LINUX: Pourquoi passer à Linux !

2013-07-30 01:27:23 by MatMoul

Comme vous avez pu le constater avec l'affaire PRISM, il est dès plus important de revoir ses choix technologiques.

Pour commencer l'OS (Système d'exploitation). Celui-ci est la base de votre ordinateur ou smartphone. Le cercle des concepteurs est très limité. Microsoft, Apple et Google dominent le marcher.

Ces systèmes sont bons mais que savons nous d'eux ? Pas grand chose si ce n'est que l'on peut les utiliser.
Que transmettent-ils dans notre dos ? Impossible de le savoir.

Et c'est là que Linux devient la meilleure alternative pour son côté open-source. Pour faire simple, si vous n'êtes pas tranquille, vous pouvez auditer ou modifier le code pour vos propres besoins ou pour éliminer les parties de codes suspectes.

Je vous propose un petit reportage vous plongeant dans le monde de Linux et de l'open-source.

Nom de code Linux

PRISM: Des alternatives

2013-07-30 01:12:24 by MatMoul

Pour pouvoir passer à la suite, je vous propose encore ce site: https://prism-break.org/.

Celui-ci vous permettra de sélectionner au mieux vos OS, applications, smartphone.

C'est une mine d'or pour les alternatives Open-Source et gratuites.

PRISM: Anonymous et DDOS

2013-07-03 10:06:31 by MatMoul

Pour compléter le sujet des attaques informatiques de base, je suis obligé de faire un parenthèse sur les Anonymous et les attaques DDOS.

Les Anonymous sont un groupe ou plusieurs groupes (normalement un mouvement de base était unique mais certain se sont revendiqués Anonymous est on déclenchés des opérations en parallèle.)

On retiendra la redécouverte de Guy Fawkes (le masque des Anonymous le représente) grâce au film V for Vendetta.

A ne pas confondre avec des pirates qui pénètrent les réseaux pour y voler des informations, ceux-ci utilisent des méthodes d'occupation appelée attaque DDOS.

Maintenant l'attaque DDOS, ça ressemble à quoi ?
Pour faire une comparaison avec la vrai vie, vous pouvez représenter une manifestation visant à bloquer un rue ou un bâtiment. Celle-ci dérange les structures en place par occupation. Il faut un grands nombres de participants pour que la manifestation fonctionne et celle-ci est efémaire. Si il n'y a personne, c'est un échec. Mais dans le cas contraire, c'est que ce mouvement devrait être écouté vu qu'il représente un masse importante de personnes. Mais des lois ont été votée dans la majorité des pays afin de rendre ces revendications illégales.

Si je vous parles des attaques DDOS, c'est que cela est la méthode technologique de manifester. Je vous encourage à prendre en compte ces attaques informatiques comme une forme de manifestation et non comme un crime.

PRISM: Man In The Middle (MITM), ARP Spoofing

2013-07-03 10:06:27 by MatMoul

Voila maintenant que vous savez que vos e-mail circulent en claire sur le réseau et que tous points de transmissions à accès à l'ensemble du contenu, je vais vous présenter les attaques "Man In The Middle".

Ce que l'on nomme attaque "Man In The Middle" ou "L'Homme Du Milleu" et une technique qui consiste à faire transiter tout le flux réseau d'une cible par un point de surveillance.

Une fois le flux dérivé, il est très facile d'écouter ou même modifier le contenu transmit à la cible.

Pour déclencher un attaque MITM, il existe plusieurs solutions.

La plus simple mais nécessitant une complicité des transporteurs d'information (opérateurs télécoms ou des entreprises propriétaires des peerings) est d'installer un système de capture de trafique sur un des points de transmissions. C'est en gros ce que PRISM utilise avec un apport considérable par des remontées d'informations en temps réel des plus grands noms de l'IT.

Une autre méthode très connue est l'"ARP Spooging". Cette techniques permet de dérivé tout le trafique de la cible connectée au même réseau que vous (accès wifi dans un bar, hôtel ou tout autre endroit public). Lorsque j'ai découvert cette faille qui est toujours d'actualité, je n'ai pu m’empêcher de tester cette technique dans un bar avec un accès WIFI et c'est plutôt grisant de voire les cibles s'énerver en essayant d'accéder à FaceBook et se retrouvant sur une page du FBI indiquant que le site était coupé pour raison légale. J'en suis resté là mais il m'aurait été facile de créer un fausse page de LogIn FaceBook et pirater leur compte.

Dans une attaque MITM, il est aussi possible de vous voler votre cookie de session. Prenez l'exemple de votre compte bancaire. Vous entrez votre nom et mot de passe, vous passez le deuxième niveau d'authentification et là quelqu'un vous vole votre cookie et à accès à votre compte. C'est pourquoi il vous faut vous déconnecter du site lorsque vous avez terminé. Cela déconnecte aussi la session volée. De plus, ne vous connectez pas sur des sites sensibles depuis des accès public. Un bon administrateur système ou réseau peut récupérer vos mot de passe e-mail et bien plus.

Actuellement, l'on peut faire ça avec un simple Smartphone Android rooté.

Je ne vous donnerais pas plus d'infos sur le piratage mais sachez que n'importe quel intermédiaire traitant votre flux réseau non crypté est à même d'en modifier le contenu. Je vous conseil vivement de préférez le protocole HTTPS à HTTP. Cela ne vous protégera pas contre la NSA mais face aux petits pirates qui vous voles votre identité ou utilise votre carte bancaire à votre insu et ces futurs ingénieurs qui découvrent ces technologies dans nos universités.

PRISM: E-Mail l'inconscience collective

2013-07-03 08:56:52 by MatMoul

Ah l'e-mail, le plus répandu des moyen de communication !

De nos jours, qui n'utilise pas l'e-mail pour transmettre des messages, photos, documents, et autres.

Mais quel est le niveau de sécurité d'un e-mail ?

Pour la majorité d'entre nous, la meilleure analogie est la lettre postale. En effet, si ce n'est le côté dématérialisé, le fonctionnement est très proche d'un système postal. Les offices de post, les boîtes aux lettres, les transporteurs et le courrier.

Toutefois un e-mail n'est pas comparable à une lettre cachetée mais celui-ci est comparable à une carte postale. C'est à dire que tous les intermédiaires ayants eu le courrier entre leurs mains pourra consulter l'intégralité du contenu (Je ne vous site pas de source, j'ai moi-même testé ces techniques avec succès dans le cadre du développement d'un filtre anti-spam pour Microsoft Exchange dans les années 2003 et la technologie n'a pas évolué d'un poil. Je pouvais même lire les adresses e-mail du champs CCI). 

De plus, lorsque vous envoyez votre courrier (carte postale) depuis l'étranger, vous n'avez aucune idée par quelle chemin il sera acheminé (avions, bateaux, distributeurs).

Maintenant une petite réflexion, vous pourrez discuter avec des politiques, fonctionnaires, banquiers, avocats et même des spécialistes en sécurité informatique qui vous diront qu'ils transmettent des documents sensibles par e-mail et sans cryptage (le cryptage d'un e-mail est tellement complexe que peut de monde peut en faire usage et de plus si votre destinataire n'y est pas préparé, celui-ci ne servira à rien).

Je vous rappel encore une fois, lorsque vous recevez un mot de passe par e-mail, celui-ci à déjà été enregistré par l'ensemble de la chaîne de distribution. Changer vos mots de passe transmis par e-mail immédiatement.

Conclusions: L'e-mail devrait être utilisé uniquement dans le même but que la carte postale. Malheureusement cette solution est tellement pratique qu'elle est maintenant utilisée pour transmettre des informations très sensibles. Cela permet un espionnage extrêmement facile et des dérives de la part de personnes qualifiées ainsi que des petits malins dans votre entourage. Je vous présenterais les attaques "Man In The Middle" avec des technique comme l'"ARP Spoofing". Cela vous donnera une idée que l'ignorance collective est le meilleur moyen de surveillance. Alors questionnez-vous est investiguez les sujets qui vous tiennent à cœur.

A bon entendeur.