background preloader

Dans la peau d’un hacker black hat

Dans la peau d’un hacker black hat
Robert Hansen, du site WhitehatSec a mis en ligne sur son blog, une interview passionnante. Durant plusieurs jours, il a eu l'occasion d'échanger avec un black hat, c'est à dire un hacker qui pratique son art illégalement essentiellement pour l'argent. Il a pu lui poser toutes les questions qu'il avait en tête et ainsi mieux connaitre l'envers du décor. J'ai trouvé intéressant de vous la retranscrire ici en français. Ces dernières années, je me suis efforcé de me mettre à l’écoute de la "communauté black hat". La plupart du temps, malgré leurs réticences, mes interlocuteurs dans le domaine de la sécurité informatique ont conscience de l’utilité d’un dialogue avec les cybercriminels. Je crois au contraire qu’il est extrêmement important que les experts en sécurité informatique maintiennent un dialogue ouvert avec la communauté black hat. Un "black hat", qui a choisi le pseudonyme Adam, et avec qui j’ai beaucoup discuté, a récemment déclaré vouloir rentrer dans le droit chemin. 1. 2. 1.

Empoisonnement du cache DNS Un article de Wikipédia, l'encyclopédie libre. L'empoisonnement du cache DNS ou pollution de cache DNS (DNS cache poisoning ou DNS cache pollution en anglais) est une technique permettant de leurrer les serveurs DNS afin de leur faire croire qu'ils reçoivent une réponse valide à une requête qu'ils effectuent, alors qu'elle est frauduleuse. Une fois que le serveur DNS a été empoisonné, l'information est mise dans un cache, rendant ainsi vulnérable tous les utilisateurs de ce serveur. Un ordinateur présent sur Internet utilise normalement un serveur DNS géré par le fournisseur d'accès. Introduction[modifier | modifier le code] Cette technique peut être employée pour substituer un contenu, que les victimes s'attendent à obtenir, par un autre contenu. Cette manipulation peut avoir plusieurs buts : Aspects techniques[modifier | modifier le code] Un serveur DNS permet d'obtenir l'adresse IP d'une cible à partir de son nom (par exemple l'entrée pour fr.wikipedia.org retourne 145.97.39.155).

Soin et alimentation des ingénieurs informatique (ou pourquoi les ingénieurs sont grincheux) Préambule Suite à la lecture du billet "The care and feeding of software engineers (or, why engineers are grumpy)" écrit par Nicholas C. Zakas, Bertrand Tornil et moi-même avons été frappés par sa pertinence et avons décidés de le diffuser autour de nous. Si vous avez des améliorations à y apporter, n'hésitez pas à nous en faire part. Mises à jour Le 05 mars 2013 : Corrections de parmentf, ebouchut, blankoworld, Astalaseven, thomasleveil, blambeauLe 21 août 2012 : Corrections de SylpheMLe 23 juillet 2012 : Corrections de rjanot Soin et alimentation des ingénieurs informatique (ou pourquoi les ingénieurs sont grincheux) Il n'y a pas si longtemps, Jenna Bilotta a écrit un excellent article intitulé "How designers and engineers can play nice" (NdT: Comment faire travailler main dans la main designers et développeurs), dans lequel elle aborde les façons de faire travailler ensemble plus productivement les designers et les ingénieurs. Notre réputation Créatifs, pas ouvriers J'ai une théorie.

Botnet Un article de Wikipédia, l'encyclopédie libre. Un botnet (de l'anglais, contraction de « robot » et « réseau ») est un réseau de bots informatiques, des programmes connectés à Internet qui communiquent avec d'autres programmes similaires pour l'exécution de certaines tâches. Historiquement, botnet désignait des réseaux de robots IRC. Usage légitime[modifier | modifier le code] Il existe d'autres usages légitimes de botnets, comme l'indexation web : le volume des données à explorer et le nécessaire usage de parallélisation impose l'usage de réseaux de bots. Dérives et usages malveillants[modifier | modifier le code] Les premières dérives sont apparues sur les réseaux IRC[1] : des botnets IRC (Eggdrop en décembre 1993, puis GTbot en avril 1998) furent utilisés lors d'affrontements pour prendre le contrôle du canal. En 2007, Vint Cerf considérait qu'un ordinateur sur quatre faisait partie d'un botnet[6]. Usages principaux des botnets malveillants[modifier | modifier le code]

