Sunteți pe pagina 1din 32

Hacker News votre magazine

Vous souhaitez participer à la vie de votre magazine ou tout simplement pousser un coup
de gueule? N'hésitez pas à nous faire part de vos rema rques à

contact@hackernewsmag. om
(.'; (.'; 0 0 0
DES IONES MILITAIRES

"

recherche rapide sur Google : Zone 51.


C'estdans la IDne 51 qU'un U De Une multitude de sites apparaît
alors, maisnous parvenons surtout bienvite à trouverle plus intéressant,
en lisant une carte traditionnelle des Etats-Unis, zone du Nevada: Groom
Lake, un lac dans la base hypersecrètede l'aviation américaine.
vaisseau eltraterrestre aurait Dès lors, lespanneaux "interdiction de photographier" qui parsèment le péri­
mètrede la zone, n'ontqu'àse tenirtranquilles, car nousavons à notre dispo­
sition le satellite du tout nouveau service Google Maps.
semble-t-ilatterrl Vrai DU taux, Noustapons dans le browser maps.google.com et recherchons Groom Lake,
Nevada: et nous voilàà l'intérieur.
Nousy apercevons immédiatement untas de choses intéressantes.Surlecôté
nDUS ne le saurDnsjamais. sud du lac, la célèbre base militaire, sur laquelle nous pouvons zoomer. "
nousest interdit de nousen approcher plus, maiscela suffit à comprendre la
présence de pistes d'atterrissage et de hangars, maisaussi de toute unesérie

Ce que nous savons, c'estque de structures de service.


Plus au nord, certaines zones ont été censurées: des taches vertes recou­
vrent des sites précis. Des silos de missiles nucléaires? Des zones d'atter­

grâce àGDDgle nDUS pDuvDns rissage de soucoupes volantes? A nous de le découvrir!


Maisla zone la plus à ['ouest du lac est également pleine de surprises. Si l'on
progresse dans la zone couleur sépia, unesérie de bosses au niveau du ter­

observer ce qU'elle renterme. rain se trouvent à proximité de structures qui n'ont rien de naturel.
Des photos déjà vues? Des systèmes qui n'auraient rien de militaire? Des
bases militaires utilisées pendant la guerre froide désormais tombées en

Et ce, (IIalgré tDus les pann,aux désuétude et abandonnées ?

Les théories sont nombreuses.

d'interdictiDn d'accès. Mais pour nous, grâceau service proposé par Google, le goût de l'aventure

ne peut pas s'arrêter là ! Observez plutôtles cartes ci-dessous!

e nouoeau logiciel Omron peul

L s'installer sur lit! téléphone


portable. fi estcapable de
reconnaît" le v isoge d'u n«personne en L ' association des disquaires américains est toujours aux aguets et
a dénoncé les 25 premiers étudiants universitaires américains pour
analysant les traits de SOl1 nez, de ses échange illégal de MP3 à l'aide de systèmes p2p, sur le réseau univer­
yeux el de sa bouche. Aucun nardwfJf"l! sitaire qui prévoit désormais le protocole Internet 2. Echanger un fichier
n'a besoin d 'être rajouté il celui déjà MP3 sur ce réseau s'effectue pratiquement sur-le-champ : 20 secondes de
prësent dans Ils téléphonerportables transfert maxi. RIAA promet une guerre sans merci et a déjà dans sa ligne
équipù d'une caméra vidéo et, COmme de mire , semble-t-il , 450 autres personnes. Les perquisitions ont égaie­
l'affirment I fS chercheurs, il es! trèsdiffi­ ment déjà commencé en Italie, chez une quarantaine d'internautes qui ont
cile qu 'il rate SOIl identification. échangé des fichiers musicaux et vidéo à l'aide de systèmes p2p partagés
1/ servira bien sûr ri reconnaître son qui, en remettant automatiquement en circulation les éléments téléchargés,
propriétaire, mais aussi à m émoriser augmentent le degré de délit qui relève alors du pénal. Attention, donc! Ils
l'image despersonnes vu es pour la ont bien serré la vis !
première fois, tout en sachant les recon­
naître longtemps après.
~
GAGNEZ DE l'ARGENT AVEC FIREfOX BABY· FOOT ROBOTISE homme auxbarres des petits footballeurs
1 es browsers alternatifs à Microsoft gagnent da
de bois. Un systèmepour défier même les
Lplus en plus de terrain,mais il est tout aussi vrai
l observe
que les attaques contre les systèmes de séCtlrité se
I50 la
foisfs
meilleurs !

multiplient également. Plus ils se diffusent et plus


position de STRATElLITE PRn ft ETRE lANCE!
ilssont pris pour cible. C'est ainsi qu'est né lepro­
la balle et
: glaffime Bug-Bounty,qui offre 500 dollars pourtoute
agit sur les 1 e premier "Stratellite" a été réellement
. nouvelle faine trouvée entanne desécurité dans les moteurs fixés aux barres du baby-foot. Lconstruit. Il s'agit d'une sorte de dirigeable
! produits Mozilla.C'est de cette façonqu'un allemand Une caméra continue de filmer le jeu et qui se place dans la stratosphère, capable de
est parvenu à amasser jusqu'à présent la"modique les images sont analysées toutes les vingt couvrir designal WiFi une largezonede terrain
somme" de 2500 dol­ millisecondes et comparées aux images situéejuste endessous. Il n'a besoin derien, si
lars. Et après, on dit qu'il précédentes. Ce système génère ensuite ce n'est de quelques stabilisateurs qui le posi­
n'y a rien à gagneravec lastratégie suivante et pilote les systèmes tionnent dès ledépart. Puis, il reste seul dans la
l'OpenSource ! mécaniques quisimulent la présence d'un stratosphère. Nous en avions parlé ilyapresque

