gination pour inventer une clé pour et pourtant encore utilisés sur de «blindé» est souvent le fait d’une
votre réseau Wi-Fi, c’est la solution ! nombreux produits. Alors que de personne ayant des connaissances
Le logiciel permet surtout de générer plus en plus de pirates amateurs techniques et qu’il serait dangereux
une clé de cryptage avec un degré de s’essayaient avec succès au décryptage pour le contrevenant de se mettre
complexité suffisamment satisfaisant. de clés WEP, les fournisseurs d’accès à dos un utilisateur chevronné
WIFI Key Generator permet de générer comme les professionnels du secteur qui remontera jusqu’à lui le
des clés jusqu’à 256 bits ! recommandent de passer à un cas échéant. Voyons comment
http://atlex.nl/index/wifigen cryptage supérieur, le WPA (pour Wi-Fi sécuriser un peu mieux votre
Protected Access) qui intègre une connexion sans fil...
26
AnonymAt hAcking Protection multimédiA micro Fiches
WEP/WPA
27
L’antivirus préféré de la Avast! :
lA nouvelle
rédaction vient de sortir dans
sa version 6. En plus des
mises à jour quotidiennes et
de sa protection résidente, ce
nouvel opus d’Avast! propose
deux fonctionnalités qui
n’étaient présentes que sur
version 6
les versions payantes…
la protection
résidente
Certains paramètres de la protection
résidente sont paramétrables à partir
du bouton Réglages d’Experts. Ici, vous
pourrez configurer les actions à effectuer
(mettre en quarantaine, suppression
du fichier) et ajouter des exceptions de
scans afin de ne pas alourdir le système.
Vous aurez à disposition un graphique
qui vous rendra compte de l’historique
des fichiers scannés et des fichiers
infectés.
A
vast! est un terme nautique lui laisse le choix dans la marche à
la «community iQ» anglais qui signifie «Stop». suivre. Ce logiciel permet l’analyse en
Non seulement Avast! temps réel des documents ouverts,
La notation WebRep obtenue pour permet de réaliser des des programmes exécutés, des e-mails
chaque site sera basée sur le retour scans très poussés (rapide, minutieux, entrants et sortants, des logiciels P2P,
des utilisateurs réels au sein du sélectif ou sur des supports amovibles) des messageries instantanées, etc.
programme de la communauté mais il dispose d’une protection Les mises à jour sont automatiques
(Community IQ). Les évaluations en résidente très efficace. À la moindre et quotidiennes, le logiciel ne
option incluront des avertissements alerte, Avast! prévient l’utilisateur et demandant rien qu’un enregistrement
sur les contenus pornographiques ou
violents des sites, afin de conseiller
les internautes et en particulier les
parents, pour surfer sur le Net en toute l’interfAce générAle
sécurité. Pour lancer un scan rapide
en cas de soupçon de
contamination
28
AnonymAt hAcking Protection multimédiA micro Fiches
Sécurité
gratuit par an pour fonctionner. Les La première permet de créer une une note au site de votre choix et
utilisateurs avancés peuvent aussi machine virtuelle qui va agir comme avertir les autres utilisateurs sur son
compter sur les réglages «Experts» et «zone tampon». Si un programme contenu (pornographie, warez ou
prédéterminer des actions à effectuer suspect est sur le point de se lancer, blog et site marchand).
en cas d’alerte… cet ordinateur virtuel s’éteindra en
laissant le véritable système sain
la version 6 et sauf. WebRep permet, quant à CE QU'IL VOUS FAUT
Cette version 6 comprend tout de lui, d’informer les internautes sur le
même son lot de nouveauté. Elle véritable contenu d’un site grâce à
> Avast (gratuit)
intègre, en effet, deux nouvelles un système de vote. À l’installation, www.avast.com
fonctionnalités qui étaient autrefois WebRep va se positionner sur votre
payantes : la Sandbox et WebRep. navigateur. D’ici, vous pourrez donner
Difficulté
29
AnonymAt hAcking Protection multimédiA micro Fiches
Sécurité
PrAtiQue les nouvelles fonctions
d’Avast! 6
1 Wep Réputation 2 Note et description 3 Auto Sandbox
Le programme va alors vous demander si vous Lorsque vous êtes sur un site, cliquez sur cette La fonction AutoSandbox permet de lancer un
souhaitez installer WebRep. Validez pour que cette icône et même si celui-ci a déjà une note, donnez programme suspect dans une machine virtuelle
votre avis ! Il est aussi possible de préciser le pour vérifier son intégrité. Vous n’avez absolument
contenu du site. Dans Google, les sites avec une
l’interview de vince
steckler, PDg de Avast!
Malgré un emploi du temps chargé, le PDG d'Avast! a bien
voulu répondre à quelques-unes de nos questions…
intéressantes comme notre pare- avons une communauté de 100 000 000
feu, l’anti-spam et une machine d’individus.
virtuelle plus complète réservée aux
professionnels. Combien comptez-vous
d’utilisateurs en France ?
Diriez-vous qu’Avast! a encore des Nous sommes de loin le leader
faiblesses ? du secteur en France avec 15 000 000
Avast! est le seul antivirus gratuit Il y a un an, je vous aurais dit que d’utilisateurs actifs.
avec ce type de protection la version 5 était la meilleure version
(Sandbox et WebRep), pourquoi ne pas et cette année, je peux vous dire la Nous avons entendu cette histoire
garder ces fonctionnalités dans la même chose pour la version 6. Nous amusante concernant la licence
version payante ? continuons d’innover pour rendre la vie qui s’est retrouvée piratée et éparpillée
Notre but est de proposer au plus impossible aux mauvais garçons (Rires). aux quatre coins de monde (voir notre
grand nombre le meilleur antivirus du encadré)… Qu’en est-il aujourd’hui ?
marché. La machine virtuelle (Sandbox) Pour rendre Avast! plus fort, vous (Rire) C’est amusant non, ce
est ce qui se fait de mieux en matière de comptez sur la Community IQ (une paradoxe ? Les utilisateurs recherchent
protection et nous sommes les seuls à la communauté d’utilisateurs qui permet des programmes antivirus sur des sites
proposer gratuitement. d’améliorer le logiciel, NDLR). Combien warez, des plates-formes connues pour
compte-elle de membre ? la diffusion de malwares. Pour ce qui
Mais que reste-t-il dans la version Nous demandons à chaque est de cette fameuse fuite, la plupart
payante ? utilisateur de rejoindre la des utilisateurs ont finalement opté
Avast! 6 Pro possède de communauté : sur les 125 000 000 pour la légalité et ont téléchargé la
nombreuses autres fonctionnalités d’utilisateurs actifs dans le monde, nous version gratuite…
30
AnonymAT hAckIng PRoTEcTIon mUlTImédIA mIcRo FIchEs
Vie priVée
, l’espion qui
en savait trop ?
Le moteur de
M
algré ses airs de société «fun» et que vous saisissez, votre adresse IP, l’endroit où
recherche Google dans le vent, Google n’en est pas vous vivez, les liens sur lesquels vous cliquez,
moins une société commerciale etc. Pour Google, qui tire la majeure partie
garde une trace de qui brasse des milliards et qui s’est installée de ses revenus grâce aux pubs qu’elle vend
tout ce que vous dans notre quotidien beaucoup plus rapide- via son système AdWords, ces informations
tapez et cherchez ment que Microsoft, par exemple. Alors que la valent de l’or. Ne vous étonnez pas de voir
société fondée par Bill Gates et Paul Allen s’est des publicités pour des jouets Star Wars sur
sur la Toile. Il est
attirée les foudres des médias et d’une certaine une page quelconque si vous venez de passer
peut-être temps de frange des utilisateurs, Google continue son l’après-midi à chercher le nom de famille de
se cacher… bonhomme de chemin sans pour autant être la princesse Leia. Google place en effet un
assimilé au grand méchant loup. cookie sur votre ordinateur pour pouvoir vous
retrouver et cibler au mieux la publicité qu’il
Google is watching you ! affichera sur un site affilié AdWords. Ce cookie
Pourtant, Google vous connaît bien et vous expire au bout de deux ans mais ce délai est
connaît mieux à chaque recherche : les mots réinitialisé à chaque visite ! Le service Gmail
de Google fonctionne aussi de cette manière.
Certains de ses proches ne savent pas que le Google jure que personne ne lit vos e-mails
rédacteur en chef va bientôt devenir papa mais mais ils passent tout de même dans les mains
Google a été parmi les premiers au courant ! d’un robot qui en analyse les mots clés…
31
Protéger son disque dur
Par mot de Passe
Vous faites sans doute partie
des nombreux utilisateurs
de disque dur externe ou de
clé USB grande capacité. Le
problème avec ces unités de
stockage, de plus en plus
petite et légère, c’est qu’on
a tendance à les perdre ou à
se les faire voler. Pour éviter
qu’un inconnu n’ait accès à
vos donnés, le mieux c’est
d’en interdire l’accès…
P
et l’espace apparemment utilisé peut our interdire l’accès d’un des fichiers et les répertoires. Et comme
éveiller les soupçons. L’astuce réside dans la disque dur amovible, d’une ces volumes se comportent comme des
création de fichiers leurres, pseudo-secret, clé USB ou d’un ordinateur disques durs physiques, vous pouvez les
placés dans le volume principal (pour portable, il suffit de créer un défragmenter ou réparer le système de
tromper un malandrin qui vous forcerait volume spécial. Il s’agit d’un espace fichier (FAT32 ou NTFS).
à révéler le mot de passe principal) alors
plus ou moins grand (c’est vous qui
que les dossiers réellement sensibles sont
placés dans un volume imbriqué !
décidez de la taille) protégé par un mot Le «déni plausible»
de passe et crypté (le vrai terme est TrueCrypt va encore plus loin. Imagi-
«chiffré»). Plusieurs logiciels permettent nons que vous soyez forcé de révéler
de faire ce type d’opération mais le plus le mot de passe du volume principal
Rohos Mini Drive : simple est TrueCrypt. Il est de surcroît chiffré, rien ne permettra de connaître
le concurrent gratuit et notre pas à pas ci-contre va ou de prouver l’existence d’un autre
Ce logiciel gratuit de chiffrement de vous guider pour vous confectionner volume caché à l’intérieur. En effet,
données (clé AES 256 bits) vous permet de le plus simplement du monde un l’éventuel volume imbriqué apparaîtra
travailler avec vos fichiers sans avoir besoin coffre-fort numérique. Sans le mot de comme une suite de caractères aléa-
de droit administration sur la machine. passe, impossible d’avoir accès à vos toires indiscernables qui remplissent
Rohos Mini Drive ne crée pas une vraie
fichiers et même si un professionnel l’espace disponible du premier volume.
partition sur la clé USB. C’est pourquoi
quand vous connectez votre clé USB, une
de la sauvegarde essayait de dupliquer Comme même l’espace vide est chiffré,
seule lettre de lecteur (disque) fait son vos données, le résultat serait le même le malfaiteur ne peut pas savoir com-
apparition en Windows. Le second disque à cause du chiffrement «à la volée» bien il y a de «sous-volumes». La torture
(sécurisé) va apparaître après l’avoir activé appliqué aux fichiers. Tout ce qui sera ne sert donc à rien si cette donnée n’est
en entrant votre mot de passe. stocké dans ce volume TrueCrypt sera pas connue et vous pouvez nier d’utili-
entièrement chiffré, y compris les noms ser ce système : c’est le «déni plausible».
32
AnonymAt hAcking Protection multimédiA micro Fiches
Chiffrement
PrAtiQue
ChiffREz aVEC
TRuECRypT
par exemple. Après validation, le logiciel
1 En français demande si nous souhaitons créer un vo-
Commençons par mettre le logiciel en
français. Allez dans Settings>Langage et
téléchargez la dernière version de pack
de langue en français. Placez le fichier
33
Un serveUr
FTP sécUrisé
graTUiT
CE QU'IL VOUS FAUT Avec FileZilla Server, créez un espace de stockage FTP gratuit en
>FileZilla Server seulement quelques minutes et partagez-le avec vos amis et vos contacts.
http://filezilla-project.org Les taux de transfert du FTP vous feront oublier le téléchargement direct
Difficulté et le P2P.
L
e FTP traverse les âges ! téléchargement direct est pénible ou
Créé dans les années 70, que le P2P est trop lent, alors il vous
Droits d’utilisation ce protocole a toujours les suffit de créer votre propre serveur
Lorsque vous créez un profil faveurs des professionnels. FTP. Vous n’avez pas besoin d’acheter
utilisateur, vous avez un grand Rapide, simple, fiable, il a tout pour de machine dédiée, votre ordinateur
choix d’options, voici à quoi elles
lui. Aujourd’hui, il séduit le grand personnel fera très bien l’affaire. Vous
correspondent :
public. Si vous souhaitez partager de n’êtes pas non plus obligé d’être
Read : Permet à l’utilisateur de voir gros fichiers avec vos amis et votre ingénieur informaticien pour créer ce
ce qu’il y a sur le serveur et de le
famille et que vous trouvez que le serveur. En quelques étapes et avec les
télécharger.
Write (Create) : L’utilisateur peut
Client
également envoyer des fichiers sur le
(Read)
serveur et créer des dossiers.
Delete : En se connectant sur le ser-
veur, le visiteur peut effacer un fichier Box
Internet :
ou un dossier, attention à ne réserver Port 21 Serveur
cet attribut qu’aux administrateurs. FTP
Append : Cette fonction autorise FileZilla IP IP
Publique Locale
l’utilisateur à reprendre un chargement Client
s’il a été interrompu ou suspendu.
List : Dresse la liste des répertoires
présents sur le serveur.
Client
(Read/Write)
INTERNET FileZilla
Subdirs : Accès aux sous- Server
répertoires.
34
AnonymAt hAcking Protection multimédiA micro Fiches
Serveur FTP
3 compte utilisateur
Votre serveur fonctionne ! Mais il vous faut
paramétrer des profils afin que les utilisateurs
puissent s’y connecter. Allez dans Edit, puis cli-
quez sur Users. Dans l’onglet General, cliquez
sur Add dans la fenêtre de droite. Précisez un
35
bons outils, cela ne vous prendra que
quelques minutes.
Comment ça fonctionne ?
Pour commencer, il vous faut
un logiciel permettant de gérer
votre serveur avec une interface
d’administration. FileZilla Server est
prévu à cet effet. Gratuit, il est en
plus très simple d’utilisation. Il vous
servira à émuler un serveur sur votre
machine et à attribuer les droits de
connexion aux utilisateurs. Vous
pouvez ainsi définir plusieurs types raisons d’homogénéisation, nous vous bannir ou autoriser une plage d’IP,
de profils, selon que vous souhaitez conseillons d’utiliser FileZilla Client, limiter les vitesses de transmission
autoriser les utilisateurs à uploader ou disponible sur le même site que la (bande passante), sécuriser l’accès, et
à simplement récupérer les données. version Server. choisir les fichiers à partager. Si la mise
Les personnes qui viendront se en place de ce système d’échange
servir chez vous devront se munir Administrez le serveur est un peu plus fastidieuse que le
d’un logiciel FTP client. Il en existe Le fait de créer un serveur FTP fait stockage en ligne ou le partage via
de nombreux, même un navigateur de vous un administrateur. En plus P2P, il compte de nombreux avantages.
Internet peut faire l’affaire. Pour des des droits d’utilisation, vous pourrez Tout d’abord, ces accès sont sécurisés
36
AnonymAt hAcking Protection multimédiA micro Fiches
Serveur FTP
et seuls les utilisateurs possédant les
identifiants pourront se connecter.
Autrement dit, vous pourrez vous Lexique
échanger ce que vous voulez,
personne ne pourra vous espionner ou Serveur Un serveur est une machine présente dans un réseau, dont le
vous surveiller. De plus, le protocole but est de répondre aux requêtes des clients. Il comprend à la fois les
FTP, comme son nom l’indique, logiciels et le matériel lui permettant de fonctionner.
a été conçu pour le transfert des
fichiers volumineux. Il est efficace, Client Un client est une machine qui a la permission de se connecter
sûr et rapide. Vous ne perdrez pas de à un serveur et de communiquer avec lui.
données en route et vous gagnerez
beaucoup de temps. Le protocole FTP File Transfert Protocole ou Protocole de transfert de fichier. Il éta-
utilisera votre bande passante à plein, blit des règles d’échange de fichiers. Créé il y a exactement 40 ans, il
sans aucun bridage possible. est toujours utilisé à grande échelle, même s’il est moins connu que le
Alors pour partager vos photos et HTTP, par exemple. Il nécessite l’ouverture des ports TCP 20 et 21 pour
films de vacances, pour tester votre fonctionner.
dernier site Web auprès de vos amis
ou pour faire écouter la maquette de Adresse IP C’est une série de 4 nombres compris entre 0 et 255 per-
votre nouveau morceau, inutile de mettant d’identifier une machine sur un réseau. L’adresse locale sert à
dépenser de l’argent en espace de vous identifier à l’intérieur d’un réseau (à la maison, par exemple) alors
stockage, pensez malin et faites ça à que l’adresse publique sert à identifier votre box sur Internet.
la maison.
37
La vidéo surveillance
à PorTée de Tous !
Qui n’a jamais souhaité être sûr que tout se passe bien à la maison
Caméra motorisée pendant ses vacances ou au travail ? Avec votre ordinateur et une webcam
La caméra IP motorisée WB-IP01A d’Advance il est possible de confectionner un véritable système de vidéo surveillance
s’installe comme n’importe quelle webcam avec détecteur de mouvement et enregistrement de preuves...
L
et supporte le format JPEG de haute qualité
(jusqu’à 30 images par seconde). Aucune a plupart des webcams sont soient dessus), visionnage de ce qui
zone de pénombre n’est à déplorer grâce livrées avec tout un tas de se passe quand vous le voulez sur
à ses 12 LED infrarouges. Elle dispose logiciels, mais rares sont les un PC ou un téléphone portable.
d’un détecteur de mouvement intégré
solutions vraiment adéquates Avec une caméra motorisée, il est
(plus précis que notre solution logicielle)
pour la vidéo surveillance à moindre même possible d’orienter l’angle de
pour vous prévenir instantanément de tout
danger possible. Avec ce type de webcams coût. Ce genre de système ne nécessite visionnage. Certains de ces appareils
spécialisées dans la vidéo surveillance, les pourtant pas de matériel très cher. sont même équipés de LED pour
outils logiciels permettant de profiter de Même si une webcam motorisée éclairer une partie précise de la pièce
cette fonction sont inclus dans la boîte. constitue le nec plus ultra (voir ou de filtres spéciaux permettant de
Comptez entre 60 et 80 € pour un matériel encadré), une simple webcam à 15 € «voir» dans le noir. On en trouve même
de ce type... bien placée dans la pièce à vivre qui permettent de parler directement
permet de vérifier que vos enfants sont à vos visiteurs (de «J’ai appelé la police»
bien rentrés ou que l’écran plasma est à «Vous allez arrêter de sauter sur le
toujours bien à sa place dans le salon. canapé ?»). Pour notre pas à pas, nous
allons utiliser TeboCam. Ce logiciel
Les cas de figure ne nécessite qu’un ordinateur allumé
Il existe différentes solutions pour et une webcam ! Dès qu’il détecte un
chaque cas de figure : enregistrement mouvement, il se charge d’envoyer un
de photos ou de vidéo au moindre email d’alerte ou d’envoyer les clichés
CamFTP mouvement suspect, rapatriement de sur un serveur FTP. Le logiciel permet
Si la détection de mouvement ne fait pas ces fichiers sur un serveur externe (ben de régler la sensibilité du détecteur de
partie des options que vous souhaitez sur oui, si l’on vous vole votre PC, autant mouvement et de configurer une zone
votre logiciel, pourquoi ne pas essayer que les preuves d’un cambriolage de la vidéo à surveiller.
CamFTP à la place de TeboCam ? Ce
logiciel permet de prendre des clichés
à intervalles réguliers sur un serveur FTP
de son choix. Très simple à utiliser, il est
Grillés !
possible de le contrôler via IRC. Un fou fait sa gym
devant la webcam,
forcément le logiciel
3GVisio le détecte !
3GVisio est un logiciel dont nous vous
reparlerons sûrement. Ce dernier permet
de surveiller votre maison à distance
depuis votre téléphone 3G. Grâce à Il ne se passe
votre webcam, cette application détecte rien, tant mieux !
le moindre mouvement et vous alerte (vous devriez régler
en cas de besoin, par e-mail ou par la sensibilité
SMS. Vous pouvez ensuite regarder ce
qui se passe directement depuis votre
téléphone. Attention, vous devez payer le
prix de la communication visio sur
un 0800 surtaxé. Le voisin vient arroser les
plantes, rien à signaler...
Ha, voilà notre voleur !
38
AnonymAt hAcking Protection multimédiA micro Fiches
Webcam
39
RestAuRez
vos films
Ne croyez pas qu’un film gravé
et MP3 !
L
sur CD ou DVD restera tel quel es CD et DVD gravables ne sont fonctionne mieux avec un vieux
pas aussi indestructibles qu’on lecteur/graveur qu’avec un nouveau
toute sa vie. Il arrive que le vous l’avait promis. Avant que mais souvent, le plantage est inévitable.
support subisse des altérations. les disques durs ne deviennent Heureusement, Get My Videos Back
gigantesques, voire titanesques, vous (GMVB) permet de récupérer les
Get My Videos Back est un avez sans doute privilégié ce type de formats MP3, M2A, WMA, MKV, AVI,
logiciel qui permet de restaurer support pour garder vos précieux films MPEG, MPG ou M2V de vos supports
et récupérer vos fichiers et MP3. Malheureusement, il suffit que optiques rayés ou très endommagés
la qualité de ces disques ne soit pas à en procédant à une reconstruction
multimédias… la hauteur, que vous ayez paramétré minutieuse du fichier. Il suffit pour cela
une gravure trop rapide ou qu’ils aient de spécifier le chemin du fichier, sa
La redondance été mal conservés, pour que les fichiers destination et de cliquer sur un bouton.
cyclique subissent les dommages du temps (voir Difficile de faire plus simple pour ce
Il arrive parfois que vous ayez une erreur de encadré). petit soft qui pèse moins d’1 Mo une
«redondance cyclique» qui apparaît lors des
fois décompacté… Attention, GMVB
transferts. La faute à une mauvaise gravure
ou à une altération du CD/DVD. GMVB est Mauvaise surprise ne pourra rien faire si Windows refuse
parfait pour ce genre de problème. Si vous essayez de lire votre vieille d’afficher le contenu dans le Poste
galette sur une platine de salon, de travail (Ordinateur dans Vista et
votre PC ou votre autoradio, il est fort Windows 7) mais, dans le cas contraire,
La durée de vie de CD possible que vous n’arriviez pas à le vous pourrez sauver cette vieille version
Lancé à la fin des années 90, le CD-R faire même en essayant un transfert introuvable de Citizen Kane ou du
permettait de conserver des documents vers votre disque dur. Parfois, cela dernier épisode de Goldorak !
sans risquer de les perdre lors d’une panne
éventuelle de disque dur (onéreux et peu
volumineux à l’époque). Les graveurs de CD
puis de DVD sont aujourd’hui pré-installés
sur vos ordinateurs. Un film de vacances,
PRATIQUE DivFix, spécialisé
des photos d’anniversaire, des fichiers DivFix est un logiciel tout simple qui permet de reconstruire l'index d'un fichier
personnels ou de la musique, graver est vidéo. En clair, n'importe quel DivX (ou fichier AVI, en général) incomplet ou
quasiment devenu un réflexe… Pourtant,
selon une étude d’IBM, la durée de vie des endommagé deviendra lisible.
CD et DVD enregistrables varie entre 2 et
10 ans. Bien loin des 100 ans que l’on 1 Décompactage
nous laissait miroiter…
Pour utiliser DivFix, il suffit de
décompacter l’archive dans un
Avec VLC dossier, le programme ne né-
VLC Media Player permet aussi de lire des cessite aucune installation. Pour
vidéos endommagées. Lorsque c’est le cas, indiquer le répertoire où seront
il se propose même de les réparer. Bien stockés vos fichiers réparés,
sûr, cela prend un peu de temps mais au cliquez sur l’icône disquette et
final on se trouve avec un fichier lisible choisissez la destination.
(même si souvent la barre d’avancement
est désactivée ou tronquée).
40
AnonymAT hAckIng PRoTEcTIon mUlTImédIA mIcRo FIchEs
RestauRation
2 L’interface
Trouver le fichier que vous voulez réparer
sur le disque et validez pour commencer
41
AnonymAT hAckIng PRoTEcTIon mUlTImédIA mIcRo FIchEs
Jeux Vidéo
GBoost : jouez à
pleine puissance !
Les jeux vidéo prennent beaucoup de ressource sur votre ordinateur. Pour
profiter de la pleine puissance de votre PC pour vos jeux, il convient de fermer
toutes les applications et services qui prennent trop de ressources. GBoost
permet de tout gérer via la même interface…
E
ntièrement gratuit, GBoost est d’impression ou les gestionnaires de
Il fait le maximum ! un logiciel pensé pour les périphériques. Il est bien sûr possible de
gamers. Ce dernier va, en effet, délimiter le champ d’action du logiciel
GBoost fonctionne sans problème avec les petites configura-
tions et permet sans overclocking (accélération matérielle de améliorer les performances de pour tout de même finir de télécharger
la vitesse de votre processeur) d’augmenter les performan- votre PC pour le jeu en désactivant des un fichier en tâche de fond, par exemple.
ces de votre PC pendant que vous jouez. Sur nos modestes fonctions inutiles pendant vos parties. À chaque fois que vous choisissez
machines, nous avons pu améliorer le framerate de plus de L’animation sera plus fluide, vous d’activer ou non un élément, vous
15 % sur plusieurs FPS et autres jeux d’actions. pourrez augmenter le niveau graphique pourrez voir l’impact sur l’utilisation de
ou ajouter des filtres qui faisaient planter la RAM et du CPU en temps réel…
ou ralentir votre PC pendant qui vous
jouiez. GBoost désactive les logiciels qui
consomment beaucoup de ressources CE QU'IL VOUS FAUT
inutilement : les antivirus, les logiciels de
> Gboost (gratuit)
messagerie instantanée, les thèmes et
Aero, le navigateur Internet, les logiciels www.gzero.com/gboost
de téléchargement, les lecteurs
multimédias, les périphériques Difficulté
42
Nouveau !
Prix de l a n c e m e n t :
nt !
3€ s e u l e m e
1 Désactiver
l’authentifi-
cation Des
3 supprimez les
anciens points De
restauration
avec Windows 7 et Vista
pilotes
Avec Windows 7 et Vista Les points de
L’installation de certains pilotes de périphériques restauration Windows
peut être bloquée par Windows 7 ou Vista si ces que le système crée de
derniers ne sont pas authentifiés par Microsoft. temps en temps peuvent
Pour contourner cette restriction, cliquez sur prendre énormément de
le bouton Démarrer puis dans le champ Re- place sur le disque. Pour
chercher, saisissez la commande bcdedit /set les supprimer, ouvrez le
nointegritychecks ON. Pressez la touche Entrée. menu Démarrer puis
cliquez sur Ordinateur.
Faites ensuite un clic
droit sur la lettre de
votre disque dur ou d’un
de vos disques durs et
sélectionnez Propriétés.
Cliquez alors sur
Nettoyage de disque et
dans la boîte de dialogue
suivante, choisissez
Nettoyer les fichiers
À l’avenir, Windows ne vérifiera plus la signature
système. Dans la fenêtre
des pilotes que vous installez. Une fois votre
pilote «exotique» installé, vous pouvez réactiver suivante, cliquez sur
la vérification avec la commande bcdedit /set l’onglet Autres options
nointegritychecks OFF. puis sur Nettoyer dans la rubrique Restauration du système et clichés instantanés. Cliquez
sur Supprimer et faites la même opération avec chacun de vos disques durs.
44
anonyMat hacking Protection MultiMédia Micro Fiches
4 un point De restauration
supplémentaire
avec Windows 7
Windows 7 dispose d’un point de durs secondaires. Cliquez alors sur
restauration sur le disque dur principal Configurer pour paramétrer la
en cas de problème. Pour activer restauration automatique. Choisissez
un autre point pour vos disques alors la restauration des fichiers
secondaires, allez dans le Panneau de uniquement (pas besoin d’une
configuration et choisissez Système. restauration système sur votre disque
À gauche, cliquez dans Protection secondaire) et sélectionnez l’espace
du système. Dans la nouvelle fenêtre, disque que vous voulez réserver aux
sélectionnez votre ou vos disques sauvegardes. Cliquez enfin sur Créer.
5 7
un rapport avec
l’enregistreur D’action une clé
Avec Windows 7 usB “mot
De passe
Windows 7 permet de réaliser un rapport commentaires en relation avec des parties de avec Windows 7
détaillé d’un problème informatique
(commentaires + capture d’écran) permettant
l’écran. Cliquez sur Arrêter l’enregistrement
et après avoir donné un nom à votre rapport, il
et Vista
à un tiers de vous aider plus efficacement. sera compressé au format Zip. La personne qui
Si vous n’avez pas envie de retenir votre
Déroulez le menu Démarrer puis tapez psr doit vous aider pourra utiliser aussi ce logiciel
mot de passe, il est possible de créer une
dans la zone Rechercher. L’enregistreur pour résoudre votre problème…
clé USB permettant d’ouvrir votre session.
d’action utilisateur devrait se lancer. Cliquez sur
Faites WINDOWS (la touche entre Ctrl et
Commencer l’enregistrement
Alt) + R sur le clavier (ou ouvrez le menu
et répétez les actions qui
Démarrer) et tapez syskey dans le champ.
vous ont conduit au bug ou
Cliquez sur Mettre à jour et choisissez
à votre problème (avec un
Mot de passe généré par le système
logiciel, un périphérique, etc.)
Il est possible d’ajouter des
6 Défragmentation
efficace
avec Windows 7 et Vista
La défragmentation sert à rassembler les Avant cela, il est aussi possible de choisir
morceaux de fichiers qui traînent ça et là les disques en cliquant sur Sélectionner
dans votre disque dur pour gagner en vitesse des volumes. Défragmenter maintenant
d’exécution... Dans le menu Démarrer, allez permet de ne pas attendre le début de la
dans Ordinateur puis faites un clic droit dans planification.
votre disque dur principal (vous
pouvez aussi le faire avec vos
autres disques ou vos clés USB, et Enregistre la clé de démarrage sur
un peu plus tard). Dans l’onglet disquette. Faites OK sans oublier de
Outils, cliquez sur Défragmentez mettre une clé USB dans le PC. À chaque
maintenant... La défragmentation démarrage, cette clé USB devra se trouver
est planifiée et vous pouvez agir dans votre lecteur. Attention, nous vous
sur ces paramètres en cliquant conseillons de faire une copie de cette
sur Modifier la planification... dernière, un accident est vite arrivé !
45
8 9
Boostez lancer un programme en
votre pc «haute priorité»
avec Windows 7 et Vista
avec ReadyBoost
Depuis Windows Vista,
il est possible d’utiliser Windows s’occupe de distribuer les ressources barre en bas pour ceux qui ne suivent pas, au
une clé USB comme une source de systèmes en fonction des programmes qui sont fond) et cliquez dans Gestionnaire de tâches.
mémoire vive potentielle. Si vous avez lancés. Il est néanmoins possible de modifier Dans l’onglet Processus, faites un clic droit
acheté une nouvelle clé 32 Go et que les priorités pour lancer plus rapidement vos dans les programmes que vous voulez et dans
cette «petite» clé de 8 Go ne vous sert logiciels préférés ou éviter qu’ils ne rament. Définir la priorité, choisissez ce que vous
plus à rien, pourquoi ne pas l’utiliser Faites un clic droit dans la barre des tâches (la désirez…
pour booster les performances de votre
Windows ? Branchez votre clé au PC et
46
anonyMat hacking Protection MultiMédia Micro Fiches
12 14
gagnez 20 % De BanDe
passante !
avec Windows 7 et Vista
13
une ip fixe
avec DynDNS
pensé à proposer une option
permettant de protéger l’intégralité
des données avec un mot de passe.
En cas de vol, ce type de protection
Si pour une raison
peut même devenir une source
ou une autre, vous
de motivation supplémentaire
voulez utiliser une
pour vous le retourner… Allez tout
IP fixe, c’est tout
d’abord dans Réglages, Général
à fait possible !
puis Verrouillage par code. Entrez
Il faut savoir
un nombre à 4 chiffres que vous
que sur Internet,
pourrez aisément vous rappeler et
toute machine
éteignez la machine. Tel un code PIN,
connectée est
l’appareil vous demandera ce code
repérée par une
à chaque démarrage. Il est aussi
adresse IP. Malheureusement, les internautes la solution DynDNS : un service qui vous
possible d’activer l’option Effacer
n’ont souvent que des IP dynamiques attribue gratuitement un nom de domaine et
les données qui effacera toutes les
qui varient à chaque fois que vous vous qui suit à la trace les évolutions de votre IP
informations au bout de 10 codes
connectez. Pour ne pas être embêté lorsque dynamique…
erronés. Radical, mais efficace.
vous voulez vous connecter à un PC, il existe www.DynDNS.org
47
15 retrouvez un
mot De passe
avec FileZilla 17
un pense-Bête
Vous avez oublié le mot de passe d’un serveur
FTP que vous utilisez souvent ? Avec FileZilla,
s’affichera sur votre bureau, par exemple. En
l’ouvrant avec un simple éditeur de texte (clic
avec Windows 7 et Vista
nous vous expliquons comment le récupérer. droit puis Ouvrir avec… et Bloc-notes), vous Vista et Windows 7 intègrent un «pense-
Une fois FileZilla lancé, cliquez sur Fichier puis devriez voir apparaître chaque mot de passe bête» très pratique lorsqu’on est à court
sur Exporter. Cochez ensuite toutes les 3 cases en clair dans une balise <Pass>password</ de Post-it. Ouvrez le menu Démarrer, tapez
qui devraient normalement s’afficher et validez. Pass> juste en dessous de chaque compte pense-bête dans le champ de recherche
Il faudra sauvegarder le fichier FileZilla.xml qui FTP que vous avez enregistré sur votre logiciel. pour le faire apparaître. Il est possible
d’écrire de manière manuscrite avec la
souris. Pour que vos notes s’affichent au
lancement de Windows, allez dans le menu
Outils>Options et cochez l’option Ouvrir
au démarrage. Conçu à l’origine pour les
utilisateurs de Tablet PC (où les utilisateurs
peuvent écrire avec un stylet), vous pouvez
aussi enregistrer des notes vocales si vous
disposez d’un microphone. Il suffit pour cela
de cliquer sur le bouton d’enregistrement.
48
anonyMat hacking Protection MultiMédia Micro Fiches
19 Dopez votre
Disque Dur
avec Windows 7 et Vista
Activez le cache d’écriture sur le disque permet de stocker les données sur
21
les fonc-
tionnalités
cachées
De xp
une zone de mémoire tampon avant d’être écrite sur le disque. Cela améliore
la vitesse du disque dur, mais fragilise les transferts en cas de baisse de avec Tweak UI
tension ? par exemple. Pour l’activer, ouvrez le Panneau de configuration Tweak UI est un outil qui permet d’avoir accès à certaines
(menu Démarrer) et choisissez Système. Cliquez sur Gestionnaire de fonctionnalités dissimulées de votre Windows XP.
Il est notamment possible de régler les animations des fe-
périphériques (colonne de gauche) puis ouvrez Lecteur de disque (+). Faites
nêtres et des boîtes de dialogue, les raccourcis, l’Explorateur
un clic droit dans votre disque dur principal et sélectionnez Propriétés. Ouvrez
Windows, Internet Explorer, la barre des tâches, le Bureau, le
l’onglet Stratégies et cochez enfin Activer le cache en écriture (mais pas la
menu Démarrer, etc. Une application indispensable pour per-
case du dessous). Validez.
sonnaliser sans risque le système ! Après avoir téléchargé le
fichier ZIP, il faudra extraire le fichier EXE puis le lancer. Atten-
20
tion, ce logiciel n’est pas compatible avec Vista ou Windows 7.
réDuire une url Une fois lancée, vous verrez dans la colonne de gauche,
trop longue différentes parties avec des +. Déroulez ces menus pour avoir
accès aux fonctionnalités. Vous pourrez, par exemple, régler
avec TinyURL l’interface graphique, masquer des icônes du panneau de
configuration, paramétrer Internet Explorer comme bon vous
semble ou spécifier des emplacements pour tel ou tel type de
Si vous voulez réduire une adresse Internet trop longue pour la recopier plus programmes. Amusez-vous bien !
facilement ou éviter qu’un logiciel ne la tronque, TinyURL est là pour ça… Une www.microsoft.com
fois connecté au site, il suffit de coller l’adresse que vous voulez réduire dans le
champ prévu. Cliquez sur Make TinyURL! et le site vous donnera une adresse
du type http://tinyurl.com/32d6jnfr. Cette adresse ne périmera pas, elle sera
valide aussi longtemps que vous voulez. Ce type d’adresse permet de recopier
plus facilement une URL si vous la communiquez par téléphone. Vous éviterez
aussi qu’un logiciel de messagerie ne coupe l’adresse originale.
49
> Un enregistreur de frappe clavier
Dans le numéro 7 de notre magazine, nous vous avions parlé des keyloggers,
ces logiciels qui enregistrent les frappes au clavier. Sachez qu’il existe aussi
des keyloggers «matériels». Ce sont de petits dispositifs placés entre la prise
du clavier et l’ordinateur. Ils ressemblent à des adaptateurs et sont tout à fait
discrets, mais attention, ils enregistrent tout sur une mémoire interne ! Pour lire
le contenu, il suffit de placer le dispositif sur votre PC et de taper un mot de
passe. Le transfert des données récoltées se fait automatiquement. Ce keylogger
est disponible pour les claviers USB et PS/2 (les prises rondes et violettes). Il
est équipé d’une mémoire de 2 Mo (largement suffisant pour du texte), mais
n’est malheureusement pas compatible avec les claviers sans fil.
Prix : 18 € www.thinkgeek.com
50
Le keylogger PS2 KeySafe Pro
de LM Technologies
Ce petit dongle, une fois branché entre la prise PS/2 de votre ordinateur et votre clavier
permet d’enregistrer vos frappes et de les garder en mémoire. Dans la boîte, vous trouverez
votre keylogger et sa notice explicative en anglais...
2 Après avoir récupéré le keylogger de l’ordinateur de votre «victime», placez-le sur le vôtre,
redémarrez le PC et ouvrez un éditeur de texte (Word, par exemple). Tapez le mot de passe d’usine
«klogger» et le menu apparaîtra comme par magie ! Ici, vous pourrez changer le type de clavier pour lire
les caractères issus des claviers étrangers et des alphabets spéciaux : français, canadien, hongrois,
tchèque, portugais, etc. Il suffit pour cela de taper sur k. Vous pouvez changer ce paramètre même après
avoir récupéré les textes, l’appareil se chargera de modifier les lettres...
51
cd OFFert
Le guide
Le package pratique
du pirate 100% micrO-Fiches,
tous les logiciels
indispensabLes
trucs & astuces
u h acker
d
hiers
les ca
I R AT
P tique E
in f r m a
TorrenT hybrides
Android Stream
H acking
AntivirusJeux
AnonymAt
Vidéo Matériel
Mots de passe
BEL : 6 € - DOM : 6,10 € - CAN : 6,95 $ cad - POL/S : 750 CFP CrACk WiFi Serveur FTP
ProTecTion diSque dur