Vous êtes sur la page 1sur 52

+ En CadEau : 2 magazines complets offerts

sur lE Cd

[InformatIque]

les cahiers du hacker

[ I n f o r m a t I q u e ] 25

Le Guide
du

100%

HackinG
cD

Hacker

Prenez

avec

grat

> plus De 50 ficuit

hes

pratiques

le

contrle !
Keylogger

Espionnez
qui crit quoi
sur votre clavier

Surveillance

Bloquez Google,
la NSA et le
gouvernement

Tlcharger

Le guide pratique
pour tlcharger
sur Seedbox

SOMMAIRE
Protection/AnonymAt

12

ZHPCleaner : en finir avec les


redirections dURL

13-15

Communiquez en toute scurit


avec Off-tHe-reCOrd

13

Dcouvrez OTR

16-19

chappez la surveillance de gOOgle

20-21
16

miCrOfiCHes

hAcking

24-27

darkCOmet rat :
prenez le contrle distance !

24

32
32-33

PHrOZen keylOgger :
enregistrez les frappes au clavier

34-35
28-31

TrueCrypt est mort ?


Vive VeraCryPt !
2

dblOqueZ nimporte quel Pdf !

36-37

miCrOfiCHes

les cahiers du hacker

multimdiA
[InformatIque]

39-43

N25 Mai/Juillet 2015

Tout savoir sur


les seedbOx...

Une publication du groupe ID Presse.


27, bd Charles Moretti - 13014 Marseille
E-mail : redaction@idpresse.com
Directeur de la publication :
David Cme
Kim Kaphwan : Benot BAILLEUL
Joe Higashi : Yann Peyrot
Andy & Terry Bogard :
Thomas Povda & Pierre Corbinais
Chonrei & Chonshu Jin :
Stphanie Compain & Sergue Afanasiuk
Mai Shiranui : Karima Allali

44-45

i2Psnark :
quand I2P permet de
tlcharger

imprim en france par


/ Printed in france by :
Lonce Deprez
ZI Le Moulin 62620 Ruitz
Distribution : MLP
Dpt lgal : parution
Commission paritaire : en cours
ISSN : 1969 - 8631

46-47

Saisissez vos captchas en


vadrouille avec jdCaPtCHa

50-51

dito

> NoTRe SLeCTIoN De maTRIeLS

Pirate Informatique est dit

48-49

par SARL ID Presse, RCS : Marseille 491 497 665


Capital social : 2000,00

miCrOfiCHes

Parution : 4 numros par an.

notre
teSt

Il nest pas toujours facile de contenter plus de 35 000 lecteurs


potentiels. Entre les plus de 50 ans qui prfrent la rubrique
Protection & Anonymat, les moins de 16 qui plbiscitent Multimdia
et les autres qui ne jurent que par les coins Hacking et Matos, il faut
savoir jongler. Sans compter quil y a aussi des femmes (et si cest
prouv !), des lecteurs qui nous ont dcouverts en tlchargeant
illgalement le magazine (ha les salauds ! :) et les acheteurs
compulsifs qui restent au final pour le srieux de nos dmonstrations.
Cest pour y voir plus clair dans toutes ces tendances et mieux vous
connatre que nous avons dcid de raliser un grand sondage en
ligne. Pour y rpondre, rendez-vous la page 22 de ce numro et
nhsitez pas nous laisser vos impressions. Sur toutes les rponses,
nous tirerons un lecteur au hasard. Ce dernier sera le gagnant dune
cl USB contenant tous les numros du magazine ! Il sera le seul
en profiter jusquau moment o nous dciderons de les faire se
reproduire (mais chut, cest une surprise)...

La reproduction, mme partielle, des articles et


illustrations parues dans Pirate Informatique est
interdite. Copyrights et tous droits rservs ID Presse.
La rdaction nest pas responsable des textes et photos
communiqus. Sauf accord particulier, les manuscrits,
photos et dessins adresss la rdaction ne sont ni
rendus ni renvoys. Les indications de prix et dadresses
figurant dans les pages rdactionnelles sont donnes
titre dinformation, sans aucun but publicitaire.

Comme chaque fois, vous retrouverez sur notre CD


tous les logiciels dont nous parlons dans le magazine
ainsi que certains anciens articles qui vous aideront
mieux comprendre nos dmonstrations. Enfin, nous
vous invitons vous rendre la page 23 pour vous
abonner gratuitement la mailing-list de magazine et
tre tenu au courant des parutions.
Nhsitez pas nous faire part de vos
commentaires et de vos souhaits pour les
prochaines ditions sur
benbailleul@idpresse.com
Bonne lecture !
Benot BAILLEUL.

H cktualits
Quand amazon pirate
votre pirate...
Comme tout le monde, il nous arrive de commander sur
Amazon et comme tout le monde, nous recevons souvent
des e-mails de cette compagnie pour nous inciter acheter
dautres produits. Dautres produits daccord, mais nous
tions loin dimaginer recevoir une offre pour...notre propre
magazine ! Car sur le Kindle Store, il est possible de vendre
ses propres livres qui veut bien les acheter ! Quelques
minutes scanner, une image pour illustrer et hop, sur le
Store prt tre vendu ! Sur lannonce que nous avons reue,
le nom du rdacteur en chef est mme inscrit ce qui pouvait
laisser penser quil sagit dun livre officiel, un comble pour
un scan aussi mal fichu (il est possible davoir un aperu des
livres dans le Kindle Store) ! Comme vous le savez, nous
encourageons le tlchargement de notre publication comme
source de partage de linformation, mais dans ce cas prcis il
ne sagit pas de partage. En effet le petit malin qui a scann le
magazine esprait en tirer profit (5,05 , soit plus cher que la version papier et sans le
CD) et comme Amazon prend sa part du gteau, la socit est complice ! Nous sommes
donc entrs en contact avec la division franaise qui nous a orients vers le service qui
soccupe des droits dauteur ...Seattle. Plus prs, cest pas possible ? Nous avons donc
expliqu (poliment) dans notre plus bel anglais la raison de notre courroux. Amazon
na pas tran et a fait retirer lannonce trs rapidement. Le problme cest que si Untel
peut vendre nimporte quoi sur le magasin en ligne, qui vrifie quil ne sagit pas de
contrefaons ? Amazon pourrait objecter que cela constituerait un vrai travail de fourmi
et quil ne font quhberger du contenu... La dfense de ceux qui se font condamner
pour contrefaon en quelque sorte... Rappelons que si vous souhaitez une version
dmatrialise de votre magazine, vous pouvez le faire ici : http://goo.gl/653b5C

L'e-mail reu par notre


rdacteur en chef...
Comme toute bonne
contrefaon chinoise,
il y a une faute de
syntaxe ! Notre Benot
s'crit avec un accent
circonflexe. Amateurs !

La Libert cest simpLe comme un e-maiL


Si vous vous retrouvez en prison (a peut aller vite maintenant, voir notre article page 8), vous
pourrez toujours tenter de vous en sortir comme la fait Neil Moore. Cet escroc anglais spcialiste du
social engineering a tout simplement envoy un e-mail la direction de sa prison pour demander sa
libration. Notre ami a imit le nom de domaine de ladministration pnitentiaire dans son courrier.
Le fait que le nom copi comporte des traits dunion au lieu de points na apparemment gn
personne et Neil sest retrouv dehors. Lhistoire se termine mal pour notre inventif hacker
puisque le risque de se prendre plusieurs annes de dtention supplmentaires la incit
se rendre... En tout cas, Michael Scofield navait pas pens a !

Dernire minute - Dernire minute - Dernire minute - Dernire minute - Dernire minute

Affaire TV5 Monde : c'est


la France qu'on attaque !
La nouvelle est tombe le jour du bouclage du
magazine que vous tenez dans les mains et,
lheure o nous crivons ces lignes, lattaque na
pas encore t compltement endigue, mais les
faits sont l: TV5 Monde a t pirat dans les
grandes largeurs! Mme si vous ne savez pas
vraiment sur quel canal cette chane se trouve sur
votre box TV, elle est trs populaire ltranger
auprs des francophones et des Franais expatris.
Il sagit du deuxime plus grand rseau mondial
de tlvision (257 millions de foyers dans plus de

200 pays selon Wikipdia): une sacre vitrine!


Car non seulement les sites et comptes des rseaux
sociaux Facebook, Twitter et YouTube ont t
dfacs (changement de la page daccueil par
des messages de propagande islamiste-intgriste),
mais la diffusion de cette chane a mme t

suspendue. Selon le site breaking3zero.


com, ce piratage a t effectu via une faille
Java sur un ordinateur disposant de droits
tendus. Un simple fichier .vbs du nom de
ISIS cach dans un document HTML a ainsi
pu dclencher ce dsastre en se rpandant
dans tout le rseau jusqu atteindre le serveur
qui transmet les vidos. Cest dailleurs ce
dernier qui a t coup par la chane privant
les tlspectateurs dimage. En effet le but de
cette attaque tait bien de prendre le contrle
du flux vido de TV5 Monde qui diffuse 24h/24.
Pour diffuser ses propres programmes? Juste pour
les interrompre? Nous reviendrons en dtail sur
cette affaire, mais une chose est sre: ce ne sont
pas des pancartes Je suis TV5 Monde qui vont
nous aider...

T411 bloqu ?

quand la jusTice ne serT rien...

a y est, c'est officiel : les principaux FAI franais ont t oblig de bloquer
l'accs du plus populaire tracker semi-public. La Socit Civile des Producteurs
de Phonogrammes (SCPP) a donc obtenu gain de cause auprs du TGI de Paris
et comme la dcision rendue pour The Pirate Bay, cette mesure ne servira rien.
En effet les administrateurs de T411 n'ont pas attendu la dcision de justice pour
migrer d'un .me un .io. Comme toute l'affaire concernait T411.me et qu'il s'agit en
plus d'un vulgaire blocage au niveau des DNS (le service qui permet de relier l'IP
d'un site son nom de domaine) toute cette dbauche d'nergie et d'argent public
est caduque. Mme dans le cas d'un autre verdict en faveur de la SCPP il existe des
moyens dtourns pour accder aux sites bloqus de la sorte : changement du fichier hosts, proxy, VPN, changement
de DNS, etc. Et qui paye pour tout ce ramdam judiciaire ? Vous ! Et mme votre voisine de palier de 88 ans qui n'a jamais
mis les pieds sur un Ternet (ou un autre). Dans notre prochain numro, ne ratez pas notre article sur les moyens de
contourner ces blocages... Les plus impatients pourront aussi jeter un il ce document : http://goo.gl/GF43Wn

H cktualits
Comment faire pter les plombs dun administrateur
systme en une phrase :
Si votre systme de scurit avait t mieux
conu, cela naurait aucune importance que mon
mot de passe soit mot de passe.

La pense
skynet/Matrix
du jour
SMBC by Zach Weiner

TrueCrypt 7.1a est


sr...C'est sr !
Nous vous avions dj parl de l'abandon du projet
TrueCrypt (TC) par ses propres crateurs. Le mystre
entourait la dernire version 7.2 c'est pourquoi un audit de
la version 7.1a a t organis pour vrifier que cette dernire ne comportait aucune porte drobe permettant aux services secrets de voler
les donnes contenues dans les conteneurs chiffrs. Gros soulagement du ct des amoureux de TC puisque cet audit n'a pas montr le
moindre signe de malveillance. Seules 4 failles mineures et inexploitables ont t mises en lumire et les cryptanalystes de Cryptography
Services ont dcrt que cette 7.1a de TC tait considre comme
fiable. Vous pouvez donc continuer l'utiliser, mais pourquoi ne
pas essayer VeraCrypt (voir notre article et l'interview de son auteur
la page 28) ? Ce dernier est compatible avec les conteneurs TC tout
en proposant un chiffrement plus rapide. La dernire version 1.0f-2 a
mme colmat les 4 failles mineures ! Merci Mounir !
6

Un tiers des mariages


actuels sont issus de sites de
rencontre en ligne. Cela veut
dire que les ordinateurs ont
dj commenc "lever" les
humains ?

Chez votre marC


hand
de journaux

Min
i Pr
ix

2 ,90

seul
eme
nt

Le100%1androidmagazine
et 100% pratique
er

H cktualits

Loi Renseignement :
La LgaLisation
de

Big
BRotheR

Cela fait longtemps que nous vous parlons de surveillance de masse dans Pirate
Informatique, que nous vous expliquons quelle est matriellement possible et peut-tre
dj mise en place. Autant vous dire que la volont de la lgaliser via la Loi Renseignement
na rien de rassurant.
8

i vous venez dacheter ce magazine


en kiosque, quelques semaines
peine sparent la rdaction de
cet article et sa lecture. Quelques
semaines, ce nest pas grand-chose, et
pourtant, en ce laps de temps, les liberts
individuelles des Franais, leur vie prive
et la dmocratie en gnral ont peuttre pris du plomb dans laile, du genre
calibre12. Cest quentre-temps, il y a eu le
16avril, et qua t vot (ou non) le projet
de loi Renseignement propos par
Manuel Valls.

Si la majorit des dputs sest oppose


cette loi, et cest tout ce quon vous
souhaite, restez tout de mme vigilants,
car il y a de fortes chances que le
gouvernement essaye de la refaire
passer au prochain attentat terroriste
histoire davoir lopinion publique dans la
poche. Si elle est passe... dsol de vous
lapprendre, mais vous tes tous bien
dans la mouise (sauf vous Monsieur Valls,
bien videmment).
Officiellement, le projet de loi
Renseignement a pour but de faciliter
la lutte du gouvernement contre le
terrorisme. Dans les faits, cest juste la
fte du slip, il ny a pas dautres mots.
Pour bien comprendre ce que cette loi
implique, il convient de se rappeler
comment a se passait avant (ou dans le
meilleur des cas, comment a se passe
encore maintenant).

La libert, avant-aprs
Dans lavant-Loi Renseignement,
cest bien simple: le gouvernement
a le droit de surveiller un peu qui il
veut et comme il veut tant que cela
reste dans un cadre judiciaire, cest-dire que la personne concerne est
suspecte denfreindre la loi et quun
juge a autoris cette surveillance. Les
bad guys sont surveills pour permettre
leur arrestation, jusquici tout va bien.
Mais il y a des exceptions: lobtention de
listes dappels, lcoute tlphonique, la
golocalisation de tlphones portables
et la consultation de mtadonnes des
e-mails peuvent ainsi tre autorises
sans juge titre exceptionnel dans le
cadre de scurit nationale, de sauvegarde
des lments essentiels du potentiel
scientifique et conomique de la France,
de la prvention du terrorisme, de la
criminalit et de la dlinquance organises
et de la reconstitution ou du maintien [...] de
groupes de combats et de milices prives.

Ces exceptions peuvent paratre


douteuses, surtout en raison du motif
de scurit nationale qui demeure un
gros fourre-tout juridique. Eh bien, la Loi
Renseignement, ce sont ces exceptions,
tendues, facilites, gnralises,
devenues rgles. Concrtement, cela
signifie que le Premier ministre peut
ordonner la surveillance de nimporte
qui sans ncessairement avoir laval dun
juge. Comme avant, il peut demander les
listes dappels, lcoute tlphonique, la
golocalisation mobile et les mtadonnes
de mails, mais cela sajoute laccs aux
contenus des mails, la pose de balises
GPS sur un vhicule, la pose de micros et
camras dans le domicile ou le vhicule
et lusage de keyloggers. Tout, quoi. Et
bien sr, ces mesures nont plus rien
dexceptionnel. Bien sr, les demandes
de surveillance doivent tre justifies par
des motifs, mais cest prcisment l que
la Loi Surveillance devient sournoise.

Une absence totale


de contrle
En thorie, la surveillance ne peut tre
demande que si elle rpond aux motifs
cits plus haut (scurit nationale, etc.)
auxquels sajoutent les intrts essentiels
de politique trangre et la prolifration
des armes de destruction massive ainsi que
des violences collectives pouvant porter
gravement atteinte la paix publique.
Le concept de scurit nationale est
toujours aussi flou, mais cela importe peu
puisquaprs tout, aucun juge na statuer
sur la lgitimit de la demande.
Le seul contrle auquel les surveillances
peuvent tre soumises est celui de
la CNCTR (Commission Nationale
de Contrle des Techniques de
Renseignements), organisme cr
spcialement pour loccasion. Compose
de 9membres, la CNCTR a pour
mission de vrifier que les services de
renseignement ne dpassent pas le cadre
de la loi et quils nemploient pas de
moyens dmesurs. Elle peut tre saisie
par toute personne ayant un intrt
direct et personnel dans une affaire
de surveillance ainsi que sautosaisir de
dossiers. Mais il y a un mais... non, cest
pire, il y en a trois.
- Pour quune personne saisisse la CNCTR
pour surveillance abusive, il faut dj
quelle se sache surveille, et il est assez
peu probable que le gouvernement se
donne la peine de prvenir.

- Pour que la CNCTR sintresse dellemme un dossier, il faut galement


quelle soit au courant. Le fait que
la demande de surveillance et la
classification Secret Dfense dpendent
de la mme personne (le Premier
ministre) ne devrait pas lui faciliter le
travail.
- Si malgr tout, la CNCTR sempare
dun dossier et dcouvre une infraction
la loi, elle ne peut quenvoyer une
recommandation au service concern
ainsi quau Premier ministre. Le Premier
ministre na aucune obligation dy
donner suite. Dans ce cas, la CNCTR na
dautre solution que de saisir le Conseil
dtat.
Vous avez compris: si dans le futur proche
dans lequel vous vous trouvez la loi
Surveillance est bien passe, cela signifie
que vous tes potentiellement tous
surveills, et que votre dernier espoir de
voir cette surveillance annule rside dans
un groupe de vieux narques, si tant est
quelle nait pas t classe Secret dtat.
La solution? Le chiffrement avec des
outils open source et...Pirate Informatique!

Le gLoUbiboULga de
La scUrit
nationaLe
Dans la loi, la Scurit
nationale regroupe
lensemble des menaces
et des risques susceptibles
daffecter la vie de la
Nation, lintgrit du
territoire et la permanence
des institutions de la
Rpublique. Autant vous
dire quavec un peu de
rhtorique, vos brossages
de dents quotidiens
peuvent constituer une
atteinte la scurit
nationale.
9

Comment

je protge
mes photos
persos ?

.COM
SOLUTIONS & ASTUCES

s
l
e
i
r
o
t

Tu

s
t
s
Te

s
n
o
i
t
a
ic

l
p
p
A

s
w
Ne

Protection & AnonymAt

Dsinfection 01010010100101010100100001110101010101011010101000

PouR en finiR aveC

leS RediReCtionS

fRauduleuSeS

PaS PaS

De plus en plus de logiciels


indsirables utilisent des
moyens dtourns pour
vous mener la vie dure.
Mme arm dun antivirus
et dun pare-feu correctement
configur, il arrive que
des processus activent des
redirections au niveau de
votre navigateur pour afficher
de la publicit, dtourner
la page de dmarrage ou
installer des barres doutils....

prs une visite sur un site


louche ou linstallation
dun logiciel, vous rencontrez
de plus en plus de problmes
avec votre navigateur: affichage
de publicit, pop-up, barre de navigation
non dsire, etc. La plupart du temps
il sagit de LPI (Logiciels
Potentiellement Indsirables) sans
gravit, mais lorsquon sait qu lorigine
il sagit de redirection dURL (votre flux
Internet passe par un proxy alors que

ZHPCleaner, le complment
idal de votre antivirus
01

Linterface

Avant dutiliser ZHPCleaner, nous


vous recommandons de fermer tous
vos navigateurs et de mettre en veille
votre antivirus pendant 10 minutes.
Dans un premier temps vous pouvez
faire Scanner pour juste obtenir
une analyse, mais vous pouvez faire
Rparer directement (noubliez pas
Contribuer si vous tes par la suite
satisfait du logiciel !)

02

Le rapport
Au bout de quelques
minutes, ZHPCleaner
va vous afficher le
rapport derreur. Dans
notre cas, le logiciel
avait un doute sur
un proxy avec une IP
bizarre. Nous lui avons
alors notifi que nous

12

vous navez rien demand),


cela peut ouvrir la porte au phishing,
diffrents spywares ou pire...
un botnet. ZHPCleaner va rtablir
les paramtres proxy et supprimer
les redirections dURL sur tous
vos navigateurs sans ncessiter
dinstallation. la fin du processus,
il va gnrer un rapport en franais.
Mme sur nos PC surveills
et trs protgs nous avons
quand mme t surpris...

ZHPCleaner
O le trOuver ? : www.nicolascoolman.fr
DIffICult :

navions pas install ce proxy. ZHPCleaner a aussi analys le fichier


hosts (utilis par Windows lors de laccs Internet pour associer des
noms dhtes des adresses IP), les services, les tches planifies, etc.

03

Un probLme?

Aprs avoir analys lIP louche que ZHPCleaner a dtect et nettoy


de la liste des proxys, nous tombons alors de notre chaise. Il sagit dun
proxy bas Bogota en Colombie... trange. Aprs avoir fait quelques
recherches, il ne sagit pas dune redirection frauduleuse. Personne
la rdaction ayant accs au PC de test na pourtant install ce proxy...
Merci ZHPCleaner!

0100110101000100010101011001001001010100010
0101001010010101010010000111010101010
Messageries instantanes 010100101001010101001000011101010101010110101

Communiquez

de maniRe PRive
Pas vident de se trouver une messagerie instantane chiffre qui rponde tous
les critres de scurit. Heureusement, voici Off-the-Record (OTR), un logiciel
cryptographique qui vient se greffer sur Pidgin, la messagerie instantane multiplateforme. Pas besoin de convertir vos amis ou de se crer un nouveau compte...

Vous
Pidgin + OTR avec identifiants
Google Talk et IRC enregistrs

OTR

OTR
Ami 1
Pidgin (ou un autre logiciel) + OTR
avec identifiants Google Talk enregistrs

OTR

Pour communiquer avec un ami, vous naurez


donc pas crer de compte particulier, il suffira
deux correspondants de sentendre sur un
protocole (Google Talk ou IRC par exemple)
puis denregistrer leurs identifiants sur Pidgin.

ors dun rcent article, nous vous


avions parl des protocoles encore
rsistants aux attaques de la NSA
(du moins en2012 lors des rvlations
de Snowden). Outre PGP (et son pendant
libre GnuPG), on trouvait aussi Tor et... OTR.
Peu connu du grand public, ce protocole
cryptographique utilise une combinaison de trois
technologies (cls AES, change Diffie-Hellman
et hash SHA-1) permettant de chiffrer des

leXIQUe
Ami 2
Pidgin (ou un autre logiciel) + OTR
avec identifiants IRC enregistrs

conversations sur des logiciels de messagerie


instantane comme Cryptocat (que nous avons
vu dans le numro21), Trillian, Miranda IM ou
Pidgin.

Des versions DoTr


compaTibles enTre elles
Cest dailleurs ce dernier que nous avons choisi
dutiliser. Non seulement, il propose toute

*Plugin :

Il sagit dun petit


programme qui va se
greffer sur un autre
pour lui ajouter une
fonctionnalit. En
franais, on prfrera
parler dextension.
Dans notre exemple,
OTR (plugin) va se
greffer sur Pidgin
(programme) pour
ajouter une couche de
chiffrement (cryptage)
aux conversations
clavier.

13

Protection & AnonymAt

Messageries instantanes 0101001010010101010010000111010101010

une flope de plugins pour personnaliser


linterface ou son fonctionnement, mais
il est compatible avec de nombreux autres
protocoles (voir encadr). Pour entrer en
contact avec un autre utilisateur, il suffit
de lauthentifier avec une question (et avec
une rponse connue par les deux seuls
protagonistes), un code secret que vous aurez
pralablement convenu de vive voix ou une

vrification dempreinte numrique.


Gardez juste en tte que seules les
communications crites seront chiffres
et que si jamais vous perdez la possession de
vos cls de chiffrement, aucune conversation
passe ne pourra tre compromise.
Sachez aussi que tous les utilisateurs dOTR
peuvent communiquer entre eux mme
sils choisissent diffrents logiciels htes.

Les protocoLes compatibLes

PaS PaS

De base, Pidgin est compatible avec: AIM, facebook, Bonjour, Gadu Gadu, Google talk, GroupWise,
ICQ, IrC, Mxit, MySpaceIM, SIlC, SIMPle, Sametime, XMPP (anciennement Jabber) et Yahoo!.
Sachez cependant quil existe des plugins additionnels pour permettre de converser depuis
dautres types de messageries (tchat de jeux vido, etc.) et mme Skype avec Skype4Pidgin.
Seule ombre au tableau, Skype devra tre prsent sur la machine et tourner sur le systme
pendant que vous utiliserez Pidgin. lavantage ? le chiffrement avec Otr bien sr !

01

Le combo Pidgin
+ OTR
instaLLation
Commencez par installer Pidgin
puis Otr (Win32 installer
for pidgin2.x) en prenant soin
de dsactiver votre antivirus
(sur notre PC de test, Avast! a
compromis linstallation dOtr).
Ds le premier dmarrage
de Pidgin, on vous proposera
denregistrer un compte.
faites ajouter puis
entrez vos identifiants.

PIdgIn

Ce quIL VOus fAuT

O le trOuver ? : http://pidgin.im
DIffICult :

02

Le cas GooGLe

Attention, en choisissant Google talk, nous avons eu la surprise


de recevoir un mail de Google nous invitant Activer laccs pour
les applications moins scurises. en dautres termes, Google
naime pas que Pidgin gre son protocole et vous demandera de
valider son utilisation. Paradoxalement, vous serez plus labri en
utilisant Pidgin et Otr que le tchat de Google, mais bon...

03

rGLaGes

Dans outils>Plugin, cochez la case messageries confidentielles


off the Record puis cliquez sur Configurer le plugin. Ici, il faudra
gnrer vos cls prives/publiques en faisant Produire. Cest tout !

14

01011010101000100110101000100010101011001001001010100010 01010010100101010100100

Pas de trousseaux grer, tout est automatique.


vous pouvez ici choisir dexiger la messagerie prive
pour vos communications, mais ce nest pas obligatoire.

04

un mot de passe par exemple). vos communications


crites sont maintenant totalement scurises !
Comme vous pouvez le voir sur notre capture dcran,
les conversations apparaissent aussi dans le tchat de
Google, mais elles sont compltement indchiffrables !

aUthentification

Choisissez un correspondant de votre choix dans la liste


(ce dernier aura bien sr aussi activ le plugin et produit
des cls) et faites Commencer une conversation prive.
Mais attention, en bas droite de la fentre de
conversation, vous verrez crit non vrifi en orange.
la conversation est chiffre, mais comment tre sr
quil sagit de la bonne personne ? Cliquez dans non vrifi
puis faites authentifier contact. vous pourrez ensuite
choisir trois sortes dauthentification. Dans notre cas,
nous avons choisi la question secrte.

05

commUniqUez De
manire chiffre!

une fois que votre correspondant aura rpondu


correctement, vous serez sr de son identit (il/elle
pourra aussi vous poser une question ou vous demander

Des pLUGins en paGaiLLe!


Nous avons rarement vu un logiciel comprenant autant de plugins. Mme si tous ne sont pas compatibles
avec la version Windows, on compte bien sr des extensions pour assimiler dautres protocoles
(tox, torChat, Whatsapp, Skype), mais aussi dautres ajouts au niveau de la scurit (tor, GPG, rSA, etc.)
vous disposez aussi de diffrents types de notifications sur plusieurs types de hardware
(PC Alienware, clavier, etc.) et des bidouillages dinterface en pagaille...
lien: http://goo.gl/xK3ocs

15

Protection & AnonymAt


GooGle

0101001010010101010010000111010101010101101010100010011

Limitez Les
intrusions
de
dans votre

vie prive
Google cest bien. Ne le niez pas, leurs nombreux
services sont quand mme trs pratiques.
Mais si vous vous souciez aussi de votre vie
prive et des donnes rcoltes par leurs soins...
Nous allons voir comment concder le moins
dinformations possible au gant amricain,
tout en continuant profiter de ses outils.

ous connaissez la chanson Every Breath You Take


de The Police ? Rcoutez l et imaginez que cest
Google qui parle. Vous avez saisi lide : chaque
utilisation des services Google, des donnes plus
ou moins personnelles sont enregistres et envoyes sur
leurs serveurs, des fins commerciales et/ou techniques.
Quand on sait que le gant amricain est derrire Gmail,
YouTube, Drive, Maps, la plupart des publicits cibles
sur Internet, ou encore le navigateur Web Chrome, les
occasions de rcoltes sont grandes.

Que peut faire GooGle


avec vos donnes ?

Google avertit les utilisateurs dans ses Conditions


Gnrales dUtilisation (CGU). Vous savez, ces longues
de pages de texte que lon ne lit jamais mme si on
coche la case Jai lu, et jaccepte les CGU ? Dans leur

Attention Au smArtphone !
Si vous utilisez aussi les services Google sur votre mobile,
il se peut que vous ayez en rgler les paramtres
directement dans les applications concernes.
Normalement, ce que vous faites sur le PC est appliqu au
tlphone mais nhsitez pas vrifier.

16

dernire version du 14 avril 2014, on peut lire :


Lorsque vous importez, soumettez, stockez, envoyez
ou recevez des contenus ou travers de nos Services,
vous accordez Google (et toute personne travaillant
avec Google) une licence, dans le monde entier,
dutilisation, dhbergement, de stockage, de reproduction,
de modification, de cration duvres drives (des
traductions, des adaptations ou dautres modifications
destines amliorer le fonctionnement de vos contenus
par le biais de nos Services), de communication, de
publication, de reprsentation publique, daffichage
public ou de distribution publique desdits contenus.
Les droits que vous accordez dans le cadre de cette
licence sont limits lexploitation, la promotion ou
lamlioration de nos Services, ou au dveloppement de
nouveaux Services . En clair... Ce nest pas clair. Ou plutt
volontairement flou. Google peut globalement faire ce
quil veut de vos donnes et les litiges se rgleront au cas
par cas. Pas trs rassurant.

Je veux Quand mme utiliser GooGle !


Difficile de se passer de son compte Gmail,
de Google Maps et de YouTube ! Les alternatives
existent, mais elles sont bien souvent moins efficaces
que les originaux. Il est heureusement possible de
continuer utiliser Google en limitant au maximum les
donnes quil rcolte de vous, grce aux paramtres
proposs directement par leurs services. Prparez-vous
dnicher des options parfois bien dissimules !
Pour commencer, regarder ce que le gant amricain
sait dj de vous. Rendez-vous sur www.google.com/
dashboard et connectez-vous votre compte Google.
Cest le rsum des donnes rcoltes sur vous jusqu
prsent. Et maintenant que le Ah oui quand mme !
est pass, voyons comment contrler tout cela.
Noubliez pas de vous dconnecter de votre compte
Google quand vous ne vous en servez plus !

10101000100010101011001001001010100010 010100101001010101001000011101010101010110

ContrLer
Les donnes

reCueiLLies par GooGLe


Connectez-vous votre compte Google,
cliquez sur votre portrait puis sur
Confidentialit > Consulter les paramtres
de compte Google > Historique du compte.
Tout part de l sauf indication contraire.

ContrLer GooGLe+

supprimer GooGLe+

Pour viter que vos


ami(e)s sachent ce que
vous faites avec les
services Google (les
+1 et autres like
), cliquez sur Modifier
les paramtres en
face de Google+ puis
Dsactiver les Recommandations partages.
Pour finir de verrouiller Google+, dcochez toutes
les cases depuis la rubrique Photos et vidos
jusquen bas de la page.

Solution plus
radicale, vous
pouvez cliquer
en bas de la page
sur Supprimer
lintgralit de
votre profil Google
ici. Cochez les
deux cases la
fin et cliquez sur
Supprimer les services slectionns.
Attention, lopration est irrversible.

17

Protection & AnonymAt


GooGle

0101001010010101010010000111010101010101101010100010011

ne pas tre LoCaLis

dsaCtiver Le CHat

Peut-tre ne voulez-vous
pas que Chrome sache
o vous tes. Allez dans les
Paramtres du navigateur, cliquez
sur afficher les paramtres
avancs puis Paramtre de
contenu. Sous localisation,
cochez interdire tous les sites
de suivre ma position gographique. Validez avec oK.

Par dfaut, vos contacts


(tlphoniques ou par mail) voient
si vous tes connect Gmail. Pour
lempcher, allez les Paramtres de Gmail
puis sur chat. Cochez dsactiver le chat
(radical) ou sur autoriser uniquement les
contacts que jai approuv voir si je suis en
ligne et me parler pour un filtrage cibl.

ContrLer CHrome
Pour viter lenvoi de vos donnes
personnelles Google, dcochez
toutes les cases de la partie
confidentialit (aprs avoir
affich les paramtres avancs).

Fini Les pubs CibLes


Pour que vos donnes ne servent plus afficher
des pubs personnalises,
cliquez sur Modifier
les paramtres en face
de annonces puis sur
dsactiver la diffusion
dannonces cibles par
centre dintrts sur Google et sur le Web.

Cest un cookie publicitaire


utilis par Google. Pour le
supprimer dfinitivement,
dans Modifier les paramtres
(en face de annonce),
cliquez en bas de page sur
extension de dsactivation doubleclick puis sur tlcharger
le plug-in de dsactivation du cookie publicitaire. Suivez la
procdure dinstallation, fonction de votre navigateur.

Cliquez
sur Grer
lhistorique de
chacune des
4 catgories
proposes.
Effacez tout
lhistorique
puis cliquez sur
suspendre >
suspendre lhistorique. Google nenregistrera plus vos
recherches, les lieux o vous vous tes rendu, etc.

dsaCtiver GooGLe anaLytiCs

anonyMiSER la REchERchE

Le traCker doubLeCLiCk

Il sagit dun module


utilis par presque
100 % des sites Web
et qui enregistre
des informations
quand vous surfez
sur Internet. Allez sur http://goo.gl/K1u98s et cliquez sur
tlcharger le module complmentaire de navigateur pour
la dsactivation de Google analytics. Suivez la procdure
dinstallation, fonction de votre navigateur.

18

EffacER Et SuSPEndRE
lES hiStoRiquES

Une recherche Google


est personnalise,
puisquelle tient
compte des donnes
que la firme possde
sur vous. Ce qui
explique que parfois,
deux personnes nont pas les mmes rsultats pour les
mmes mots-cls. Cliquez sur Modifier les paramtres
en face de Paramtres de recherche puis sur ne pas
utiliser les rsultats privs et Enregistrer.

10101000100010101011001001001010100010 010100101001010101001000011101010101010110

Conserver (quand mme)


une partie de son Historique

Supprimer lhistorique est trop radical pour vous et vous apprciez les fonctions comme lautocompltion ?
Voyons comment effacer les lments au cas par cas, avec loption Grer lhistorique vue prcdemment.
01

recherches que
vous Avez effectues

Ici saffiche tout ce que vous avez


tap dans la barre de recherches
Google. Notez que vous pouvez
filtrer par catgories gauche,
et voir des graphiques sur vos
habitudes. Pour effacer tout ou
partie de lhistorique, cochez les
cases de votre choix (o celle
gauche de Supprimer des lments pour tout slectionner).
Cliquez ensuite sur Supprimer des lments.

03

Comme pour
les recherches
Google, vous
pouvez cocher
des cases et
Supprimer les
entres, ou bien
Effacer tout
lhistorique des recherches. Cliquez sur Vidos que vous avez
aimes, gauche, pour faire de mme avec ces dernires.

04
02

Lieux o vous
vous tes rendu

Moins pratique, vous pouvez soit effacer lhistorique de vos


positions jour par jour (Supprimer
lhistorique de ce jour) , en les
slectionnant dans le calendrier,
soit Supprimer tout lhistorique.
Pas beaucoup de latitude donc.
Si jamais vous ne trouvez pas
certaines positions, cliquez
sur Afficher tous les points,
gauche de la page.

vos recherches Youtube

vidos que vous Avez


visionnes sur Youtube

Mme principe, il sagit l


de toutes les vidos que
vous avez regardes
sur YouTube (aussi bien
sur le service Web que
sur lapplication mobile
dailleurs, comme pour les
trois tapes prcdentes).
En plus de Supprimer
ou dEffacer tout lhistorique, vous pouvez en profiter pour
ajouter une playlist quelques-unes des vidos affiches.

3 pLugins qui ne LAisse pAs de trAces


Allez plus loin dans la protection de vos donnes personnelles en quipant votre navigateur Web doutils
spcifiques. Sauf indications contraires, ces plugins marchent avec Internet Explorer, Chrome et Firefox.

disConneCt

donottraCkme

Https everywHere

Cet addon,
non disponible
pour Internet
Explorer, bloque
les trackers, ces
petits programmes
invisibles qui
collectent vos
donnes sans votre
consentement. Grce cela, vous
devriez noter une lgre acclration
du temps de chargement de vos
pages Web, puisquil y a moins
dlments prendre en compte.

Sur le mme principe


que Disocnnect, Do
Not Track Me va
bloquer les trackers,
mais aussi masquer
votre email si
vous le souhaitez.
Lorsque vous devez
indiquer une adresse
mail pour vous inscrire un service
par exemple, laddon vous propose
den gnrer une pour ne pas avoir
divulguer la vtre. Une option payante
fait pareil avec votre carte de crdit.

Saviez-vous
que bien
souvent, les
sites Web existent
en version
normale et aussi en version
scurise ? Reconnaissables
par le https qui dmarre leur
URL, ces sites collectent beaucoup
moins, voire pas de donnes
sur vous. HTTPS Everywhere va
automatiquement vous connecter
aux versions scurises des sites,
du moment quelles existent.

19

Protection & AnonymAt

Microfiches 010100101001010101001000011101010101010110101010001

#1

Rsistez la surveillance
avec Detekt

Que vous soyez blogger, responsable dune ONG,


activiste ou simple citoyen, votre gouvernement
nhsitera pas vous espionner. Car il suffit que vous
ayez t surpris raconter des idioties sur Skype ou pris la main dans le
sac tlcharger Tor sur votre machine pour que les services secrets
sintressent vous... Pour regarder si vous navez pas de gentil spyware
ou Trojan install sur votre machine, nous vous conseillons de tlcharger
et dutiliser Detekt. Ce dernier, recommand par Amnesty International
et lElectronic Frontier Foundation, va sintresser aux outils utiliss
par les gouvernements (mais pas que...). Noubliez pas dExcuter
le programme en tant quadministrateur (clic droit dans lEXE).
Attention, Detekt nest pas encore compatible avec Windows8.1
au moment o nous crivons ces lignes...
Lien: https://resistsurveillance.org

#2

Se protger
des PDF vrols
avec PDF exPloit Generator

Vous utilisez beaucoup les formats


PDF et vous avez peur de tomber
un jour sur un fichier vrol ? En effet, certaines failles
dAdobe Reader dans les versions 8 et 9 permettent
un fichier dexcuter du code dans votre dos.
Le logiciel PDF Exploit Generator va tout simplement
crer un fichier PDF contamin (avec le code de votre
choix, pas besoin de faire un test avec un malware
bien sr!) pour voir comment ragit votre machine.
Il est possible de faire pointer vers une URL qui
excutera un Trojan ou utilisera des techniques des
phishings. Il sagit bien sr de tester la scurit de votre
configuration ou dun lecteur PDF alternatif. Attention,
il faudra suspendre la surveillance de votre antivirus
pour tlcharger le programme.
Lien : http://goo.gl/UlWec9

#3

Une messagerie 100% chiffre


avec BleeP

Nous vous parlons souvent de messageries alternatives dans Pirate Informatique, mais Bleep va sans faire plus de bruit que les autres.
Il sagit en fait dun logiciel de chat (au clavier ou vocal) compltement dcentralis, chiffr et cr par la socit BitTorrent ellemme. Pour linstant
disponible en version
alpha sous Windows,
Mac et Android, Bleep
propose de rcuprer
votre liste de contacts
depuis Google Contacts
et dinviter ces derniers
utiliser Bleep de leur
ct. Attention, car
celui que lon appelait
encore BitTorrent Chat,
il y a peu de temps,
nest pas Open Source.
nutiliser que pour
des conversations non
sensibles donc...
Lien: http://labs.
bittorrent.com/bleep

20

100110101000100010101011001001001010100010 01010010100101010100100001110101010101

#4

Un VPN pour dpanner


avec nolimitvPn

Si vous avez dj utilis le trafic de 300 M


o/jour propos par
SecurityKISS, vous aimeriez peut-tre basculer sur un autre
VPN gratuit...
NolimitVPN
propose en effet
une priode
dessai gratuite et
sans engagement
de 48 h eures sur
leurs formules
dabonnement.
Il suffit de
sinscrire
avec votre adresse e-mail pour recevoir vos identifiants et des liens vers diffrents
tutoriels. Notez que NolimitVPN est aussi compatible avec les mobiles. Si vous tes
convaincu, sachez que le service affiche des tarifs sympa (4 /mois ou 30
lanne), mais ne propose pas de compatibilit avec le protocole OpenVPN.
Lien : https://web.nolimitvpn.com

#6

Surveiller
ses processus

avec executeDProGramslist

Peur de lespionnage, dun virus


ou tout simplement curieux
de savoir quels programmes se passent de
votre opinion pour faire des choses dans votre
dos ? ExecutedProgramsList est un outil trs
simple qui affichera une liste de programme
ou de fichiers qui ont t excuts ou ouverts
sur votre ordinateur. Pour chaque programme,
vous aurez disposition le nom de lEXE, le
nom de la compagnie, la date douverture
ou de modification et tout un tas dautres
renseignements. Loutil idal pour voir si tout
fonctionne aprs une dsinfection...
Lien : http://goo.gl/A78FE8

#5

Ne plus perdre son temps avec


les avertissements sur les cookies
avec i Dont care aBout cookie

Vous avez sans doute remarqu les messages davertissements


concernant les cookies qui saffichent lorsque vous visitez pour la premire fois un site
Internet franais ? Il sagit dune recommandation de la CNIL en partenariat avec des
professionnels du milieu pour sensibiliser les utilisateurs la collecte dinformations
personnelles. Si vous tes dj au courant de ces histoires, que vous tes dj protg
(interdiction ou filtrage de cookie) ou que vous vous en fichez royalement, il existe une
solution! Que vous utilisiez Chrome, Firefox, Opera ou IE, vous pouvez utiliser le plugin
I dont care about cookie. Avouez quil porte bien son nom! Ainsi, vous ne serez plus
oblig de cliquer sur Oui jaccepte chaque fois que vous surfez sur un site inconnu...
Lien : http://goo.gl/U83pswr

#7
avec isowall

Isoler une
machine
de votre
rseau

Que vous soyez utilisateur lambda


ou administrateur dun rseau, voil un
petit logiciel qui va pouvoir vous aider.
Si un ordinateur de votre parc de machines
est contamin, mieux vaut lisoler du
reste du rseau. Le problme dans ce cas
cest quil vous faudra peut-tre un accs
Internet pour installer un programme,
faire des tests et rgler les problmes.
Isowall est un petit programme qui va tout
simplement isoler le PC problmatique du
rseau tout en autorisant quil se connecte
Internet. En suivant notre lien, cliquez sur
Download ZIP droite puis dcompactez
le fichier. Attention, il faudra utiliser
Libpcap pour linstaller et se confectionner
un fichier .conf la main...
Lien : http://goo.gl/gUpXrd

21

Sondage
Chers lecteurs,

GAGNcoEnRten: ant

Depuis plus de 5 ans, Pirate Informatique a toujours essay de samliorer et de


sadapter vos attentes. Pour mieux vous connatre, comprendre vos attentes
et recueillir vos suggestions, nous vous proposons de rpondre un petit
questionnaire en ligne. Noubliez pas de laisser votre e-mail dans la dernire
question pour participer au concours ! Les membres de la mailing-list (voir cicontre) ont dj reu automatiquement le lien dans leurs botes aux lettres... Pour
eux, pas besoin de notifier leur e-mail. Pas la peine de rpondre plusieurs fois au
sondage, nous tirerons au sort un gagnant parmi les participants. Bien sr, vos
donnes personnelles ne seront pas cdes.

SB
Une cl U numros de
s
tous le rmatique au
o
Pirate inf at PDF !
form

Merci davance pour vos rponses !

Rpondez ce sondage en ligne en


allant cette adResse :
https://fr.surveymonkey.com/r/PIRATEINFO

DCOUVRIR EN KIOSQUES

,50
3
seu

Les dossiers du

lement

DOssIERs
ThmATIquEs
cOmPlETs
DEs

Act

uell

PETIT
FORmAT
mINI PRIx

eme

nt

Naviguez &
CommuNiquez

#G

uide

100%anonyme

pra

tiqu

cONcENTR
DAsTucEs

Inscr
Ivezg
r
atuIt vous
Nouveau !
emen
t!
Le mailing-list officielle de

Pirate Informatique et des Dossiers du Pirate


De nombreux lecteurs nous demandent chaque jour s'il est possible de s'abonner. La rponse
est non et ce n'est malheureusement pas de notre faute. En effet, nos magazines respectent
la loi, traitent d'informations lies au monde du hacking au sens premier, celui qui est
synonyme d'innovation, de crativit et de libert. Depuis les dbuts de l're informatique, les
hackers sont en premire ligne pour faire avancer notre rflexion, nos standards et nos usages
quotidiens.
Mais cela n'a pas empch notre administration de rfrence, la Commission paritaire des
publications et agences de presse (CPPAP) de refuser nos demandes dinscription sur ses
registres. En bref, l'administration considre que ce que nous crivons n'intresse personne et
ne traite pas de sujets mritant dbat et pdagogie auprs du grand public. Entre autres
consquences pour la vie de nos magazines : pas d'abonnements possibles, car nous ne
pouvons pas bnficier des tarifs presse de la Poste. Sans ce tarif spcial, nous serions
obligs de faire payer les abonns plus cher ! Le monde l'envers...
La seule solution que nous avons trouve est de proposer nos lecteurs de s'abonner
une mailing-list pour les prvenir de la sortie de nos publications. Il s'agit juste
d'un e-mail envoy tous ceux intresss par nos magazines et qui ne veulent le
rater sous aucun prtexte.

Pour en profiter, il suffit de s'abonner


directement sur ce site

http://eepurl.com/FlOOD
(le L de FlOOD est en minuscule)

ou de scanner ce QR Code avec


votre smartphone...

Trois bonnes raisons de sinscrire :

averti de la sortie de Pirate Informatique et des


1 Soyez
Dossiers du Pirate en kiosques. Ne ratez plus un numro !
ne recevrez quun seul e-mail par mois pour
2 duVous
vous prvenir des dates de parutions et de lavancement
magazine.

adresse e-mail reste confidentielle et vous pouvez


3 Votre
vous dsabonner trs facilement. Notre crdibilit est en jeu.

Votre marchand de journaux na pas Pirate Informatique ou Les Dossiers du Pirate ?


Si votre marchand de journaux na pas le magazine en kiosque, il suffit de lui demander (gentiment)
de vous commander lexemplaire auprs de son dpositaire. Pour cela, munissez-vous du numro de
codification L12730 pour Pirate Informatique ou L14376 pour Les Dossiers du Pirate.
Conformment la loi informatique et liberts du 6 janvier 1978 modifie, vous bnficiez dun
droit daccs et de rectification aux informations qui vous concernent.

Hacking

Prise de contrle 0101001010010101010010000111010101010101101010

Prenez le
contrle dun Pc
distance !
Lorsquon parle de prise de contrle distance, on imagine des
logiciels illgaux difficiles oprer ou des programmes
grand public trs limits comme TeamViewer
ou RealVNC. Avec DarkComet, nous
sommes la croise des chemins puisque
le programme fait ce que les autres nosent
mme pas imaginer et que son
utilisation est lgale

LEXIQUE
*RAT :

Abrviation de Remote
Administration Tool ou
Outil dadministration
distance en franais.
Il ne sagit pas dun
malware, mais dun
programme permettant
davoir accs au contenu
dun PC sans tre
physiquement prsent
(dpannage, accs
des fichiers, etc.). Ce
type de logiciel peut
bien sr tre utilis
des fins malhonntes
pour sintroduire sur
lordinateur dun tiers
sans son consentement.

24

e tournons pas autour du pot,


DarkComet est un RAT : un logiciel
permettant de prendre le contrle
dune machine. Bien sr, sil sagit
de dpanner un ami ou de surveiller ce qui se
passe sur le PC de tatie Lydie pas de problme !
Par contre, en utilisant certaines options, il est
possible de manipuler un ordinateur sans le
consentement de son propritaire. DarkComet
fonctionne selon le modle client/serveur.
Le client est install sur votre machine et le
serveur (ou stub) est cr sur mesure par
lutilisateur. Il prendra la forme dun fichier EXE
(mme sil est possible de contourner cette
restriction) que votre ami devra lancer sur
son PC. Mme si les intentions du dveloppeur
nont jamais t de faire un logiciel pour pirater
des tiers (et nous voulons bien le croire) il faut
reconnatre que les options pour camoufler
ce fichier EXE et le rendre persistant sur la

machine dune ventuelle victime sont assez


puissantes.

AbAndon du projet pAr


son crAteur

Tellement puissantes que le rgime syrien a


utilis des versions modifies de DarkComet
pour espionner les dissidents. Cet vnement a
pouss le dveloppeur Jean-Pierre Lesueur, alias
@DarkCoderSc, arrter le dveloppement en
2012. La version de DarkComet que nous vous
prsentons date donc de 3 ans et mme si elle
nest plus mise jour, elle nest pas pour autant
prime ! Mme sil est toujours possible de
contaminer une personne peu protge (pas
dantivirus, Windows Defender dsactiv, etc.),
il existe des logiciels plus puissants pour les
scripts kiddies. Dans notre cas, et comme nous
le faisons toujours, nous tudierons les possibilits de ce logiciel dans un but pdagogique.

01000100110101000100010101011001001001010100010 010100101001010101001000011101010

Pas Pas

ce quil vous fAut

Paramtrage de
Darkcomet rAt
01

Rglage suR la box

Avant de commencer bidouiller avec DarkComet, il faudra


dabord ouvrir le port 1604 sur votre box puisque cest le port

qui sera en coute sur le logiciel. Ouvrez votre navigateur et


tapez 192.168.1.1 (pour les abonns Free, il faudra aller sur
free.fr et pour dautres FAI sur 192.168.0.1) pour avoir accs
aux rglages de votre box. Aprs avoir rentr vos identifiants
dabonns, vous pourrez avoir la liste des appareils connects
votre box ainsi que leurs IP.

DarkComEt rat
O le trOuVer ? :
http://goo.gl/MstKbs
DIFFICult :

02

ouveRtuRe du
poRt 1604

Notez lIP locale de votre PC puis dirigez-vous vers un menu


du type translation de ports ou nat (les noms des
rglages peuvent varier suivant les box des FAI). Mettez lIP
de votre PC dans lIP de destination ainsi que le numro
de port1604 en externe et en destination. Choisissez tcP
comme protocole, validez et refaites la mme chose avec
UdP. Votre port1604 est libr! Il faudra aussi paramtrer une
redirection de DNS pour que le serveur (le logiciel install sur

lordinateur victime) puisse communiquer avec le client (la


partie du logiciel install sur votre PC) quels que soient les
changements dIP oprs par votre FAI. Heureusement, nous
avons sous la main le service gratuit No-IP dont nous avons
parl dans le numro23.

Attention Aux versions piges !


Il nest jamais facile de trouver une version
propre de ce type de logiciel, nous avons
donc essuy les pltres pour vous ! Car lors de
nos tests, nous avons eu une sacre surprise
en tlchargement une version pige de
DarkComet. En faisant un double-clic sur lEXE
rien ne sest pass. Nous avons immdiatement
compris quil ne sagissait pas dune version
cliente, mais dun serveur : un stub cr
pour infecter une machine ! Bien essay, mais
comme nous avons lhabitude, nous avons
coup le Wi-Fi et utilis le logiciel DarkComet
RAT Remover. Nous vous le conseillons
puisquune fois que vous aurez fini de faire
joujou sur votre PC cible, ce logiciel est le seul
faire le mnage du sol au plafond.
Lien : http://goo.gl/xxGKKw

Au lieu de dsactiver votre antivirus le


temps de vous amuser avec Darkcomet,
pourquoi ne pas paramtrer une exclusion
dans son dossier de rsidence ?

25

Hacking

Prise de contrle 0101001010010101010010000111010101010101101010

03

Changement de dns

Sur la page principale du site, faites sign Up et crez votre


compte. Choisissez votre nom de domaine et optez pour la solution
gratuite. Faites ensuite add a Host et choisissez-vous un nom de
domaine. Ne touchez rien dautre et validez en bas du formulaire.

Faites download
Update client et
installez ce petit
logiciel permettant
de retrouver votre
IP mme si cette
dernire est dynamique. lancez le dUc et entrez vos identifiants.
Cliquez sur edit Hosts, cochez votre nom de domaine et faites
save. partir de l, le nom de domaine que vous avez choisi va
rediriger vers lIP de PC.
04

daRkComet (enfin!)

Il est temps de lancer DarkComet. Suivez notre lien (et seulement


celui-ci, voir notre encadr) ou rcuprez larchive sur notre CD.
Pour viter que votre antivirus ne hurle la mort, dsactivez-le
temporairement ou paramtrez une exception. Placez larchive sur
une cl uSB pour la sauvegarder, car si votre antivirus se rveille,
il pourra effacer darkcomet.exe, mme sil est lintrieur du
rAr. lancez le logiciel et faites iaccept. Cliquez sur darkcometRat puis dans server Module choisissez Full editor.

26

05

CRation du stub

Ici, il sagit de crer un stub, un programme au format eXe


qui, lanc sur la machine cible, vous donnera les pleins pouvoirs

sur celle-ci. Dans Main settings, vous pouvez choisir un mot


de passe (quil faudra entrer nouveau dans clients settings
ultrieurement. Cliquez quelques fois sur Random en face
de Process Mutex (voir encadr) et faites active FWB pour
outrepasser le firewall de la machine cible. Dans network
settings, mettez le DNS que vous avez cr (le nom de domaine
de No-IP) et laissez le port1604. Faites ensuite add pour ajouter
votre DNS la liste.
06

Rglages et
fonCtionnalits

Dans Module startup, cochez start the stub with Windows.


Dans install message, choisissez une icne et un message
qui annoncera lutilisateur de la machine cible que le stub est
bien install (bien sr, un mchant hacker mettra ici un message
rassurant). les autres paramtres sont optionnels, mais rien ne
vous empche de bidouiller un peu. Vous trouverez notamment
un Keylogger, un File binder permettant dajouter des fichiers
leXe et une option pour changer licne du stub, modifier le fichier
host de la cible, rendre le stub persistant, faire disparatre leXe
quand il sera install, etc.

01000100110101000100010101011001001001010100010 010100101001010101001000011101010

07

les teChniques de filous

Module shield permet de faciliter une ventuelle infection,


mais comme il sagit ici de prendre le contrle de la machine
dun ami, nous nutiliserons pas ces fonctions. De mme,
dans stub Finalization, vous pourrez camoufler le eXe ou le
compresser pour quil ait lair dun programme autoris. lorsque
vous avez fini vos rglages, faites Build the stub et donnez-lui

un nom. On vous demandera si vous dsirez garder en mmoire


ce profil. Faites Yes pour ne pas avoir tout recommencer au
cas o votre premier essai nest pas concluant.
08

laCCs la maChine

votre PC, allez dans darkcomet-Rat et faites Listen to new


port puis Listen. Normalement, vous verrez le PC cible dans
id. Bravo vous avez un accs cette machine!
09

un ContRle total

Double-cliquez dessus pour profiter des nombreuses options:


tchat, rcupration de mot de passe, spyware, explorateur de
fichiers, extinction ou mise en veille du PC, etc. Il est mme
possible de jouer un air de piano votre ami! en faisant un
clic droit dans Quick Window Open, vous aurez mme

accs au Bureau de Windows ou la webcam! Voil, nous


vous laissons dcouvrir toutes les fonctionnalits de ce
logiciel trs puissant

Il est temps de placer le fichier stub sur la machine de la


victime. Comme vous navez pas utilis de mthode de
brigands, il faudra aussi dsactiver lantivirus. lancez leXe. Sur

Mutex ?
De nombreux codes malicieux utilisent
une technologie appele Mutex (Mutual
Exclusion). Il sagit en fait dallouer
physiquement un emplacement mmoire
particulier et de le rserver pour quil
ne soit jamais vid. Le but est de rendre
persistant votre stub pour ne jamais
couper la connexion avec votre PC.

27

Hacking

Chiffrement 010100101001010101001000011101010101010110101010001

TrueCrypT esT morT ?

ViVe
VeraCrypT !
Mis au point par une
socit franaise,
VeraCrypt est une
alternative srieuse
TrueCrypt,
dernirement laiss
labandon par ses
crateurs. Cerise
sur le gteau, les
plus rticents au
changement peuvent
mme migrer vers
cette solution
puisque la dernire
version de VeraCrypt
est compatible avec
les conteneurs de
TrueCrypt.
28

ais que sest-il pass chez


TrueCrypt (TC) ? Ce logiciel
de chiffrement gratuit et open
source nest plus disponible
sur sa page officielle au moment o nous
rdigeons ces lignes. Lanne dernire, le site
a t remplac par une page Web expliquant
que le programme nest plus sr. Le plus
bizarre dans cette histoire cest que lquipe
en charge du dveloppement conseille aux
utilisateurs de se rabattre sur BitLocker, une
immondice de chez Microsoft qui comporte
potentiellement des backdoors...

ResteR la veRsion 7.1a


ou opteR pouR un autRe
logiciel
On peut se poser alors plusieurs questions
sur ce surprenant pisode. Un hack du
site ? Impossible, car la page a t signe
numriquement avec les cls des auteurs.
Vrai problme au niveau du programme ?
Improbable, car la communaut est telle quil

aurait t facile de patcher la faille. La seule


explication qui semble possible rside dans
une clause trs spcifique du Patriot Act (une
loi amricaine antiterroriste, mais galement
liberticide) qui interdit des tiers de parler
dune assignation. En dautres termes il est
possible que les dveloppeurs de TC aient t
approchs par une agence gouvernementale
pour interdire ou saboter le logiciel. Devant
cette menace et ne pouvant le dire clairement
sous peine de finir en prison, les dveloppeurs
auraient alors imagin une mise en garde sous
forme de blague : Nutilisez plus TrueCrypt
mais plutt cette bouse de Microsoft, de
toute faon ce sera bientt la mme chose.
Il ne sagit l que de spculations et Mounir
Idrassi de chez IDRIX a une autre thorie
(voir notre interview) . Mais quelque soit le
problme chez TC, le logiciel est dornavant
remplaable. Non seulement VeraCrypt sera
mme dutiliser vos anciens conteneurs, mais
il prsente des amliorations au niveau du
chiffrement. Suivez le guide...

100110101000100010101011001001001010100010 01010010100101010100100001110101010101

pas pas

Ce quil vous faut

fonctionnement
de veraCrypt 1.0f
01

LinstaLLation

Lors de linstallation, choisissez install au lieu de extract.


Cette deuximeoption permet de placer les fichiers

ncessaires lexcution de VeraCrypt sur une cl USB


pour lutiliser chez un ami en mode portable. Dans les
setup options, laissez toutes les cases coches (sauf
la dernire si vous ne souhaitez pas crer de point de
restauration). La fentre principale va alors safficher. Si vous
avez lhabitude de TrueCrypt, vous ne serez pas dpays.
Notez que vous pouvez changer la langue an allant dans
settings>Langages...

02

Les trois options

VeraCrypt
O LE TrOUVEr ? :
http://sourceforge.net/projects/veracrypt
DiFFiCULT :

03

VoLume standard
ou cach?

Nous choisissons la deuximeoption pour chiffrer


compltement une cl USB, par exemple. Aprs validation,
le logiciel demande si nous souhaitons crer un volume

chiffr standard ou un volume cach (pour utiliser le dni


plausible en cas dextorsion). Comme nous ne sommes pas
du KGB et que notre cl ne contient que des informations
non sensibles, nous allons choisir la premireoption

04

cration du VoLume

Slectionnez ensuite une partition ou un priphrique.


Le logiciel vous donne le choix entre crer le volume
chiffr et le formater ou chiffrer les donnes qui sont dj

Dans la fentre principale du logiciel, cliquez sur Create


Volume. Vous aurez, ici, troisoptions. La premire consiste
crer un volume chiffr dans un fichier. La deuxime permet de
chiffrer toute une cl USB ou disque dur externe non-systme

(ne contenant pas Windows). La dernire permet de chiffrer


tout le disque dur principal (contenant Windows). Avec cette
option, il est mme possible de crer un systme cach.

installes (ne fonctionne quen NTFS). Aprs avoir choisi


la premireoption (plus simple, car notre cl est vide et en
FAT32), le logiciel vous demandera quel algorithme vous
dsirez utiliser. Laissez AES dans le doute, mais vous pouvez
aussi opter pour un chiffrement en cascade avec pas moins
de trois algorithmes les uns sur les autres.

29

Hacking

Chiffrement 010100101001010101001000011101010101010110101010001

05

Le formatage

Validez encore deuxfois et choisissez votre mot de passe. il


est possible de crer un fichier cl au cas o vous oublieriez
votre mot de passe. Ce dernier peut prendre la forme dun
MP3 ou de nimporte quel autre fichier (son contenu ne sera
pas modifi). Aprs validation, VeraCrypt va vous demander
si vous souhaitez mettre des fichiers de plus de 4Go. Dans
ce cas, le logiciel choisira automatiquement un formatage
NTFS au lieu du classique FAT32. Cliquez sur Format aprs
avoir boug la souris alatoirement dans la fentre pour
gnrer la cl de cryptage.

Accro TruecrypT ?
Si vous ne prfrez pas changer de logiciel (ce que nous vous dconseillons), rappelons
que la version 7.1a de TrueCrypt a rcemment t analyse et quaucune faille, backdoor
ou autre filouterie na t dtecte. Des Suisses continuent mme proposer le logiciel :
https://truecrypt.ch/downloads.

interview de mounir idrassi, pdg de idriX et crateur de veraCrypt

il est Clair que la dmoCratisation des


solutions de Chiffrement Comme veraCrypt
provoque la nervosit des serviCes de
renseignements.
Pouvez-vous Prsenter IDrIX en quelques mots aInsI que
votre Parcours ?
Ingnieur Polytechnicien, jai intgr Oberthur Card Systems
fin 2000 o jai travaill pendant 5 ans dans le domaine de la carte
puce, la scurit informatique et la cryptographie. Dbut 2006, jai cre
IDRIX afin de fournir des solutions logicielles ainsi que des activits
de conseils pour diffrents grands noms de la scurit numrique.
Le produit phare dIDRIX est Cryptoki Manager qui est le seul outil
graphique multiplate-forme disponible sur le march qui permet de
tester et manipuler les modules PKCS#11 (utilis par diffrents logiciels
pour les oprations dauthentification forte) fournis par les fabricants de
cartes puce.

quanD a commenc laventure veracryPt ? est-ce un fork


ou un logIcIel comPltement Part Du Projet tc ?
VeraCrypt est n suite une tude sur TrueCrypt demand
par un client en 2012. Cette tude na pas trouv de problme de
scurit majeure hormis la faiblesse notoire de la drivation de cl de
chiffrement. Cest ce dernier point qui ma pouss concevoir VeraCrypt

30

100110101000100010101011001001001010100010 01010010100101010100100001110101010101

06

Le montage

la fin du processus (qui peut durer de


longues minutes), faites exit et, dans
linterface principale du logiciel, slectionnez
une lettre de lecteur, cliquez sur automount Device et tapez votre mot de passe.
Vous verrez alors que votre cl USB a chang
de lettre (ici G au lieu de F). Lancienne lettre
est toujours prsente, mais ne sera plus
active. Dans ordinateur, vous avez accs au
disque local G aprs insertion et validation
du mot de passe. Mettez-y tous vos fichiers
sensibles. Faites Dismount all pour les
rendre inaccessibles. Cest aussi depuis ce
menu que vous pourrez utiliser vos anciens
conteneurs TrueCrypt...

comme un fork de TrueCrypt permettant de remdier cette


faible en augmentant le niveau de scurit face aux attaques
par force brute qui sont devenues trs performantes. Ainsi, la
premire version de VeraCrypt a t publie le 22 juin 2013 sur
Sourceforge et Codeplex, un an avant larrt brutal du projet
TrueCrypt.

le choIX De renDre comPatIble veracryPt avec les


conteneurs truecryPt vIent-Il De labanDon Du
Projet Par ses crateurs ou sagIssaIt-Il Dune
fonctIonnalIt quI taIt Prvue lorIgIne ?
Au dpart, il ny avait aucune intention dtre compatible avec
TrueCrypt. Mon ide tait denlever la compatibilit TrueCrypt
afin de pouvoir faire voluer le code de VeraCrypt de manire
plus libre et sans contraintes. Ce nest quaprs labandon du
projet par ses crateurs que jai dcid dinclure le support
de TrueCrypt dans VeraCrypt afin doffrir aux utilisateurs une
solution alternative maintenue et qui corrigent les diffrents
bugs et failles dcouvertes dans TrueCrypt.

vous avez sans Doute votre PetIte IDe sur ce quI


sest Pass avec tc. PourrIez-vous la Partager avec
nos lecteurs ?
Personnellement, je ne crois pas que larrt de TrueCrypt
soit d une intervention des services de renseignement
amricain ou autres. Au vu du source de TrueCrypt et du style
de code, il mapparat clairement que le ou les auteurs avaient
une quarantaine dannes au dbut du projet, ce qui leur fait
aujourdhui un ge proche de la soixantaine. Je pense donc quil
est fort probable que les auteurs navaient juste plus la volont
et/ou la capacit de continuer travailler sur ce projet et le
message nigmatique tait destin crer un buzz afin de
pousser la communaut travailler sur une alternative.
Par ailleurs, je ne crois pas du tout en lanonymat des auteurs de
TrueCrypt. Certes, ils taient anonymes pour nous mais pour les

services gouvernementaux, surtout amricains, ils ne pouvaient


pas tre anonymes pour le simple fait quils acceptaient des dons
au travers de PayPal, les obligeant ainsi dvoiler leurs identits
afin de pouvoir rcuprer les fonds reus. De plus, ils avaient
cr une association base aux USA afin de protger la marque
TrueCrypt et aussi pour grer leurs activits professionnelles
lies TrueCrypt.

subIssez-vous Des PressIons De quelques


organIsatIons que ce soIt DePuIs que veracryPt est
sur PIeD ?
Depuis que VeraCrypt a vu le jour, je nai pas subi de pression
de la part de quelques organisations que ce soit. En revanche, il
y a eu plusieurs demandes dinformation manant de quelques
entits concernant la nature du projet et les volutions
envisages dessus. Il est clair que la dmocratisation des
solutions de chiffrement comme VeraCrypt provoque la nervosit
des services de renseignement comme le dmontre lactualit
avec les rvlations de Snowden. Cest pour a que depuis
le dbut, jai dcid de ne pas suivre le schma danonymat
de TrueCrypt et dintgrer VeraCrypt dans lactivit dIDRIX
afin que ce projet soit gr de manire publique et en toute
transparence.

que Pouvez vous DIre nos lecteurs Pour les


encourager utIlIser le chIffrement ?
Aujourdhui, la vie numrique est une part essentielle
de notre existence et notre patrimoine personnel, les biens
numriques ayant la mme valeur que les biens physiques. De
ce fait, il convient donc de les protger des intrusions et des
vols au travers de lutilisation du chiffrement, ce qui est tout
aussi naturel que lutilisation de cadenas pour les valises et de
serrures pour les portes. Ceci devient encore plus important
quand on utilise le Cloud pour stocker ses donnes numriques:
cela quivaut mettre ses affaires dans un entrept o tout
naturellement on va poser cadenas et verrous pour les protger.

31

Hacking

Keylogger 01010010100101010100100001110101010101011010101000100

EnrEgistrEz
lEs

frappEs claviEr
au

Vous voulez surveiller ce qui se passe sur votre ordinateur lorsque vous ny tes pas ? Pourquoi ne pas installer
un keylogger pour savoir qui tape quoi sur votre clavier ? Phrozen propose un logiciel trs performant avec un
calendrier, une fonction recherche et dautres options sympas...

es keyloggers ont pour fonction denregistrer dans le plus grand secret tout
ce que vous tapez sur un clavier dordinateur pour transmettre ces donnes
localement ou via Internet. Dans ce cas prcis,
nous allons installer un de ces logiciels sur
votre propre PC pour vrifier que vos enfants ne
fassent pas nimporte quoi lorsque vous ne les
surveillez pas. Attention, toute autre utilisation
vous ferait bien sr passer du ct obscur de la
force (ou en prison).

Pour toutes les versions


de WindoWs
Phrozen Keylogger propose un programme qui
remplit cette fonction sur les systmes Windows
de XP 8.1. Une fois activ, il va enregistrer tout
ce qui est tap au clavier de manire totalement transparente. Le keylogger indiquera
quel moment ont t tap les mots et dans quel
logiciel : navigateur, messagerie instantane,
traitement de texte, etc. Pour accder linterface, il faudra enclencher une combinaison de
touches secrte et taper un mot de passe. La version gratuite reste apparente dans le Panneau de

32

configuration, mais ce nest


pas le cas si vous mettez la
main la poche. Pour une
surveillance la maison,
la version Lite gratuite
sacquitte nanmoins trs
bien des tches les plus
simples. Notez que tous les
types de claviers sont pris en
compte : PS/2, USB et mme
les claviers virtuels...

Les versions payantes de Phrozen Keylogger


proposent encore plus doptions : liste noire de
mots, synchronisation via FTP, utilisation de
la webcam pour prendre des photos, capture
dcran, etc. Il vous en cotera 20 et 45 en
fonction des options que vous dsirez...

Le saviez-vous ?
Sachez quil existe des keyloggers
prts lemploi. Ce sont de petits
dispositifs placs entre la prise du clavier
et lordinateur. Ils ressemblent des
adaptateurs et sont tout fait discrets,
mais attention, ils enregistrent tout sur
une mmoire interne ! Ce type de keylogger
est disponible pour les claviers USB et PS/2 et certains disposent mme de
fonctionnalits Wi-Fi pour rcuprer les donnes sans accs physique...
Lien : www.keelog.com

0110101000100010101011001001001010100010 0101001010010101010010000111010101010101

pas pas

Ce quIL vous FauT

Comment utiliser
Phrozen Keylogger ?
01

Des navigateurs
rcaLcitrants

Suivez notre lien, cliquez sur


freeware puis chercher le
logiciel tout en bas dans la
liste. Faites Download, une

premire fois puis une seconde


fois sur la nouvelle page. Les
ennuis commencent, car Firefox
et Chrome ne vous laisseront pas tlcharger ce logiciel comme
a. Il est en effet sur une liste noire de programmes censs tre
frauduleux. Bien sr, il nen est rien.

02

DbLoquer Le
tLchargement

Pour tlcharger le programme, il faudra faire une


manipulation sur votre navigateur. Dans Firefox, faites
Options>scurit puis d-

04

Phrozen Keylogger
O Le TrOUVer ? :
www.phrozensoft.com
DIFFICULT :

Les options DisponibLes

Linterface va alors safficher. Bien sr pour linstant tout est


vide. Pendant que nous, ici, allons faire un tour dans settings
(paramtres).
Malheureusement,
cette version gratuite ne
permet pas davoir accs
toutes les options. Cest
notamment le cas de
screen capture (capture
dcran) et Webcam
capture (pour prendre la personne au clavier en photo). Vous naurez
accs qu loption de dsinstallation, aux paramtres rseau (pour
passer par un proxy) et aux options de scurit (pour changer son mot
de passe ou interdire laccs au registre, etc.).

05

Lire Les conversations,


mot De passe, etc.

Pour faire un essai, fermez linterface et lancez un diteur de texte


ou nimporte quel logiciel. Tapez ce que vous voulez, faites ctrl+f
9
et tapez votre mot de passe. Vous aurez alors accs aux logiciels
ouverts avec la date et le nom de la fentre active au moment des
frappes. Cliquez dans ce
qui vous intresse ou faites
read all pour avoir accs
tout ce qui a t tap au
clavier depuis linstallation!

cochez Bloquer les sites


signals comme tant
des sites dattaque. Pour
Chrome, il faudra cliquer dans Options (les trois traits en haut
droite) et faire paramtres>afficher les paramtres avancs...
(tout en bas) puis dcocher activer la protection contre le hameonnage et les logiciels malveillants dans confidentialit.

03

LinstaLLation... enfin!

Vous pouvez enfin tlcharger Phrozen Keylogger! Bien sr, noubliez


pas de remettre les
paramtres par dfaut sur
votre navigateur. Dzippez larchive et installez
le programme comme
nimporte quel autre. Si
votre antivirus commence
rler, dsactivez-le pour
quelques minutes. Ds le lancement, il faudra paramtrer un mot de
passe et une combinaison de touche pour afficher linterface (qui ne
peut tre accessible que par ce biais). Nous avons laiss par dfaut la
combinaison ctrl+f
9.

06

recherche De mots cLs

Il est mme possible de faire une recherche par nom de processus


ou mot cl depuis full
search. Notez que vous
pouvez effacer les traces
de linstallation du logiciel
(icne du bureau et du
menu Dmarrer), mais
quil sera tout de mme
visible dans le panneau de
configuration. Comme
vous nespionnez pas un
cadre de la CIA, cela devrait
passer inaperu...

33

Hacking

Bureautique 010100101001010101001000011101010101010110101010001

Dbloquez
nimporte
quel pDF
-Partie 1Que vous soyez tudiant ou employ,
vous vous tes sans doute dj arrach
les cheveux sur un PDF rcalcitrant :
impossible ouvrir, modifier, copier-coller
ou imprimer. Bien sr, ces restrictions sont
l pour protger un document contre la
copie ou contre une erreur de manipulation,
mais comment faire lorsque lon veut
absolument accder ces donnes ?

LEXIQUE
*PDF :

Acronyme de Portable
Domument Format.
Cr par Adobe
Systems en 1993 ce
format de fichier
permet dafficher du
texte, des images,
mais aussi dintgrer
des liens hypertextes.
Il a la particularit de
conserver les polices
et la mise en page, quel
que soit le logiciel ou
la machine utiliss.
Comme il sagit dun
format ouvert et
portable, nombreux
sont les systmes
compatibles et les
logiciels permettant de
le lire/modifier.

34

r par la socit Adobe, le format PDF


est devenu un format incontournable du
Web depuis plus de 20 ans. Impossible
de passer ct, quil sagisse dune notice de chaudire, dun mmoire de Master, dun
CV, dun livre ou dun document officiel. Mme ici
la rdaction, nous utilisons le format PDF pour
imprimer le magazine que vous tenez dans les
mains ! Malheureusement, certains utilisateurs
ne savent pas vraiment comment fonctionnent
les restrictions et ils les appliquent parfois tort
et travers. Par exemple, un auteur de PDF va
interdire le copier-coller alors quil souhaitait
simplement empcher la modification du texte.

Mais ouvre-toi,
salet !
De mme, il suffit que Untel du service
facturation parte la retraite ou que
le professeur Machin ne mette un mot
de passe daccs sur son document de
travail pour vous faire perdre un temps
incroyable. Car bien sr, vous avez besoin
de ce PDF pour louvrir, le convertir, le
modifier, rcuprer un morceau de texte ou
simplement limprimer. Nous verrons donc
les diffrentes protections et restrictions
qui sont disponibles et nous verrons aussi
comment les contourner...

Que vaut le chiffrement des Pdf ?


Le mot de passe douverture va, non seulement, interdire louverture du fichier, mais va aussi
chiffrer son contenu avec lalgorithme RC4 128bits. Si vous devez transfrer ou mettre des documents
PDF dans un Cloud, cette solution est suffisante pour protger leurs contenus condition de se choisir
un mot de passe solide. En effet, certains logiciels de brute force peuvent tenter de cracker cette
protection. Le ssame azerty ne tiendra pas 2secondes tandis quavec S5Gh]d4*md,K5Jhc84X&
vous serez tranquille pour quelques sicles... Le chiffrement empche en plus les moteurs de recherche
davoir accs aux mtadonnes de vos fichiers. Vous viterez donc les petits curieux.

paS paS

100110101000100010101011001001001010100010 01010010100101010100100001110101010101

Comprendre les
restrictions (et en crer)
01

deux tyPes de Protection

paS paS

Il existe deux types de droits diffrents dans les fichiers PDF que
vous crez. Quil sagisse dun PDF fait de toutes pices ou dun
fichier texte que vous voulez convertir, vous trouverez forcment les entres mot de passe douverture et mot de passe
dautorisation dans les options de Scurit. Le premier permet
dempcher louverture et de chiffrer lintrieur du document (voir
encadr) et le
second permet
de rgler tout
un tas dautorisations: impression, copier-coller, modification,
ajour de commentaires, etc.
Cest au crateur
du document de choisir ce qui sera dbloqu doffice et ce qui ncessitera la saisie du mot de passe dautorisation.

02

Ce quil vous faut

PDFUnLock!
O LE TROUVER ? :
www.pdfunlock.com
DIFFICULT :

vrifiez vos droits

Notez que si lauteur choisit de cumuler les deux mots de passe,


le second permettra aussi de dbloquer louverture et le dchiffrement. Si vous voulez chiffrer le document, mais restreindre son
utilisation, vous pouvez donc paramtrer ces deux mots de passe,
mais ne donner que le premier un
lve, un collgue, etc. Dans Adobe
ReaderX, Foxit Reader ou un autre
logiciel lisant les PDF, vous verrez crit
proteGe (ou SeCureD) ct du
nom du fichier en haut gauche. Si
rien ne vous est demand louverture,
il suffit de cliquer dans le cadenas
(paramtres de protection) puis
Dtails des droits pour avoir la liste
des restrictions. Si vous ne trouvez pas ces lments dans votre
logiciel ou service, essayez de copier-coller le texte ou denregistrer
son contenu vers un autre format. Si vous ny arrivez pas, cest que
vous navez pas les droits adquats.

outrepasser les restrictions


01

si vous tes lauteur...

Si vous tes lauteur du PDF, il est trs


facile de retirer les mots de passe. Il suffit
daller dans Dtails des droits puis de
retirer les options de scurit. Notez quil
faudra une version payante dAdobe Reader pour profiter de cette option (mais si
vous avez vous-mme cr ce PDF, dbloquez-le avec votre logiciel dorigine).

02

...et si vous ne ltes Pas

Si vous ntes pas lauteur et


que vous tes bloqu, il faudra
essayer le site PDFunlock!.
Depuis votre ordinateur,
Dropbox ou Google Drive,
uploadez le document et cliquez
sur unlock!. Si ce dernier ne comporte quun mot de passe
dautorisation, cest gagn! Le site vous proposera de tlcharger
une version dbride de votre document dorigine, mais sans
les restrictions. Si le PDF est protg par un mot de passe
douverture, le site vous le dira aussitt. Si vous navez pas ce
ssame, les choses se compliquent...

03

thePdf.com,
la dernire chance?

Comme nous lavons vu prcdemment, ce mot de passe


douverture chiffre le document et interdit son ouverture. Il faudra

donc djouer ce systme en


devinant le mot de passe. Le site
ThePDF.com tentera de recouvrer
le mot de passe en utilisant une
mthode brute force: deviner
le bon mot de passe en essayant
de nombreuses combinaisons
de caractres. En haut, cliquez sur pDF unlock puis Select... et
unlock. Malheureusement, mme avec un mot de passe peu solide
comme toto, le site a t incapable de le retrouver, mais vous
propose une recherche approfondie de 24heures pour la somme
de 25$ (23). Le problme cest que rien ne dit que le mot de passe
pourra tre retrouv en une journe...

04

dans le Prochain
numro...

Il ne nous reste plus qu


tenter de cracker ce mot
de passe douverture
(puisque le mot de passe
dautorisation ne nous
a poss aucun problme)
avec un logiciel spcifique comme PDFCrack ou PDF Unlocker.
Ces derniers vont tenter de retrouver le ssame en essayant des
attaques par dictionnaire ou par brute force. Si le mot de passe
se trouve dans les dictionnaires de mots contenus dans le logiciel
ou sil nest pas trs solide (comme notre toto par exemple), il y a
de fortes chances de le retrouver. Cest ce que nous verrons dans le
prochain numro!

suivre...
35

HACKING

Microfiches 010100101001010101001000011101010101010110101010001

#1

Toujours un hotspot
sous la main
avec WiFi Map

Si vous avez
la bougeotte,
vous aimeriez peut-tre pouvoir
viter de dfoncer votre forfait
3G/4G lorsque vous ntes pas
chez vous. Il existe bien sr les
hotspots communautaires comme
Free Wifi ou SFR FON, mais il nest
pas toujours ais de trouver une
box amie dans les parages...
surtout ltranger ! WiFi Map
est une application mobile pour
Android et iOS qui recense un
grand nombre de points daccs
sur une carte interactive. Bien sr,
les mots de passe de ces derniers
ont t partags par dautres
utilisateurs. Vous pouvez mme
partager le mot de passe de votre
propre rseau local... vos risques
et prils.
ANdROId Lien: http://goo.gl/8RwPGz
AppLe Lien : http://goo.gl/6RvpvV

#2

Vrifiez que
ce tlphone
na pas t vol
avec cHeek cHeck

Vous allez acheter


un tlphone
doccasion, mais
vous avez des doutes
sur le vendeur ?
Avec le site Cheek
Check vous allez
pouvoir tre sr que
lappareil na pas
t vol ! Lastuce
fonctionne sur tous
les tlphones
et quelque soit
loprateur, car il
sagit de vrifier si le numro IMeI du tlphone nest pas
dans la base de donnes mondiale des tlphones vols ou
perdus. Allez sur le site et sur la droite choisissez le franais.
entrez le code IMeI dans le champ et cliquez sur Vrifier.
pour avoir ce code il suffit de taper *#06# sur lappareil en
question. Notez quil est possible dutiliser une application
Android (pour vrifier discrtement sur un autre tlphone
au moment de lachat) ou de partager le widget sur son blog
(les champs gauche sur le site).
Lien : www.cheek-check.com

#3

Un outil de pentesting sur mobile


avec NetHuNter

Si vous avez
lhabitude de
nous lire, vous
connaissez sans doute Kali Linux,
une distribution spcialise dans
le pentesting, le hacking et laudit
rseau. eh bien, sachez quune version
pour mobile Android vient de sortir!
Il ne sagit pas dune autre version du
pwn pad, mais de NetHunter,
une distrib ddie aux attaques
physiques par le port USB: BadUSB,
clavier bidouill, Rubber ducky
(voir pirate Informatique n20), etc.
Seuls les appareils Nexus4, 5, 7 et10
et le Oneplus One sont pour linstant
compatibles... Nous ferons bien sr
un article plus dtaill lorsque le parc
de machines potentielles sera plus
consquent.
Lien : www.nethunter.com

36

100110101000100010101011001001001010100010 01010010100101010100100001110101010101

#4

Comment savoir
si vous avez t hack
avec iNDexeus

Il ne se passe pas une semaine sans quon vous annonce la tl


ou dans les journaux que telle ou telle base de donnes a t
hacke. Cela ne parle peut-tre pas linternaute lambda, mais dans ces bases
de donnes, on trouve une quantit incroyable de donnes personnelles pouvant
servir usurper
votre identit, piger
vos amis ou pirater
dautres comptes.
en effet, si vous
faites partie des
malheureux dont
les renseignements
ont t pirats et
corrompus, les sites/
services/forums en
questions ne vont pas
forcment vous le dire.
La base de donnes
Indexeus vous permettra de rechercher partir dun nom ou dune adresse e-mail
si oui ou non certaines de vos donnes personnelles sont libres daccs sur le Net :
Ip, hash de mots de passe, nom et parfois numro de tlphone, adresse, etc.

#6

Identifier
un hash
avec HasH_iD

dans notre prcdent numro,


nous avons vu comment
identifier un hash avec le script python HashTag.
Si ce dernier ne vous a pas convaincu ou si vous
vous cherchez un autre logiciel de ce type pour
comparer, voici Hash-identifier, ou Hash_Id pour
les intimes. Comme les autres programmes de
ce type, il va analyser les suites alphanumriques
pour identifier quel type de hash vous avez
affaire. Compatible avec plus de 50sortes de
hash (et leurs variantes), Hash_Id vous fera
gagner un temps prcieux lorsquil faudra lancer
une attaque brute force ou dictionnaire avec
John The Ripper ou Hashcat...
Lien : https://code.google.com/p/
hash-identifier

Lien : http://indexeus.org

#5

Planifier lenvoi de vos e-mails


avec sNDLatr

Si vous voulez envoyer des e-mails des dates ou des heures prcises,
le plugin SndLatr sous Google Chrome va rgler le problme ! Suivez
notre lien, installez lextension et connectez-vous votre bote Gmail.
Cliquez sur Grant Acces puis sur Jaccepte et rdigez un e-mail. Vous
verrez alors
quen dessous
du bouton
envoyer, vous
aurez un autre
bouton Send
later. Il suffit
de choisir la
date, lheure ou
de slectionner
le jour de la
semaine sur un
calendrier. Le
bouton juste
droite permet
de crer des
snippets,
sorte de
modles demails pour
viter davoir retaper 50 f ois par jour ses chers lecteurs que Non, il nest pas possible
de sabonner pirate Informatique...

Lien : http://goo.gl/o5h4KO

#7
avec ruFus

Un OS prt
installer
sur votre
cl USB

dans pirate
Informatique
n14, nous
avions ralis
un sujet
complet sur
WinToFlash,
un logiciel
permettant
de placer
une version
de Windows sur une cl USB pour pouvoir
booter dessus et dployer un OS en cas
durgence ou de plantage. Avec Rufus, vous
pourrez, non seulement, mettre Windows
(Vista, 7, 8.1 ou Xp), mais aussi une foule de
distribution Linux ou doutils de rparation
et de partition. Si vous prfrez avoir
plusieurs cordes votre arc, nous vous
conseillons Xboot (voir pirate Informatique
n21) qui permet le multi-boot...
Lien : http://rufus.akeo.ie

37

Nos Guides WiNdoWs


100% Pratiques
Pour un PC
+ Puissant
+ Beau
+ Pratique
+ Sr

Mini
Prix :

d
n
a
h
c
r
a
m
e
r
t
o
v
Chez
de journaux

TlchargemenT

0101001010010101010010000111010101010101101010100010011

En lignE, chEz soi,


gratuitE ou payantE

tout
savoir
sur lEs

sEEdbox
Si on coute les accros aux tlchargements
Torrent, la seedbox fait figure dEldorado.
Rapide, altruiste, discret et pratique, ce type
de serveur nest pourtant pas rserv llite.
Outre les services en ligne payants,on trouve
aussi des sites plus limits, mais gratuits.
Il est mme possible de se confectionner une
seedbox avec sa box Internet ou de carrment
utiliser son NAS domestique...

out comme les VPN, lutilisation de


proxy ou le tlchargement direct,
la popularisation des services de
seedbox en ligne a commenc avec
la loi HADOPI. En effet, si cest un serveur
bas ltranger qui tlcharge votre place,
HADOPI na pas son mot dire... Et comme le
rapatriement des fichiers sur votre disque dur se
fait par HTTP (tlchargement direct), HADOPI
est de surcrot aveugle. Paralllement, les
services de stockage de type Cloud avec leurs
centaines de Go despace payant ont commenc
intgrer des seedbox dans leurs offres. Pour

LEXIQUE
*Seedbox :

Littralement bote
semis, une seedbox est
un serveur qui permet
de tlcharger et
duploader des fichiers.
En fait, la seedbox va
rcuprer vos fichiers
via le rseau BitTorrent
pour que vous puissiez
les rcuprer chez vous
via le protocole HTTP
(tlchargement direct).
La seedbox se chargera
aussi de partager les
fichiers pour respecter
un ratio prdfini.

*bittorrent :
quelques euros par mois, un internaute
peut donc disposer dun disque dur distant
quil peut partager avec tous ses appareils
(tablette, mobile, ordinateur, etc.) en plus
dun client BitTorrent qui respecte la notion
de ratio et rend lutilisateur anonyme.

La seedbox gratuite: pour Les


tLchargeurs occasionneLs
Le premier rflexe de lutilisateur BitTorrent
est de commencer par une seedbox gratuite
comme Direct Torrent. Sur ce site, aucune
inscription nest requise. Il suffit de copier-coller

ServiceS gratuitS eSSayer


Lien : www.direct-torrents.com
Lien : http://torrent2ddl.com
Lien : www.sdedi.com

BitTorrent est la
fois un protocole de
communication et
le logiciel historique
permettant de le faire
fonctionner. Invent par
Bram Cohen en2002,
BitTorrent a t pens
pour tlcharger et
partager de grosse
quantit de donnes
sans pour autant
peser sur la bande
passante dun serveur.
Il sagit dun systme
P2P, dcentralis
o les fichiers sont
partag depuis les
diffrents intervenants:
les leechers qui
rcuprent le fichier
par morceaux et les
seeders qui disposent
du fichier entier, mais
qui restent pour faire
vivre le Torrent.

39

MultiMdia

TlchargemenT 010100101001010101001000011101010101010110101

Les services de seedbox


fleurissent sur la Toile.
Attention aux prix, aux
disponibilits et aux
formules qui reconduisent
votre abonnement sans
vous prvenir...

LEXIQUE
*naS :

De langlais Network
Attached Storage ou
serveur de stockage
en rseau. Il sagit dun
serveur domestique
qui stocke vos donnes
pour les redistribuer
sur un rseau local ou
via Internet. De nos
jours, la plupart de ces
appareils intgrent une
fonction seedbox...

*ratio :

Il sagit de la somme
des donnes uploades
sur la somme des
donnes tlcharges
depuis un mme
tracker. Idalement,
le ratio se doit
dtre de1 (la mme
quantit de donnes
est tlcharge et
partage).

40

lURL dun Torrent ou un lien Magnet puis de


cliquer sur Download. Si le fichier convoit est
dj dans les serveurs, vous le rcuprerez
immdiatement depuis linterface de votre
navigateur. Le service nest pas limit en ce qui
concerne la taille du fichier et les dbits sont
trs honorables pour une seedbox gratuite:
entre350 et 500ko/spour la partie Torrent
(comptez le double pour la partie HTTP).
Plus fort, Direct Torrent va seeder votre Torrent
avec un ratio de 3! Cela veut dire que le partage
est assur. Par contre, vous ne pourrez pas
tlcharger plus dun fichier la fois. Ce site
constitue une bonne solution pour ceux qui ne
tlchargent des Torrents qupisodiquement.
Torrent2DDL est un autre service gratuit
qui propose la mme chose sauf quici les
fichiers finaux seront transfrs sur des sites
de stockage en ligne comme uptobox.com
et 1fichier.com. Dans les deux cas, il faudra
rcuprer les fichiers au bout de quelques jours
au risque de les voir effac. Les Torrents sont
limits 19Go, mais cela reste un excellent
service gratuit.
Enfin, la socit Sdedi propose une offre
gratuite pour attirer de nouveaux venus vers
leur service payant. SdediBox Free est un
espace de stockage de 5Go avec seedbox
limit en dbit et en terme de Torrent actifs
(qui varient selon lheure de la journe et
dautres critres internes inconnus). Notons la
possibilit ici de rcuprer vos fichiers par FTP.

La seedbox payante
Vous avez fait le tour des offres gratuites, mais
vous voulez passer la vitesse suprieure?

Il existe de nombreux services qui proposent


des seedbox diffrents prix, la plupart du
temps dgressifs, mais cest surtout au niveau
des caractristiques de loffre quil faudra tre
attentif. Lespace de stockage, mais aussi le
nombre de torrents actif (slot), le support du
FTP, de Cakebox (un systme permettant de
streamer depuis votre seedbox) et bien sr
les dbits ascendant et descendant. En ce qui
concerne ces derniers, sachez dailleurs que
les chiffres indiqus sont des maximums et ne
concerne que la partie BitTorrent, entre le
rseau et la seedbox puisque la rcupration
des donnes en HTTP (tlchargement sur
votre disque dur ou stream) dpend de la
connexion de votre FAI. Les avantages sont
nombreux notamment au niveau du ratio
puisque vos torrents vont seeder des
vitesses incroyables. Attention aux prix qui sont
indiqus sans prendre en compte la TVA 20%.
Pour notre pas--pas, nous avons choisi le site
Seedbox.fr qui est idal pour comprendre le
fonctionnement et se faire un avis sans pour
autant dpenser trop dargent puisque pour
un peu plus de 7, vous avez accs au forfait
Starter avec 100Go de stockage inclus.
Notez aussi que le service propose une
priode dessai de 14jours.

une seedbox La maison?


Une seedbox chez soi avec un NAS cest aussi
possible! Ces serveurs qui font office de plaque
tournante pour partager vos fichiers dans
votre rseau local proposent souvent ce type
de fonctionnalit. Il suffit de mettre un disque
dur dans le botier (certains NAS disposent de
2 4baies) puis de le brancher sur votre box/
routeur. Aprs les premiers rglages (choix du
type RAID, formatage du disque, etc.), il suffit
douvrir votre navigateur et de spcifier lIP de
votre nouvel appareil dans la barre dadresse
pour afficher une interface Web de gestion.
Sur notre NAS de marque DLSIN 99,
il existe directement une section BitTorrent.
Moins de 15minutes aprs avoir dball le NAS
de sa bote, nous voici dj avec une seedbox
fonctionnelle! Les rglages sont succincts
(dbit max, nombre de peers par torrent, etc.),
mais lessentiel est l. Il suffit de parcourir le
disque dur de son PC la recherche des fichiers
Torrent pour commencer tlcharger. Ensuite,
on peut imaginer rapatrier ses fichiers sur son
PC (les transferts sont trs rapides grce la
technologie Gigabit Ethernet) ou les diffuser
depuis le rseau local sur sa tablette, sa TV

101000100110101000100010101011001001001010100010 01010010100101010100100001110101

connecte ou nimporte quel appareil du rseau. Plus


fort, en paramtrant une IP dynamique (voir larticle
sur le service NoIP dans notre numro23 ou sur notre
CD), il est possible davoir accs son NAS et son
contenu lorsque vous ntes pas chez vous, depuis
Internet. Bien sr, tout a est possible PC teint.

Certains services en ligne ont senti le vent


tourner et ont intgr des fonctionnalits de
seedbox pour attirer de nouveaux clients. Cest
notamment le cas de sites de stockage en ligne,
de Cloud ou de dbrideurs. Malheureusement,
ces options supplmentaires ne sont pas aussi
bien labores que les solutions ddies. Sur les
sites en question, rien nest indiqu concernant
les limitations ou le ratio de chaque Torrent :
problmatique lorsquon utilise un tracker priv...
Parmi ceux qui tirent leur pingle du jeu, citons
tout de mme le dbrideur FileStream et le site
de stockage Zbigz qui proposent tous deux des
seedbox dans leurs versions payantes. Si vous
utilisez dj ces sites, pourquoi ne pas essayer?
Dans le cas contraire, prfrez une vraie seedbox...

Les NAS rcents


proposent tous une
fonction BitTorrent
pour tlcharger et
saccompagnent bien
sr de tous les outils
pour partager et
diffuser les contenus...

SEEDBox PAyANTE (EN LIgNE)

Attention Aux
services hybrides!

Lien : http://zbigz.com
Lien : https://filestream.me
Lien : www.libndown.com

avantages

inconvnients

- Votre IP napparat nulle part

- Aucun sauf le prix!

- Certains services proposent


des offres dessai

SEEDBox grATuITE (EN LIgNE)

- Votre IP napparat nulle part

Les limitations: nombres de torrents


simultans, dbits et espace de
stockage plafonns

SEEDBox DEPuIS uNE FrEEBox

- une seedbox la maison


sans rien dbourser

- Le dbit dpend de votre connexion


- Vous ntes plus anonyme puisque
votre IP relle apparat
- Limit par le disque dur de votre
Freebox

SEEDBox DEPuIS uN NAS

- une seedbox couple un NAS


permet de rcuprer des fichiers
et de les partager avec vos
diffrents appareils ou vos amis...

- Le dbit dpend de votre connexion


- Vous ntes plus anonyme
puisque votre IP relle apparat
( moins dutiliser un VPN)

41

MultiMdia
pas pas

TlchargemenT 010100101001010101001000011101010101010110101

01

Seedbox.fr, un
bon point de dpart
votre Abonnement

Sur le site,
commencez
par choisir
votre formule
et cliquez sur
commander.
On vous
demandera
de choisir votre mode de facturation. Pour un essai, choisissez
le mode de paiement mensuel, vous pourrez en changer par la
suite. Remplissez les formulaires et payez via PayPal ou par CB.
Allez dans la section client en cliquant sur le lien et attendez que
votre espace se mette en place.

02

Ce quiL vouS fAuT

SEEdboX.fr
O Le TROUVeR ? : www.seedbox.fr
DIFFICULT :

Vous verrez que linterface na rien envier un client sous


Windows. Vous verrez lavancement de vos transferts, le ratio
de chaque torrent, son dbit, etc. Vous aurez aussi accs des
statistiques, des sous-parties (erreurs, transfert actif, en cours
dupload, etc.) et des outils de configuration avancs depuis
licne en forme dengrenage. Cest ici que vous pourrez imposer
des limites de transferts, une planification, des paramtres de
respect du ratio, etc.

04

les dbits

votre premier
tlchArgement

Nous vous avons dit prcdemment que les dbits affichs


correspondaient des pics. Officiellement, seebox.fr propose
un dbit en tlchargement de 10Gbps soit environ 1250Mo/s.
Or durant nos tests, nous avons t plus proche des 200Mbps soit
tout de mme environ 23Mo/s. Nous avons tlcharg un film de
1,36Go en moins de 2min. Avec 5Torrents simultans, nous avons
rcupr 8Go en 20minutes. Un trs bon dbit, mais trs loin des
10Gbps promis...
Dans configuration avance, vous pourrez choisir une autre
domiciliation pour vos tlchargements: Pologne, Pays-Bas
ou Lituanie tandis que plugins et Modules vous donnera
la possibilit dajouter une interface supplmentaire votre
navigateur. Mais commenons tlcharger ! Allez dans gestion
des transferts puis faites ajouter torrent. Ici, vous pourrez
mettre lURL du Torrent, un lien Magnet ou uploader un fichier.
torrent avec parcourir...

03

votre espAce
de stockAge

linterfAce

Vous pourrez alors dmarrer


vos tlchargements avec
un simple clic droit.

42

05

Lorsque vos tlchargements seront termins, vous pourrez y


avoir accs en faisant retour Manager en haut droite puis
gestion des donnes. Avec un simple clic droit, vous pourrez
explorer les dossiers ou tlcharger vos prcieux fichiers sur votre
PC. Notez que cet espace peut aussi tre utilis comme un FTP
o vous pourrez placer dautres fichiers que vos tlchargements
Torrent.

101000100110101000100010101011001001001010100010 01010010100101010100100001110101

06

le pArtAge

Loption Share permet de partager un fichier avec un ami sans


que celui-ci soit abonn au service.
Il est mme possible dajouter un mot
de passe et une date dexpiration.
Il suffira alors denvoyer un lien
du type http://c.sdbx.co/18yoa8E
gnr par le service. Notez enfin que
certains trackers vous demanderont
de dclarer lutilisation de votre
seedbox afin dviter dtre tiquet
comme tricheur...

startEr

bronzE

silvEr

tEra

titaniuM

Stockage

100 go

200 go

300 go

1 000 go

1 500 go

Dbit max

10 gbps

10 gbps

10 gbps

10 gbps

10 gbps

Nombre de slots Torrent

10

20

100

100

100

VPN dans 4 pays

oui

oui

oui

oui

oui

redondance des donnes


(rcupration en cas de panne)

Non

oui

oui

oui

oui

Prix/mois

5,99

12,99

17,99

24,99

29,99

Prix/trimestre

16,99

36,99

50,99

69,99

84,99

Prix/an

52,99

115,99

159,99

219,99

269,99

Avec votre freebox?


Si vous disposez dune Freebox Revolution, sachez que celle-ci dispose dune seedbox intgre. Depuis linterface Freebox OS,
il vous sera en effet possible de lancer des tlchargements de torrents, et ceux-l se poursuivront mme si votre ordinateur
est teint. Vous retrouverez ces fichiers dans le disque dur de votre Freebox et pourrez bien videmment les y laisser pour
seeder. Cette solution prsente cependant quelques inconvnients: Tout dabord, le disque dur de la Freebox est limit
230 Go, et les gros consommateurs de sries par exemple savent quel point ceux-l peuvent se remplir rapidement.
Dautre part, tous les torrents/magnet links seront ajouter manuellement, en copiant les liens sur Freebox OS.
Vous trouverez toutes les instructions pour utiliser votre seedbox Free cette adresse: www.seedbox.freebox.online.fr.

43

MultiMdia

01010010100101010100100001110101010101011010
TlchargemenTs anonymes

TlchargemenT
anonyme
avec I2P
Dans la rubrique Anonymat
de notre prcdent numro,
nous vous avions parl de diffrents
darknets en faisant limpasse
sur I2P (Invisible Internet Project).
Ce dernier, moins vident
prendre en main que Tor
ou Freenet, permet dutiliser le rseau
BitTorrent. Et comme ce rseau est chiffr
de bout en bout, vous tlchargez de
manire compltement anonyme...

ctif depuis2003, I2P ressemble plus


Tor quaux autres logiciels/protocoles
de type darknets. Non seulement,
il partage son architecture en
oignons, mais il permet, en plus davoir accs
des sites cachs (les eepSites quivalents
des hidden services de Tor), de se connecter de
manire anonyme au rseau Internet normal.
I2P propose aussi des plugins, officiels ou non,
pour ajouter dautres fonctionnalits que le surf:
IRC, courrier lectronique, forum, blog anonyme,
stockage de fichiers dcentralis, etc.

Un Bittorrent Un peU
restrictif
Mais ce qui va nous intresser, ici, cest le support
du protocole BitTorrent. Grce I2PSnark, I2P se
transforme en vritable client BitTorrent. Certes,
les fonctionnalits sont rduites notamment

i2p lent?
Nesprez pas battre des records de vitesse avec I2PSnark. Les
tlchargements sont loin dtre aussi rapides que sur le BitTorrent normal.
L o avec une connexion ADSL standard vous pouvez esprer du 1000ko/s,
avec I2PSnark vous culminerez 30ko/s. Pas la peine dimaginer rcuprer un
film en 10min, mais pour la veille au lendemain matin, pourquoi pas?

44

cause de linterface Web qui offre moins de libert


quun vritable logiciel, mais ces tlchargements
passent compltement inaperus aux yeux de la
surveillance. Aucun scrupule avoir puisque
contrairement Tor, I2P a t pens en partie
pour a. Attention, il ne sagit pas de nimporte
quel fichier Torrent. Nesprez pas tlcharger
depuis t411 ou TPB puisque seuls les trackers
compatibles avec I2P pourront tre utiliss.
Et, ces trackers, vous ne les trouverez que depuis
le Web cach de I2P, les fameux eepSites dont
nous vous parlions plus haut... Dans notre prise
en main, nous allons donc dabord nous connecter
I2P en rglant les potentiels problmes de
connexions puis nous verrons comment trouver
des Torrents et utiliser linterface I2PSnark pour
tlcharger.

O trOuver des fichiers


tOrrent cOmpatibles?
Attention, si vous tes nouveau sur I2P
certains eepSites ne seront pas immdiatement
disponibles, il faudra faire fonctionner le rseau
pendant quelques heures le temps de rcuprer
des peers et ressayer de sy connecter plus tard.
Lien: http://tracker2.postman.i2p (le plus gros)
Lien: diftracker.i2p (un tracker francophone)

PaS PaS

0101000100110101000100010101011001001001010100010 0101001010010101010010000111010
Ce quIl vouS fauT

Tlchargez
avec I2PSnark
01

installatiOn

Commenons par tlcharger


le logiciel I2P puis installons-le.
Pendant le processus, cochez la case
pour implmenter Windows Service.
Normalement, votre pare-feu devrait
se rveiller pour vous demander
de paramtrer le logiciel comme
une exception. Cliquez sur autoriser
laccs. Dmarrez ensuite Start I2P
(restartable) et attendez que
ce dernier termine son scan. I2P
ne dispose que dune interface Web
travers un navigateur. Il est donc recommand dutiliser
un autre browser que celui que vous utilisez si vous souhaitez
garder lanonymat.

02

rglage
sur le navigateur

ce moment, votre
navigateur souvrira
peut-tre sur la page
de la console (la page
daccueil si vous
voulez), mais il est
encore trop tt pour
commencer. Trouvons
un gestionnaire de proxy
comme FoxyProxy (voir notre article dans le
numro19 de Pirate Informatique) ou Proxy
SwitchySharp parmi les extensions de votre
navigateur et installez-le. Optez pour une
configuration manuelle, mettez 127.0.0.1
dans hTTP proxy (avec le port4444 en
coute) puis la mme IP dans hTTPS (SSL)
avec le port4445. Dans les exclusions du
proxy, il faudra laisser localhost; 127.0.0.1;
<local>. Redmarrez le navigateur et
rendez-vous cette adresse: http://127.0.0.1:7657. Au bout dune
dizaine de minutes, vous devriez voir rseau:oK en haut gauche.

03

prOblme de pOrts?

Si ce nest pas le cas (message Bloqu par un pare-feu), cest


que votre box a refus de faire suivre les ports TCP et UDP
travers le rseau. Cliquez dans licne I2P en haut gauche puis
sur configuration. Dans longlet rseau, trouvez le numro du

I2P
O Le TROUveR ? :

https://geti2p.net/fr

DIFFICULT :

port UDP (ce sera le mme pour le TcP) et notez-le. Ouvrez votre
navigateur et tapez 192.168.1.1 (pour les abonns Free, il faudra
aller sur free.fr) pour avoir accs aux rglages de votre box. Aprs
avoir rentr vos identifiants dabonns, vous pourrez avoir la liste des
appareils connects votre box ainsi que leurs IP. Notez lIP de votre
PC puis dirigez-vous vers un menu du type Translation de ports ou
naT (les noms des rglages peuvent varier suivant les box des FAI).

04

cOnnect!

Mettez lIP de votre PC dans lIP de destination ainsi que le numro


de port que vous aviez not en externe et en destination. Choisissez
TcP comme protocole, validez et refaites la mme chose avec
UDP. Si vous avez un message derreur autre que Bloqu par un
pare-feu, cliquez dessus pour avoir une description en franais
et la marche suivre pour rgler le problme. Bravo, vous tes
maintenant prt surfer anonymement sur le Web et utiliser
des eepSites (voir notre encadr pour trouver des trackers) !
Intressons-nous maintenant BitTorrent...

05

i2psnark et bittOrrent

Dans les services locaux,


en bas droite, vous verrez
une icne Torrents. Cliquez
dessus pour dmarrer I2PSnark.
Il sagit dune interface basique
avec la possibilit dutiliser
des liens magnets (coller
votre lien aux formats
http://, magnet:, ou
maggot:// dans le premier
champ) ou des fichiers .torrent
quil faudra placer dans c:\ProgramData\application Data\i2p\
i2psnark. Dans configuration, noubliez pas de cocher la case
permettant de Dmarrer automatiquement les Torrents
et faites ajouter torrent lorsque vous tes prt. Les fichiers
se retrouveront dans le dossier source. Attention, si vous supprimez
un Torrent de linterface, il sera effac de votre disque dur!

45

MultiMdia
TlchargemenT DirecT

010100101001010101001000011101010101

Comment saisir
ses CaptChas
quand on nest
pas Chez soi ?
LEXIQUE
*CaptCha :

Il sagit dun test antirobot permettant de


diffrencier un humain
dun ordinateur. Le plus
souvent, il sagit dune
fentre o saffichent un
ou deux mots dforms.
Lutilisateur devra taper
ces mots au clavier pour
valider une action tandis
quun ordinateur ou un
logiciel de reconnaissance de caractres
chouera. Il sagit dviter
une saturation dun serveur ou une rcupration
automatique de fichiers
grande chelle.

*DireCt
DownloaD (DDl) :

Il sagit de
tlchargements
dits directs, car ils ne
passent pas un protocole
P2P ou dcentralis.
Ici, comme au bon vieux
temps, le fichier convoit
est sur un serveur et vous
le rapatriez sur votre
disque dur en utilisant
le protocole classique
dInternet (HTTP).

46

Si vous avez lhabitude de tlcharger


avec des liens directs rcuprs
sur des sites spcialiss, vous connaissez
sans doute les captchas. Le problme
cest que si vous ntes pas chez vous
lorsque la saisie dun captcha est requise,
votre tlchargement est bloqu!
Avec JDownloader sur votre PC et
jdCaptcha sur votre mobile, vous pouvez
saisir ces captchas mme lorsque vous
ntes pas dans les parages...

ans le prcdent numro,


nous vous avions prsent
une slection de sites de
tlchargement direct (DDL)
avec un tutoriel sur MiPony, un logiciel
permettant de vous faciliter la tche.
Or lorsque vous utilisez le tlchargement
direct sans payer pour un compte Premium
chez les diffrents hbergeurs, vous serez
brid. Ces limitations concernent souvent
le dbit, mais portent aussi sur les fameux
captchas. Un utilisateur gratuit sera donc
oblig de saisir des mots au clavier pour
valider le commencement du prochain
tlchargement (puisque vous tes aussi

limit en nombre de fichiers que


vous pouvez rapatrier en mme temps).

Un logiciel + Un plUgin
+ Une appli
Nous vous avons donc trouv une solution pour
saisir ces captchas sur votre tlphone portable
sous Android. Pour cela, il faudra juste sinscrire
gratuitement un service en ligne et utiliser
deux applications: JDownloader et son plugin
ddi sur PC et jdCaptcha sur votre mobile.
Ds que le logiciel PC vous demandera un
captcha, il sera transfr sur votre tlphone.
Vos tlchargements commenceront donc
plus tt, sans ncessiter de compte Premium.

Et sans tlphonE?
Vous navez pas de tlphone sous Android, mais vous avez accs un ordinateur ? Que vous soyez en cours
ou au travail, vous pouvez aussi utiliser jdCaptcha Web depuis Mon Compte sur www.vincescodes.com.
Il sagit dune interface Web qui mule lapplication Android. Vous pourrez donc continuer saisir vos captchas
mme lorsque vous ntes pas chez vous !

pas pas

101011010101000100110101000100010101011001001001010100010 01010010100101010100100

installer et
configurer
jdCaptcha et
JDownloader

Ce quil vous faut

JDownLoaDEr
O LE TROUVER ? : http://jdownloader.org

JDCaptCha (plugin windows


pour JDownloader)
O LE TROUVER ? : www.vincescodes.com/jdcaptcha

JDCaptCha (pour mobile android)


O LE TROUVER ? : http://goo.gl/XcsYv9
DIffICULT :

01

rcupration
dEs fichiErs

Dans un premier
temps, il faudra
installer JDownloader
sur votre PC.
Choisissez la langue,
les associations de
fichiers et dcidez ou
non de faire un don.
Tlchargez le plugin JDownloader pour Windows. Ce dernier est
contenu dans deux archives successives (ZIP et TAR). Utilisez 7-Zip
pour dcompacter le dossier jdCaptcha et placez-le dans C:\users\
[votre nom de session]\appdata\Local\Jdownloader 2.0\jd\
captcha\methods.

02

04

cEst fini!

inscription Et
fichiEr .conf
Sur votre tlphone, installez
lapplication jdCaptcha
en suivant notre lien ou en le
rcuprant sur notre CD. Il faudra
ensuite vous crer un compte en
faisant sinscrire sur le site
www.vincescodes.com/
jdcaptcha sans oublier de faire
valider votre compte par e-mail.
Dans mon Compte>mes
paramtres, rcuprez ensuite
le fichier jdCaptcha.conf et
placez-le dans C:\users\[votre
nom de session]\appdata\
Local\Jdownloader 2.0\jd\
captcha\methods\jdCaptcha.

03

le QR Code associ. Il est aussi possible denvoyer une notification


de test pour vrifier que tout fonctionne. Mais auparavant, soyez
sr que la case recevoir les autres notifications est coche
dans mon Compte>rsum. Redmarrez JDownloader pour
appliquer le plugin.

lE codE dassociation

Dornavant lorsque vous irez sur


un site comme www.emule-island.ru
pour rcuprer des liens de DDL
avec JDownloader. Une notification
saffichera sur votre tlphone
portable. Vous pourrez saisir le captcha
et votre tlchargement dbutera
automatiquement sur votre ordinateur.
En revenant chez vous le soir, vos
fichiers vous attendront bien sagement
sur votre disque dur. Notez quil est
possible de participer un programme
(Communaut anonymous) pour saisir les captchas dautres
utilisateurs contre des crdits. Ces crdits pourront tre utiliss
lorsque vous ne pouvez pas rsoudre vos captchas vous-mme.

Erratum

Dans mes appareils, il faudra ensuite


rcuprer un code unique 12 caractres
pour linscrire dans lapplication jdCaptcha
de votre mobile. Vous pouvez aussi utiliser

Sur notre CD dans la rubrique Cest dans le mag,


nous nous sommes tromps dans la description de
JDownloader + jdCaptcha. En effet, le CD ne contient
que le plugin placer dans le rpertoire dinstallation
(voir notre tutoriel). Pour JDownloader, il faudra
le tlcharger part. Dsol pour cette petite erreur,
le coupable a dj t fouett!

47

MultiMdia

Microfiches 010100101001010101001000011101010101010110101010001

#1

Trouvez le bon codec


avec GSPOt

Il vous est srement dj arriv lors


de la lecture dun film de ne pas avoir
dimage ou de son. Il vous manque un
codec Rassurez-vous, GSpot va rsoudre ce problme en
identifiant avec prcision le codec audio ou vido manquant.
Une recherche sur Internet et vous allez pouvoir
enfin regarder votre film tranquillement.
Lien : www.headbands.com/gspot

#3

De vieux jeux PC
sur navigateur

avec PlayDOSGameSOnline.cOm

Dans notre numro19, nous vous avions parl de D-Fend


Reloaded, une interface graphique pour le logiciel Dos
Box permettant de rejouer avec vos vieux jeux PC. Bien que facile utiliser,
nous avons trouv encore mieux! Le site PlayDOSGamesOnline propose
en effet des centaines de titres PC des annes80/90. Pas besoin dinstaller
quoi que ce soit puisque le tout fonctionne depuis votre navigateur !
Il suffit dactiver Java (mme si certains fonctionnent en HTML5) pour
lancer les jeux en mode fentr ou en plein cran... Il est mme possible
de jouer avec une manette. vous les Doom, Warcraft, Double Dragon,
PrinceofPersia et autres pices de collection...
Lien : http://playdosgamesonline.com

#2

Faites votre
propre jeu vido
avec Game maker

Vous avez toujours voulu raliser un jeu


vido, mais le C++ vous dcourage ?
Avec Game Maker, vos rves vont peut-tre se raliser !
Ce logiciel propose des outils graphiques pour raliser
des jeux de plates-formes, des RPG, des jeux dactions
avec un langage maison driv du Delphi. La version
Standard permettra de vous faire la main sans
dbourser le moindre centime. Les versions payantes
50 et 800 $ (47 et 756 au moment o nous lisons ces
lignes) proposent beaucoup plus doptions comme la 3D,
la gestion des textures, les ressources pour Android
ou les consoles dernires gnrations. Vous dbutez ?
Voici un forum francophone trs sympa:
www.game-maker-forum.net.
Lien : www.yoyogames.com/studio

#4

Un client Torrent
lger et tout terrain
avec qBittOrrent

Vous en avez marre de Torrent? Ce logiciel que nous vous


recommandions de longue date est devenu beaucoup moins
performant. Depuis le rachat par la socit BitTorrent, Torrent na cess
daccumuler les tares: consommation de ressources excessive, logiciels
additionnels tranges, etc. qBittorrent est un client que les amoureux
des premires versions de Torrent vont adorer. Il est lger, simple et propose
des options pratiques et claires. Il est compatible avec le DHT, les flux RSS
et les liens magnet. Cerise sur le gteau, ce dernier est open source et
compltement en franais. Il est peut-tre temps de changer de crmerie...
Lien : www.qbittorrent.org

48

100110101000100010101011001001001010100010 0101001010010101010010000111010101010

#5

Supprimer Epic Scale


avec WinDOWS

Nous avons longtemps fait une confiance aveugle Torrent.


Quelle na pas t notre surprise lorsque nous avons entendu parler
dEpicScale, une salet non dtecte par les antivirus comme
une menace, mais
diablement fourbe!
Il sagit en fait dun
programme malveillant
qui sinstalle parfois
en mme temps
que les mises jour
de Torrent. Cens
utiliser les ressources
de votre ordinateur
pendant que vous ne
le sollicitez pas pour
traquer les tueurs de
bbs phoques, nourrir
les chtis enfants (et
pas les enfants chtis,
ceux-l on sen fout) ou
sauver le monde dun
cataclysme, il sagit
en fait dune salet
qui mine du Bitcoin dans votre dos... Pour dgager cette immondice, dsinstallez
EpicScale depuis le Panneau de configuration puis supprimez le dossier du
mme nom dans C:\ProgramData, C:\Program Files et C:\Program Files (x86).
Dans la base de registre, trouvez les cls HKEY_CURRENT_USER\Software et
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
et supprimez EpicScale. Bon dbarras !

#6

Une alternative VLC


avec meDia Player claSSic

Ce lecteur
multimdia
est une
alternative
crdible
Windows
Media Player
ou VLC
puisquen plus
dtre lger,
il permet de
lire la plupart
des formats
que vous pourrez trouver. Trs laise avec la vido (DivX, Xvid, x264, Blu-ray,
etc.), il lit aussi les formats musicaux sans pour autant proposer autant doptions
quun player ddi. Ce Media Player Classic est, avant tout, pour les possesseurs
de configurations plus anciennes, pas assez puissant pour tre laise avec les
autres programmes, mais il propose aussi de profiter de la puissance de vos
processeurs 64bits.

#7

Une
alternative
BitTorrent
Sync
avec SyncthinG

Nous vous avions dj parl de BTSync


dans notre numro22. Ce logiciel permet
de synchroniser vos fichiers depuis tous
vos appareils sans passer par un Cloud
ou un serveur distant, mais uniquement
via P2P depuis votre PC ou un NAS par
exemple. Pour les puristes, le principal
problme de BTSync cest que son code
source nest pas ouvert. On ne sait donc
pas vraiment si le logiciel comporte des
failles, voulues ou non. Avec Syncthing, pas
de problme, puisque le logiciel est open
source et les mesures de scurit sont un
peu plus solides (autorisations pralables,
une identification moins permable, etc.).
Il faudra attendre un peu pour les versions
mobiles et NAS, mais le projet prend une
tournure intressante avec la possibilit
demporter Syncthing sur une cl USB pour
se synchroniser depuis un PC qui nest pas
le vtre. Nous en parlerons plus avant dans
un prochain numro... Libre vous dessayer
sans attendre aprs nous.
Lien : https://syncthing.net

Lien : http://mpc-hc.org

49

> LucidPort Chameleon


la diffrence de la cl s-Sign de SSL Europa que nous avons test dans le numro 19, la
cl Chameleon ne stocke pas de donnes chiffres, mais uniquement des cls numriques
permettant davoir accs un conteneur chiffr sur votre disque dur, cl USB ou tout autre
matriel de stockage (maximum 2 To). Le systme fonctionne avec lalgorithme AES 256
bits. Mme si nous savons depuis laffaire Snowden que la NSA est sans doute en mesure de
dchiffrer ce dernier, il sagit ici dun chiffrement en local destin aux particuliers ou aux
entreprises dsirant se protger contre le vol ou lespionnage industriel. Ce choix
de lAES est dailleurs justifi par la rapidit de lencryption qui se fait la vole en
quelques secondes. La cl que nous avons teste est la version de base, mais deux
autres sont disponibles, la version PRO User qui permet de fermer ou douvrir une
session Windows en la branchant/dbranchant, et la PRO Master destine grer les
autorisations de toutes les autres cls et rvoquer ou transfrer les cls.
Prix : 85

www.lucidport.com

> Cardboard Kit,


la 3D en carton !
Avec lOculus Rift ou le OSVR, les casques de ralit
virtuelle ont le vent en poupe ! Mais pourquoi essuyer
les pltres avec des appareils hors de prix qui ne
cessent de samliorer de version en version alors
que vous pouvez vous amuser pour seulement 25 ?
Le Cardboard Kit est un casque virtuel en... carton !
Vous avez juste besoin dun smartphone. Il est livr
dans une enveloppe avec deux illetons en plastique, un lastique et un bouton aimant
permettant de cliquer sur votre cran sans y avoir physiquement accs. Il suffit de suivre la
notice de montage pour en profiter en moins de 10 minutes. Mme si certaines applications sont
payantes, les gratuites sont assez sympa pour vous amuser assez longtemps. On trouve des
visites guides de muse, des simulations, des FPS, etc. Jamais nous naurions imagin
avoir un tel degr dimmersion avec un dispositif... en carton.

Prix : 25

https://cardboard-kit.fr

> Raspberry Pi 2,
le retour De la tarte la framboise
Si vous tes un lecteur de Pirate Informatique, vous
savez que nous sommes fans du Raspberry Pi et que nous
proposons souvent des projets en rapport avec ce nanoordinateur. Cest donc avec joie que nous avons appris la
sortie dune deuxime version beaucoup plus puissante (
ne pas confondre avec la version B). peine plus cher que
son grand frre, ce Raspberry Pi 2 embarque un processeur
ARM Cortex-A7 (4 curs) cadenc 900 MHz et 1 Go de RAM. La puissance de calcul est au
moins multipli par deux, il serait mme possible de faire tourner Windows 10 ! Bien sr, toutes
les distributions et tous les systmes compatibles avec la premire version fonctionneront sans
problme sur la bcane. Notons que lutilisation du media center Kodi (anciennement XBMC)
est bien plus ais avec cette deuxime mouture et que laffichage de vido HD ne pose aucun
problme. Si le Raspberry Pi vous intresse, dirigez-vous vers la rubrique exclusive sur de notre
CD. Comme nous dcouvrons la bte, nous navons pas ralis de nouveau projet dans ce numro,
mais nous vous prparons une surprise pour le prochain !

Prix : 45

50

www.raspberrypi.org

> Mini Traceur GPS


Simvalley GT-340
Dans ces pages, nous avons souvent
prsent des trackers GPS miniaturiss
permettant de se loger dans un sac main
ou une voiture, mais jamais nous navions
vu dappareil aussi petit que ce GT-340.
Avec ses dimensions (24 x 50 x 13 mm) et
son poids de 20 g, il peut facilement se faire
oublier dans un cartable ou une poche de
manteau. Une fois que vous aurez insr
une carte SIM dans le tracker (demandez
un clone de la vtre votre fournisseur),
vous pourrez le suivre la trace depuis votre
smartphone grce aux coordonnes GPS.
lintrieur des btiments, cest le rseau
GSM qui prendra le relais. Si le tracker se
dplace en dehors de la zone que vous avez
dfinie, vous recevrez une alerte. Un bouton
SOS sur lappareil permet aussi denvoyer
un SMS en cas denlvement ou durgence. Il
faudra juste penser le recharger de temps
en temps, car sa batterie nautorise que 120
heures dautonomie en veille.

Prix : 70

www.pearl.fr

LucidPort chameleon
une cl usB blinde
La cl Chameleon permet davoir accs un conteneur chiffr sur votre disque dur juste en la
branchant sur un port USB. Les tapes de cration du conteneur et de transfert des documents
protger sont trs accessibles pour permettre des non-initis de protger leur travail. Voyons
comment tout cela fonctionne...
#1

La PassPhrase

Une fois que linstallation du logiciel chameleon Manager sera termine, on


vous demandera de crer une passphrase suffisamment longue permettant de
dupliquer la cl si cette dernire se retrouve perdue ou endommage. Une bien
bonne ide, car sans la cl, impossible daccder vos donnes! Le logiciel vous
demandera ensuite de crer un mot de passe. Mme si ce dernier est optionnel,
nous vous conseillons de ne pas vous en passer! Ce mot de passe vous sera
demand lorsque vous connecterez la cl sur votre PC.

#2

Le conteneur chiffr

Il sera ensuite temps de crer votre conteneur


chiffr. vous de choisir son emplacement (disque
dur, priphrique de stockage amovible) et sa
taille. Si vous vous retrouvez court despace,
vous pourrez en crer dautres par la suite. Notez
que votre conteneur se retrouvera dans un dossier
chameleonDrives au format BIN. Comme ce
dernier nest pas cach, nous vous conseillons de vous trouver un mot de passe suffisamment
solide pour viter les attaques brute force.

#3

Le Disque virtueL
Un disque virtuel sera
alors cr dans le menu
ordinateur ct de vos
lecteurs physiques. Cest ici
quil faudra glisser-dposer
vos fichiers laide du clic
droit pour avoir accs
un sous-menu. Le mieux
tant de choisir scuriserDplacer pour viter davoir
des fichiers sensibles non chiffrs sur votre Bureau par exemple. Si
vous retirez la cl, ce disque virtuel disparatra de lcran (alors que le
dossier chameleonDrives restera, lui, malheureusement visible).
En la rebranchant, le mot de passe vous sera donn. Notez quavec les
versions PRO, vous pourrez faire en sorte douvrir ou de verrouiller une
session rien quen branchant/dbranchant la cl.

#4

Le LogicieL

Dans le logiciel chameleon Manager, vous pourrez crer dautres conteneurs,


supprimer ou modifier la taille de ceux dj existants. Vous pourrez aussi changer
votre mot de passe, le rvoquer, dupliquer la cl (sur une autre cl Chameleon que
vous aurez achete condition davoir conserv votre passphrase) ou faire migrer les
conteneurs chiffrs. Au final, cette cl Chameleon ne rvolutionne pas grand-chose,
mais elle permettra sans doute des gens ntant pas familiers avec le chiffrement
de scuriser des documents professionnels. condition davoir un administrateur
pour faire de la pdagogie et pouvoir grer les cls de chiffrement et les accs avec la
version PRO Master.

51

CD OFFERT

Le package
du pirate
tous les logiciels
indispensables

t
i
u
t
a
r
G
%
0
10

Le guide
pratique

100% micro-fiches,
trucs & astuces

Messages privs
Crack

RAT

Contrle distance
P
rotection
Chiffrement

Keylogger P2P

BEL/LUX : 6 - DOM : 6,10 - PORT.CONT. : 6 - CAN : 7,99 $ cad


POL/S : 750 CFP MAR : 50 mad - TUN : 9,8 tnd

L 12730 - 25 - F: 4,90 - RD

Anti-mAlwAre

Vous aimerez peut-être aussi