100% ont trouvé ce document utile (4 votes)
7K vues26 pages

Techniques de piratage WiFi WEP

Comment piraté le wifi

Transféré par

djibrilbio67
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
100% ont trouvé ce document utile (4 votes)
7K vues26 pages

Techniques de piratage WiFi WEP

Comment piraté le wifi

Transféré par

djibrilbio67
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

***LES TECHNICIENS DU PIRATAGE ***

*pour un Surf, un Netlife et un monde meilleur*Bienvenue dans


l’univers de KENMASTER ******
Accueil
A propos
Astuces
Cours

Rechercher

Catégories
Catégories
LES TECHNIQUES
Liens
Non classé
POUR MOBILES

Archives
janvier 2012
novembre 2011

Fils RSS
Articles (RSS)
Commentaires (RSS)

Meta
Inscription
Connexion

Bot :The webmaster

Articles récents
Crack / piratage d’un réseau wifi
Tuto + Explications] L’attaque Man In The Middle
VIDER LES CACHES DNS
LE WIFI ET LE PIRATAGE
EVITER LES SITES MALVEILLANTS
CONNEXION SECURISEE SUR FACEBOOK
LE PIRATAGE SUR FACEBOOK
Comment trouver un mot de passe ?
Dennis Ritchie : mort du père de l’informatique
Technique de piratage A travers MSN.

Vous devez être connecté à votre compte pour me contacter

xplan.

Commentaires récents
kenmaster dans Cours
TONTON LAYE ONE dans Cours
liline dans Cours
alidou dans Cours
sory dans Cours

février 2017
L Ma Me J V S D
1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28
« jan

Sondage
Vous aimez ce blog ?

oui
non

Vote

Voir les résultats

Crack / piratage d’un réseau wifi


Posté par kenmaster le 5 janvier 2012

Comment cracker un réseau wifi.


Tests de vulnérabilités puis conseils pour la sécurisation de son réseau sans fil.

Plateforme : Linux, wifi


Détails : La vulnérabilité du wifi et sécurisé correctement son réseau sans fil

J’ai décidé d’écrire ce wiki en vue de montrer qu’il est facilement possible de cracker un réseau
wifi.
C’est pourquoi il est destiné uniquement à tester la sécurité de son propre réseau et non celui de
son voisin.
Je ne serai en aucun cas responsable de la mauvaise utilisation de ce wiki.
Pour rappel l’intrusion est punie par la loi et vous risquez de fortes peines de prison et
amendes.

Voici ci dessous le wiki permettant de cracker un réseau wifi et aussi comprendre comment bien
sécuriser votre réseau wifi afin d’éviter d’éventuelles intrusions.

LE PRINCIPE :

Voici l’explication de la manipulation que nous allons effectuer pour cracker un réseau wifi.
Tout d’abord voici une mise en situation avec la représentation d’un réseau wifi :

Chaque ordinateur échange des données avec le point d’accès wifi,


ces données sont cryptées via une clé.
Plusieurs types de cryptage par clé existent,
les deux plus répandus sont le cryptage par clé WEP et le cryptage par clé WPA.

Dans ce tutoriel nous allons cracker une clé WEP, les cryptages WPA sont très difficiles à cracker
car vous devez utiliser un crack par liste de mots (dictionnaires), et cela peut être très très long car
le
programme doit tester chaque mots contenu dans cette liste manuellement.
Sous entendu aussi que la clé WPA doit être un mot et non une suite illogique de lettres et de
chiffres.

Passons plutôt au cryptage WEP,


qui est lui plus facile étant donné une faille présente dans les packets ARP
(données de type ARP qui transitent entre le point d’accès wifi et un pc).

Voici l’exemple d’une clé WEP que l’on aura à trouver pour pouvoir se connecter sur le point
d’accès :
Elle sera du type : FF:0E:0F:92:28:16:57:5B:F5:55:76:3A:DE

Note : pour se connecter via windows on entrera la clé de cette manière


: FF0E0F922816575BF555763ADE

Pour trouver cette clé nous allons devoir aller à la pêche aux données du type ARP,
nous utiliserons un donc un sniffer qui s’appelle airodump pour capturer ces données
qui transitent sur le réseau wifi.

Mais pour capturer assez de données ARP, il faut que le point d’accès wifi soit quelque peut
stimuler.
Nous allons donc le faire « parler » en lui injectant des données via le wifi grace à aireplay.

Cette injection de packet ARP va générer des IVS, très important car c’est le nombre d’IVS
capturé qui va nous permettre de cracker la clé WEP, compter environ 40 000 IVS pour un clé
WEP.
En utilisation normale vous pouvez obtenir jusqu’a 300 IVS par seconde.
Soit environ 3 minutes pour obtenir assez d’IVS pour cracker la clé WEP.

Une fois que l’on aura assez de données capturer,


on pourra alors exploité la faille de ce protocole de communication.
A l’aide de l’outil aircrack nous allons lancer une analyse des données qui permettra d’obtenir la
clé.

OUTILS ET CONNAISSANCES NÉCESSAIRES :

Pour le crackage d’un réseau wifi nous aurons besoin de différents outils ainsi que un peu de
connaissances sur les systèmes Linux. Vous pouvez aussi trouver des wikis sur le crackage sous
Windows mais je le déconseille fortement car ce n’est pas aussi efficace que sous Linux.

L’intégralité du wiki ce déroulera en ligne de commande, et demande une certaine rigueur et


patience
et quelques connaissances Linux et sur le Wifi.
Il faudra aussi disposer d’une carte wifi compatible en mode MONITORING
et d’un espace de stockage type clé usb ou autre.

Pour commencer utilisez la distribution Linux spécialement prévu pour les tests de sécurité réseau.
Il s’agit de la distribution Backtrack disponible ici : http://backtrack­fr.net/
Enregistrer le fichier ISO sur votre PC puis graver le sur un CD.
Si vous souhaitez vous pouvez très bien installer les outils sur votre propre distribution Linux.

UTILISATION DU LIVE CD BACKTRACK :

Après avoir graver l’image de la distribution BackTrack via un logiciel de gravure,


nous somme prêts pour débuter le wiki.

­ Placer le CD dans votre lecteur, puis redémarrer.


­ Au démarrage de votre ordinateur, celui doit Booter sur le CD.
­ Un choix vous est alors proposé.
­ Sélectionner l’interface KDE et démarrer BackTrack.
­ Après chargement vous arrivez sur un interface graphique type KDE.

Nous voici prêt pour débuter le crackage de votre réseau wifi.

RÉCUPÉRATION DES INFORMATIONS DE VOTRE CARTE WIFI :

Nous allons maintenant récupérer les informations qui seront nécessaires par la suite.
Voici les informations que l’ont doit trouver :
­ L’interface de votre carte wifi (de type eth1, wlan0, etc..)
­ L’adresse MAC de votre carte wifi (de type par exemple 01:02:03:04:05:06)

Pour cela vous devez ouvrir un ligne de commande en cliquant sur l’icône à coté du menu KDE.

Saisissez alors la ligne suivante :

ifconfig

Voici le résultat de cette commande et les informations que vous devez noter.

Vous devez noter l’adresse mac de votre carte wifi ici : 00:0C:22:22:E2:69
Ainsi que l’interface de votre carte wifi ici l’interface ce nomme « eth0« .

Note : Il se peut que celle ci ce nomme aussi « eth1″ ou « wlan0″ ou encore « wifi0″.

ACTIVATION DU MODE MONITORING DE VOTRE CARTE WIFI :

Vous devez avant toute chose, basculer votre carte wifi dans son mode Monitoring,
ce qui va permettre à votre carte wifi de capter des données sur le réseau wifi et surtout d’injecter
sur le réseau.
Pour basculer dans ce mode nous allons utiliser un outil qui s’appelle : airmon­ng

Toujours dans la fenêtre de commande, voici comment utiliser aimon­ng

Activer le mode monitoring : airmon­ng start inferface


Désactiver le mode monitoring : airmon­ng stop interface

Dans notre exemple on utilisera :

airmon­ng start eth0

Si la carte a basculé en mode monitoring vous devriez avoir la phrase « monitor mode enabled« ,
comme ci dessous :

RÉCUPÉRATION DES INFORMATIONS SUR LES RÉSEAUX WIFI AU ALENTOUR :

Maintenant vous êtes prêt pour commencer l’analyse des réseaux wifi.
Pour cela vous devez utiliser l’outil : airodump­ng
Cet outil va nous permettre de scanner les réseaux wifi disponible
et par la suite de capturer les données (packets) qui transitent par le wifi.

Voici comment obtenir la liste des réseaux wifi que votre carte wifi capte :

Scan avec airodump­ng : airodump­ng interface

Dans notre exemple nous utiliserons :

airodump­ng eth0

Voici le résultat de cette commande :

On retrouve des informations importantes sur ce listing.


Voici les éléments qu’il faudra noter pour une utilisation futur.

Sur la première ligne en rouge (la liste des points d’accès wifi) :

­ Le nom du point d’accès : test

­ L’adresse MAC du point d’accès : 13:28:11:75:E7:08


­ Le numéro de channel (ch) : 1

­ L’adresse MAC du PC qui est associé au point d’accès visé : 00:C0:CA:11:CC:D5

Note : la partie #/s sera importante par la suite pour vérifier si l’injection fonctionne et ainsi
optenir des IVS néccessaires au programme aircrack qui utilise ces données pour trouver le bonne
clé de sécurité.

La deuxième en rouge est optionnelle, mais la liste des connexions entre PC et point d’accès wifi
permet de contourner un éventuel filtrage MAC en ce falsifiant sa propre adresse MAC via la
commande :

macchanger –mac NOUVELLE_ADR_MAC INTERFACE

soit dans l’exemple:

macchanger –mac 00:C0:CA:11:CC:D5 eth0

CAPTURE DES DONNÉES QUI TRANSITENT EN WIFI :

Une fois que vous avez noté les différentes informations sur le point d’accès que vous ciblez,
Ouvrez une nouvelle fenêtre / onglet de la console (ligne de commande).

Pour l’étape suivante vous aurez besoin d’un espace disque


(soit une clé usb, un disque dur externe, ou encore une partition)

Placez vous dans votre espace de stockage via la commande linux « cd votre/chemin/ »

Notes : « ls » pour lister un répertoire, « cd » pour ce placer dans le répertoire.


Votre commande devrait être du style cd /mnt/sda1/ (Pour une clé usb).
Vous devez laisser le programme ouvert durant le reste de la manipulation, car c’est lui qui
enregistrera les données du réseau.

Une fois placé sur votre clé USB vous pouvez commencer la capture des données (sniffing)
via cette commande : airodump­ng –write nomdufichierdesortie –channel NumeroChannel
Interface

Ce qui donnera dans notre exemple :

airodump­ng ­write capture ­c 1 eth0

Note : Le « ­c 1″ est optionnel, mais il permet de capturer uniquement les données qui transitent
sur le canal 1

Une fois la commande exécutée vous devriez voir la même capture vue plus haut,
sauf que cette fois les données sont enregistrées dans un fichier.

Vous allez donc pouvoir débuter la fausse association auprès du point d’accès wifi.

Important :
Vous devez laisser le programme fonctionner pendant toute la durée du crackage du réseau wifi.

COMMENT EFFECTUER UNE FAUSSE ASSOCIATION AVEC LE POINT D’ACCÈS WIFI ?

Cette étape n’est pas obligatoire, mais permet de vérifier si le point d’accès possède un filtrage
mac ou pas.
Cependant j’ai remarqué que la capture des données « utiles », fonctionne mieux si la fausse
association est réalisée.
Pour effectuer notre fausse association auprès du point d’accès nous allons utiliser « aireplay­ng ».
Ouvrez une autre invite de commande puis utilisez airepay comme ci dessous :
Commande : aireplay­ng ­1 0 ­e NOM_AP ­a MAC_AP ­h MAC_PC ­x
PACKETS/S INTERFACE

NOM_AP : Le nom du point d’accès


MAC_AP : L’adresse mac du point d’accès
MAC_PC : L’adresse mac de votre carte wifi
INTERFACE : Interface de votre carte wifi (eth0 … )
PACKETS/S : Détermine la vitesse de transmission des packets, il est important de déterminer ce
chiffre, car il permet de réduire les plantages du programme dûs à l’injection trop rapide des
données sur le réseau wifi.
Plus le point d’accès sera éloigné, plus il faudra réduire ce nombre, valeurs optimal entre 50 et 200

Ce qui donnera dans notre exemple :

aireplay­ng ­1 0 ­e test ­a 13:28:11:75:E7:08 ­h 00:0C:22:22:E2:69 ­x 100 eth0

Voici la capture d’une fausse association réussie :

INJECTION DE DONNÉES SUR LE RÉSEAU WIFI :

Pour commencer cette partie, vous devez vérifier certains points :


­ Airodump­ng capture bien les données sur votre clé usb (par exemple)
­ Vous avez toutes les informations nécessaires, ESSID, BESSID du point d’accès.

Pour injecter des packets sur le réseau,


nous allons utiliser le même programme que pour l’association : « aireplay­ng »
L’injection de packet permettra de générer du traffic et donc de stimuler le routeur wifi pour qu’il
génère des données utiles au crackage de la clé WEP (IVS).

Il existe 3 méthodes pour injecter des données sur le réseau wifi.

­ La méthode ré­injection de packets (­3) : qui signifie que le programme va attendre de capturer
un packet ARP pour ensuite l’injecter sur le réseau.

­ La méthode ChopChop (­4) : le programme va générer un faux paquet ARP et va l’envoyer sur
le réseau wifi.

­ La méthode par fragmentation (­5) : le programme va générer des keystream valides, ce qui va
nous permettre de générer un packet ARP par la suite et de l’envoyer.

LA MÉTHODE RÉ­INJECTION ARP (AIREPLAY­NG ­3) :

Cette méthode est la plus simple à mettre en oeuvre, car elle permet de capturer directement le
packet ARP et de le renvoyer sur le réseau wifi. Vous n’avez plus qu’a attendre la génération de
IVS.
Très important, le programme airodump­ng doit être en fonctionnement et enregistrer les
données.
(Voir plus haut dans la partie capture des données wifi)

Utilisation : aireplay­ng ­3 ­b MAC_AP ­h MAC_PC ­x PACKETS/S INTERFACE

MAC_AP : L’adresse mac du point d’accès


MAC_PC : L’adresse mac de votre carte wifi
INTERFACE : Interface de votre carte wifi (eth0 … )
PACKETS/S : Détermine la vitesse de transmission des packets, il est important de déterminer ce
chiffre, car il permet de réduire les plantages du programme dû à l’injection trop rapide des
données sur le réseau wifi.
Plus le point d’accès sera éloigné, plus il faudra réduire ce nombre, valeurs optimales entre 50 et
200

Ce qui donnera dans notre exemple :

aireplay­ng ­3 ­b 13:28:11:75:E7:08 ­h 00:0C:22:22:E2:69 ­x 100 eth0

Voici une capture d’écran qui montre le programme en cours ré­injection de packet ARP.
Les informations importantes sont en rouge.

LA MÉTHODE CHOPCHOP (AIREPLAY­NG ­4) ET FRAGMENTATION (AIREPLAY­NG


­5) :

Les méthodes ChopChop et Fragmentation sont très efficaces lorsque le routeur ne communique
pas beaucoup de données ou lorsque personne n’est connecté au routeur.

Voici la commande pour la méthode chopchop :


aireplay­ng ­4 ­b MAC_AP ­h MAC_PC ­x PACKETS/S INTERFACE

Voici la commande pour la méthode fragmentation :


aireplay­ng ­5 ­b MAC_AP ­h MAC_PC ­x PACKETS/S INTERFACE

Ce qui donnera dans notre exemple pour l’attaque Chopchop :

aireplay­ng ­4 ­b 13:28:11:75:E7:08 ­h 00:0C:22:22:E2:69 ­x 100 eth0

Et pour l’attaque par fragmentation :

aireplay­ng ­5 ­b 13:28:11:75:E7:08 ­h 00:0C:22:22:E2:69 ­x 100 eth0

Lorsque le programme capturera des données, elles seront utilisées pour créer un packet ARP, qui
pourra ensuite
être utilisé pour générer des IVS.

Voici une capture d’écran pour l’attaque chopchop :


Note importante : Une fois que le programme a fini (100%) de générer le packet, celui ci
enregistre 2 fichiers
un fichier cap et un fichier xor, notez bien les 2 noms et chemin de ces fichiers.

Une fois que le programme a généré un fichier .XOR et .CAP, il faut créer un packet ARP valide à
l’aide de packetforge­ng

GÉNÉRER UN PACKET ARP VALIDE AVEC PACKETFORGE­NG :


(UNIQUEMENT SI VOUS AVEZ UTILISÉ LA MÉTHODE CHOPCHOP OU
FRAGMENTATION)

Une fois que l’attaque chopchop ou fragmentation a enregistré les deux fichiers .xor et .cap, nous
allons pouvoir
créer un packet ARP valide pour ensuite le renvoyer au routeur pour obtenir des IVS.

Voici la commande : packetforge­ng ­0 ­a MAC_AP ­h MAC_PC ­k 192.168.1.1 ­l 2

Publié dans LES TECHNIQUES | 2 Commentaires »


Voir un film
en entier
Appuyez sur Play!
Streaming illimité

Tuto + Explications] L’attaque Man In The Middle


Posté par kenmaster le 1 janvier 2012

Dans le domaine de la sécurité réseau, l’attaque Man in the middle est un classique.

Explications

Son but est simple, Prenons l’exemple suivant :

Nous allons imaginer un réseau local simple, deux ordinateurs connectés à un modem, nous les
appellerons PC1 (la victime), et PC2 (l’attaquant)

En temps normal, d’après Wikipedia :


Un ordinateur connecté à un réseau informatique souhaite émettre une trame ethernet à destination
d’un autre ordinateur dont il connaît l’adresse IP et placé dans le même sous réseau. Dans ce cas, cet
ordinateur va placer son émission en attente et effectuer une requête ARP en broadcast. Cette requête
est de type « quelle est l’adresse MAC correspondant à l’adresse IP adresseIP ? Répondez
à adresseMAC ».

Puisqu’il s’agit d’un broadcast, tous les ordinateurs connectés au support physique vont recevoir la
requête. En observant son contenu, ils pourront déterminer quelle est l’adresse IP sur laquelle porte la
recherche. La machine qui possède cette adresse IP, sera la seule (du moins si elle est la seule, ce qui
est censé être le cas dans tout réseau) à répondre en envoyant à la machine émettrice une réponse ARP
du type « je suis adresseIP, mon adresse MAC est adresseMAC ». Pour émettre cette réponse au
bon ordinateur, il crée une entrée dans soncache ARP à partir des données contenues dans la requête
ARP qu’il vient de recevoir.

La machine à l’origine de la requête ARP reçoit la réponse, met à jour son cache ARP et peut donc
envoyer le message qu’elle avait mis en attente jusqu’à l’ordinateur concerné.

Il suffit donc d’un broadcast et d’un unicast pour créer une entrée dans le cache ARP de deux
ordinateurs.

Les ordinateurs s’identifient donc sur le réseau grâce aux requetes ARP, qui permettent de faire le
lien entre addresses IP et MAC.

Il devient alors possible, pour un attaquant, d’envoyer des fausses requêtes ARP, et donc de se faire
passer pour une autre machine.

Le principe de l’attaque Man in the middle est le suivant

L’attaquant se fait passer pour la victime auprès du routeur.


L’attaquant se fait passer pour le routeur auprès de la victime.

Que se passe­t­il alors?

Toutes les communications (entrantes et sortantes) de la victime passent par l’attaquant, l’attaquant
redirige les paquets comme il faut, ainsi tout se passe de manière transparente pour la victime.
Il est donc possible de lire tous les paquets, et des informations sensibles, comme les mots de passes,
les sites web consultés.

D’autres pratiques sont possibles, comme le dns poisoning : L’attaquant intercepte les paquets dns
transitant entre la victime et le routeur et les modifie.

Les paquets dns permettent de faire le lien entre un nom de domaine et une adresse ip.

Il est alors possible pour l’attaquant de les modifier et de faire pointer des sites connus (google,
banques) vers d’autres sites, et ainsi de faire du fishing.

Tuto

Passons maintenant à la pratique, je vous rappelle que ces pratiques sont illégales si appliquées
réellement sans l’accord de votre « victime » .

Pour ce mini­tutorial, j’utiliserais sous ubuntu les outils suivants :

Sous ubuntu, il faut activer l’ip forwarding, qui permettra de renvoyer les paquets aux bons
ordinateurs

En root :

echo 1 > /proc/sys/net/ipv4/ip_forward

wireshark
dsniff

Première étape, il faut réaliser l’arp spoofing, c’est à dire envoyer les fausses requêtes arp.

dsniff fournit le programme arpspoof que nous allons l’utiliser, je ne détaille pas la syntaxe, lisez le
manuel pour plus d’infos.

Pour « empoisoner » la victime :

sudo arpspoof ­i interface ­t IP.DE.LA.BOX IP.DE.LA.VICTIME

On repete l’operation dans un autre shell par exemple pour faire l’inverse :

sudo arpspoof ­i interface ­t IP.DE.LA.VICTIME IP.DE.LA.BOX

Remplacez bien sur les ip et votre interface par la bonne (eth0 / wlan0 / etc).

Ca y’est, les paquets transitent désormais par notre machine.

Il est alors possible de les lire via le très célèbre analyseur de paquets Wireshark

Nous pouvons alors analyser tous les paquets, et trouver les informations que nous cherchons.

Pour faciliter la recherche de mots de passe, faites un man dsniff

De même pour le dns poisoning, dnsspoof, fourni par dsniff est la pour vous.
Publié dans LES TECHNIQUES | Pas de Commentaire »

VIDER LES CACHES DNS


Posté par kenmaster le 11 novembre 2011

VIDER LES CACHES DNS


Certains dirons peut être « mais qu’est ce que tu racontes encore ? »

Vous connaissez surement les fichiers temporaires ou historique de connexion qui ralentissent votre
navigation.
Vous les videz régulièrement, mais savez­vous que Windows conserve également un historique des
adresses visitées dans le cache DNS. (ce dont certains pirates se servent pour…. hum hum
hummmmm !!!!!….Et même certains parents, pour savoir si leurs filles vont sur des sites hum hum
hummm !!!!!!!….)

PROCEDURE DE NETTOYAGE DES CACHES DNS


1. Cliquez sur le bouton Démarrer.Dans le champ Rechercher, saisissez la commande cmd et pressez
la touche Entrée.

2. Saisissez alors la commande ipconfig /displaydns et pressez la touche Entrée.

3. Vous avez alors la liste des sites visités.

4. Pour la vider, saisissez la commande ipconfig /flushdns et appuyer sur Entrée.


Votre Ordinateur est maintenant nettoyé et optimisé.

Et là papa ne saura jamais que je me connecte très souvent sur le site hum hum hummmmm !!!!!
…..même s’il a accès à mon ordinateur !!!!!!

Publié dans LES TECHNIQUES | 1 Commentaire »

LE WIFI ET LE PIRATAGE
Posté par kenmaster le 9 novembre 2011

LE WIFI ET LE PIRATAGE

Quand Julien reçoit la lettre recommandée, il est un peu inquiet. Pourtant, il n’a rien à se reprocher.
Internet, il y va surtout pour consulter son courrier électronique, étudier la généalogie familiale,
regarder les photos de famille qu’on lui envoie et aller sur facebook. Pourtant la lettre lui parle de
téléchargements illicites, d’échanges de fichiers repérés, et d’un premier courrier électronique dont il
n’a aucun souvenir.
Au milieu de ce gros problèmes sur des œuvres protégées qu’il aurait échangées, on lui impute surtout
le fait de “ ne pas avoir mis en œuvre les moyens techniques nécessaires pour sécuriser sa connexion à
Internet ”. Julien a pourtant toute confiance en son petit­neveu qui, cinq ans auparavant, lui avait
installé Internet. Une nouvelle lettre suit, l’informant que son accès à Internet est coupé d’office parce
qu’il est un pirate. Ne soyons pas durs avec Julien. Il n’a encore découvert que la partie émergée de
l’iceberg.
PIRATE MALGRE LUI
Julien n’a jamais effectué d’activités illicites sur la Toile, mais s’est simplement fait pirater son accès
à Internet. Et la technologie sans fil, le Wi­Fi, est extrêmement poreuse. Julien sait utiliser son PC
pour les tâches courantes, bien sûr. Mais régler les paramètres de sécurité d’un modem­routeur ou
d’une box, c’est trop lui en demander.
Comme son neveu le lui a appris, pour relancer la connexion quand elle a des ratés, il sait“ afficher les
réseaux sans fil disponibles ”. Et sa connexion, nommée “ InternetJulien ”,apparaît bien avec un
cadenas et indique “ Réseau sans fil sécurisé ”. Mais la réalité, c’est qu’à moins de voir au moins
affiché “ Réseau sans fil sécurisé(WPA) ”, la fameuse sécurisation est… inexistante
…….malheureusement les amis !
Sujette à des failles, la sécurisation normale, qui a pour nom Wep, ne tient que quelques minutes face
à un pirate muni d’outils logiciels adéquats. Celui­ci peut alors s’immiscer dans le réseau domestique
de Julien, utiliser sa connexion, voire fouiller dans ses disques durs… Tout ceci n’est que fiction, mais
cette aventure pourrait arriver dès l’année prochaine. Nous l’avons vérifié en essayant. Nous avons
donc endossé les habits d’un pirate et forcé la protection d’un point d’accès, le nôtre en l’occurrence.
La démonstration est éclatante.
Heureusement, les méthodes pour contrer un tel piratage ordinaire existent et sont simples à mettre en
œuvre. Nous vous livrons donc toutes les informations pour faire de votre réseau sans fil domestique
une vraie forteresse !!!!!!
VOUS SEREZ COUPABLE SI…
Le piratage est répréhensible, passible de fortes amendes et de peine de prison. Mais le statut des
outils permettant le piratage est bien plus complexe. Il s’agit souvent de “ suites de sécurité ” qui
permettent de valider la sécurisation des réseaux. Ces logiciels d’audit ne sont pas illégaux, on se les
procure facilement et ils permettent, par contournement de leur vocation première, de passer outre les
protections.
Pour ce qui est de la responsabilité des actes délictueux commis en utilisant votre point d’accès à
Internet, l’article L. 335­12 du Code de la propriété intellectuelle, modifié par la loi Dadvsi de 2006,
oblige les abonnés à Internet à “ veiller à ce que cet accès ne soit pas utilisé à des fins de reproduction
ou de représentation d’œuvres de l’esprit (…) en mettant en œuvre les moyens de sécurisation qui lui
sont proposés (…) ”. Mais il n’y avait pas jusqu’ici de sanction prévue en cas de non­respect de cette
obligation. Avec la loi Hadopi, en cours de débat au Parlement, c’est sur la base de la “ non­
sécurisation ” de leur accès à Internet que les internautes seront sanctionnés, par le mécanisme de
riposte graduée.
Une exception est bien sûr prévue, déchargeant les abonnés de leur responsabilité, dès lors que leur
accès, même sécurisé, a été piraté. Mais, il incombera à l’abonné de faire la preuve de l’intrusion. Une
preuve évidemment très difficile à apporter. En tout état de cause, vous serez a priori considéré
coupable par l’Hadopi dès lors qu’un acte de piratage émanant de votre box aura été repéré, avant de
pouvoir vous défendre. La seule solution consiste, bien évidemment, à ne pas vous faire pirater votre
accès à Internet. Et donc à suivre nos conseils.
ANALYSE
Routeur: Matériel qui permet aux ordinateurs d’un réseau d’accéder à un autre réseau. Un routeur
Internet sert par exemple à partager une connexion haut débit entre tous les micros d’un réseau local.
Wep.Wired Equivalent Privacy: nom d’un protocole, d’une technologie de sécurisation des réseaux
sans fil. Une clé commune de 40 bits permet de chiffrer les communications entre les appareils sans
fil. La norme Wep a été étendue pour accepter des clés plus conséquentes de 232 bits.
Wi­Fi: Nom commercial de la technologie IEEE 802.11x de réseau local Ethernet sans fil (WLAN),
basé sur la fréquence 2,4 GHz et offrant – pour les deux standards les plus répandus (b et g) – des
débits de transmission pouvant aller jusqu’à 54 Mbit/s. Une nouvelle norme, le 802.11n permet
d’atteindre des débits théoriques allant jusqu’à 270 Mbit/s.
WPA : Wi­Fi Protected Access, mécanisme de sécurisation des réseaux sans fil mis en place pour
répondre aux défaillances inhérentes du protocole Wep. Plusieurs versions du WPA existent, le WPA
et le WPA 2. La version du WPA utilisée par le grand public est le WPA­PSK.

Pour nous, LES TECHNICIENS DU PIRATAGE, nous ne sommes pas des pirates experts. C’est
parfait, car il s’agit justement de savoir si les manipulations ne sont pas trop difficiles. Verdict
unanime : elles sont hors de portée d’un débutant, mais réalisables par un bidouilleur.

Etape 1 : trouver la méthode


Comment pirater ? Pour répondre à cette question, nous avons interrogé Google. Le moteur nous a
guidés vers un tutoriel complet et même en français. Sous couvert de présentation de la méthode pour
“ tester son réseau Wi­Fi ”, ce tutoriel donne la procédure complète pour “ craquer ” une clé Wep.

Etape 2 : préparer le matériel


Une suite logicielle particulière (dont nous tairons le nom pour l’instant) se démarque pour ce qui est
de la sécurité des réseaux Wi­Fi. Mais sa version Windows est peu performante. Le tutorial préconise
donc d’utiliser un Live CD Linux dédié à la sécurité. Nous téléchargeons donc depuis le site cette
version, puis nous la gravons. Tous les pilotes des cartes Wi­Fi sont déjà fournis sur ce CD, mais
toutes les cartes Wi­Fi ne sont pas compatibles pour le piratage. Toutefois, une liste de cartes
compatibles est indiquée, dans laquelle se trouve la carte USB que nous utilisons, un modèle SMC.

Etape 3 : mettre la carte Wi­Fi dans le bon mode


Nous mettons le CD fraîchement gravé dans le lecteur et relançons l’ordinateur. Linux se charge.
Tous les périphériques sont reconnus, et l’interface est proche de celle de Windows. Les opérations
auront toutefois lieu en lançant les programmes nécessaires en mode texte dans la “ console ”,
l’équivalent Linux de la fenêtre de commande Dos de Windows. Dans une première fenêtre console,
deux lignes de commandes suffisent pour passer la carte Wi­Fi USB en mode dit “ monitor ”. Cela
permettra de simuler l’activité sur les points d’accès Wi­Fi et d’accélérer le piratage.

Etape 4 : voir les réseaux disponibles


La suite de sécurité employée pour notre piratage comprend trois utilitaires distincts. Dans une
console, nous lançons le premier utilitaire en lui donnant une série de paramètres qui lui précise ce
qu’il doit faire : afficher tous les réseaux disponibles à proximité et conserver toutes les données de
cette “ écoute ” dans un fichier. Le programme affiche les très nombreux réseaux disponibles assortis
d’un certain nombre d’informations, le BSSID ou adresse Mac du point d’accès, l’Essid, les Datas
(données) transitant sur le réseau ainsi que le type de protection utilisé. De nombreux réseaux Wep
sont détectés, quel que soit le fournisseur d’accès, souvent reconnaissable au nom du réseau lui­
même.

Etape 5 : écouter le point d’accès à pirater


On relance alors le programme en ciblant notre point d’accès. Pour cela, nous donnons comme
paramètre le BSSID du point d’accès. La liste des points d’accès, et des ordinateurs qui y sont
connectés, s’affiche de nouveau. Pour “ craquer ” la clé Wep, ce sont les données en transit qui seront
enregistrées par le programme. Comme il n’y a aucun PC connecté au point d’accès, il n’y a aucune
donnée qui transite… Ce qui nous pose un problème.

Etape 6 : stimuler et simuler l’activité

On lance en parallèle le deuxième utilitaire en lui donnant comme paramètre le nom du réseau,
l’adresse Mac du point d’accès Wi­Fi et celle de notre carte Wi­Fi. Nous effectuons une attaque de “
fausse authentification ”, qui va forcer le point d’accès à être “ bavard ” avec notre carte Wi­Fi. Dans
la fenêtre du premier programme, la colonne des données s’emballe : nous avons obtenu plus de 90
000 “ paquets ” de données. Selon le tutorial, 40 000 auraient suffi.
Etape 7 : trouver la bonne clé
Alors que l’écoute continue, nous lançons le troisième utilitaire de la suite, qui est chargé de calculer
la clé.
Pour cela, nous entrons le nom du fichier dans lequel le premier programme enregistre les données.
S’affiche alors toute une liste de points d’accès. Nous choisissons le nôtre et… le calcul de la clé Wep
est, dans notre cas, instantané !

Etape 8 : tester la clé


Nous lançons l’assistant de connexion sans fil de Linux. Puis, nous sélectionnons notre point d’accès
dans la liste. Nous demandons ensuite de nous y connecter. La clé Wep est alors demandée. Nous
entrons la clé que nous venons de calculer. Succès total !
Quel est le principe pour craquer la clé?
Quand un PC communique avec un point d’accès, tous les deux vérifient qu’ils discutent avec le bon
interlocuteur à chaque échange de données. Pour assurer la confidentialité, les données sont cryptées à
partir d’une clé commune. Comme les paquets de données qui transitent sont très nombreux, une
simple analyse statistique permet ensuite de retrouver, dans chaque paquet de données, les parties
communes et d’en déduire la clé. Cette possibilité est largement amplifiée dans le cas du Wep par une
faille inhérente à la façon dont la clé est utilisée pour crypter les données elles­mêmes.
Qu’est­ce que c’est ?
Adresse Mac.Medium Access Control, numéro d’identification physique d’un périphérique réseau.
C’est une sorte de numéro de série du matériel, complémentaire de l’adresse IP attribuée par le
fournisseur d’accès. Contrairement à l’adresse IP, l’adresse Mac est censée ne jamais changer.
Concrètement, il est extrêmement facile de la modifier de façon logicielle.
Essid.Extended Service Set Identifier, le nom en clair d’un réseau sans fil. Ce nom peut être constitué
de 32 caractères maximum. Il est toujours associé au point d’accès et non aux ordinateurs qui s’y
connectent.
Live CD. Version d’un logiciel présente sur CD ou DVD et qui peut être démarrée directement à
l’allumage du PC.

globalement, il existe trois types de connexion sans fil : les réseaux non sécurisés, les réseaux
sécurisés Wep et les réseaux sécurisés WPA. Dans les faits, un réseau Wep ou un réseau non sécurisé,
c’est presque la même chose ! Une clé Wep est “ piratable ”, car le protocole lui­même comporte des
défauts inhérents.
Les pirates n’ont donc pas besoin de passer par une attaque dite de “ force brute ”, qui consisterait à
tester toutes les possibilités, avec des milliards de calculs nécessaires. Il leur suffit de récolter très peu
d’informations pour en déduire une clé Wep, comme nous l’avons démontré précédemment.
Passez en WPA
Le WPA est, quant à lui, un système d’authentification et de cryptage très fiable. Le seul moyen dont
disposent les pirates pour briser une clé WPA, c’est la force brute. Et cela demande beaucoup de
temps de calcul, trop pour eux : la clé WPA (un seul caractère) la moins complexe demanderait
quelques heures pour être “ craquée ”.
Pour passer votre connexion sans fil au WPA, cela se passe par l’intermédiaire de votre box ou de
votre routeur. Référez­vous à la documentation fournie ou aux indications données par votre
fournisseur d’accès, la procédure pouvant varier en fonction du matériel utilisé. Dans le cas d’un
modem­routeur ADSL, vous devez connaître son adresse IP pour intervenir.

1. Pour cela, allez dans le Panneau de configuration de Windows, puis affichez les Connexions
réseaux. Double­cliquez ensuite sur l’icône Connexion au réseau local.Dans la fenêtre Etat de
connexion au réseau local qui s’ouvre, cliquez sur l’onglet Support. L’adresse IP de votre routeur est
celle qui s’affiche à la ligne Passerelle par défaut.
2. Tapez cette suite de chiffres et de points dans la Barre d’adresses de votre navigateur Web et
appuyez sur la touche Entrée. L’interface d’administration de votre routeur s’affiche. Un identifiant et
un mot de passe administrateur vous seront demandés. Si vous ne les avez pas déjà changés, vous les
trouverez dans la documentation de votre matériel.
3. Rendez­vous ensuite, selon le modèle de votre matériel, dans la section dédiée à la sécurité sans fil.
Il vous sera proposé de sélectionner entre le Wep et le WPA. Attention toutefois : une fois l’opération
effectuée, vous allez perdre la connexion sans fil entre votre point d’accès et votre PC, tant que vous
n’aurez pas entré également la nouvelle clé WPA dans Windows. A ce niveau, il n’existe pas
malheureusement de procédure unique et standard. Mieux vaut donc apprendre à changer la clé, côté
PC, avant d’effectuer les manipulations !
Choisissez des clés longues
Pour pirater le WPA, la seule méthode consiste à tester des milliards de possibilités. Chaque caractère
supplémentaire de votre clé augmente exponentiellement le temps de calcul nécessaire. Une clé WPA
dotée d’un seul caractère sera brisée en très peu de temps. Avec une clé WPA de 63 caractères, il
faudra des années de calcul. Par prudence, avec la prolifération de techniques accélérant la puissance
brute de calcul, nous conseillons d’opter pour une clé de plus d’une dizaine de caractères.
Utilisez l’éventail complet des caractères
Avec une clé WPA, vous n’êtes pas limité aux seuls caractères de l’alphabet français. Pour qu’une clé
soit valide, elle mêle forcément des lettres, en minuscule et en majuscule, des chiffres, et des
caractères spéciaux tels l’astérisque, le tiret haut, le tiret bas, l’arobase, l’espace, etc. N’utilisez jamais
un mot courant, une phrase signifiante. Pour faciliter leur travail, les pirates apprécient les logiciels
qui utilisent des fichiers “ dictionnaires ”, qui sont capables de détecter à tous les coups, et
rapidement, ce type de mots de passe.
Changez les mots de passe
Il n’y a rien de plus agaçant que d’avoir mis en place un mot de passe efficace… mais qui ne sera pas
conservé longtemps. Le cassage d’une clé WPA n’est pas chose impossible si elle est trop courte,
même si cela prend du temps. En changeant régulièrement de mot de passe, vous limiterez les risques
réels d’intrusion. La plupart des utilisateurs, une fois abonnés à un service demandant un identifiant et
un mot de passe, n’en changent jamais… Pensez à changer vos mots de passe au minimum tous les
deux mois.
Ne diffusez pas le nom de votre réseau
Dans les réglages de votre point d’accès, une option permet de décider s’il est autorisé à diffuser
publiquement son existence en annonçant son nom (son Essid). L’option apparaît la plupart du temps
sous la forme d’une case à cocher à côté des termes “ SSID Broadcasting ”. Décochez cette option de
préférence. Cela ne bloquera que les pirates du dimanche, mais c’est déjà ça.
Filtrez les adresses Mac
Une adresse Mac, c’est un identifiant unique qui est attribué à un matériel doté d’une capacité à
communiquer sur le réseau. Les routeurs et les box permettent de mettre en place un filtrage basé sur
l’adresse Mac. Dans ce cas, le point d’accès permet aux ordinateurs de s’y connecter seulement si
leurs adresses Mac sont formellement listées comme acceptables.
Cette option se retrouve à la section “ Filtrage Mac ” de l’interface d’administration des points
d’accès. C’est efficace… jusqu’à un certain niveau. En effet, les pirates peuvent facilement modifier
de façon logicielle l’adresse Mac de leur propre ordinateur et se faire passer pour un ordinateur
autorisé.
Voilà parvenu a ce stade je pense que chacun en lisant cet article trouvera compte, sans oublier que les
ajouts sont les bienvenus .

KENMASTER

Publié dans LES TECHNIQUES | 4 Commentaires »

EVITER LES SITES MALVEILLANTS


Posté par kenmaster le 6 novembre 2011

EVITER LES SITES MALVEILLANTS

Internet vous passionne et vous aimez découvrir de nouvelle application et site Web ?

Mais, êtes­vous au courant que certains sites sont potentiellement dangereux ?


Au premier coup d’oeil, impossible de faire la distinction entre un site malveillant et un site correct
(comme le mien hihihihi !!!!! )

Et oui, certains petits plaisantins s’amusent à proposer des fichiers à télécharger intégrant des scripts
malicieux pouvant compromettre la sécurité de votre ordinateur, ou pire encore, transmettre toutes vos
données personnelles…

Je vais donc vous donner le moyen de lutter efficacement contre ces sites néfastes.

Je vais donc vous présenter un remède miracle. Une application discrète qui s’intègre à votre
navigateur Web et vous aide à éviter les « mauvais » sites.

Cette application ce nome : WOT (Web of Trust).

QU’EST­CE QUE WOT (WEB OF TRUST) ?

WOT est une extension qui peut s’ajouter à votre navigateur Web.
WOT est compatible avec les navigateurs Firefox, Google Chrome, Internet Explorer, Safari…

Chaque fois que vous faites une recherche où consultez un site, WOT vous indique si le site est fiable
ou non.
Comment fait WOT pour savoir si un site est malhonnête ?

Il se base sur deux sources:


• Les avis mêmes des internautes avec une communauté WOT de plusieurs millions de membres.
Ces utilisateurs se basent sur 4 critères :
­ Crédibilité
­ Fiabilité commerciale
­ Confidentialité
­ Sécurité des mineurs

• Des sources réputées telles que SpamCop, hpHosts, JoeWein, DNS­BH, PhishTank…

De quoi me protège WOT ?

Nous avons observé le blocage des sites contenants :


• Site comportant des Virus & Spywares.
• Fausses versions de logiciels (Faux­antivirus, Faux­antispywares, Fausses versions de logiciels…).
• Sites frauduleux (imitation de sites de banques, d’enchère en ligne, …)
• Sites d’arnaques (Faux jobs, Logiciels vendus alors qu’ils sont gratuits, …).
• Commerçants malhonnêtes.
• Sites qui essaient de vous voler vos mots de passe MSN, PayPal,…
• Sites non destinés aux mineurs.
• Et bien d’autres encore…

Attention !!

Citation: Kenmaster
Gardez à l’esprit que WOT n’est pas infaillible ! Il aide à améliorer votre sécurité sur le net, mais ne
garantit en aucun cas que vous éviterez 100% des sites malhonnêtes.
ok assez parler : télécharger WOT ici

Publié dans Liens | 2 Commentaires »


CONNEXION SECURISEE SUR FACEBOOK
Posté par kenmaster le 6 novembre 2011

NOUVELLE CONNEXION SÉCURISÉE

Après la faille de sécurité découverte par Symantec, Facebook annonce le déploiement d’un nouveau
système de sécurité pour les internautes.

Facebook avait annoncé au mois d’octobre, avoir mis en place de nouvelles mesures de sécurité.

Dans les paramètres du compte utilisateur dans la section Sécurité du compte, l’utilisateur peu
maintenant activé une nouvelle option « Approbations de connexion ».

Cette dernière devrait satisfaire les utilisateurs souvent en déplacement qui accède à leur compte
depuis un ordinateur public. En effet, cette option consiste à générer l’envoi d’un code par SMS
lorsque l’utilisateur tente de se connecter depuis « un ordinateur non reconnu ».

Vous devrez donc spécifier votre numéro de téléphone portable personnel pour recevoir le code qui
sera valable pendant 20 minutes.

Cette nouvelle étape permet de déjouer les failles de sécurité sur le poste public contaminé par
d’éventuels keyloggers.

Un mot de passe toujours temporaire…

Certains utilisateurs n’apprécieront pas cette manoeuvre quotidienne qui rajoute une étape
supplémentaire pour l’authentification au compte.

Pour cela, Facebook donne la possibilité d’enregistrer vos ordinateurs régulièrement utilisés pour
consulter votre compte. Ceci permettant de diminuer l’envoi de sms systématique.

Une question ce pose ?


• Que se passe­t­il en cas de perte de notre mobile ?

Facebook s’explique :

Citation: Facebook
Si jamais vous perdez votre téléphone avec l’approbation de connexion activée, vous aurez toujours
l’option de vous connecter à condition que vous y accédiez depuis une machine enregistrée.

Publié dans Liens, POUR MOBILES | 1 Commentaire »

LE PIRATAGE SUR FACEBOOK


Posté par kenmaster le 4 novembre 2011

LE PIRATAGE SUR FACEBOOK

Ne vous croyez pas à l’abri. Tous les profils, absolument tous les profils sur Facebook peuvent être
piratés. On verra plus loin comment vous en protéger.
Pas seulement le viol de votre vie privée
Vous pensez que les pirates se limiteront à violer vos infos personnelles présentes sur votre profil
Facebook? Vous avez tort.
En effet, pour les mafias d’Internet, l’accès à votre profil Facebook n’est qu’une première étape pour
découvrir le mot de passe de votre adresse email et, plus tard, vos informations bancaires. Ces
opérations de piratage sont toutes aussi simples que faciles.
Imaginez ce scénario­catastrophe
Une cybermafia accède à votre profil Facebook. Ces délinquants ont accès à vos informations
personnelles sans que vous ne vous doutiez de rien. Peut­être même que certains d’entre­eux ont déjà
piraté votre compte Facebook sans que vous ne vous en soyez rendu compte.
Après avoir effacé toutes les traces de leur méfait sur Facebook et ainsi se rendre indétectables, les
pirates vont pouvoir trouver le mot de passe de votre adresse mail, et donc pénétrer en toute facilité au
cœur de votre intimité et accéder à tous vos messages.
Les cyberdélinquants peuvent surveiller pendant des mois votre boîte mail, en attendant simplement
un message qui pourra leur donner des informations­clef (qu’ils revendront ensuite à d’autres
délinquants plus traditionnels: braqueurs, cambrioleurs, arnaqueurs en tous genre, etc.).
Du délit virtuel au délit réel (Attention juriste !!!!)
Ces délinquants d’Internet vont avoir accès à une foule d’informations intéressantes pour commettre
des délits et des attaques sur vous ou sur vos proches. Vos emails envoyés et reçus en disent beaucoup
sur vous: les cyberdélinquants peuvent, grâce à ces messages, savoir où vous habitez, deviner votre
emploi du temps (ainsi que ceux de votre conjoint et de vos enfants), connaître les heures et jours où
vous êtes à la maison et, surtout, quand vous n’y êtes pas (des infos très utiles pour les cambrioleurs).
De plus, en cherchant des photos envoyées ou reçues sur votre boîte mail, les pirates trouveront sans
doute des clichés anodins montrant une petite fête de famille ou un dîner entre amis que vous avez
organisés chez vous. Sur ces photos, on peut y voir des détails de l’intérieur de votre maison (la
disposition des pièces, vos objets de valeurs, votre niveau de vie, la présence d’un chien de garde,
etc.): des informations utiles pour les cambrioleurs.
Imaginons que votre meilleur ami vous a envoyé un mail pour vous souhaiter de bonnes vacances en
Espagne. Vous lui avez répondu que dès votre retour, disons le 14 août, vous serez ravi de le voir.
Bref, un échange de mails tout à fait banal. Sauf qu’un pirate comprendra vite qu’il n’y aura personne
chez vous jusqu’à cette date. De plus, en fouillant votre boîte mail, le cyberdélinquant découvrira
peut­être un message envoyé au service technique du magasin où vous avez acheté votre système
d’alarme. De plus, vous y avez donné (sans vous en rendre compte) des détails techniques qui
permettront de déjouer ce système d’alarme. Et ce n’est là qu’un exemple d’utilisation de vos données
privées parmi des milliers d’autres.
Voulez vraiment que des pirates informatiques revendent ces informations aux voyous et cambrioleurs
de votre région? Votre boîte mail comporte des milliers de messages envoyés et reçus, elle archive
votre correspondance depuis plusieurs années. Parmi cette foule d’informations, les pirates peuvent en
apprendre énormément sur vous, et savent parfaitement utiliser ces données sensibles pour vous nuire
et commettre leurs méfaits.
Ils en veulent à votre compte en banque
Ces piratages de votre compte Facebook et de votre boîte mail ne sont que les premières étapes d’un
délit encore plus grave. Imaginez qu’un jour, votre banquier vous appelle et vous prévienne que votre
compte en banque affiche un découvert de 5.000€. La raison? Quelqu’un à Bangalore (en Inde), à
Abidjan (en Côte d’Ivoire) ou encore à Douchanbé (au Tadjikistan) a littéralement vidé votre compte
en banque et s’est transféré toutes vos économies via un virement Western Union en piratant votre
carte de crédit, ou en effectuant de nombreux achats en ligne avec cette dernière (vous le verrez, une
manipulation pas beaucoup plus compliquée que le piratage de votre compte Facebook). Vous portez
plainte à la police, mais on vous fait plus ou moins comprendre qu’il sera difficile de coincer les
coupables dans ces pays.
Il faut savoir que beaucoup de pirates occidentaux profitent de la main d’œuvre très bon marché des
pays du Sud pour engager et former des apprentis cyberdélinquants qui travailleront pour eux.
Mondialisation oblige, et Internet ne connaissant pas de frontière, un pirate peut engager pour à peine
5€ de l’heure un technicien en Afrique, en Chine ou en Inde (qui sera très heureux de ce salaire). Une
opération très rentable pour le pirate occidental car, en échange de ce maigre salaire, son complice lui
fera gagner des milliers et des milliers d’euros.
Tout le monde est concerné
Vous pensez peut­être que ce genre de pirates ne s’attaqueront pas à votre compte en banque, qu’ils
préfèreront s’attaquer à des gens plus fortunés que vous? Dites­vous simplement que même si vos
économies ne représentent que quelques centaines d’euros, pirater des dizaines ou des centaines de ce
genre de petites sommes peut s’avérer très rentable sur le long terme.
De plus, imaginez qu’un pirate occidental propose à un complice habitant dans un pays du Sud 15%
de commission s’il vide tout votre compte en banque. Réfléchissez à ce que peut bien représenter 15%
de l’argent disponible sur votre compte pour une personne vivant dans la misère d’un pays du Tiers­
Monde. Pensez­vous vraiment que ces malheureux 15% ne représentent pas une petite fortune pour
lui?
Votre vie privée est devenue une vulgaire marchandise
Et si le danger ne venait pas uniquement des pirates, mais aussi du site lui­même? Facebook compte
mille employés et génère un chiffre d’affaire annuel dépassant le milliard de dollars. Comment cette
entreprise gagne­t­elle tout cet argent, alors que l’utilisation de leur site est entièrement gratuite?
Avez­vous lu attentivement les conditions d’utilisation que vous avez acceptées lors de votre
inscription? Avez­vous lu ce que Facebook se réserve le droit de faire avec vos données privées?
Avez­vous lu que cette entreprise vend à d’autres entreprises toutes les informations que vous postez
sur votre profil, considérant les détails de votre vie privée comme une simple marchandise? Ou
qu’elle se réserve aussi le droit de rechercher d’autres infos personnelles sur vous, même si vous ne
les postez pas sur votre profil?

Publié dans Liens | Pas de Commentaire »

Comment trouver un mot de passe ?


Posté par kenmaster le 3 novembre 2011

Comment trouver un mot de passe ?


J’ai pu voir par le passé (et le présent) tellement de laxisme dans le choix d’un mot de passe que je
pense qu’un rappel s’impose. En effet, utilisateurs de l’informatique que nous sommes, nous sommes
tous passés par la case « Entrer un mot de passe ». Par définition, un mot de passe autorise l’accès
(site web, boîte mail, peu importe) qu’à celui qui le détient. En toute logique, nous serions tentés de
penser que l’utilisateur en question ne souhaite pas partager son accès avec des inconnus. C’est là que
le fameux utilisateur, sans même s’en rendre compte, offre bien gentillement son accès à celui qui le
voudra…
Loin des solutions « clés en main » (sans mauvais jeu de mots) utilisées par les vandales (brute force,
keylogger, etc), le secret de l’obtention d’un mot de passe réside bien souvent… dans un exercice de
psychologie. L’attaquant n’a parfois qu’à se mettre « dans la tête » de sa victime pour obtenir ce qu’il
souhaite. Sexe, âge, profession, autant de variables qui, selon moi, permettent de profiler le type de
mot de passe utilisé.
Simple exemple : l’ingénieur en informatique ne construit pas son mot de passe de la même manière
qu’une jeune fille de 17 ans. Le premier, conscient de la vulnérabilité d’un mot de passe, optera pour
une construction solide : Chiffres, majuscules/minuscules, caractères spéciaux. La seconde préférera
mettre sa date de naissance ou le nom de son petit ami. (bien entendu, on a déjà vu des spécialistes
être totalement inconscient et mettre « azerty »… je globalise)
Retour d’expérience désormais, laissez­moi vous faire un petit « Top » (tout en humour) des plus
mauvais de mot de passe que moi Kenmaster j’ai pu voir. (il n’y a pas d’ordre précis)
• La date de naissance : Souvent au format jj/mm/aa (satisfaisant ainsi les 6 caractères minimum
souvent imposés), la date de naissance apparaît comme un incontournable. À l’heure des réseaux
sociaux où les dates de naissances sont clairement affichées, c’est totalement inconscient.« Pourquoi
irait­on visiter ma boîte mail ? » Parfois il n’a pas de raison qui tienne…
• Le prénom : Ça peut paraître choquant, mais dans le cas où le prénom de la personne contient 6
caractères ou plus, c’est un mot de passe potentiel. Et puis, l’utilisateur n’est pas prêt de l’oublier.
• Le nom du conjoint/conjointe/enfant/copain/copine/animal de compagnie : Celui­ci est spécial car il
a tendance à me faire froncer les sourcils. Un mot de passe n’a aucune raison d’être une preuve
d’amour ! Toujours est­il que c’est le genre de mot de passe qui a la côte…
• Combinaison prénom/année de naissance : Un poil plus sûr, mais toujours très insuffisant. Que ce
soit pour un petit prénom ou un long, le genre sarah68 ou juliette91 reste d’usage.
• Toi + Moi : Chanson merdique, mot de passe qui l’est tout autant. À l’usage chez les jeunes couples
et duo de copines. « sarah&julienne » ou « sarahetjulienne » ou encore « sarah+julienne ». Je vous
l’accorde, pour le duo de copines, c’est essentiellement à l’usage sur Skyblog. Je vous avais averti…
tout en humour.
• Loisir favori : Vous vous en doutez, Gilbert, 32 ans, fan du surf sur facebook, ça donne « surfbook ».
Ça fonctionne aussi avec « allezlom » et consorts. Existe en version Calcio et Liga. (évidemment, ça
ne marche pas qu’avec le football. Sports, jeux vidéo, séries, groupes de musique, stars préférées…)
• Clavier magique : Déclinaison moldue du Choixpeau magique, avec pour principaux choix : azertyet
123456.
• Numéro de téléphone : Plus tordu celui­ci, vous l’admettrez. Mais c’est un fait.
Bien sûr, la fameuse question secrète n’est pas en reste. L’utilisateur, convaincu du bien fondé que
cela pourrait lui être utile en cas d’oubli de son mot de passe, remplit volontiers le champ en toute
honnêteté. Qu’il se rassure, ce sera effectivement utile à quelqu’un : l’attaquant qui n’a jamais connu
le mot de passe.
Il n’est souvent pas compliqué de répondre à la question secrète. Le Web lui offrira suffisamment
d’informations pour lui permettre d’en arriver à bout.
Répondez à la question secrète par une suite de caractères sans aucun sens et souvenez­vous de votre
mot de passe !
Il est donc essentiel d’utiliser un mot de passe de bonne facture, surtout pour sa boîte mail. En effet,
elle est l’organe central. À partir d’une boîte mail, on a potentiellement accès au reste (réseaux
sociaux (facebook et autre)etc…).
Majuscules/minuscules, chiffre, caractères spéciaux. Il n’est pas compliqué d’un créer un facile à
retenir et relativement robuste : Cm%nM2p4$s3 (peut signifier C’est mon mot de passe)
Autre recommandation : varier les mots de passe. Utiliser toujours le même, c’est également prendre
un risque inutile.
Alors à partir d’aujourd’ui vous savez comment construire un bon mot de passe ….
by KENMASTER

Publié dans LES TECHNIQUES | 3 Commentaires »

Dennis Ritchie : mort du père de l’informatique


Posté par kenmaster le 3 novembre 2011

Dennis Ritchie : mort du père de l’informatique


On en a fait des tas avec Steve Jobs. Génie, visionnaire, véritable père pour certains, aujourd’hui je
voudrais rendre hommage à un homme de l’ombre, un homme dont l’œuvre est immense tant elle a
influencé l’informatique telle qu’elle existe aujourd’hui. Cet homme est Dennis Ritchie.

Pour les étudiants en informatique, ce nom rappelle vaguement quelque chose. Pour le grand public, il
est tout simplement inconnu. Pour les passionnés, il est synonyme des pierres fondatrices de tout ce
que nous utilisons actuellement.

Dennis Ritchie est, avec Kenneth Thompson (et dans une moindre mesure Brian Kernighan) le père
du langage C et le père d’UNIX, le système d’exploitation créé dans les labos de la société Bell qui
révolutionnera (au sens premier du terme) l’informatique moderne.

Pour faire court, sans UNIX (et le langage C) nous n’aurions pas :

GNU/Linux (et par extension Android. Basé sur Minix lui­même basé sur UNIX).
Mac OS (et par extension, iOS. Basé sur BSD lui­même basé sur UNIX).
Nos box Internet. (qui utilisent des systèmes basés sur Linux)
Certains produits high­tech (utilisant des micro­systèmes Linux)
Les supercalculateurs (utilisant pour la plupart des dérivés d’UNIX/Linux)
Un grand nombre de logiciels qui nous simplifient la vie au quotidien (codés en C/C++)
Bref, sans ces hommes, vous n’auriez peut­être pas (sûrement, même) d’iPhone et de smartphones
Android. Sans ces hommes, vous n’auriez pas pleuré Steve Jobs. Je le dis et c’est indiscutable :
l’influence de son travail sur l’informatique d’aujourd’hui est beaucoup plus conséquente que celle de
Steve Jobs. (loin de moi l’idée de vouloir dénigrer Jobs, je tiens à le préciser)

Publié dans Non classé | 1 Commentaire »

Technique de piratage A travers MSN.


Posté par kenmaster le 2 novembre 2011

Bonjour à tous .
Avant toute chose j’aimerais vs prevenir ke le contenu de cet article vise principalement a informer les
gens et pa pour les employer pr arriver a des fins personelles ou a des reglements de compte. En effet
je pense ke vous pouvez executer ceci pour aider au contraire

j’espere ke vs tiendrai compte de cette remark…

IL ya tout dabord le piratage classik et c celui ki met en cause le MSDOS

dabord vs devez etre conecte sur MSN et vs devez envoyez un fichier ou le recevoir de kelkun afin de
stabiliser ladresse IP de votre victime ensuite ouvrez le MSDOS et ecrivez: netstat ­n et plusieurs
adresse IP vs seront affiches celle de votre victime est la premiere alor vs la memorisez et vous entrez
la commende suivante: nbtstat ­A 0.0.0.0 et n’oubliez pa les espaces entre nbtstat et ­A (A doit etre en
majuscule) et lespace entre ­A et ladresse IP de votre victime. apre cela vs arrivez a la partie crucial si
un tableau safiche c b1 mai sinon vs devez recommencez loperation depui le debut.
Dans ce tableau vs devez memorisez le mot ki e ecri en face de (20)unique ( ne vs inkietez pa vs la
retrouverez ds ce tableau ) enduite ecrivez la commande : edit lmhosts et c la kune fenetre bleu
s’ouvre alor tapez lz mot ke vs avez memorise et faite un espace et ecrivez ladresse IP de votre
victime et clike ensuite sur fichier ENREGISTRE

vs retournez apre a MSDOS et vs ecrivez: nbtstat ­R pr enregidtrer votre travail.

vs allez mnt kittez le MSDOS et vs faites une recherche sur votre PC avec en option RECHERCHER
DES ORDINATEURS et vs enrtrez le mot ke vs avez memorise tout a heure c alor ke le pc de votre
victim sera a vs et vs pourrait faire tout ce ke vs voudrez meme chattez ac les contacts de votre
victime rt lui suoorimer des fichier etc…..

si vs avez des probleme ou vs aimerai avoir de explications ou si vs rencontrez des probleme vs navez
ka laisse des commentaire. a+
by kenmaster

Publié dans LES TECHNIQUES | 3 Commentaires »

ESTANEDUF | Unblog.fr | Créer un blog | Annuaire | Signaler un abus


zlide1 tutoriel en Français |
ctroisiemeorange |
| Viagra Pfizer Belgique
| Travail collaboratif
| android

Vous aimerez peut-être aussi