[ p4 U www.hackermag.comJ
ATTAQUE POSSIBLE
SUPER UMTS ARRIVE El No'N PAS ~ES POOtHAMMES ~ :
PAR LA [Gü=-:-ERR~En=ECT=-""RU=NIO=J[

l,
vant l'été 2006, nous box Modèle Il est prêt ! Il s'agit
s'appelle Joint Functional Compo­
nent Command for Network Warfare,
A aurons les premiers ser­
vices commerciaux super
P d'une petite boîte basée sur
Linux, capable de protéger totale­
ou JFCCNW, il s'agit d'un formidable com­ Umts, à savoir la technologie ment votre réseau, de vous propo­
mando mis en place par la Dé1ense des Hsdpa (high speed downlink ser des services et de vous garantir
Etats-Unis, pour être prêts à attaquer et packet access). Des per­ t'anonymatet la sécurité par le biais
se défendre sans aucune arme, si ce n'est formances record: 3 Mbps, de remailers,cryptographies et fon­
celle des connaissances du réseau et des mieux que l'immense majo­ ctions par nœud Freenet. Qu'est-ce
systèmes électroniques des télécommu­ rité des lignes Adsl actuelles. que ça signifie? Que le même groupe
nications. Hardware et software sont qui avait modifié la Xbox en en faisant un
Un véritable bataillon de commandos téléma­ déjà prêts. Les antennes sont les mêmes appareil garantissant la confidentialité des
tiques, capables de se défendre, mais surtout que pour l'Umts actuel et les installations données, a amélioré le projet et réalisé un
d'attaquer tout ennemi en temps de guerre ne devront donc subir aucun changement système indépendant ettrès 1acile à utiliser,
à coups d'intrusions dans les serveurs de physique, mais juste une mise à jour des sans parties en mouvement. En théorie, il
l'adversaire. Vous ne pourrez pas en savoir softwares. Des cartes pour PC sortiront serait possible de l'acheter, de le relier à
plus, pour des raisons de sécurité. Mais il sans doute, suivies de téléphones porta­ l'Adsl sans rien faire d'autre, et de l'utiliser
s'agit sûrement de l'un des réseaux les plus bles Qui feront office de modem. Il faudra en devenant substantiellement transparents
vastes et protégés présents sur lnternet, juste connaître leprix de la connexion, car sur leréseau . Nous attendons également le
vu les prix pratiqués aujourd'hui, un petit modèle III, dont on assure qu'il sera encore
tou r surleweb par télép hone portable ade plus efficace. Après quoi, s'il se diffuse,
Quoi vider plus d'un portefeuille. le niveau de confidentialité pouvant être
atteint par chacun d'entre nous. sera bien
plus important. Et ce, en dépit des lois sur
le p2p. Vous trouverez toutes les infos à
l'adresse sui­
vante: www.
winstonsm
ith.info/pboxl
index.html.

un an, sur ces mêmes pages, comme d'une


curiosité technologique. Aprésent, il aété con­
struit etsemble être intéressant aussi bien pour
l'aviation américaine que pour laNasa, Ils l'ont
appelé SunsWire One et est capable d'irradier une
large zone comme le Texas.Dieu seul sait quand
la WiFi couvrira notre pays tout entier!

( p5U www.hacllermag.comJ

1

~E s

P aypal a enregistré
une attaque de
phishing très sophisti­
quée car l'lnternaute est
a Suèden'a pas fin i de nous

L étonner. Aprèsla création du


~ Parti des Pirates » qui se
présentera enseptembre aux éjections
ortenté vers le vrai site et
non pas vers la copie du
site. L'intermiute est tota­
lement trompé car l'URL
Itgislatives, el qui espère bien rem­
du site est valide , la. connexion sécurisée en SSL et le certificat de la
porter quelques sièges. Après le jeu
banque confirme qu'il est bien connecté sur le si~ de Paypal. Plusieurs
du chatel de la souris entre lefameux soclét és prestigieuses ont déjà fait les frais de ce genre d'attaques qui
site torrent «The Pirate Bay » et les exploitent les failles de type redirect, cross site scripting et frame.
autoritéssuédoises. Voilà qTU cepays
qui nesemble jamais à cours d 'idées

Diplôme~~,~
est entrain devoir naître une «assu­
rance pirate». Le principe est simple,

~ \>.
l'internaute suédois paye 140 cou­
ronnes (soit environ 15 euros) pour
êtreassuré,el s'il se trouee poursuivi
pour aooir téléchargé ou partagé
légal
L'université britannique de Dundee proposera

des contenus protégés par le droit à partir de septembre un diplôme de piratage

d 'auteur, c'est l'assurance qui prend


éthique (Ethical Hacking). Le but est la forma­

encharge les amendes. 11 suffisait d'j' tion des «bons» pirates pour lutter contre les
attaques diverses utilisées par les cybercrimi­
penser. Le site .' '&'ww.tankafritt.nu. méfaits de la cybercrimlnalité. Un équivalent
nels dans le but d'évaluer la sécurité d'un
d'un bac+4 est requis pour suivre cette for­
système ou d'un réseau pour proposer des
mation. Les futurs diplômes simuleront des
solutions,

Microsoft

''''1ce
!:'La
l mise à jour du
système de véri­
. ic at ion des licences
indows l
~dv a nta g e
Genuine
est en­
__ ::-w 1 s-.... J Ilo _ I ~ I ~ ...... 1

Il~Ior__
~ ~u:f.p..tq.~~"'~J
_
~=f':n1'\,Ç-oo'
~..... 1 -" ' ~ " ~
~~;"'~ e-'"
~ 1 _ ......-.-"'.._ s--::J

! f~~~~ ?;;.:~ ''-, .


