You are on page 1of 32
HACKING Loe a Ne el ae ba lNerd Dt lee as BEN Ld ) OVNI: Ce Que McKinnon AVRAIMENT DECOUVERT a Oa UN WHITE HAT TESTE LA Plot allo ed vou lel Nn eae a (CREEZ VOTRE BORNE Pete Free Music ZILLA Bre leg PSCC Br aoa kg Pee Gooey ted Niet neat ’ Ny y UVC Ue GOL aa TRY, US a atan sae ness aL tase Caverace, WaiTe Hats, Direct OL, UN eV Me seater Vie Uo oo INFOS 0% INTOX ! Pee noe me | (eiudces MOE’ HACKING ¢ ESPIONNAGE « P2P « VIRUS CARTES A PUCE « TELEPHONIE « ANONYMAT TELEVISION ¢ CRACK « VIE PRIVEE CRYPTAGE « BIDOUILLES « SECRETS « ETC. ela publieatlon: David Céme -Rédactauren chef: Benoit Bileul- Callaborsteur Damien Banca MLP/Dépotlégal: parution / 6 nluméros par an, INF@RMATIQUE Tren eaten 9 eA Re re 9 eee TAS @S F pourquoi les © ae = USAveulentlerécupérer ~ PUR q FACES OS00 | Sea Piccue Ws peu comptes : f votre voisin Hen tit | PIRATE font-ils? C'est ce que j : Uindustrie du we f divertissement eS vous fait croire PAGES: sdevegeeeveveyerrrz: wT rsstte RACE EY les 14 LA CARTE DES PAYS A RISQUES 3: PAGESI22:239 PAGES|24:25) Hacking ‘| JEUX viDEo : biologique ;: Votre ADN menacé Il telechaige: ratez tout ce que vous pouvez, le reste suivra !" ( HACKTUALITES _ Nae a toujours mené une guerre sans pitié contre les pirates. Depuis que pira- ter une DS est & la portée de n'importe qui, Nintendo a multipli¢ les actions pour endi- ad guer le probleme des linkers. Ces appareils qui permettent de lire les jeux piratés mais aussi moult applications «homebrew» sont dans ceil du cyclone. Aprés les saisies de maté- Tiels, les menaces auprés des magasins, la société a attaqué le principal distri- buteur franco- — phone : Divinco. Malheureusement pour la firme de Kyoto, les tribunaux francais ont donné gain de cause au distributeur. Le juge a simplement décidé que ce type de matériel ne sert pas uniquement aux pirates mais aussi aux développeuts qui devraient étre en mesure de créer librement leurs applications sur DS. Nintendo, gui n’a pas I'habitude de perdre ses procés, a décidé de faire appel. On se demande bien pourquoi un tel acharnement alors qu'on ‘trouve facilement des linkers sur Internet en, provenance de Hong Kong. Caméras cachées, micros invisibles... Désormais, grace a Internet, le matériel d'espionnage professionnel est exposé a a convoitise de tous. James Bond, Francois Mitterrand et Richard Nixon les auraient réclamés ! Avec 8 Code capac de deo et aco detrts bone qualité, cette montre fera de f vous le parfait espion dans les reunions ! Ce petit appareil qui ne paie pas de mine s'avére pourtant étre une arme redoutable: i vous permet de transférer en un clin d'ceil sur votre PC ensemble des données contenues sur une carte are Prix: 199955 Pric:12359 = pve bricshousasecurig.com @ hp'//geldenspinnercom - | Jlya quelque ‘temps, Microsoft alancé son projet choneypet»ctiun | faux serveur FT? servait d'appat a tous les scripts kiddies du Net. Le but était dlanalyser les atta- - ques des pirates pour en apprendre plus sur leur comportement. La firme vient de publier les premiers résultats, I semble- rait que les deux premiers ‘mots utilisés par les logi- ciels pirates (qui testent de manigre automatisée differents mots de passe jusqu'a trouver le bon) soit password ct «123456» | _ les mauvaises habitudes ont la vie dure... On sait que le nombre moyen de caractéres utilisé par les utilisateurs dans |’élaboration de leur mot de passe est de 8. Ces mots de passe seratent plus vulnérables a des attaques, surtout si ceux-ci sont tirés d'un dictionnaire. Il est ‘done recommande d' utiliser au minimum 10 caractéres (avec des majuscules, des minuscules, des chifires et éventuellement des carac- tres spéciaux), Si vous ‘voulez tester la sécurité de votre mot de passe nous vous conseillons le site de Microsoft Password Checker A cette adresse : www.microsoft.com/ protect/fraud/passwords/ ‘checker.aspx _HACKTUALITES Discrétion assurée avec ce véri- table stylo-bille de prestige 3 car- touche rechargeable. Doté dune caméra et dune mémoire de 2 Ge, il vous promet jusqu'a 6 heures denregistrement Prix: 83,60 € www. boutique-montre -telephone-gsm.fr =, me Siles lunettes qui permettent de voir travers les vétements ne sont pas encore en vente, il existe au moins les lunettes qui enregistrent ce quielles voient ! Prix: 164 € wwew:techdigitale.com Integré dans un radio-révell,cet metteur infiri utilise la technologie vido 3G. Insére2-y une carte SIM 3G (UMTS) et appelez simplement le ‘numéro de la carte SIM pour voir et 6couter sans limitation de distance, Prix: 995 € www.espion ad HACKTUALITES FOCUS TTS TTR te) 1 |g En ce qui concerne les OVN, ily a ceux qui n'y croient pas, ceux quiy croient et ceux qui y TTR DER CU U lor AR Ue TS CE Ore POM CEE SOMBIE Ty Caterer cg Etro eee ne dss Unis, réussir le «plus grand piratage omar temps» ? Revenons en 2001. Gary McKinnon rae eva ee ea eee een ae a od eee een a eet des Etats-Unis cache les faits depuis des Cece Caer Bester meee Renee cd ne Tae RU ‘Amny, la NASA, I'armée de terre, la pce a tate De nce ete ence a cherchait juste les ordinateurs avec des mots de passe «faibles». Avec Persea ser uate owas (qui essaye tout les mots de passe Pee ements al Poneto etree Tie aeons Se eed . TOM CeCe L mi Ge ears Pie) per de son pracs cnt son eatin tants rt eo eae tet Ree Sage ts Create e ae atta) le mtiste do introurbrtamique suspend la ec eee niece eat Stout Aci c cae aux heures oft les ameéricains dorment. Une Lenn ciccee et Pam ory ected ihc scm Il répondra qu'l fait partie de la Sécurité Militaire informatique avec un aplomb qui Oona enc aa emg oe ns acres PRR Seto Sita eed ce les américains ménacer de le mettre 70 ans derriére les barreaux. Car c'est ce que risque Verret enc ts estimé & 535 000 €. Ce dernier démend bien Piao Eu etoee ee ag trouvé des preuves de retouches photogra- Rucker sor tren utstas Ronee Tana kOe scent) public. A ce sujet, on ne peut qu'émettre des Come ooos aie, een eens an em eevee. eee feueeente kin (see co clavier !). Mais Ta vision de ces images @3t Une ear eee perimeter Remake rises du grain & moudre aux UFOlogues convalinet Bieter oor ay ee aged pubes sn eens Eocene oe aaa ee Pec anode) tence (Goiereuccs a eee CE Otc cect a eee Cee RSet TE) ges raeeeeoica ous: | ea row nas mae noe al *, IPHONE ET AUTRES +s ‘se TELEPHONES, 1 ee °° NINTENDO DS, PDA, a nod SONY PSP, OLDIES.. ate . Aigument 1: vous appelezairbien instal es Cerao yeas PRESSE | lecjccs co survilanceprconisés danse premier Se ee cet ere ef stcand couriers regs. Vous re pouver alors eve econ Wot ACR CR Siam quill. ior Cnty eg ny Ronee nce eo Cenc eC enre > Argument 2: votrorfinateursert aussi dun usage DYD, disquedur, cartefiash, _pourrez garder votre emule rotessionna sie estlecas, a Haute autoritééewa Cee eo Lua ooe eters CORT Vous garatiun aces pein Interne et vous proposer Gays Ce ig eee MOR tne sanctonaltomative sounot uneinjonctin morale Bioreactor eta ‘ef leciniquemaisrien de plus dns un premier temps) Perici ealavelts ees Oleo Rs oT) y 2 Serre persia een > Argument 3: vous cosine avr janaisenfint io Ett se fec aETR aom es les ois fous avez da conteste les premiers couriers] Perret cg ea en PCS ITVS ot incique iise peut qvune tierce persoane a praté pouvoir en-profiter ndn ? Pesan ca votre accis WEF Peete) OCU eur aed ira chercher une trace de vos > Argument 4 :Latresse IP guia été repérée sur urs Prosi ana oe canon les seavx estbien la vtre mais lea été difusée ieee ater Perera 7210l fr inpregramme autonais sane votre acor. En Rau Tete Ree ees fel, ces pits malin Samuset& plier tes réseaux Peet a sega parce qu'HADOPI ne vous diaines demiliers fatresses P Se ee em TRUSSO CTR nérds alatircment pour cortrecarr a ripste Pron Oe nos coe cas, par exemple des abmiistrateus i sit The Pirate Bay. Du coup, méne sivous warez jamais téléchargé de contenulégl, votre adresse P tre uilsée 8 votre insu. Vous dever demanier ors quel protecoe de surveiance ate utilise pour ‘epéret vere IP: sil agit un protocle attomatisé ce ores peut asserbornor par cate pallation et vous ‘accuser & tort. Pour prouverCincohérence ela rboste (acuée, des chercheurs anériceins ont méme réxssi& faire accusor uno mprimarterésoau! > Argument 5 (a eviter): Monsieur le Joe, tilcharge qu sures éseau eytés ot aronynas pour échapperd toute surveilance. Ves aver donc pas pume epéer! Nosblez as quien cis de precédue judicare, une analyse de votre seuedur peut re XOCC, uti pour télécharger Perea vial NCCI NIC) INFO tangege : Angiats walle: 15,86 Mo Licence : Gratit site = htei//home, comcast nel/~iay deboet/ atsnate/inéex.him! NV WIRESHARK Soe aany Pret ects) ferred Pandy et sniffer toutes les eta) rea Rens Pe ue Re a) ere ers Se Poteet Poe ee ns eee Greed Donne ern Td iene 1F ps Mie a Z 2 C Rice ficile de savoir Gitar Rese tcs earn eset) Deseret ort ease Ee Maou less sont les personnes potentiel- een ead pecs Veaac en anit avez di le protéger mais les Beane ‘nutiles et les clés WPA ne Pee een catty PSC Tray PV Recreate Coc ranerelcaracrs ligne 2 C'est trés simple, il suffit d’installer le logiciel Pres entre toutes les Peeetaat es ctg Peace teed Sue eee Peetorrcunl Brien Nnel (adresses physiques propres Vey) (ae NCR CLC UCL (Cs Rae aa LS a ae COS DO eee RR RCC Se EL} Bee ei ea ma id tre Avec AirSnare, vous démasquerez les intrus squattant votre connexion ! eis Pore reorient Pra enensc lore ee Pees are tiny erie rercre cer se connecter a votre réseau, Pea scec vated eo yeaa rena corer mete aes ements Patents fournissant de nombreuses informations confidentielles erecta are cna cee fore miaccca été obscur de la force... Espionner les espions ! Sy eee ee eee eters Windows, ise peut que vousayez 3 installer un composant cia ue Nera ond ee eae knee ead Sree rere ian ee aay ere eee ee eet eo) BY Assurez-vous de ees eget etcetera! eee ere tee omen r tects Bor erence nr cr ey ees eae roa Pe eee eet eter! e ie f Ne age ge eid Ree ee es SURVEILLANCE Cents) sumveilance de votre réseau en ciquant surle bouton Cer eee er te eer ee een ees Pee ener er tcc Ceram eae reed et ees oh Cenc orer La iat 8 numéro appara généralement surle matérie),Sitl estle ee ee ee ee ‘A oit Roger Milla 2 échoué, les pirates ‘ont réussi ! Ceux qui se souviennent de la coupe du monde de football 1990, se rappelleront certainement le vétéran emblématique du Cameroun qui avait: porte son équipe jusqu’en quart de finale. Vingt ans plus tard, c'est 3 un autre palmarés que le Cameroun siillustre, celui de Ja cyber- criminalité. Selon les conclusions de l'étude xécernment orchestrée par Mc Afee, le pays des « lions indomptables » est champion du monde des sites frauduleux. Avec plus d'un site sur trois (36,7%) contenant des malwa- res, le Cameroun et son nom de domaine en i ient la palme de l'insécurité virtuelle. Ie laxisme des autorités de du co» est, en effet, l'une des erreurs les plus fréquentes au moment de taper une adresse. Evidemment, le Facebookem n'a rien & voir avec Voriginal! Pas vu pas pris Selon la société de sécurité informatique, trois léments incitent les hackers & choisir un TLD (Top-Level domain ou Domaine de premier niveau) en particulier: les prix bas, "absence de réglementation et les facilités d'enregistre- ment. Une fols repéré un bon TLD permet @abriter un site frauduleux d’hameconnage par exemple, en imitant original et en co. piant le nom de domaine. De nombreux logiciels soit-disant gratuits et contenant malwares et autres chevaux de Troie pullulent er naGking! McAfee vient de livrer les résultats d'une étude surla sécurité des sites selon leur pays d’enreaistrement. Cette recherche Sest intéressée a plus de 27 millions de sites web proposant des fichiers a télécharger et dresse un classement des noms de domaine a éviter (ou pas). sur ce genre de sites non contrélés, A noter que cette situation n'est pas irréversible, Hong Kong, qui était le numéro un de la liste de 2008 se retrouve cette année en 348me posi- tion. Certains pays mettent en effet un point d'honneur a nettoyer leur espace virtue! des spammeurs et autres sites de phishing (hame- sonnage). gals o Oa ye a735) DES PIRATES Peery PC ee A part Thierry Henry, pas de Se sats rte fraude en Irland populaire de chin ‘Cert le cas de I'irlande qui s‘illustre par sa Teen volonté de limiter les entegistrements 2 risque ohio Diapris David Curtin, Directeur général pour FRAN les enregistrement en .IE, « l'enregistrement i des domaines IE (IEDR) suit des processus Me ileaceens d'enregistrement qui découragent les expédi- suo teurs de pourriel d’enregistrer leurs noms de lsat! domaine avec le TLD IE». Ilva méme plus ERB Join en affirmant que la société de gestion Scere tg « vérifie ’identité des postulants afin de pro- ere teéger les consommateurs ». Tout est pour le mieux dans le meilleur des mondes, sauf peut- étre pour la liberté ct la neutralité du Net mais c'est un autre débat Selon Mc le, feCameroun, a Cite, estas‘ et a Rusie sont de vrtables paras pourles cybercrime. INTERVIEW D'UN PENTESTER se nomme Manat Youssef, un marocain passionné d‘informatique de 32 ans. Cet ancien étudiant en réseaux informatiques a fait ses études en France puis est retourné dans son pays comme pentester (“penetration tester” ou testeur intrusion en francais) et consultant de sécurité informatique. Un passionné qui tombe, de plus en plus, sur des failles qui pourraient bouleverser le monde. Je travaille pour un cabinet 4'audit, ‘mais je suis aussi tout simplement guelqu'un qui cherche a aider les gens. Qui espire les alder & surmonter leurs problémes liges a l'insuffisance de sécurité informatique existant sur leurs plates-formes. Crest le secret duu métier ! Le plus inquietant n'est pas vraiment la méthode, mais la facilité, aujourd'hui, de trouver des failles, des vulnérabilités peux pas réellement préciser. Tout ce que je peux vous dire, est que la plupart des découvertes ont une relation avec de grandes entreprises. Des grands comptes, qui sont connus al'éhelle mondiale. [Nous avons été noins privilégiés d'une action de Youssef. Il a pu aider un important opérateur de téléphonie mobile, ‘mondialement connu, NDLR] Je ne suis pas un pirate. Je navigue sur intemet comme n'importe quel autre personne Je consulte des sites d'une facon autorisée et quand je vois, quelque chose qui ne va pas, je le signale immédiatement. J‘alerte les responsables de sécurité cu bien via un site comme zatsz.com. Non pas du tout Je fais ¢a pour le plaisir. Je veux juste aider les responsables de la sécurité identifier leurs points faibles. Jiavoue que s'ily 2 du boulot derriére, alors pourquoi pas | J'ai été teés fier ‘quand j'af vu unc alerte du CERTA (Cente d’expertise gouvernemental de réponse et de traitement des attaques informatiques) reprendre une de mes découvertes.[http://www.certassi.gouw. fr/site/CERTA-2009-AVI-466/ (CERTA-2009-AVI-466.himl] Oui, cela artive, parfois tly 2 des sociétés qui me proposent. par ex de faire un audit ou de les alerter si le méme scénario se répéte. D'autres se contentent d'un merci par courrier. ‘Tout implement en raison d'une confiance aveugle dans leurs cutils de production, diffusion, etc La vigilance, beaucoup de vigilance. Prendre le temps de tester, fouiller, ccorriger. Et ne pas faire une confiance avengle dans les logiciels. Pour lancer le débat et Ia polémique, je dirai qu'une bonne sécurité informatique pour l'utilisateur lambda est. de ne pas utiliser Internet. En fait, Il n'y pas de recette, de remeée. La prudence et la réflexion sont les maitres mots LiInternet, les réseaux, sont devenus réellement une arme, Rapide, efficace, simple d'utilisation. Aujourd”hui, n‘importe quelle personne, avec un PC connecté & internet peut paralyser, voir méme vainere un pays tout entier. Non, je ne le crois pas. Un réseau. sécurisé, & quel prix ? Ca sera au prix de notre vie privée. Pas stir que l'on y gagne an change, ‘Youssef ne ped jamais une occasion de téphoner ‘aux socets vite dune fall de secuite. EURS TOUS LES MEILL LOGICIELS GRATUITS Pee ae rua; tana uae) yocket| (23 fOUS LES OUTILS ¢ > TOUTESLES ASTUCES Notre sélection pour un PC PARFAIT ! 160 cir A et OPEN SOURCE TT ‘ . De poate a oa Poca} Paget Phe} Lesa etre Ley ‘COMME UNPRO m RANGEZ Me el a meg east) OO Wd AUTOP m TELECHARGEZ Dear | Prautsa ata | SS SE VE Reg aie de pit F K PB \\ EFFACEES m CORRECTEUR Fla ry r Caiceueny 4 ‘ 100% ruts | Eipeeeteaials POUR UN PC PARFAIT ! HACKING _PORTAILS COMMUNAUTAIRES Plus de 350 millions de membres pour Facebook. Plus de 11 millions de Twitter. Pas de doute, la folie des portails communautaires attire les Om Ce MeCN Lee COM OC Meo com CUR ye Coy PSN eMC Cl em URC RR Cy TC a ee cd a il) hétie, prends tes, valises et dégage !" Voila comment une ftalienne a annoncé a son mari que le divorce était demandé Le rapport avec Facebook ? La petite dame s'est fait passer pour son mari, sur le portail communauta international. Mission de l'agent en jupon, accumuler des preuves de l'infidélité de monsieur. But ultime, réclamer, ensuite, le divorce. Pour sa défense, le conjoint a fait appel & une association de consommateurs, I'AIDACOM. Bilan, le mari se retourne contre son épouse et attaque en justice Facebook. L"homme n’ avait pas de profil, madame s'est empressée den ouvnir un et, en deux mois, a pu récolter des informations et des ancedotes sur la vie de T'homme volage. Selon Aidacon "L'affaire constitue une violation grave de la vie privée, aggravée parle fait qu'une personne a intentionnellement créé un profil utilisateur dans un motif évident usurpation d'identité et d'entrer dans la sphére personnelle la plus intime." L'AIDACOM conchue sur Te fait que le réseau social "s'est révélée trop vulnérables et sans barriéres de sécurité adéquates pour protéger leurs utilisateurs." Facebook, trop vulnérable ? Mark Zuckerberg, fondateur de Facebook, a bien lintention de faire taire les vilaines rumeurs. Comment ? En faisant appel a des associations tres roptes sur elles afin de surveiller, protéger, bichonner les milliards qui sommeilient. "Nous nous sommes attachés 2 vous donner les outils nécessaires au partage et au contiéle de vos informations, explique le big boss de Facebook, Depuis la premiére version, il y ‘acing ans, nous avons créé des ‘outils qui vous aident a controler cce que vous partager avec chaque personne ou groupe de personnes. Er nous continuons aujourd’hut ‘améliorer la confidentialité des PORTAILS COMMUNAUTAIRES HRT cD données.” Cing associations et fondations rentrent dans le rang. afin de sécuriser le réseau : Common Sense Media (CSM), ConnectSafely, WiredSafety, Chilnet International et The Family Online Safety Institute (FOSI- Entité mise en place par ATSIT, Comcast, France Télécom Group, -..). Mais pendant ce temps, les pirates rigolent. "Facebook a tellement d’ applications tiers que cela en devient dramatique, souligne Jérémy, un Marseillais féru d'informatique, il faut rappeler ue Facebook est actuellement un argument de vente pour de grosses Ss ¥ soclétés, Les constructeurs de téléphones portables, les opérateurs de téléphonies mobiles, ... Mais je n’ai pas l'impression qu’ils se soucient de la fiabilité de leurs partenaires. Je suis trés inquiet” Jérémy sait de quot il parle. 11 ‘a découvert trois possibilité de remonter & des informations de Facebookiens, méme si ces demiers ont décidé de rendre privées leurs informations. 'tme d'elle est assez cocasse. Il sufft de se rendre sur le compte d'un utilisateur, De cliquer sur son flux RSS... et de regarder le code source de ce dernier. Toutes les informations mises en ligne, méme privées, s'y retrouvent, Du cdté des applications tiers, un véritable bac & sable pour Ics pirates. Plusieurs sites “privés” Russes se dans la diffusion SQL ct autres petites finesses voleuses dédiges & Facebook. Point véritablement positif, & mettre au profit de Facebook : I'équipe sécurité répond vite et bien au courtiel, Twitter et les liens vérolés Ia grande mede, chez certains Pirates, est de mettre la main sur des comptes Twitter afin de diffuser des liens malveillants. Des redirections plégées qui aboutissent sur des sites vérolés. Mission ultime pour les HACKING Certains forums pirates russes échangent es informations pour pirate les utisateurs de Facebook OUCUUCU EUR Se Ue els Parfois utilisés pour extorquer des POC sae Facebook a demiérement communiqué quelques chiffres intéressants le ee ek ae ete tee + Plus de 250 millions dutilisateurs actfs (des membres ayant utilisé leur profil ‘au moins une fois dans les 30 derniess jours) eee Cece a Sues a Se ete Se et ee ee et eee ee aay cs See Eo eee re eee eM oy roo Se eM a cn eRe eed songeur : 949 % sur un an, dans le monde ! i KAI Les bons comptes font les BONS PIRATES UNM OU ET ace I mee Mele lc sel Hiatt tre excel Oryta lcs sécurité informatique grand public. Sont-ils si efficace face aux pirates ? Petit tour d'horizon des EOE ee Mec TLE EMPLEO) ree CER UORcca engin oct tan croit toujours pas ses yeux. Son Sees affiche un triste message, un débit qu'il n'est pas prét de revoir. “Je me pensais @ I'abri des arnaques sur la Co ute eee ee seers Ci wee Roce so era nese tesee Tne) subit était ficelée comme du papier'aimusique. "Tout a débuté sur um site de ventes @’objets d'accasion, explique-t-il, Je vis au Luxembourg et j'y trouve-trés souvent de borines affaires. Sauf que Cette fols, fai perdti quelques plumes*. Pierce l'avoue, le pigeon, ra Reece eee eC Seen ag Dnt - ‘Ss

You might also like