Techniques de piratage WiFi WEP
Techniques de piratage WiFi WEP
Rechercher
Catégories
Catégories
LES TECHNIQUES
Liens
Non classé
POUR MOBILES
Archives
janvier 2012
novembre 2011
Fils RSS
Articles (RSS)
Commentaires (RSS)
Meta
Inscription
Connexion
Articles récents
Crack / piratage d’un réseau wifi
Tuto + Explications] L’attaque Man In The Middle
VIDER LES CACHES DNS
LE WIFI ET LE PIRATAGE
EVITER LES SITES MALVEILLANTS
CONNEXION SECURISEE SUR FACEBOOK
LE PIRATAGE SUR FACEBOOK
Comment trouver un mot de passe ?
Dennis Ritchie : mort du père de l’informatique
Technique de piratage A travers MSN.
xplan.
Commentaires récents
kenmaster dans Cours
TONTON LAYE ONE dans Cours
liline dans Cours
alidou dans Cours
sory dans Cours
février 2017
L Ma Me J V S D
1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28
« jan
Sondage
Vous aimez ce blog ?
oui
non
Vote
J’ai décidé d’écrire ce wiki en vue de montrer qu’il est facilement possible de cracker un réseau
wifi.
C’est pourquoi il est destiné uniquement à tester la sécurité de son propre réseau et non celui de
son voisin.
Je ne serai en aucun cas responsable de la mauvaise utilisation de ce wiki.
Pour rappel l’intrusion est punie par la loi et vous risquez de fortes peines de prison et
amendes.
Voici ci dessous le wiki permettant de cracker un réseau wifi et aussi comprendre comment bien
sécuriser votre réseau wifi afin d’éviter d’éventuelles intrusions.
LE PRINCIPE :
Voici l’explication de la manipulation que nous allons effectuer pour cracker un réseau wifi.
Tout d’abord voici une mise en situation avec la représentation d’un réseau wifi :
Dans ce tutoriel nous allons cracker une clé WEP, les cryptages WPA sont très difficiles à cracker
car vous devez utiliser un crack par liste de mots (dictionnaires), et cela peut être très très long car
le
programme doit tester chaque mots contenu dans cette liste manuellement.
Sous entendu aussi que la clé WPA doit être un mot et non une suite illogique de lettres et de
chiffres.
Voici l’exemple d’une clé WEP que l’on aura à trouver pour pouvoir se connecter sur le point
d’accès :
Elle sera du type : FF:0E:0F:92:28:16:57:5B:F5:55:76:3A:DE
Pour trouver cette clé nous allons devoir aller à la pêche aux données du type ARP,
nous utiliserons un donc un sniffer qui s’appelle airodump pour capturer ces données
qui transitent sur le réseau wifi.
Mais pour capturer assez de données ARP, il faut que le point d’accès wifi soit quelque peut
stimuler.
Nous allons donc le faire « parler » en lui injectant des données via le wifi grace à aireplay.
Cette injection de packet ARP va générer des IVS, très important car c’est le nombre d’IVS
capturé qui va nous permettre de cracker la clé WEP, compter environ 40 000 IVS pour un clé
WEP.
En utilisation normale vous pouvez obtenir jusqu’a 300 IVS par seconde.
Soit environ 3 minutes pour obtenir assez d’IVS pour cracker la clé WEP.
Pour le crackage d’un réseau wifi nous aurons besoin de différents outils ainsi que un peu de
connaissances sur les systèmes Linux. Vous pouvez aussi trouver des wikis sur le crackage sous
Windows mais je le déconseille fortement car ce n’est pas aussi efficace que sous Linux.
Pour commencer utilisez la distribution Linux spécialement prévu pour les tests de sécurité réseau.
Il s’agit de la distribution Backtrack disponible ici : http://backtrackfr.net/
Enregistrer le fichier ISO sur votre PC puis graver le sur un CD.
Si vous souhaitez vous pouvez très bien installer les outils sur votre propre distribution Linux.
Nous allons maintenant récupérer les informations qui seront nécessaires par la suite.
Voici les informations que l’ont doit trouver :
L’interface de votre carte wifi (de type eth1, wlan0, etc..)
L’adresse MAC de votre carte wifi (de type par exemple 01:02:03:04:05:06)
Pour cela vous devez ouvrir un ligne de commande en cliquant sur l’icône à coté du menu KDE.
ifconfig
Voici le résultat de cette commande et les informations que vous devez noter.
Vous devez noter l’adresse mac de votre carte wifi ici : 00:0C:22:22:E2:69
Ainsi que l’interface de votre carte wifi ici l’interface ce nomme « eth0« .
Note : Il se peut que celle ci ce nomme aussi « eth1″ ou « wlan0″ ou encore « wifi0″.
Vous devez avant toute chose, basculer votre carte wifi dans son mode Monitoring,
ce qui va permettre à votre carte wifi de capter des données sur le réseau wifi et surtout d’injecter
sur le réseau.
Pour basculer dans ce mode nous allons utiliser un outil qui s’appelle : airmonng
Si la carte a basculé en mode monitoring vous devriez avoir la phrase « monitor mode enabled« ,
comme ci dessous :
Maintenant vous êtes prêt pour commencer l’analyse des réseaux wifi.
Pour cela vous devez utiliser l’outil : airodumpng
Cet outil va nous permettre de scanner les réseaux wifi disponible
et par la suite de capturer les données (packets) qui transitent par le wifi.
Voici comment obtenir la liste des réseaux wifi que votre carte wifi capte :
airodumpng eth0
Sur la première ligne en rouge (la liste des points d’accès wifi) :
Note : la partie #/s sera importante par la suite pour vérifier si l’injection fonctionne et ainsi
optenir des IVS néccessaires au programme aircrack qui utilise ces données pour trouver le bonne
clé de sécurité.
La deuxième en rouge est optionnelle, mais la liste des connexions entre PC et point d’accès wifi
permet de contourner un éventuel filtrage MAC en ce falsifiant sa propre adresse MAC via la
commande :
Une fois que vous avez noté les différentes informations sur le point d’accès que vous ciblez,
Ouvrez une nouvelle fenêtre / onglet de la console (ligne de commande).
Placez vous dans votre espace de stockage via la commande linux « cd votre/chemin/ »
Une fois placé sur votre clé USB vous pouvez commencer la capture des données (sniffing)
via cette commande : airodumpng –write nomdufichierdesortie –channel NumeroChannel
Interface
Note : Le « c 1″ est optionnel, mais il permet de capturer uniquement les données qui transitent
sur le canal 1
Une fois la commande exécutée vous devriez voir la même capture vue plus haut,
sauf que cette fois les données sont enregistrées dans un fichier.
Vous allez donc pouvoir débuter la fausse association auprès du point d’accès wifi.
Important :
Vous devez laisser le programme fonctionner pendant toute la durée du crackage du réseau wifi.
Cette étape n’est pas obligatoire, mais permet de vérifier si le point d’accès possède un filtrage
mac ou pas.
Cependant j’ai remarqué que la capture des données « utiles », fonctionne mieux si la fausse
association est réalisée.
Pour effectuer notre fausse association auprès du point d’accès nous allons utiliser « aireplayng ».
Ouvrez une autre invite de commande puis utilisez airepay comme ci dessous :
Commande : aireplayng 1 0 e NOM_AP a MAC_AP h MAC_PC x
PACKETS/S INTERFACE
La méthode réinjection de packets (3) : qui signifie que le programme va attendre de capturer
un packet ARP pour ensuite l’injecter sur le réseau.
La méthode ChopChop (4) : le programme va générer un faux paquet ARP et va l’envoyer sur
le réseau wifi.
La méthode par fragmentation (5) : le programme va générer des keystream valides, ce qui va
nous permettre de générer un packet ARP par la suite et de l’envoyer.
Cette méthode est la plus simple à mettre en oeuvre, car elle permet de capturer directement le
packet ARP et de le renvoyer sur le réseau wifi. Vous n’avez plus qu’a attendre la génération de
IVS.
Très important, le programme airodumpng doit être en fonctionnement et enregistrer les
données.
(Voir plus haut dans la partie capture des données wifi)
Voici une capture d’écran qui montre le programme en cours réinjection de packet ARP.
Les informations importantes sont en rouge.
Les méthodes ChopChop et Fragmentation sont très efficaces lorsque le routeur ne communique
pas beaucoup de données ou lorsque personne n’est connecté au routeur.
Lorsque le programme capturera des données, elles seront utilisées pour créer un packet ARP, qui
pourra ensuite
être utilisé pour générer des IVS.
Une fois que le programme a généré un fichier .XOR et .CAP, il faut créer un packet ARP valide à
l’aide de packetforgeng
Une fois que l’attaque chopchop ou fragmentation a enregistré les deux fichiers .xor et .cap, nous
allons pouvoir
créer un packet ARP valide pour ensuite le renvoyer au routeur pour obtenir des IVS.
Dans le domaine de la sécurité réseau, l’attaque Man in the middle est un classique.
Explications
Nous allons imaginer un réseau local simple, deux ordinateurs connectés à un modem, nous les
appellerons PC1 (la victime), et PC2 (l’attaquant)
Puisqu’il s’agit d’un broadcast, tous les ordinateurs connectés au support physique vont recevoir la
requête. En observant son contenu, ils pourront déterminer quelle est l’adresse IP sur laquelle porte la
recherche. La machine qui possède cette adresse IP, sera la seule (du moins si elle est la seule, ce qui
est censé être le cas dans tout réseau) à répondre en envoyant à la machine émettrice une réponse ARP
du type « je suis adresseIP, mon adresse MAC est adresseMAC ». Pour émettre cette réponse au
bon ordinateur, il crée une entrée dans soncache ARP à partir des données contenues dans la requête
ARP qu’il vient de recevoir.