L'invasion des «métiers à la con», une fatalité économique? «Avez-vous l’impression que le monde pourrait se passer de votre travail? Ressentez-vous la profonde inutilité des tâches que vous accomplissez quotidiennement? Avez-vous déjà pensé que vous seriez plus utile dans un hôpital, une salle de classe, un commerce ou une cuisine que dans un open space situé dans un quartier de bureaux? Passez-vous des heures sur Facebook, YouTube ou à envoyer des mails persos au travail? Avez-vous déjà participé à un afterwork avec des gens dont les intitulés de jobs étaient absolument mystérieux? Êtes-vous en train de lire cet article parce qu’un ami ou un collègue vous l’a conseillé, twitté, facebooké ou emailé au travail?» Si vous avez répondu oui à plusieurs de ces questions, vous faites sans aucun doute possible partie de cette population qui occupe un «boulot à la con», ou «bullshit job», comme les nomme l’anthropologue anglais David Graeber. Strike! «Pour y arriver, des emplois ont dû être créés qui sont, par définition, inutiles. Parlons-en!

Cross-site scripting Un article de Wikipédia, l'encyclopédie libre. Le cross-site scripting est abrégé XSS pour ne pas être confondu avec le CSS (feuilles de style)[1], X se lisant « cross » (croix) en anglais. Définition[modifier | modifier le code] Le terme cross-site scripting n'est pas une description très précise de ce type de vulnérabilité. « Le problème n'est pas simplement le 'scripting', et il n'y a pas forcément quelque chose entre plusieurs sites. — Mark Slemko, « Cross Site Scripting Info », sur The Apache HTTP Server Project,‎ février 2000 Le principe est d'injecter des données arbitraires dans un site web, par exemple en déposant un message dans un forum, ou par des paramètres d'URL. La détection de la présence d'une faille XSS peut se faire par exemple en entrant un script Javascript dans un champ de formulaire ou dans une URL : <script type="text/javascript">alert('bonjour')</script> Risques[modifier | modifier le code] Types de failles XSS[modifier | modifier le code]

Attaque par déni de service Un article de Wikipédia, l'encyclopédie libre. Une attaque par déni de service (denial of service attack, d'où l'abréviation DoS) est une attaque informatique ayant pour but de rendre indisponible un service, d'empêcher les utilisateurs légitimes d'un service de l'utiliser. Il peut s'agir de : l’inondation d’un réseau afin d'empêcher son fonctionnement ;la perturbation des connexions entre deux machines, empêchant l'accès à un service particulier ;l'obstruction d'accès à un service à une personne en particulier. L'attaque par déni de service peut ainsi bloquer un serveur de fichiers, rendre impossible l'accès à un serveur web ou empêcher la distribution de courriel dans une entreprise. Les attaques en déni de service se sont modifiées au cours du temps (voir historique). Tout d'abord, les premières n'étaient perpétrées que par un seul « attaquant » ; rapidement, des attaques plus évoluées sont apparues, impliquant une multitude de « soldats », aussi appelés « zombies ». Par exemple :

Zero day Un article de Wikipédia, l'encyclopédie libre. Le terme 0 day ou Zero day (en français « jour 0 ») peut être interprété de différentes manières : Dans le domaine de la sécurité informatique, une vulnérabilité zero-day est une vulnérabilité d'un produit qui est soit inconnue du fournisseur du produit, soit qui ne dispose pas de correctif approprié. Une exploitation 0 day est susceptible d'engendrer la création d'un ver car, par définition, la grande majorité des utilisateurs ne sera pas protégée contre cette faille jusqu'à ce qu'elle soit découverte et corrigée ;Dans le domaine de la contrefaçon numérique, on parle de 0 day lorsqu'un logiciel, film ou toute autre œuvre protégée est mis à disposition avant sa distribution légale, ou le jour de sa diffusion. Par exemple, un film disponible par téléchargement illégal avant sa sortie au cinéma.