:.:, .......,J.-..
:C('".'C' '"e'l i. ~ ''''''H'
~ ~_,~
fI'«.e': T .e\C7O"J
....

::= :~~t:ao<....
:::
. I~;
"\1; ~
~
» EtHŒt li
et ses failles
00fr'7:~ r­ 1 ~ ... ,, ~ ~ ~... ~ r...... ~
m disponible après ~ .. ~ j~ ~ t ~_. Cnaor : .u. ~-1t(l :""' '''OIt f · t"~~ "',or.P' tolt"M'· :ç.:st!)
teI~ oJnlU" 1 ."~ M f-~~ l ~ ~~" ~ -...:-...... ~= ~,:,~~I'
avoir été justement ':r.œt 1 .;2:l :v.·.~N ::'" "'~ '..,_ ."",,­ ~ ~..... :,"
.-.0­

ne nouvelle faille vient d'être dé­


ritiqué.
A chaque démarrage de
votre PC l'outil se con­
necte sur le serveur de
!::In.oo:L ... ç::;;:;; k~

U couverte sur Excel.


Il s'agit de la troisième faille dé­
couverte en moins de deux semaines et
Microsoft à votre insu la liste s'allonge encore. Cette faille n'est

(p 6U www.hackermao.com)
LES CHEVRUH PAS ΠTEHTE SVP.
1
DE TRO A f i n de limiter l' espionna­
ge industriel ou le vol de
TIlJ.IlUASA
données sensibles la société
Prim'X vient de mettre au 1e spam est en
EN TETE. point un système de chiffrement
permanent des données.
Laugmentation con­
stante dû aux images
es chevaux de Troie tiennent le Les données présentent sur le lap­ qui ne sont pas prises
L haut du pavé dans les attaques
virales dénombrées en mai 2006.
top sont cryptées a la volée pour
les rendre invisible a un tiers non
en comptes par les
filtres des clients mail.
Les vers et virus ne représentent autorisé. Plusieurs options sont pro­ Les images ne conte­
que 12% des menaces. posées pour lire les données : l'au­ nant aucun texte, les
La tendance des pirates a changé thentification classique -Iog in mot filtres sont complète- c
puisse qu'ils préfèrent l'utilisation les de passe-, carte a puce et biométrie ment leurrés. Le volume
chevaux de Troie. Netsky-P qui a vu (empreinte digitale ou rétinienne). de Spam utilisant des images est passé de
le jour en 2004 fait partie des mena­ Cette technologie appelée ZoneEx­ 1% en 2005 a 12% de nos jours. Le nombre
ces les plus répandues et la famille press permet aux personnes tier­ de messages spammés envoyés chaque jour
MyTobfigure parmi les mieux classes ces d'utiliser le PC sans avoir est lui aussi en hausse de 40% depuis avril
avec cinq variantes dans le accès aux données sensibles. 2006. Cela représente plus de 55 milliards de
top Ten. Il est poss ible de protéger messages envoyés alors qu'un an auparavant
l'intégralité du disque dur ou on frôlait les 30 milliards. Une véritabie plaie
bien certains répertoires. A pour les administrateurs réseaux. Pour lutter
noter que le fichier swap est contre ce fléau, certains on tout simplement
également crypté de même décidé de bannir les emails au format HTML
que les fichiers effacés par qui contiennent des images.
l' utilisateur. Une solution On s'est aperçu que sur les 35 millions de
pratique et efficace sur­ domaines enregistrés en avril, 32 millions
tout lorsqu'on connaît n'avaient jamais été enregistrés complète­
les failles de sécurités ment et expiraient au bout de cinq jours.
duWifi. Une nouvelle arme pour les spammeurs.

a prendre a la légère car un fichier Flash victime ne reçoit pas d'appel mais bien un
intégré dans une feuille de calcul combiné mail reprenant l'identité dela banque avec
avec uncode Javascript malicieux pourrait cette fois un numéro à composer arrivant
exécuter de manière automatique le code sur un serveur vocal n'appartenant pas à
sur la machine. Selon Microsoft un patch la banque. Une fois connecté le serveur elon une étude d'IPSOS conduite en mai
correctif estprévu.. demande lenuméro de carte bancaire pour
l'enregistrer. Cette nouvelle technique peut
S 2006 auprès de 600 professionnels de
l'informatique dans des en­
NG
FI5 R=-=..:I= -_I encore une fois tromper l'internaute non
averti, après les emails douteux il vafalloir
treprises de plus de 250
employés en Allemagne,

~~
se méfier des numéros de Italie, France, Pays Bas et au

te: le fishing par mail qui fonctionne


de moins en moins bien, grâce à la
téléphone. paJ*lanprèlTr.lre MJtll;.e
aatvurnfiobiellrfjàsh imtéfllé
I1anfrnnœf~iiDe~
vigilance des internautes une nou­ ~~iii ..... . Mn!J)iJ~é leaI!86 tr iœme poEfe
velle arme vient de voir le jour. Le JlaWlacàptlilinilfl:ieJlixitl)o1lJs
téléphone devient l'arme de poing fmjs-ti:atetE$lgnmrHê te
de phishers de manière indirecte, la Brésil?

( p1] ( www.hackermag.com]
Des images diaboliques cachéesdans le spectro­
gramme d'un morceau techno?Ilnousfaut un
Jtème spécifique afin de résoudre ce mystère
~ . nn - 1
ÇaJest laguerre ~.
estdéclarée: des
millions de léléphones
portables nouvelle
génération sontprêts
àêtre attaqués
::8 L OG - - - - - - - - - t ­
-... ­

lf
,
Ol(l
rackBack est un
système développé
par Movable Type ,
ES1
1

qui permet le dialo­


, rmais deve­
ovab,elype est deso artie
gue et la communica­
tion peer-to-peer de
M nu
un logiciel en grand~ ~
" \ ste gratuIt S\ vous
payant. Tout~OIS. ' ~:u r et à trois ologs.
log à blog. Supposons que vous \imitez a un au . l'adresse
~~~}/~ .~r~a~~~~~~m/~OVab\etyPei. ,~
ous ayez écrit un post au sujet
'un jeu qui vous a beaucoup plu.
~
uelqu'u le lit et , au lieu de
aisser corn-nentaire sur
otre blog, décide d'en parler sur
on blog MovableType.Grâce au protoco­
e TrackBack, on peut vous envoyer auto­
atiquement un ping sur votre blog, qui
ous prévient de la publication d'un article
e référant à votre post de départ. Voilà, un
ien explicite entre deux posts vient d'être
êtabll,

de MovableType, vous pouvez partir de l'é­ lez-les dans le template concerné. Ceci
tape e). Sinon. .. partez d'ici: est valable s'il s'agit des styles par défaut.
a) créer un template de liste Track-Back. En revanche, si le TrackBack Listing Tem­
Dans le template de liste. éditer le Track­ plate est personnalisé, il est possible d'a­
Back Listing Template (gabarit listant les jouter de nouveaux styles dans les clas­
i la fonctionnalité deTrackBack (rétro­ rétroliens) et l'initialiser avec le corps des ses .trackback-url , .trackback-body et
ien) est déjà dans les templates, comme templates par défaut.Si vous ne l'avezpas, .trackback-post; J
-;
'est le cas avec les versions plus récentes vous pouvez le télécharger sur
http://www.sixapart.com/movabletype/ c) ajouter le code Trac:kBac e p a­
defauIUemplates#trackback-'istin9-template; te Main Index. Le code , mentionné ci-des­
sous, doit être ajo uté dans la section
b) mettre à jour les feuilles de style. <script> du template Main Index susmen­
Les pings TrackBack apparaissent dans tionné:
Ne passezpas a un popup semblable à celui utilisé pour
côlé des nom· les commentaires. Le template par défaut
breuses IoncHoRS ajouté précédemment utilise certains
de IImble TJpe. styles CSS, disponibles uniquement
qui en IoBll'OH depuis la version 2.2 et au-dessus. S'ils
des meilleurs ne sont pas déjà présents, vous pouvez
BloteUrs de blog les télécharger à partir de
sur Je marche, http://www.sixapart.comlmovabletype/def
ault_styles, copiez-en le contenu et col­
er es données des pingsTrack­
Back aux templates des archives et de Si tout fonctionne correctement, vous
l'index, Il faut ajouter ce qui suit au tem­ pouvez charger la page
plate Main Index, dans les templates des http://www. movabletype.o rg/trackback,
catégories et ceux des archives par date. et cliquer sur votre bookmarklet. En haut
L'ajout doit être fait juste après la balise de la fenêtre qui s'ouvre, vous devriez
<MTEntries>: voir un menu déroulant nommé Select a
TrackBack entry to ping:. Le menu con­
tient une liste de tous les articles com­
patibles TrackBack. Si le menu apparaît,
Le même ajout doit être effectué dans cela signifie que votre bookmarklet tonc­
l i $_.AU1R,E ---­ le template Individual Entry Archive,
mais il peut être placé à n'importe quel
tionne et que vous êtes prêt à utiliser la
fonction TrackBack. Si quelque chose ne

11llSA110NS endroit du document. va pas, contrô lez parfaitement chaque


élément. Une fois que vous avez tout

1RACKlBACKl A la première reconstruction du blog,


les ajouts fourniront les informations qui
contrôlé, essayez de faire un
test en lan ç a nt
permettront aux bookmarklets (applisi­ mtcheck.
e TrackBack peutégalement avoir d'au­ gnets) de MovableType d'identifierles posts Cgi, afin de
tres fonctions. Vous pouvez, par exem­ comportant la fonction TrackBack et de vérifier que
ple, associer les UR Ldes pings TrackBack à reconnaître l'URL des pings correspondant. LWP::Use­
des catégories devotre blog. Quand un mes­ rAgent est
sage estposté dans cette catégorie, une noti­ e) Créer un Bookmarklet compatible bien instal­
fication estenvoyée aux URL associées à cet­ TrackBack. La seule différence avec un lé. Ce module
te catégorie. Ainsi, un site distantpeut très Bookmarklet normal vient du fait que, est en effet indi­
facilement tenirnote des liens Web verstout quand on l'utilise pour envoyer un post, spensable po ur
cequi concerne un argument particulier. il contrôle la page courante de notre navi­ l'utilisation de la
Parexemple, si vous aviez un site à propos gateur, afin de détecter les articles avec fonction TrackBack.
de Perl, vous pourriez conserver une archi­ possibilité de TrackBack (il le fait par le
ve de liens Web vers tous les articles ayant biais de la balise ajoutée au point d). S'il Dans un procha n
comme objet Perl. Y en a, le bookmarklet permet de sélec­ article, nous nous inté­
tionner ceux que nous pouvons pinguer resserons au format des
dans notre blog avec un nouveau post. pings Track­
En addition, ajoutons le code qui va sui­ A chaque envoi de post, Movable Type Back de Mova­
vre dans la balise <MTEntries>, afin de pinguera automatiquement l'URL appro­ bleType.
visualiser un lien de Track-Back correspon­ prié, comme si vous l'inscriviez manuel­
dant à chacune des entrées: lement dans le champ URLs to Ping.

Si vous utilisez déjà un bookmarklet, il


s'agit alors simplement de le recréer en uti­
lisant les mêmes champs que précédem­
ment, plus le champ TrackBack items. S'il
n'y est pas, il suffît de le créer.
rmmŒ ŒmmŒmrn mû
[ffij[i]Œ@ill_mm
~mffi!mΠ~~ffi~!Jill fi]
~l@]œŒmŒm ~Œ
CURIT ...-------->}

us avez un PC connecté en
permanence à internet avec
Wind ow s, Outlook Exp ress et
Intern et Explorer? Si tout va
ien, vous avez une demi-heure
avant de subir une attaque infor­
ma que provenant de l'extérieur.
Pour vous défendre, vous avez à votre
disposition des armes en tout genre. En
voici quelques-unes.

S hie l ds U p ( h tt p://grc .co m/ x/


ne.dll?bh Obkyd 2) - C'est l'adresse du P tsécran et antitrojan Persona t:
site à consulter pour tout savoir sur la
sécurité de votre ordinateur et du LAN. Les ports écran so nt des programmes
à install er, plus simples qu'un ûrewall, qui
intrusion
HackerW hacker (http://delta.hacke­ ont peu ou aucune fonction pour arrêter
rwhacker.com/index.ph p) - A partir de une attaque et se contentent d'analy­ Le personal firewall constit ue une
ce site , vous pouvez contrôler NetBios, ser le trafic sur les ports. Les meilleurs barrière qui contrô le l' acti v ité d e
les ports ouverts Tep et UDP, la vulnéra­ programmes parviennent également à rés eau et empêche l' util isat io n no n
bilité du serveur web et même la perte bloquer un scan non autorisé des ports autorisée des ressources du système.
de paquets. depuis l'extérieur. _
ZoneAlarm (htt p://www.zonelabs .com)
it.sec (h ttp://www.it-sec.de/vulch ke . N u k eN a b b e r (http ://www.majo r­ - Dans l'absolu, notre préféré! Il est gratuit
htm l) - Ce tte série de contrôles est geeks .c o m/d ow n lo ad607. ht m l, g ra ­ pour un usage personnel, contient toutes
plutôt longue ... et sans pitié. S'il trouve t uit) - Il s'autoconfigure pour surveil­ les protectionspossibleset fonctionne bien
quelque chose qui ne va pas, mieux vaut ler les ports les plus vulnérables sur sans perturber les autres programmes.
savoir de quoi il s'agit. Internet. Dans certains cas , il permet
de tracer l'auteur d'une attaque en TINYFirewall (htlp://V1iww.tinysoftware.
cherchant son nickname sur IRC. corn) - La protection de l'ordinateur est
totale et ce, à différentsniveaux ; il permet
UnHackMe (http://greatis.coml, 19,95 d'annuler les changements effectués par
dollars) - Ce programme localise et les programmes quant à la configuration
supprime les trojan rootkit , qui échap­ de l'ordinateur. .
pent au contrôle des antivirus normaux
dans la mesure où leurs fichiers sont BlacklCE PC Protection (http ://www.iss.
compressés et cryptés. corn) - Il protège contre les vols d'identité, les
attaques informatiqufls, le~ crashs système.. .
T he Cl eaner Professional (h tt p:// Parfoistrop envahissant, il s'agit dans tous
www.moosott.com/, 49,95 dollars) les cas d'un excellent outil de protection.
- Un système de programmes qui
contrôle l'activité de votre ordina­ Equipés des mei lleurs programmes et
teur et intercepte un virus (ou autre) des bonnes resso urces web, vous pour­
en action avant qu'il ne fasse des rez vous aventurer sur Internet en toute
dégâts. sécurité. N'oubliez pas que contre l'impru­
dence, il n'y a pas de protection qui vaille!
Nyarla t hotep

' ! 1
ous disposons d'unebase db1 avec les options de Windows Ensuite choisissons le mot de passe
de données créée avec Explore r en effectuant un copier! col­ en effectuant Out ils> Protection >
Access 2002 et protégée ler sur le bureau. Lon obtient donc un Choix du mot de passe de la base de
par mot de passe. Chaque fichier nommé Copie de db1. données ...
fois que nous essayons de Préférons pour établir le mot de passe
l'ouvrir, ll y a une fenêtre A présent, ouvrons à nouveau d'essai , une suite courte et simple,
qui apparaît et qui nous demande de
Access et recherchons le fichier choisie parmi des caractèr es A maju­
le rappeler.
db1 en effectuant Fichier> Ouvrir. scules.
Problème , aujou rd'hui nous J'avons
Le sélectionner et l'ouvrir avec l'op­ On nous demandera de l'écrire deux
perdu et on s'en souvient plus. Donc
tion Ouvrir Exclusive à l'aide de la fois. Nous avons ainsi une base de
on a décidé pour résoudre ce problè­
flèche de la touche Ouvrir. données db1 protégée par mot de
me de créer un système de récupéra­
passe qui nous sera deman­
tion des mots de passe.
dée chaque fois que nous
essaierons de l'ouvrir et Copie
de db1 qui est la même base
de données mais sans la pro­
tection du mot de passe.

Il est préféra ble pour effectu er nos Il nous faut donc à présent un
essais de crée r une base de don­ logiciel capable de comparer
nées t rès simple, ou quasiment les octets de chaque fichier
vide . Ouvrons Access et créons-en et de détecter les différen­
une sans faire de tableaux , nommée ces éventuelles, c'est que l'on
par défaut db1 et refermons Access. appelle dans le jargon le " dif­
Avant de poursuivre, copions le fichier finq » entre deux fichiers. C'est

1 1 .1 1
encoremieux si ce logiciel est également valeur de BF et FE est 41 à un niveau
un éditeur hexadécimal. 1 ou 0 près, constituant une fonction
Privilégions un shareware, car son prix log ique OU exclusif (XOR) dont la
après période d'essai ne sera pas très reste plus qu'à savoir comment et pour
table de vérité est la suivante :
excessif. Notre choix s'est porté sur quelle raison à premièrevue les valeurs
= n­
HexCmp2, à la fois comparateur et hexadécimales mis en évidence par
o 1 = 1

;
~. ' éditeur, disposant d'un graphisme pra­
tique à utiliser en mode plein écran
HexCmp2 sont tout à fait casuelles.

Et pourtant ils ont dû sûrement utiliser

1
'1
0
1
=
=
1
0
et très bien intégré également dans une méthode de camouflage.
. ­
..
.- ­ Windows XP. Il est téléchargeable à Examinons de plus p rêt le premier
Essayons d'app li quer la même cho­
l'adresse cas (exe m p le) que nous avons
se à la deuxième pa ire de données
http://www.fairdell.com/hexcmR/· essayé qui est le plus simple car
hexadécimales que nous lisons dans
ri Carcolat ricc ~
le mot de passe ét ait co mposé par
HexCmp2: AD et EC.
t rois A majuscules.

Dans le premier emplacement différent


RD 101011D1
des deux fichiers, on trouved'une part la
,E[ 11101100
1
valeur hexadécimale BF, d'autre part la

valeur hexadécimale FE. Quelle opéra­


En faisant l'opération XOR entre les
tion,peuttransformerla valeur BF en FE,
deux, nous obtenons le résultat suivant:
en sachantque l'équivalent hexadécimal

de la lettre A majuscule est 41 (on peut"


.moooo01
le lire sur n'importe quel tableau Ascii,

indiquant les équivalents hexadécimaux


Exactement le même qu'avant, c'est
des caractères) ?
le chiffre hexadécimal 41, c'est-à-dire
Faisons glisser les deux fichiers Pour quelle raison dans les autres
le caractère A de la table Ascii. Nous
préparés, db1 et Copie de db1, sur emplacements les valeurs sont différen­
y sommes, nous avons découvert
l'icône de HexCmp2.Une doublefenêtre tes (AD, EC et 25,64) même sÎ la lettre
le codage qu'ils ont utilisé. Chaque
apparaît. Nous remarquons immédia­ utilisée est la même?
valeur hexadécimale correspondant
tement les différences entre les deux Supposons qU'ÎI s'agisse d'une opéra­
à chaque caractère de notre mot de
fichiers parce qu'elles sont surlignées tion pas très compliquée, mais même
passe est mémorisée, dans Access,
en rose et surtout la présence de 3 pas une opération arithmétique, sinon
en créant l'XOR avec la valeur pré­
octets alternés. Celles-ci pourraient on prendrait le risque d'avoir des
sente à ce moment là à la même
être en quelque sorte nos trois lettres reports ou des complications inutiles
adresse.
camouflées? et il ne nous semble pas que Microsoft
Nos données sont sauvées: nous
Notons l'adresse offset du premier ait protégé Access correctement. ..
avons récupéré le mot de passe que
octet : 00000042 (00000040 sur l'or­ Essayons d'écrire toutes les données'
nous avions oublié. Evidemment nous
donnée et 02 sur l'abscisse). que nous avons, en binaire:
ne souhaitions pas fai re sauter des
' BF IOlt t1t 1 protections spéciales sur des fichiers
FE t1t 11110 ne nous appartenant pas, ni même
, 41 _ 010 découvrir les secrets des program­
mes Microsoft, car la simpl ic ité de
1 En observant avec attention les colon­ leurs protections est telle que c'est
c Fermons tout et réouvrons avec l'op­ nes, nous remarquons que la valeur un secret de polichinelle. Le présent
tion d'Access « Ouverture exclusive » de BF et FE est 41 à un niveau 1 ou 0 article n'a qu'un but exclusivement
le fichier db1 en répétant la procédure près, constituant une fonction logique didactique aux risques et péril s de
initiale pour établir un nouveau mot de OU exclusif (XOR) dont la table de ces utilisateurs et surtout ne le prenez
passe, différent du précédent, et d'une vérité est la suivante : pas mal.
longueur disons de 4 caractères. Sau­ En observant avec attention les
vegardons et ouvrons à nouveau les colo nnes, nous remarquons que la
deux fichiers db1 et Copie de db1, avec
HexCmp2. Il est probable que nous tou­
chions au but! les différences entre les
deux fichiers nous sont continuellement
signalées à "adresse 00000042,et cette
fois-ci les octets suriignés en rose sont
au nombre de 4, exactementla longueur
du nouveau mot de passe.
Nous avons presque trouvé l'endroit où 07,BF - 80,EC - 07,64 - F7,9C - 9A,FF
le mot de passe est mémorisé. Il ne nous - 5A,28 - 40,2A - E5 ,8A - 18,60 - 09,7B
- A2,CC - BE,DF - 22,4E
les connelions
sans tilconstituent
toujours un risque,
cOlRlRe l'a récelR­
lRent délRontré
le FBl Partons
àla découverte
des techniques
Id'attaquI Itdes ",.
, .' ,
~tuces de det'lfSe

ors de l a re n c o n t r e sur l a 1 Le protocole WEP est un système de


sécurité, qui a eu lieu récem­ cryptage qui emploie une ligne de bits
ment à Los Angeles, une équi­ ~lt---k1--'" pour saboter le flux de don nées, afin
pe du FBI a réussi à infiltrer un d'en rendre le contenu incom préhen­
réseau sans fil protégé par une sible, L'émetteur et le récepteur doivent
. '_ _......1 clé WEP 128 bits, en trois minu­ connaître la clé de chiffrement, normale­
9S environ. ment d'une longueur de 64 ou 128 bits.
'andls qu'un agent utilisait un ordinateur Une partie de la clé est constituée d'un
bortable et une connexion sans fil pour la numéro à 24 bits, généré plus ou moins
~résentation, un autre agent, qui n'a pas protocole de cryptage au hasard, appelé vecteur d'initialisation.
iouhaité être photographié ni donner son WEP. Et hop, il est entré dans le réseau Ce qui nous donne donc une clé effective
iorn, reniflait le trafic sans fil et attaquait le comme dans du beurre. de 40 bits pour une longueur de 64 bits, et
rés eau sans fil que de retirer. de l'argen
à un bancomat en pleine nuit, ou mêm
de payer le restaurant avec sa carte de cr '
dit. Toutefois, il n'est pas inutile de prendr
quelques précautions.
1) Tou jo urs modifier les paramètres d
fabricat ion
La borne d'accès nous a été vendue ave
des paramètres par défaut, qu i sont le,
mêmes pour toutes les bornes d'accès d
la même marque. La première chose à fai
re pour éloigner les hôtes malintentionné
sera donc de les modifier. Il s'agit notam
ment du SSID, du canal et du mot de pas
se administrateur.
sante de paquets à analyser, utiliser un outil
incroyablement puissant et moderne tel 2) Utiliser le cryptage W PA p lut ôt qu
de 104 pour une longueur de 128 que Aircrack , même à partir de Windows, WEP .
bits. (www.crO.net:8040/ code/networkl). En WPA est un système de cryptage plus sûl
Le vecteur d'initialisationest placé au début effet, cet outil est capable de faire une que WEP, même si sa version commerci
du flux de données transmis , en une sim­ analyse statistique comprenant les vec­ le présente elle auss i un point faible: ell
ple ligne de texte envoyée en cla ir sur le teurs d'initialisation, afin est basée sur un mécanisme requérant un
réseau . de récupérer la clé WEP . . . . . . .4~ ligne alpha numérique sp écifiée p
en un temps record, si le l'utilisateur. Si cette ligne exist
Com ment fait un attaquant pour infiltrer trafic réseau est suffisant. dans un qu elconq ue di
la co nnexio n en tre un point d 'accès (à Et si le trafic est trop fai­ tionnaire, une simple att
plus forte raison s'il s'agit d'un point d'accès ble? Là aussi, notre atta­ que par dictionnaire pe
public comme un hotspot) et notre ordina­ quant peut feinter, en uti­ mettra de l'obtenir. Il fa
teur? Certes, ce n'est pas simple; mais lisant soit une boucle donc utiliser des séquen
avec un peu d'expérience et quelques outils ping qui sol licite une tota lement improbables.
récents, cela peut aller très vite, comme réponse de la part du
nous l'ont démontré les deux agents du point d'accès, soit, et 3) Mettre co nstam ment ,
FB!. Ils s'agit généralement d'outils créés c'est plus probable, un jour le firmware.
pour Linux, qu'il est facile de faire tourner outil très efficace com­ Les fa bri c a nts d e po int
sur Windows en se procurant un LiveCD me void 1 1 d'accès mettent parfois à jo
tel que Knoppix, si vous ne voulez vraiment (www.wlsec.netlvoid11). le logiciel interne de la bor
pas passer à Linux.Toutefois, il est toujours qui bouche la réception d'un flux ne, pour la rendre moins vu
judicieux de contrôler les versions, étant de données en simulant des déconnexions nérable aux attaques de no
donné que certains programmateurs ont permanentes entre notre ordinateur et le veaux outils, tou jo urs plu s pui ssants
également mis en réseau des portages point d'accès en question. Bien sûr, à ce sournois. Si le PA le prévoit, vous pouve
pour Windows. moment-là, on risque de flairer l'attaque à activer l'option de mise à jour automatiqu
Une fois que notre attaquant a identifié le cause des déconnexions répétées. Une dès la sortie d'une nouvelle version du fir
réseau avec des sniffeurs passifs comme borne d'accès comme l'Apple Extreme Air­ ware, ou bien contrôler régulièrement s
Kismet (www.kismetwireless.net) ou Air­ port (très répandue même pa rm i le s vous êtes à jour avec la dernière .
snort (http://airsnort.shmoo.com/), il peut, réseaux Windows, car elle est compa tible version.
pour ne pas attendre trop longtemps avant avec le standard wi-fi en tant que tel) entre
de recueillir une quantité suffi­ même carrément dans un sommeil profond
au bout de quinze minutes de flux de tra­
fic d'environ so ixante secondes . Mais
quand on en arrive là, il est quasiment sûr
que l'attaquant s'est déjà emparé de notre
cléWep.

Colllll!nt rœttre en place


un systèrœ de éfense
Certes, ce la reste moins dangereux d'u­
til i s er un ordinateur p u b l ic relié au
1

••

andom signifie aléatoire . Générer rm1J~5f-î~E~~~lli1TI~


.­ --­ ~ -r -­ ~_ •
des données de tacon aléatoire peut '­ j .
s'avérer très utile dans les systèmes ...
"

cryptographîques, mais c'est loin d'être IÎ


1 :
une tâche facile. Une bonne partie des softwares
qui génèrent des suites de nombres random ne
sont pas du tout fiables ni adaptés aux systèmes
cryptographiques. Les générateurs de suites ,.
random via software sont toujours pseudo-ran­
dom et pour augmenter le degré de hasard, ces L - - - - - - - - - - -- - I
programmes demandent très souvent àl'utilisateur d'interagir avec l'algorithme d',une façon que
l'al gorithmenepeut, à priori, pas prévoir. e~.·)

es systèmes cryptographiques ont souvent fait l'objet


L d'attaques concernant la génération des mots de passe,
car ces derniers ne proviennent en aucun cas d'une sour­
ce aléatoire.Certaines versions de Netscape, par exemple,
généraient une chaîne de départ de la clé cryptographique
considé rée commealéatoire à partir de l'horloge du système
et du numéro identifiant le processus en cours. Il ne s'agit
en aucu n cas d'une génération aléatoire, mais tout au plus
d'une génération pseudo-aléatoire .

Pour une génération pseudo-random, on trouve, par exem­


ple, PGP Qu i pendant l'installation, demande à l'utilisateur
d'écrire un texte. Le programme de génération de la chaîne
aléatoire pou r la création de la clé, contrôle le temps qui
s'écoule entre chaq ue press ion de touches et utilise ces
données pour rendre l'algorithme véritablement aléatoi re.
racero ute est à l'origine une com­
mande Unix, pour tenter de tra­
cer le parcours d'un paquet sur
le réseau 1nternet. Nous savons
qu'Internet est une agrégation extrême­
ment complexe de hardwares de réseau,
reliés entre eux par gateway. Suivre le
parcours d'un paquet peut s'avérer très
Intéressant, tout en nous faisant com­
prendre de nombreuses choses face à
l'état du réseau pour accéder à un ser­
veur déterminé. ('\

Pour tracer un paquet, traceroute utilise le champ lime


to Live du protocole IP, en l'augmentant de un à un. Celul­
ci reçoit une réponse du nœud que le paquet rencontre.
Chaque paquet envoyé atteint un nœud suivant, mais c'est
alors qu'il expire car son Time to Live revient à zéro etdonc
le noeud envoie une réponse. En analysant le paquetde
réponse, nous pouvons déterminer qui nous l'a envoyé et 9 129.140.71.6 (129.140.71.6) 139 ms 139 ms 159 ms
combien de temps il a mis pour voyager lelong du réseau. 10 129.140.81.7 (129.140 .81.7) 199 ms 180 ms 300 ms
VOÎci un exemple de traceroute : 11 129.140 .72.17 (129.140.72.17) 300 ms 239 ms 239
ms
[tbone 57]% t racerout e allspice.lcs.mit.edu 12 * * *
traceroute te allspice.lcs.m it .edu (18.26 .0 .115), 30 hops 13 128.12 1.54.72 (128.121 .54.72) 259 ms 499 ms 279
max ms

1
1 helies.ee.lbl.gov (128.3.112 .1) 0 ms 0 ms 0 ms 14 ~ * *

2 lilac-dmc.Berkeley.EDU (128.32 .216.1) 19 ms 19 ms 119 15 * * *

ms 16 * * *

3 lilac-dmc.Berkeley.EDU (128.32.216 ;1) 39 ms 19 ms 19 17 * *


w
ms 18 ALLSPlCE.LCS .MIT.EDU (18.26.0. 115) 339 ms 279 ms
4 ccngw-ner-cc. Berkeley. EDU (128.32.136.23) 19 ms 39 279 ms
ms 39 ms
5 ccn-neri f22.Be rkeley.EDU (128.32.168.22) 20 ms 39 Les noeuds 14 à 17 ne répondent pas ou ont répondu par
ms 39 ms un TtL trop petit Qui n'est pas arrivé jusqu'à nous àtemps.
6 128.32;197.4 (128.32 .197.4) 59 ms 119 ms 39 ms (En réalité, ce sont des nœuds internes au Massachussets
7 131.119.2.5 (131.119 .2.5) 59 ms 59 ms 39 ms
Institute ofTechnology, programmés pour ne pas répondre
à traceroute). Quant au nœud 12 . ~ . eh bien, on n'a pas de
8 129.140.70.13 (129.140.70.13) 80 ms 79 ms 99 ms
nouvelles...

S-ar putea să vă placă și