La machine à l’origine de la requête ARP reçoit la réponse, met à jour son cache ARP et peut donc
envoyer le message qu’elle avait mis en attente jusqu’à l’ordinateur concerné.
Il suffit donc d’un broadcast et d’un unicast pour créer une entrée dans le cache ARP de deux
ordinateurs.
Les ordinateurs s’identifient donc sur le réseau grâce aux requetes ARP, qui permettent de faire le
lien entre addresses IP et MAC.
Il devient alors possible, pour un attaquant, d’envoyer des fausses requêtes ARP, et donc de se faire
passer pour une autre machine.
Toutes les communications (entrantes et sortantes) de la victime passent par l’attaquant, l’attaquant
redirige les paquets comme il faut, ainsi tout se passe de manière transparente pour la victime.
Il est donc possible de lire tous les paquets, et des informations sensibles, comme les mots de passes,
les sites web consultés.
D’autres pratiques sont possibles, comme le dns poisoning : L’attaquant intercepte les paquets dns
transitant entre la victime et le routeur et les modifie.
Les paquets dns permettent de faire le lien entre un nom de domaine et une adresse ip.
Il est alors possible pour l’attaquant de les modifier et de faire pointer des sites connus (google,
banques) vers d’autres sites, et ainsi de faire du fishing.
Tuto
Passons maintenant à la pratique, je vous rappelle que ces pratiques sont illégales si appliquées
réellement sans l’accord de votre « victime » .
Sous ubuntu, il faut activer l’ip forwarding, qui permettra de renvoyer les paquets aux bons
ordinateurs
En root :
wireshark
dsniff
Première étape, il faut réaliser l’arp spoofing, c’est à dire envoyer les fausses requêtes arp.
dsniff fournit le programme arpspoof que nous allons l’utiliser, je ne détaille pas la syntaxe, lisez le
manuel pour plus d’infos.
On repete l’operation dans un autre shell par exemple pour faire l’inverse :
Remplacez bien sur les ip et votre interface par la bonne (eth0 / wlan0 / etc).
Il est alors possible de les lire via le très célèbre analyseur de paquets Wireshark
Nous pouvons alors analyser tous les paquets, et trouver les informations que nous cherchons.
De même pour le dns poisoning, dnsspoof, fourni par dsniff est la pour vous.
Publié dans LES TECHNIQUES | Pas de Commentaire »
Vous connaissez surement les fichiers temporaires ou historique de connexion qui ralentissent votre
navigation.
Vous les videz régulièrement, mais savezvous que Windows conserve également un historique des
adresses visitées dans le cache DNS. (ce dont certains pirates se servent pour…. hum hum
hummmmm !!!!!….Et même certains parents, pour savoir si leurs filles vont sur des sites hum hum
hummm !!!!!!!….)
Et là papa ne saura jamais que je me connecte très souvent sur le site hum hum hummmmm !!!!!
…..même s’il a accès à mon ordinateur !!!!!!
LE WIFI ET LE PIRATAGE
Posté par kenmaster le 9 novembre 2011
LE WIFI ET LE PIRATAGE
Quand Julien reçoit la lettre recommandée, il est un peu inquiet. Pourtant, il n’a rien à se reprocher.
Internet, il y va surtout pour consulter son courrier électronique, étudier la généalogie familiale,
regarder les photos de famille qu’on lui envoie et aller sur facebook. Pourtant la lettre lui parle de
téléchargements illicites, d’échanges de fichiers repérés, et d’un premier courrier électronique dont il
n’a aucun souvenir.
Au milieu de ce gros problèmes sur des œuvres protégées qu’il aurait échangées, on lui impute surtout
le fait de “ ne pas avoir mis en œuvre les moyens techniques nécessaires pour sécuriser sa connexion à
Internet ”. Julien a pourtant toute confiance en son petitneveu qui, cinq ans auparavant, lui avait
installé Internet. Une nouvelle lettre suit, l’informant que son accès à Internet est coupé d’office parce
qu’il est un pirate. Ne soyons pas durs avec Julien. Il n’a encore découvert que la partie émergée de
l’iceberg.
PIRATE MALGRE LUI
Julien n’a jamais effectué d’activités illicites sur la Toile, mais s’est simplement fait pirater son accès
à Internet. Et la technologie sans fil, le WiFi, est extrêmement poreuse. Julien sait utiliser son PC
pour les tâches courantes, bien sûr. Mais régler les paramètres de sécurité d’un modemrouteur ou
d’une box, c’est trop lui en demander.
Comme son neveu le lui a appris, pour relancer la connexion quand elle a des ratés, il sait“ afficher les
réseaux sans fil disponibles ”. Et sa connexion, nommée “ InternetJulien ”,apparaît bien avec un
cadenas et indique “ Réseau sans fil sécurisé ”. Mais la réalité, c’est qu’à moins de voir au moins
affiché “ Réseau sans fil sécurisé(WPA) ”, la fameuse sécurisation est… inexistante
…….malheureusement les amis !
Sujette à des failles, la sécurisation normale, qui a pour nom Wep, ne tient que quelques minutes face
à un pirate muni d’outils logiciels adéquats. Celuici peut alors s’immiscer dans le réseau domestique
de Julien, utiliser sa connexion, voire fouiller dans ses disques durs… Tout ceci n’est que fiction, mais
cette aventure pourrait arriver dès l’année prochaine. Nous l’avons vérifié en essayant. Nous avons
donc endossé les habits d’un pirate et forcé la protection d’un point d’accès, le nôtre en l’occurrence.
La démonstration est éclatante.
Heureusement, les méthodes pour contrer un tel piratage ordinaire existent et sont simples à mettre en
œuvre. Nous vous livrons donc toutes les informations pour faire de votre réseau sans fil domestique
une vraie forteresse !!!!!!
VOUS SEREZ COUPABLE SI…
Le piratage est répréhensible, passible de fortes amendes et de peine de prison. Mais le statut des
outils permettant le piratage est bien plus complexe. Il s’agit souvent de “ suites de sécurité ” qui
permettent de valider la sécurisation des réseaux. Ces logiciels d’audit ne sont pas illégaux, on se les
procure facilement et ils permettent, par contournement de leur vocation première, de passer outre les
protections.
Pour ce qui est de la responsabilité des actes délictueux commis en utilisant votre point d’accès à
Internet, l’article L. 33512 du Code de la propriété intellectuelle, modifié par la loi Dadvsi de 2006,
oblige les abonnés à Internet à “ veiller à ce que cet accès ne soit pas utilisé à des fins de reproduction
ou de représentation d’œuvres de l’esprit (…) en mettant en œuvre les moyens de sécurisation qui lui
sont proposés (…) ”. Mais il n’y avait pas jusqu’ici de sanction prévue en cas de nonrespect de cette
obligation. Avec la loi Hadopi, en cours de débat au Parlement, c’est sur la base de la “ non
sécurisation ” de leur accès à Internet que les internautes seront sanctionnés, par le mécanisme de
riposte graduée.
Une exception est bien sûr prévue, déchargeant les abonnés de leur responsabilité, dès lors que leur
accès, même sécurisé, a été piraté. Mais, il incombera à l’abonné de faire la preuve de l’intrusion. Une
preuve évidemment très difficile à apporter. En tout état de cause, vous serez a priori considéré
coupable par l’Hadopi dès lors qu’un acte de piratage émanant de votre box aura été repéré, avant de
pouvoir vous défendre. La seule solution consiste, bien évidemment, à ne pas vous faire pirater votre
accès à Internet. Et donc à suivre nos conseils.
ANALYSE
Routeur: Matériel qui permet aux ordinateurs d’un réseau d’accéder à un autre réseau. Un routeur
Internet sert par exemple à partager une connexion haut débit entre tous les micros d’un réseau local.
Wep.Wired Equivalent Privacy: nom d’un protocole, d’une technologie de sécurisation des réseaux
sans fil. Une clé commune de 40 bits permet de chiffrer les communications entre les appareils sans
fil. La norme Wep a été étendue pour accepter des clés plus conséquentes de 232 bits.
WiFi: Nom commercial de la technologie IEEE 802.11x de réseau local Ethernet sans fil (WLAN),
basé sur la fréquence 2,4 GHz et offrant – pour les deux standards les plus répandus (b et g) – des
débits de transmission pouvant aller jusqu’à 54 Mbit/s. Une nouvelle norme, le 802.11n permet
d’atteindre des débits théoriques allant jusqu’à 270 Mbit/s.
WPA : WiFi Protected Access, mécanisme de sécurisation des réseaux sans fil mis en place pour
répondre aux défaillances inhérentes du protocole Wep. Plusieurs versions du WPA existent, le WPA
et le WPA 2. La version du WPA utilisée par le grand public est le WPAPSK.
Pour nous, LES TECHNICIENS DU PIRATAGE, nous ne sommes pas des pirates experts. C’est
parfait, car il s’agit justement de savoir si les manipulations ne sont pas trop difficiles. Verdict
unanime : elles sont hors de portée d’un débutant, mais réalisables par un bidouilleur.
On lance en parallèle le deuxième utilitaire en lui donnant comme paramètre le nom du réseau,
l’adresse Mac du point d’accès WiFi et celle de notre carte WiFi. Nous effectuons une attaque de “
fausse authentification ”, qui va forcer le point d’accès à être “ bavard ” avec notre carte WiFi. Dans
la fenêtre du premier programme, la colonne des données s’emballe : nous avons obtenu plus de 90
000 “ paquets ” de données. Selon le tutorial, 40 000 auraient suffi.
Etape 7 : trouver la bonne clé
Alors que l’écoute continue, nous lançons le troisième utilitaire de la suite, qui est chargé de calculer
la clé.
Pour cela, nous entrons le nom du fichier dans lequel le premier programme enregistre les données.
S’affiche alors toute une liste de points d’accès. Nous choisissons le nôtre et… le calcul de la clé Wep
est, dans notre cas, instantané !
globalement, il existe trois types de connexion sans fil : les réseaux non sécurisés, les réseaux
sécurisés Wep et les réseaux sécurisés WPA. Dans les faits, un réseau Wep ou un réseau non sécurisé,
c’est presque la même chose ! Une clé Wep est “ piratable ”, car le protocole luimême comporte des
défauts inhérents.
Les pirates n’ont donc pas besoin de passer par une attaque dite de “ force brute ”, qui consisterait à
tester toutes les possibilités, avec des milliards de calculs nécessaires. Il leur suffit de récolter très peu
d’informations pour en déduire une clé Wep, comme nous l’avons démontré précédemment.
Passez en WPA
Le WPA est, quant à lui, un système d’authentification et de cryptage très fiable. Le seul moyen dont
disposent les pirates pour briser une clé WPA, c’est la force brute. Et cela demande beaucoup de
temps de calcul, trop pour eux : la clé WPA (un seul caractère) la moins complexe demanderait
quelques heures pour être “ craquée ”.
Pour passer votre connexion sans fil au WPA, cela se passe par l’intermédiaire de votre box ou de
votre routeur. Référezvous à la documentation fournie ou aux indications données par votre
fournisseur d’accès, la procédure pouvant varier en fonction du matériel utilisé. Dans le cas d’un
modemrouteur ADSL, vous devez connaître son adresse IP pour intervenir.
1. Pour cela, allez dans le Panneau de configuration de Windows, puis affichez les Connexions
réseaux. Doublecliquez ensuite sur l’icône Connexion au réseau local.Dans la fenêtre Etat de
connexion au réseau local qui s’ouvre, cliquez sur l’onglet Support. L’adresse IP de votre routeur est
celle qui s’affiche à la ligne Passerelle par défaut.
2. Tapez cette suite de chiffres et de points dans la Barre d’adresses de votre navigateur Web et
appuyez sur la touche Entrée. L’interface d’administration de votre routeur s’affiche. Un identifiant et
un mot de passe administrateur vous seront demandés. Si vous ne les avez pas déjà changés, vous les
trouverez dans la documentation de votre matériel.
3. Rendezvous ensuite, selon le modèle de votre matériel, dans la section dédiée à la sécurité sans fil.
Il vous sera proposé de sélectionner entre le Wep et le WPA. Attention toutefois : une fois l’opération
effectuée, vous allez perdre la connexion sans fil entre votre point d’accès et votre PC, tant que vous
n’aurez pas entré également la nouvelle clé WPA dans Windows. A ce niveau, il n’existe pas
malheureusement de procédure unique et standard. Mieux vaut donc apprendre à changer la clé, côté
PC, avant d’effectuer les manipulations !
Choisissez des clés longues
Pour pirater le WPA, la seule méthode consiste à tester des milliards de possibilités. Chaque caractère
supplémentaire de votre clé augmente exponentiellement le temps de calcul nécessaire. Une clé WPA
dotée d’un seul caractère sera brisée en très peu de temps. Avec une clé WPA de 63 caractères, il
faudra des années de calcul. Par prudence, avec la prolifération de techniques accélérant la puissance
brute de calcul, nous conseillons d’opter pour une clé de plus d’une dizaine de caractères.
Utilisez l’éventail complet des caractères
Avec une clé WPA, vous n’êtes pas limité aux seuls caractères de l’alphabet français. Pour qu’une clé
soit valide, elle mêle forcément des lettres, en minuscule et en majuscule, des chiffres, et des
caractères spéciaux tels l’astérisque, le tiret haut, le tiret bas, l’arobase, l’espace, etc. N’utilisez jamais
un mot courant, une phrase signifiante. Pour faciliter leur travail, les pirates apprécient les logiciels
qui utilisent des fichiers “ dictionnaires ”, qui sont capables de détecter à tous les coups, et
rapidement, ce type de mots de passe.
Changez les mots de passe
Il n’y a rien de plus agaçant que d’avoir mis en place un mot de passe efficace… mais qui ne sera pas
conservé longtemps. Le cassage d’une clé WPA n’est pas chose impossible si elle est trop courte,
même si cela prend du temps. En changeant régulièrement de mot de passe, vous limiterez les risques
réels d’intrusion. La plupart des utilisateurs, une fois abonnés à un service demandant un identifiant et
un mot de passe, n’en changent jamais… Pensez à changer vos mots de passe au minimum tous les
deux mois.
Ne diffusez pas le nom de votre réseau
Dans les réglages de votre point d’accès, une option permet de décider s’il est autorisé à diffuser
publiquement son existence en annonçant son nom (son Essid). L’option apparaît la plupart du temps
sous la forme d’une case à cocher à côté des termes “ SSID Broadcasting ”. Décochez cette option de
préférence. Cela ne bloquera que les pirates du dimanche, mais c’est déjà ça.
Filtrez les adresses Mac
Une adresse Mac, c’est un identifiant unique qui est attribué à un matériel doté d’une capacité à
communiquer sur le réseau. Les routeurs et les box permettent de mettre en place un filtrage basé sur
l’adresse Mac. Dans ce cas, le point d’accès permet aux ordinateurs de s’y connecter seulement si
leurs adresses Mac sont formellement listées comme acceptables.
Cette option se retrouve à la section “ Filtrage Mac ” de l’interface d’administration des points
d’accès. C’est efficace… jusqu’à un certain niveau. En effet, les pirates peuvent facilement modifier
de façon logicielle l’adresse Mac de leur propre ordinateur et se faire passer pour un ordinateur
autorisé.
Voilà parvenu a ce stade je pense que chacun en lisant cet article trouvera compte, sans oublier que les
ajouts sont les bienvenus .
KENMASTER
Internet vous passionne et vous aimez découvrir de nouvelle application et site Web ?
Et oui, certains petits plaisantins s’amusent à proposer des fichiers à télécharger intégrant des scripts
malicieux pouvant compromettre la sécurité de votre ordinateur, ou pire encore, transmettre toutes vos
données personnelles…
Je vais donc vous donner le moyen de lutter efficacement contre ces sites néfastes.
Je vais donc vous présenter un remède miracle. Une application discrète qui s’intègre à votre
navigateur Web et vous aide à éviter les « mauvais » sites.
WOT est une extension qui peut s’ajouter à votre navigateur Web.
WOT est compatible avec les navigateurs Firefox, Google Chrome, Internet Explorer, Safari…
Chaque fois que vous faites une recherche où consultez un site, WOT vous indique si le site est fiable
ou non.
Comment fait WOT pour savoir si un site est malhonnête ?
• Des sources réputées telles que SpamCop, hpHosts, JoeWein, DNSBH, PhishTank…
Attention !!
Citation: Kenmaster
Gardez à l’esprit que WOT n’est pas infaillible ! Il aide à améliorer votre sécurité sur le net, mais ne
garantit en aucun cas que vous éviterez 100% des sites malhonnêtes.
ok assez parler : télécharger WOT ici
Après la faille de sécurité découverte par Symantec, Facebook annonce le déploiement d’un nouveau
système de sécurité pour les internautes.
Facebook avait annoncé au mois d’octobre, avoir mis en place de nouvelles mesures de sécurité.
Dans les paramètres du compte utilisateur dans la section Sécurité du compte, l’utilisateur peu
maintenant activé une nouvelle option « Approbations de connexion ».
Cette dernière devrait satisfaire les utilisateurs souvent en déplacement qui accède à leur compte
depuis un ordinateur public. En effet, cette option consiste à générer l’envoi d’un code par SMS
lorsque l’utilisateur tente de se connecter depuis « un ordinateur non reconnu ».
Vous devrez donc spécifier votre numéro de téléphone portable personnel pour recevoir le code qui
sera valable pendant 20 minutes.
Cette nouvelle étape permet de déjouer les failles de sécurité sur le poste public contaminé par
d’éventuels keyloggers.
Certains utilisateurs n’apprécieront pas cette manoeuvre quotidienne qui rajoute une étape
supplémentaire pour l’authentification au compte.
Pour cela, Facebook donne la possibilité d’enregistrer vos ordinateurs régulièrement utilisés pour
consulter votre compte. Ceci permettant de diminuer l’envoi de sms systématique.
Facebook s’explique :
Citation: Facebook
Si jamais vous perdez votre téléphone avec l’approbation de connexion activée, vous aurez toujours
l’option de vous connecter à condition que vous y accédiez depuis une machine enregistrée.
Ne vous croyez pas à l’abri. Tous les profils, absolument tous les profils sur Facebook peuvent être
piratés. On verra plus loin comment vous en protéger.
Pas seulement le viol de votre vie privée
Vous pensez que les pirates se limiteront à violer vos infos personnelles présentes sur votre profil
Facebook? Vous avez tort.
En effet, pour les mafias d’Internet, l’accès à votre profil Facebook n’est qu’une première étape pour
découvrir le mot de passe de votre adresse email et, plus tard, vos informations bancaires. Ces
opérations de piratage sont toutes aussi simples que faciles.
Imaginez ce scénariocatastrophe
Une cybermafia accède à votre profil Facebook. Ces délinquants ont accès à vos informations
personnelles sans que vous ne vous doutiez de rien. Peutêtre même que certains d’entreeux ont déjà
piraté votre compte Facebook sans que vous ne vous en soyez rendu compte.
Après avoir effacé toutes les traces de leur méfait sur Facebook et ainsi se rendre indétectables, les
pirates vont pouvoir trouver le mot de passe de votre adresse mail, et donc pénétrer en toute facilité au
cœur de votre intimité et accéder à tous vos messages.
Les cyberdélinquants peuvent surveiller pendant des mois votre boîte mail, en attendant simplement
un message qui pourra leur donner des informationsclef (qu’ils revendront ensuite à d’autres
délinquants plus traditionnels: braqueurs, cambrioleurs, arnaqueurs en tous genre, etc.).
Du délit virtuel au délit réel (Attention juriste !!!!)
Ces délinquants d’Internet vont avoir accès à une foule d’informations intéressantes pour commettre
des délits et des attaques sur vous ou sur vos proches. Vos emails envoyés et reçus en disent beaucoup
sur vous: les cyberdélinquants peuvent, grâce à ces messages, savoir où vous habitez, deviner votre
emploi du temps (ainsi que ceux de votre conjoint et de vos enfants), connaître les heures et jours où
vous êtes à la maison et, surtout, quand vous n’y êtes pas (des infos très utiles pour les cambrioleurs).
De plus, en cherchant des photos envoyées ou reçues sur votre boîte mail, les pirates trouveront sans
doute des clichés anodins montrant une petite fête de famille ou un dîner entre amis que vous avez
organisés chez vous. Sur ces photos, on peut y voir des détails de l’intérieur de votre maison (la
disposition des pièces, vos objets de valeurs, votre niveau de vie, la présence d’un chien de garde,
etc.): des informations utiles pour les cambrioleurs.
Imaginons que votre meilleur ami vous a envoyé un mail pour vous souhaiter de bonnes vacances en
Espagne. Vous lui avez répondu que dès votre retour, disons le 14 août, vous serez ravi de le voir.
Bref, un échange de mails tout à fait banal. Sauf qu’un pirate comprendra vite qu’il n’y aura personne
chez vous jusqu’à cette date. De plus, en fouillant votre boîte mail, le cyberdélinquant découvrira
peutêtre un message envoyé au service technique du magasin où vous avez acheté votre système
d’alarme. De plus, vous y avez donné (sans vous en rendre compte) des détails techniques qui
permettront de déjouer ce système d’alarme. Et ce n’est là qu’un exemple d’utilisation de vos données
privées parmi des milliers d’autres.
Voulez vraiment que des pirates informatiques revendent ces informations aux voyous et cambrioleurs
de votre région? Votre boîte mail comporte des milliers de messages envoyés et reçus, elle archive
votre correspondance depuis plusieurs années. Parmi cette foule d’informations, les pirates peuvent en
apprendre énormément sur vous, et savent parfaitement utiliser ces données sensibles pour vous nuire
et commettre leurs méfaits.
Ils en veulent à votre compte en banque
Ces piratages de votre compte Facebook et de votre boîte mail ne sont que les premières étapes d’un
délit encore plus grave. Imaginez qu’un jour, votre banquier vous appelle et vous prévienne que votre
compte en banque affiche un découvert de 5.000€. La raison? Quelqu’un à Bangalore (en Inde), à
Abidjan (en Côte d’Ivoire) ou encore à Douchanbé (au Tadjikistan) a littéralement vidé votre compte
en banque et s’est transféré toutes vos économies via un virement Western Union en piratant votre
carte de crédit, ou en effectuant de nombreux achats en ligne avec cette dernière (vous le verrez, une
manipulation pas beaucoup plus compliquée que le piratage de votre compte Facebook). Vous portez
plainte à la police, mais on vous fait plus ou moins comprendre qu’il sera difficile de coincer les
coupables dans ces pays.
Il faut savoir que beaucoup de pirates occidentaux profitent de la main d’œuvre très bon marché des
pays du Sud pour engager et former des apprentis cyberdélinquants qui travailleront pour eux.
Mondialisation oblige, et Internet ne connaissant pas de frontière, un pirate peut engager pour à peine
5€ de l’heure un technicien en Afrique, en Chine ou en Inde (qui sera très heureux de ce salaire). Une
opération très rentable pour le pirate occidental car, en échange de ce maigre salaire, son complice lui
fera gagner des milliers et des milliers d’euros.
Tout le monde est concerné
Vous pensez peutêtre que ce genre de pirates ne s’attaqueront pas à votre compte en banque, qu’ils
préfèreront s’attaquer à des gens plus fortunés que vous? Ditesvous simplement que même si vos
économies ne représentent que quelques centaines d’euros, pirater des dizaines ou des centaines de ce
genre de petites sommes peut s’avérer très rentable sur le long terme.
De plus, imaginez qu’un pirate occidental propose à un complice habitant dans un pays du Sud 15%
de commission s’il vide tout votre compte en banque. Réfléchissez à ce que peut bien représenter 15%
de l’argent disponible sur votre compte pour une personne vivant dans la misère d’un pays du Tiers
Monde. Pensezvous vraiment que ces malheureux 15% ne représentent pas une petite fortune pour
lui?
Votre vie privée est devenue une vulgaire marchandise
Et si le danger ne venait pas uniquement des pirates, mais aussi du site luimême? Facebook compte
mille employés et génère un chiffre d’affaire annuel dépassant le milliard de dollars. Comment cette
entreprise gagnetelle tout cet argent, alors que l’utilisation de leur site est entièrement gratuite?
Avezvous lu attentivement les conditions d’utilisation que vous avez acceptées lors de votre
inscription? Avezvous lu ce que Facebook se réserve le droit de faire avec vos données privées?
Avezvous lu que cette entreprise vend à d’autres entreprises toutes les informations que vous postez
sur votre profil, considérant les détails de votre vie privée comme une simple marchandise? Ou
qu’elle se réserve aussi le droit de rechercher d’autres infos personnelles sur vous, même si vous ne
les postez pas sur votre profil?
Pour les étudiants en informatique, ce nom rappelle vaguement quelque chose. Pour le grand public, il
est tout simplement inconnu. Pour les passionnés, il est synonyme des pierres fondatrices de tout ce
que nous utilisons actuellement.
Dennis Ritchie est, avec Kenneth Thompson (et dans une moindre mesure Brian Kernighan) le père
du langage C et le père d’UNIX, le système d’exploitation créé dans les labos de la société Bell qui
révolutionnera (au sens premier du terme) l’informatique moderne.
Pour faire court, sans UNIX (et le langage C) nous n’aurions pas :
GNU/Linux (et par extension Android. Basé sur Minix luimême basé sur UNIX).
Mac OS (et par extension, iOS. Basé sur BSD luimême basé sur UNIX).
Nos box Internet. (qui utilisent des systèmes basés sur Linux)
Certains produits hightech (utilisant des microsystèmes Linux)
Les supercalculateurs (utilisant pour la plupart des dérivés d’UNIX/Linux)
Un grand nombre de logiciels qui nous simplifient la vie au quotidien (codés en C/C++)
Bref, sans ces hommes, vous n’auriez peutêtre pas (sûrement, même) d’iPhone et de smartphones
Android. Sans ces hommes, vous n’auriez pas pleuré Steve Jobs. Je le dis et c’est indiscutable :
l’influence de son travail sur l’informatique d’aujourd’hui est beaucoup plus conséquente que celle de
Steve Jobs. (loin de moi l’idée de vouloir dénigrer Jobs, je tiens à le préciser)
Bonjour à tous .
Avant toute chose j’aimerais vs prevenir ke le contenu de cet article vise principalement a informer les
gens et pa pour les employer pr arriver a des fins personelles ou a des reglements de compte. En effet
je pense ke vous pouvez executer ceci pour aider au contraire
dabord vs devez etre conecte sur MSN et vs devez envoyez un fichier ou le recevoir de kelkun afin de
stabiliser ladresse IP de votre victime ensuite ouvrez le MSDOS et ecrivez: netstat n et plusieurs
adresse IP vs seront affiches celle de votre victime est la premiere alor vs la memorisez et vous entrez
la commende suivante: nbtstat A 0.0.0.0 et n’oubliez pa les espaces entre nbtstat et A (A doit etre en
majuscule) et lespace entre A et ladresse IP de votre victime. apre cela vs arrivez a la partie crucial si
un tableau safiche c b1 mai sinon vs devez recommencez loperation depui le debut.
Dans ce tableau vs devez memorisez le mot ki e ecri en face de (20)unique ( ne vs inkietez pa vs la
retrouverez ds ce tableau ) enduite ecrivez la commande : edit lmhosts et c la kune fenetre bleu
s’ouvre alor tapez lz mot ke vs avez memorise et faite un espace et ecrivez ladresse IP de votre
victime et clike ensuite sur fichier ENREGISTRE
vs allez mnt kittez le MSDOS et vs faites une recherche sur votre PC avec en option RECHERCHER
DES ORDINATEURS et vs enrtrez le mot ke vs avez memorise tout a heure c alor ke le pc de votre
victim sera a vs et vs pourrait faire tout ce ke vs voudrez meme chattez ac les contacts de votre
victime rt lui suoorimer des fichier etc…..
si vs avez des probleme ou vs aimerai avoir de explications ou si vs rencontrez des probleme vs navez
ka laisse des commentaire. a+
by kenmaster