Proxy Un article de Wikipédia, l'encyclopédie libre. Un proxy est un composant logiciel informatique qui joue le rôle d'intermédiaire en se plaçant entre deux hôtes pour faciliter ou surveiller leurs échanges. Dans le cadre plus précis des réseaux informatiques, un proxy est alors un programme servant d'intermédiaire pour accéder à un autre réseau, généralement internet. Patron de conception en programmation[modifier | modifier le code] Représentation schématique d'un serveur proxy, où l'ordinateur au milieu agit comme un intermédiaire entre les deux autres. Le concept de proxy (patron de conception) peut être utilisé dans n'importe quel programme informatique. Si deux personnes qui ne parlent pas la même langue veulent communiquer, elles ont besoin d'un interprète. Proxy réseau[modifier | modifier le code] Les serveurs proxys sont notamment utilisés pour assurer les fonctions suivantes : Accès internet[modifier | modifier le code] Dans le cadre de la sécurité[modifier | modifier le code] Pour HTTP

securite ubuntu Ubuntu est un système relativement sûr1), mais cela ne doit pas vous empêcher d'être vigilant et de suivre quelques recommandations. Voici comment protéger efficacement vos données personnelles. Parce que vos informations personnelles sont enregistrées à l'​intérieur de votre système,​ et sans sécurisation il serait facile d'​accéder à toutes vos données à distance et encore plus facilement physiquement. C'est pourquoi il est nécessaire de définir une méthode de sécurité fiable . Pour les particuliers Pour le particulier, l'enjeu est plutôt la tranquillité et la stabilité du système. Cela signifie un système régulièrement mis à jour et l'installation de logiciels uniquement à partir des dépôts officiels. Pour les entreprises On ne le répétera jamais assez, surtout aux PME/PMI : la sécurité est un enjeu majeur d'une politique économique ! Nous sommes entrés dans l'ère d'un capitalisme sauvage, où tous les coups sont permis pour semer et/ou abattre la concurrence. Pour aller plus loin : Astuce

squid Squid est un serveur mandataire, en anglais un proxy, entièrement libre et très performant. Il est capable de gérer les protocoles FTP, HTTP, HTTPS et Gopher. Il est généralement utilisé dans certaines entreprises et universités pour des fonctions de filtrage d'URL ou en tant que tampon. Les pages Internet sont stockées localement ce qui évite d'aller les recharger plusieurs fois et permet d'économiser la bande passante Internet. Pré-requis Disposer d'une connexion à Internet configurée et activée. Installation Installer le paquet squid. Si après l'installation vous obtenez [fail] lors du démarrage de Squid, alors il faut simplement spécifier le nom de la machine dans la configuration de Squid. Pour mettre en pratique Squid, il suffit simplement de configurer les navigateurs web client afin d'utiliser un proxy, ayant pour adresse celle de la machine squid. Il est également possible d'appliquer le serveur mandataire à l'ensemble des utilisateurs et logiciels des stations clientes. Tampon DNS

Mise en place d'un proxy Tor Je vous propose un petit didacticiel sur l'installation d'un serveur proxy, en vous servant d'un vieil ordinateur sur lequel vous installerez ubtuntu server. Pour quoi faire ? Le proxy, servira a filtrer les pages webs consultées en http (seulement!). Il apportera trois fonctions importantes: Possibilité de transiter une partie du trafic par le réseau torPossibilité de bloquer certaines pages, et de pouvoir modifier certains contenusPossibilité de mettre en cache certaines données, telles que les images, ou les données DNS. Tout cela, entre autre dans un soucis, de sécuriser votre navigation (attention à tor cependant !) A noter Je ne détaillerai pas les étapes de l'installation de ubuntu server, seulement, le paramètrage du proxy. A noter, que vous rencontrerez surement des erreurs, et que il est important que vous compreniez les données indiquée pour pouvoir les adapter à vos besoins et votre configuration (!!!). Pour mettre en place le proxy, il vous faudra: Et c'est tout ! . Démarrer ntop !

Sécurité des systèmes d'information Un article de Wikipédia, l'encyclopédie libre. La sécurité des systèmes d’information (SSI) est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires et mis en place pour conserver, rétablir, et garantir la sécurité du système d'information. Assurer la sécurité du système d'information est une activité du management du système d'information. Historique[modifier | modifier le code] Les responsables de systèmes d'information se préoccupent depuis longtemps de sécuriser les données. Les conséquences d'une mauvaise sécurisation peuvent concerner les organisations, mais aussi la vie privée d'une ou plusieurs personnes, notamment par la diffusion d'informations confidentielles comme leurs coordonnées bancaires, leur situation patrimoniale, leurs codes confidentiels, etc. Objectifs[modifier | modifier le code] « Le système d'information représente un patrimoine essentiel de l'organisation, qu'il convient de protéger. Il faut pour cela estimer :

Related: