Vous êtes sur la page 1sur 52

PIRATE LES CAHIERS DU HACKER

inf rmatique

PIRATE
inf rmatique NOUVELLE
N 08

FORMULE !
AVEC CD

BEST OF 2011
GRATUIT
> PLUS DE PAGES E
T
GUIDE 100%
PRATIQUE !

PIRATAGE
TOUS LES OUTILS
TOUS LES TUTORIELS

HACKING / ANONYMAT
SURVEILLANCE / MULTIMDIA /...
COMMENT A MARCHE [ ? ]
DIABOLIQUE ANONYMAT MULTIMDIA
Ultra-rapide : un Coment utiliser Coment dbrider
aspirateur de mots facilement un MegaUpload et
de passe sur cl usb VPN pour le P2P MegaVideo
ANONYMAT SOMMAIRE
6-7
HADOPI MENACE :
passez par un VPN !

8
PIPESBYTES : transferts de chiers
scuriss

9-11
CRYPTEZ VOS EMAILS AVEC OPENPGP Les premiers mails davertissement
sont dans les tuyaux ! Des milliers
12 dinternautes franais vont enfin
TORRIFIC permet de tlcharger des bnficier des remontrances de Hadopi 9
Torrents sans veiller les soupons dHADOPI

HACKING

14-15
FIRESHEEP ET LE
SIDEJACKING : piratage
de compte la vole

16-17
UN ASPIRATEUR DE
MOT DE PASSE FAIT
MAISON
14

24 18-20
SE PROTGER DU MAILBOMBING

22-23
LE BLUETOOTH EN DANGER : se protger
et samuser

Le jailbreak consiste
outrepasser les
24-25
restrictions du systme LES DRM DES EBOOKS : comment sen
dbarrasser ?
dexploitation dApple
26-28
VIRUS GUARD : lantivirus pour BitTorrent

2
LES CAHIERS DU HACKER

PROTECTION PIRATE
inf rmatique
28-29 N8 Fev / Avr 2011
BACKUP : Sauvegardez votre Une publication du groupe ID Presse.
27, bd Charles Moretti - 13014 Marseille
systme (avant quil ne soit trop E-mail : redaction@idpresse.com
tard) !
Directeur de la publication :

30-31 David Cme


Rdacteur en chef :
Benot Bailleul
Quand rien ne va plus, faites appel
Rdacteurs :
BITDEFENDER RESCUE CD
Virginie Ratto, Michal Couvret

32-33 Maquettiste :
Sergei Afanasiuk
LES ROGUES, CES FAUX Secrtaire :
Karima Allali
ANTIVIRUS...
Imprim par / Printed by :

MULTIMDIA 40-42 ROTIMPRES - C/ Pla de l'Estany s/n


Pol. Industrial Casa Nova
17181 Aiguaviva - Espagne
POCKET DIVX ENCODER :
34-36 Lencodage vido facile sur
tous supports !
Distribution : MLP
COUPEZ COURT AUX Dpt lgal : parution
Commission paritaire : en cours
RESTRICTIONS de MICRO FICHES ISSN : 1969-0827
MegaUpload et MegaVideo
avec AllDebrid et Cacaoweb
44-49 Pirate Informatique est dit
par SARL ID Presse, RCS : Marseille 491 497 665

37
Capital social : 2000,00
100% MICROFICHES : Parution : 4 numros par an.
> Les meilleures astuces La reproduction, mme partielle, des articles et
ISOBUDDY jongle avec les de la rdaction illustrations parues dans Pirate Informatique
chiers images est interdite. Copyrights et tous droits rservs
ID Presse. La rdaction nest pas responsable
SPCIAL ESPION
38
des textes et photos communiqus. Sauf accord

50-51
particulier, les manuscrits, photos et dessins
adresss la rdaction ne sont ni rendus ni
renvoys. Les indications de prix et dadresses
CAMSTUDIO enregistre le > Notre slection de
figurant dans les pages rdactionnelles sont
donnes titre dinformation, sans aucun but
stream la vole ! matriels + NOTRE TEST publicitaire.

dito
La nouvelle version de Pirate Informatique e-mails et bien dautres cas pratiques...
vous a sduite et nous en somme ravis. Pour Toutes nos amitis Lucette, notre plus dle
ce nouveau numro, nous avons une nouvelle lectrice ! Comme dhabitude, il va falloir mettre
fois essay de vous proposer les meilleurs les mains dans le cambouis (en vitant de
trucs et astuces. Quil sagisse de scurit, de laisser des traces...) ! Toutes nos amitis
multimdia, danonymat et bien sr de hacking, Lucette, notre plus dle lectrice ! Nhsitez
nous vous expliquons tout et nous vous donnons pas nous faire part de vos commentaires et de
toutes les pistes pour aller plus loin : protection vos souhaits pour les prochaines ditions sur
de compte, rcupration de mots de passe, hack redaction@idpresse.com
bluetooth, dverrouiller les DRM, crypter ses Benot Bailleul

3
RSULTATS

GRAND Quel que soit lusage que

CONCOURS vous faites de votre ordinateur


et dinternet, BitDefender
protge votre systme et vos
donnes personnelles. Avec
BitDefender Internet Security
2011 votre monde numrique
est protg.

Avec BitDefender Internet


Security 2011 surfez en
toute scurit pendant :
2 ANS sur 3 PC !
- Antivirus
- Antispyware
- Antiphishing
- Antispam
- Pare-feu
- Contrle Parental
- Gestion du rseau personnel
- Mode GAMER
- Mode PC portable

Bravo nos 30 gagnants !


Ils gagnent tous une licence de BitDefender Internet Security 2011
dune valeur de 39,95
Florian M. (25) Charly P. (37) Sylvain D. (14)
Nathalie A. (46) Bndicte E. (70) Rgis S. (54)
Carole B. (11) Christian G. (50) Andre C. (52)
Jean-Philippe S. (37) Fabrice P. (38) Mireille B. (27)
Jacky O. (14) Laurence P. (79) Cdric L. (76)
Patrick V. (27) Pierrick B. (06) Brice M. (75)
Delphine V. (18) Christophe G. (84) David B. (93)
Frdric B. (44) Caroline G. (41) Simon L. (65)
Emilie H. (44) Franck B. (91) Virginie L. (32)
Sandrine P. (67) Khadidja S. (93) Sbastien L. (05)
Appz : Terme dsignant des applications pirates, vient Mailbombing : Technique consistant bombarder demail
de lassociation entre application et warez, il le serveur dun utilisateur ou dune entreprise pour le
existe aussi gamez, isoz, romz, serialz, etc. faire saturer.
Backup : Il sagit dune sauvegarde dun systme, dun Proxy : Ou serveur mandataire en franais. Cest un
pan entier dun ordinateur ou de donnes spcifiques que serveur qui fait tampon entre un utilisateur et un rseau
lon met labri pour viter de les perdre. (le plus souvent Internet). Frquemment utilis pour
passer inaperu sur le Net ou pour viter de voir son
Brute force : Mthode consistant essayer tous les adresse crit en clair.
mots de passe jusqu tomber sur le bon. Cest un
logiciel (cracker) qui va faire le sale boulot pour Rip : Procd qui consiste capturer le flux audio
lutilisateur. et vido des supports disque (DVD, Blu-ray). Une fois
extrait le fichier ripp, brut, est prt tre encod.
Coder : Dans le petit monde des hackers, le coder est
en charge de la programmation (code). Il peut casser des Rogue : Les rogues sont de faux antivirus qui vous font
protections, crer des logiciels, des intros, dmos, croire une contamination dans le but de vous escroquer.
etc. RSA : Il sagit dun algorithme de cryptographie
Crack : Petit programme qui permet de se passer de la asymtrique invent par Rivest, Shamir et Adleman. Trs
phase denregistrement du produit pour viter de passer utilis dans le commerce lectronique ou les changes
la caisse. Il sagit gnralement dun fichier EXE que de donnes confidentielles, cet algorithme est bas sur
lon doit substituer un lEXE officiel. lutilisation dune publique pour chiffrer et dune cl
prive pour dchiffrer.
Crasher : Cest un pirate qui dtruit pour le plaisir.
Il utilise des virus pour immobiliser sa cible et il Seedbox : Une seedbox est un serveur distant qui va
efface, casse o rend inoprant. Personnage trs mal vu tlcharger votre place des donnes sur le rseau P2P
dans le milieu. pour ensuite vous le dlivrer via le classique (et non
surveill) protocole HTTP.
DRM : Il sagit dun verrou numrique appliqu sur
un fichier musical, vido ou un ebook qui restreint Script Kiddies : Cest un pirate qui utilise des
lutilisation pour viter le piratage. logiciels de piratage sans vraiment en connatre le
fonctionnement pour se faire mousser ou raliser des
Encodage : Il sagit de modifier un fichier multimdia mfaits.
brut afin de le rduire (DivX) ou de le rendre lisible
sur un autre support (MP4, 3GP, etc.) Serialz : Il sagit dun code dactivation pour un
logiciel ou un jeu qui a t gnr par un keygen ou qui
Exploit : Un exploit est un lment de programme a t vol.
permettant un individu ou un logiciel malveillant
dexploiter une faille de scurit dans un OS, un Sidejacking : Il sagit dune technique qui permet
logiciel ou un jeu. de prendre possession dun compte conjointement
avec lutilisateur lgitime.
Fichier image : Cest un fichier, prt tre grav,
qui contient toutes sortes dinformations destines Stream : Le stream est une technique qui consiste
tre sauvegard. Windows ne peut pas lire ce type de diffuser de laudio ou de la vido partir dune
fichier en ltat mais des logiciels comme Daemon Tools simple page Internet. Il nest donc pas ncessaire
ou Alcool 100% lautorisent. de tlcharger quoique ce soit, la lecture
se faisant au fur et mesure que les donnes
Homebrew : arrivent.
Littralement brass la maison, il sagit en fait VPN : Virtual Private Network ou rseau priv
dun programme (la plupart du temps, des jeux) fait virtuel. Il sagit dune connexion scurise entre
la maison avec ou sans autorisation des ayants droit. ordinateur via Internet. Le but est de recrer en
Il existe par exemple de nombreux jeux homebrew sur Wii, ligne le mme fonctionnement quun rseau local.
Game Boy Advence, PSP, etc. Chiffr, personne ne peut savoir ce qui passe par
Jailbreak : Opration qui consiste trafiquer le les postes des utilisateurs connects.
systme dexploitation dun appareil pour avoir accs Warez : Ce terme dsigne des contenus numriques
des paramtrages indits. Le jailbreak de liPhone protgs par copyright diffus illgalement. De
permet par exemple de modifier le thme ou dinstaller manire gnrale, la diffusion de contenus
des applications non signes. numriques affichant le terme warez
Keygen : Mot-valise pour key et generator. Cest a une connotation de pratique
un programme qui va gnrer une cl dactivation valide illgale.
pour un logiciel donn. Gnralement ralis par
un coder qui aura utilis une technique de reverse
engineering.
Keylogger : Programme permettant discrtement
denregistrer les frappes au clavier en vue
despionner ou de subtiliser des mots
IQUE
LEX
de passe.

5
HADOPI menace :
PASSEZ PAR
Nombreux sont les Internautes
qui souhaitent protger leur UN VPN !
U
vie prive et par la mme n VPN (pour Virtual Private ment Ipodah) car il permet de lessayer
Network) permet de recrer pendant deux jours sans mme sortir
occasion, leurs changes de en ligne via Internet, le mme votre carte bleue ! Si vous tes satisfait
fichiers. Parmi les solutions fonctionnement quun rseau du rsultat, il suffira de vous abonner
permettant de devenir anonyme local (o au moins deux ordinateurs sont pour 15 /mois. Cr en mai 2009 au
relis physiquement avec des cbles moment o la loi HADOPI tait dbattue
sur la Toile, il existe les VPN. rseaux). lAssemble Nationale, IPjetable utilise
Sorte de proxy de seconde Pour profiter de cette technologie, il suffit le protocole PPTP pour ses changes
de sabonner un service spcial donnant et vous fournit une adresse IP au Pays-
gnration, ces rseaux privs laccs au rseau (voir notre pas pas). Bas. Comme cette dernire est situe
virtuels deviennent peu peu Une fois que votre connexion Internet ltranger, elle nexiste tout simplement
les chouchous des P2Pistes. passe par ce VPN, tous vos changes de pas pour les robots qui surveillent le
donnes sont crypts et, avec certains Net Il ny a rien installer puisque Win-
Voyons ce que propose cette services, vous disposez mme dune nou- dows fournit le client PPTP. En plus de ce
technologie et comment y velle IP. Il est donc possible de tlcharger changement dIP, la communication est
via BitTorrent ou eMule sans craindre les chiffre entre lutilisateur et la plateforme
accder foudres dHADOPI puisque personne ne dIPjetable (qui ne garde aucun journal
peut savoir ce quun internaute fait au de connexion). Nous insistons bien sur
Quels OS ? sein du rseau. le fait quavec ce type de service, ce sont
bien tout les types dchange qui sont
Le tutoriel que nous vous proposons est
valable pour Windows Vista mais IPjetable Ipodah est mort, vive IPjetable crypts et pas seulement le surf comme
fonctionne aussi trs bien avec Windows Parmi les VPN qui fleurissent sur la Toile, cest le cas avec les sites crans (comme
XP, Windows 7, MacOS X, la distribution nous avons test IPjetable (ancienne- www.youhide.com, par exemple).
Linux Ubuntu, et mme les iPhone 3 et
4 ! Vous trouverez les tutoriels pour vous
connecter au VPN depuis votre appareil
cette adresse : http://ipjetable.net/
aidefaq.php
PRATIQUE Check my Torrent
Quand on veut tre absolument sr que son systme danonymisation (VPN, proxy ou
autre) fonctionne bien avec BitTorrent, il existe un moyen trs simple : le site Check my
Attention ! Torrent IP. Ce dernier se charge de veiller ce que vos scurits soient bien actives
Certains modem-cble ou box
(comme celle de Numericable, par 1 Le Torrent test
exemple) bloquent les VPN. Suivez les Allez sur le site de Check my Torrent IP et
instructions au dos de votre matriel cliquez sur le bouton Generate Tracking
pour vous connecter sur linterface
Torrent. Vous tlchargerez alors un Torrent
dadministration de celui-ci. En gnral,
test qui va indiquer au site votre IP toutes
il suffit de rentrer une adresse du type
les 60 secondes.
http://192.168.0.1 dans votre
navigateur. Il faudra ensuite trouver une
case cocher (VPN passthrough ou
PPTP passthrough) puis valider avant
de redmarrer votre modem.

6
ANONYMAT HACKING PROTECTION MULTIMDIA MICRO FICHES
RSEAU PRIV VIRTUEL

PRATIQUE Vous connecter IPjetable


crer une nouvelle connexion puis validez. double-cliquer sur les icnes en forme
1 Les identifiants Choisissez ensuite Utiliser ma connexion dcran en bas droite de votre bureau (prs
Pour recevoir vos identifiants, allez sur la Internet (VPN) et rentrez pptp.ipjetable. de lhorloge) puis de slectionner IPjetable.
page Internet dIPjetable puis cliquez sur net dans le champ Adresse Internet. En ce Pour vous reconnecter, cliquez sur le menu
Inscription. Cliquez sur le lien que vous qui concerne le nom de la connexion, tapez Dmarrer, Connexion et choisissez IPjetable
recevrez pour activer votre compte. Ensuite, IPjetable. dans Accs distance et VPN (menu drou-
lant Afficher). Si vous voulez vrifier que
vous tes protg, il suffit daller faire un tour
3 Une scurit sur la page Internet dIPjetable o un mes-
Aprs avoir valid, on vous demandera de sage rassurant devrait tre affich. Vous pou-
taper votre nom dutilisateur et le mot de vez aussi vous rendre cette adresse (www.
passe que vous avez reu par e-mail. Pour mon-ip.com) pour constater que la machine
plus de facilit, cochez la case Mmoriser vous situe bien au Pays-Bas !

sous Vista, allez dans le menu Dmarrer


puis Connexion et enfin sur Configurer une
connexion ou un rseau. Slectionnez Con-
nexion votre espace de travail et cliquez
sur Suivant.

2 La nouvelle connexion
la question Voulez-vous utiliser une con-
nexion dj existante ?, slectionnez Non,
ce mot de passe puis cliquez sur Connecter.
Une fois la connexion tablie, Windows vous
demandera de dfinir lemplacement du CE QU'IL VOUS FAUT
rseau IPjetable. Slectionnez Lieu public > IPJetable
pour une scurit plus solide.
http://ipjetable.net
> Check my torrent IP
4 Une nouvelle IP ! http://checkmytorrentip.com
Pour vous dconnecter, lorsque vous ne
tlchargez plus par exemple, il suffit de DIFFICULT

IP : tre sr de son VPN !


2 Les informations qui filtrent 3 Plusieurs IP
Placer ce Torrent dans votre client habituel (ici Torrent) et Il est bien sr possi-
dmarrez le tlchargement. Au bout dune minute, cliquez sur ble davoir plusieurs
Refresh en bas de la page Check my Torrent IP pour voir les entres si vous dci-
informations que le site a en sa possession. dez de voir ce qui se
passe lorsque vous
activez/dsactivez vo-
tre protection. Sur no-
tre photo ci contre, on
peut voir deux IP diff-
rentes qui sont enre-
gistres partir dun
seul ordinateur deux
moments diffrents.

7
ANONYMAT HACKING PROTECTION MULTIMDIA MICRO FICHES
DE PEER PEER

PipeBytes : transfert
de fichiers scuris
Ge.tt, lalternative Les sites qui proposent de partager des fichiers sur un serveur distant ne
Ge.tt convient plusieurs types dutilisa- manquent pas sur la Toile. PipeBytes innove pourtant puisquavec ce service
teurs : les P2Pistes qui veulent partager gratuit les fichiers peuvent tre tlchargs pendant quils sont envoys : le
en priv ou les internautes qui veulent serveur fait ici office de tampon et comme la connexion est crypte, personne ne
senvoyer de gros fichiers sans les parti-
tionner. Ce service permet de mettre en sait ce que vous faites ou transfrez. Explications

P
partage un fichier dun simple clic et ce,
sans limite de taille. Il suffit de choisir ipeBytes permet de mettre Internet Explorer, Firefox, Opera et
son fichier, de cliquer pour lenvoyer vers en relation deux personnes Safari. Cerise sur le gteau, le transfert
les serveurs de Ge.tt et le site gnrera afin dautoriser un transfert est crypt avec la norme SSL (celle qui
une URL valable 30 jours. Celle-ci peut de fichier. Non seulement le scurise les donnes bancaires).
tre envoye vers votre page Facebook, systme ne requiert pas dinscription Personne ne peut donc savoir ce qui
votre compte Twitter ou votre e-mail. mais il ne requiert pas dupload en transite entre vous et votre correspon-
http://ge.tt tant que tel. Vous nenvoyez que les dant. Il est aussi possible dajouter un
informations concernant le fichier et Widget sur votre blog ou site pour
son emplacement. Aprs avoir choisi permettre vos visiteurs de schan-
votre fichier, PipeBytes gnre un lien ger des fichiers en toute transparence
CE QU'IL VOUS FAUT (ou un code saisir sur la page du et gratuitement. Seuls points noirs : on
service) que votre correspondant ne peut partager quavec une seule
> PipeBytes (gratuit)
utilisera pour rcuprer le fichier personne la fois et si vous quittez la
http://host01.pipebytes.com directement sur votre ordinateur. Bien page de PipeBytes pendant un
sr, il na pas de limite de taille et cela transfert, le tlchargement de votre
DIFFICULT fonctionne avec tous les navigateurs : ami sera interrompu.

PRATIQUE Partagez en mode scuris !


cliquant sur le lien, ce dernier va alors initia-
1 Le lien 2 Le transfert liser le transfert. Veillez rester connecter au
Sur la page principale du site dans la partie Sur cette nouvelle page, vous verrez le site durant le processus.
Send, cliquez sur Parcourir pour trouver le lien ou le code envoyer votre ami (par
fichier que vous voulez envoyer. Ajouter quel-
ques mots pour le dcrire dans Message et
3 Sur votre site/blog
Sur la page principale, cliquez sur le mot
Widget dans la liste des fonctionnalits. Choi-
sissez Basic Widget ( moins de savoir ce que
vous faites en choisissant loption Custom)
et copier-coller le code gnr dans le code
HTML de votre site ou blog. Il ny a rien de plus
simple ! Maintenant, vos visiteurs pourront uti-
liser ce service de votre page.

slectionnez denvoyer une URL (le correspon- e-mail ou mieux, par messagerie instan-
dant naura qu cliquer dessus) ou un code tane) : http://host01.pipebytes.com/
(il faudra que votre ami se rende sur la page get.php?key=101100194553867. Waiting
de PipeBytes). Cliquez enfin sur le bouton for recipient signifie que le service attend
Send File. que votre correspondant se manifeste. En

8
ANONYMAT HACKING PROTECTION MULTIMDIA MICRO FICHES
CHIFFREMENT

Cryptez
vos
e-mails ! La carte postale
Les pros de la scurit aiment comparer
le-mail une carte postal. En effet, vous
Pour votre correspondance ncrivez rien de sensible sur une carte
postale puisque tout le monde peut voir
professionnelle ou juste pour ajouter ce que vous crivez. Pour les e-mails,
une protection supplmentaire, il cest la mme chose. Si vous crivez des
est possible de crypter (ou plutt informations dans un e-mail que vous
ncririez pas sur une carte postale, mieux
chiffrer) vos e-mails. Avec un simple vaut chiffrer votre correspondance !
client comme Thunderbird, SeaMonkey
ou Eudora, recevez et envoyez du
courrier lectronique indchiffrable, Gmail ou Hotmail ?
mme par larme ! Il nest malheureusement pas possible
dutiliser Enigmail avec vos webmails.
Pour continuer utiliser ces comptes et
recevoir de la correspondance chiffre,
il va falloir migrer votre compte vers un

S
ans verser dans la paranoa, le client comme Thunderbird. Gmail ou
courrier que vous envoyez par Hotmail proposent des solutions
e-mail peut tre intercept, lu www.arobase.org/thunderbird/
et dtourn. Si la plupart de relever-boite-gmail-thunderbird.htm
vos emails sadressent la famille, pas www.arobase.org/thunderbird/
de problme mais si vous utilisez votre relever-boite-hotmail-
compte pour le travail cela devient thunderbird.htm
problmatique. Pourquoi ne pas
carrment chiffrer vos e-mails ? Radical
mais tellement plus sr
Phil Zimmermann
PGP, un symbole la dit
Pour ce faire, nous vous proposons Si lintimit est mise hors la loi, seuls
dutiliser le trio Thunderbird (le client les hors-la-loi auront une intimit
e-mail), Enigmail (un simple plugin)
et GnuPG. Ce dernier est une version Les agences de renseignement, les
libre du clbre logiciel de chiffrement trafiquants darmes et de drogue
et de signature PGP. Utilisant une ont accs une bonne technologie
cryptographique mais les gens ordinaires
ny avaient pour la plupart pas accs

9
cryptographie asymtrique, ce logiciel
a beaucoup fait parler de lui dans les
annes 90 puisque Phil Zimmerman,
son crateur, a t poursuivi au tats-
A Hello Hello
Unis pour avoir viol le Arms Export Anatole Anatole
Control Act. Il faut dire quoutre- A A
Atlantique, les logiciels de chiffrement A
offrant un algorithme trop puissant WhgfO WhgfO
VzWYs$j VzWYs$j A
sont considrs comme des armes. Anatole a cr ses deux cls, lune
Rachet par Symantec, PGP nest publique et lautre prive. Il envoie
malheureusement plus gratuit, nous la premire Benjamin et garde bien Pour envoyer un message Anatole, Benjamin va le chiffrer
avons donc choisi de vous proposer prcieusement la deuxime en utilisant sa cl prive et la cl publique dAnatole (pour
GnuPG. que seul ce dernier puisse le lire). Pour le dchiffrer, Anatole
utilisera sa cl prive.

PRATIQUE OpenPGP dans Thunderbird


1 Linstallation 2 LAssistant
Commencez par installer le logiciel Thunderbird puis sur la page de tlcharge- Vous avez maintenant un menu OpenPGP dans Thunderbird. Faites
ment dEnigmail, choisissez la version qui convient en fonction de votre systme OpenPGP>Prfrences pour obtenir lassistant. Ici vous devrez choisir de confi-
dexploitation et du logiciel de messagerie (ici Thunderbird 2.0). Dans le client, gurer OpenPGP pour toutes les identits ou de les slectionner la main. Ensuite,
allez dans le menu Outils>Modules complmentaires puis cliquez sur Installer choisissez ou non de signer vos messages. Il sagit en fait de signer numrique-
Cherchez le fichier .XPI dEnigmail. Thunderbird devrait vous demander de red- ment vos e-mails pour que vos correspondants aient la possibilit de savoir sils
marrer. Profiter de cette pause pour installer GnuPG (sans changer le rpertoire viennent bien de vous (si votre ami dispose dun client compatible OpenPGP ou
de destination). PGP). Vous pouvez bien sr choisir des rgles pour que certains destinataires reoi-
vent des mails signs et dautres non. Ensuite, lassistant va vous demander si
vous voulez chiffrer vos messages par dfaut ou pas. moins dtre absolument
sr que tous vos amis aient un client compatible avec PGP, nous vous conseillons
de choisir la deuxime option. LorsquEnigmail vous demandera enfin si le logiciel
peut changer quelques paramtres de messagerie, dites Oui.

3 Les cls
Il est temps de crer votre paire de cls. Choisissez votre compte email dans la
liste droulante puis tapez deux fois une phrase secrte. Notez que ces cls

10
ANONYMAT HACKING PROTECTION MULTIMDIA MICRO FICHES
CHIFFREMENT

Double cls ? la lettre et ferme le coffre (sans CE QU'IL VOUS FAUT


La cryptographie asymtrique se avoir besoin de cl). Seul A pourra
base sur lutilisation de deux cls. ouvrir le coffre. Ici le coffre cest la > Mozilla Thunderbird
Ces dernires ne sont que des suites cl publique, celle que vous devrez www.mozillamessaging.com/fr/
de nombres et de chiffres permettant envoyer tous vos destinataires Un thunderbird/
de chiffrer et dchiffrer les messages. message chiffr avec une clef prive > Enigmail
Les messages chiffrs sont illisibles ne peut tre dchiffr quavec la clef http://enigmail.mozdev.org/
et ressemblent aussi des suites publique du couple, et vice-versa. download/index.php.html
dsordonnes de caractres. On peut Il est bien sr impossible partir > GnuPG
comparer le fonctionnement asym- de la clef publique de retrouver la ftp://ftp.gnupg.org/gcrypt/binary/
trique une sorte de coffre-fort. A clef prive. Avec ce systme, il est gnupg-w32cli-1.4.9.exe
envoie un coffre-fort B pour quil extrmement complexe de parvenir
puisse y mettre une lettre. B dpose briser le chiffrement. DIFFICULT

2048 bits sont valables 5 ans. Une fois vos cls cres, le logiciel vous demande presse-papiers (copier) pour ensuite la coller dans un logiciel de messagerie
si vous dsirez crer un certificat de rvocation au cas o vos cls prives soient instantane ou autre. Vous pouvez aussi faire Ecrire>OpenPGP>Attacher ma
exposes. Attention, ce certificat doit tre mis en lieu sr car si quelquun le cl publique.
trouve, il peut rvoquer votre cl prive
Une fois lassistant ferm, cest enfin la page des Prfrences qui va safficher.
5 Votre trousseau
Votre correspondant et vous devrez suivre la mme procdure pour importer vos
cls publiques respectives. Slectionnez et ouvrez le message comprenant la cl
publique de votre correspondant. Cliquez ensuite sur Dchiffrer. Le logiciel va
alors dtecter la cl publique et vous proposera de limporter votre trousseau.

vitez le mode Expert dans un premier temps (rien ne vous empche dy jeter Sachez que pour tre sr que la cl vous a bien t envoye par la personne
un coup dil) mais vrifier bien quEnigmail a trouv lemplacement de GnuPG que vous croyez, il est possible de la signer. Signer une cl publique est un bon
puis cliquez sur Ok. moyen de la faire valider.

4 Envoyer sa cl publique 6 Chiffrer/dchiffrer


Il est ensuite temps denvoyer votre cl publique aux destinataires possdant Lorsque votre correspondant et vous aurez russi importer et valider vos
aussi PGP. Allez dans OpenPGP>Gestions de clefs puis cochez la case Afficher cls publiques respectives, il est temps de passer laction. Pour chiffrer un
toutes les clefs par dfaut. Faites un clic droit dans la ligne qui vient de saf- message, cliquez sur le bouton crire pour rdiger un nouveau message puis
ficher et choisissez denvoyer votre cl publique par email ou placer l dans le sur licne OpenPGP pour afficher la fentre de Chiffrement OpenPGP. Cochez
la case Chiffrer le message (il est aussi possible de signer le message mais ce
nest pas obligatoire) et cliquez sur Ok. Il ne vous reste plus qu lenvoyer et
taper votre phrase secrte pour quEnigmail crypte votre message. Pour dcryp-
ter un message entrant, il suffit de louvrir et de saisir votre phrase secrte.

11
ANONYMAT HACKING PROTECTION MULTIMDIA MICRO FICHES
BITTORENT

TORRIFIC :
Il tlcharge pour vous !

U
Une solution alternative ne page daccueil minimaliste, rcuprez ce mme fichier sur votre disque
bluffante pour garantir un peu sur le modle de dur, cest depuis les serveurs de Torrific, en
Google : aucun logiciel installer, tlchargement direct ! Pas de problme
son anonymat et tout se fait en ligne. Vous copier avec HADOPI donc.
tellement simple : le lien du fichier Torrent qui vous intresse
le service en ligne dans lespace de recherche et Torrific se Une seedbox gratuite !
charge de le rapatrier pour vous. Cest lui Nous ne savons pas comment Torrific finance
Torrific tlcharge pour qui se connecte au rseau, votre adresse ses serveurs (o sont hbergs tous les
vous ! Bas ltranger, IP nest jamais visible car lorsque vous torrents tlchargs par les utilisateurs),
cest son serveur peut-tre grce au service Premium
quil propose pour 10 $ et qui est cens
qui se connecte
augmenter la qualit du service (vitesse
BitTorrent. Vous restez de tlchargement accrue). Mais pour
compltement invisible. avoir test sa version gratuite, qui
Et cest gratuit ! donne entire satisfaction, nous nen
voyons pas lintrt.

PRATIQUE Tlchargez via Torrific


ses serveurs. Quand il aura termin, il vous Ici, nous avons par exemple cliqu sur le
1 Inscription prviendra par mail. Vous naurez alors plus premier lien propos (Isohunt). Cette fois-ci,
Torrific est gratuit mais vous devez vous enreg- qu le rapatrier sur votre ordinateur en t-
istrer en ligne. Cest sur votre email que vous lchargement direct !
serez prvenu de la fin dun tlchargement.

Torrific nous prvient que ce fichier est dj


prsent sur leur serveur (un internaute la dj
2 Trouvez torrent tlcharg avant vous). Vous navez mme
En vous rendant sur vos sites de tlcharge- pas besoin dattendre : vous pouvez lancer
ment favoris, trouvez le torrent de vos rves le tlchargement direct immdiatement en
puis faites un clic droit sur le lien de t-
3 Autre mthode cliquant sur le fichier !
lchargement. Choisissez Copier ladresse Pour les plus fainants, recherchez vos
du lien. Collez ensuite ce lien sur Torrific et torrents depuis Torrific ! Tapez dans lespace
cliquez sur Get. Le service vous permet de de recherche le nom du fichier souhait et
vrifier ce qui sera rcupr tout en lanant le service vous propose tous les rsultats
en parallle le tlchargement de ce lien sur trouvs sur Google et qui ne concernent
que des liens Torrents. Votre navigation est
masque car vous passez par le Proxy de
Torrific. Vous pouvez mme surfer sur vos
sites prfrs en utilisant ce proxy.
CE QU'IL VOUS FAUT
> Torrific (gratuit)
www.torrific.com

DIFFICULT

12
LE 1 MAGAZINE BITTORRENT
ER

EN KIOSQUE

Lavenir du numrique chez votre


marchand de journaux
Firesheep pirate
Firesheep, un nouveau plugin
pour Firefox, a beaucoup fait
parler de lui le mois dernier. Il
sagit dun programme qui ouvre
un compte
sur votre PC tout compte Face-
book, Twitter, Windows Live, etc.
condition que le propritaire
sans les identifiants
de ce dernier soit connect au
mme accs Internet que vous (
la maison, au bureau, etc.)

Pas un outil destin


pirater...
Attention, seuls les mots de passe que
vous avez choisi denregistrer sur votre or-
dinateur seront restorables (gnralement
en cochant la case Se souvenir de moi
ou Se souvenir de mes identifiants). Pour
viter de se faire piger par des pirates
la petite semaine, souvenez-vous vous-
mme de vos identifiants !

Un piratage light
Ce procd ne permet pas de voler des
mots de passe, il fait juste croire au site
que le mot de passe a dj t tap

D
pralablement. Il nest pas non plus pos-
sible de saccaparer un compte puisque velopp par Eric Butler et site ou usurper une identit devient
pour un changement du mot de passe, la prsent lors dune grande alors un jeu denfant pour des millions
plupart des sites disposent de protections confrence sur le hacking de script kiddies en manque de
permettant de se mettre labri (retape San Diego, Firesheep a fait sensations. Cela peut aussi tre utile
du mot de passe pour la saisie du nou- leffet dune bombe lors de sa mise pour des raisons beaucoup plus loua-
veau. Lutilisateur rentre simplement dans
disposition sur Internet. Ce sniffer va bles et lgales.
le compte quil cible comme sil tait
son propritaire. Attention cependant au en fait capturer la vole les cookies
piratage de votre messagerie qui pourrait de connexion dautres utilisateurs Se protger !
savrer dvastateur... connects au mme point daccs Pour se protger, il faut viter les points
WiFi. Sil est mal scuris ou sil sagit daccs WiFi ouverts et scuriser son
dun rseau dentreprises, dun hotspot accs la maison (en mettant une cl
Encore plus ouvert ou dun rseau familial, la pche WPA-II au lieu des cls WEP crackable
dangereux ! peut savrer trs fructueuse ! Sans en un tour de main). Mais le problme
Firesheep ne permet pas de pirater une aucune relle intervention ou connais- vient aussi des sites. Tant quils
connexion WiFi, il autorise simplement la sance en hacking, lutilisateur peut alors nauront pas chang leur manire de
rcupration de donnes sur un rseau se retrouver avec un accs au compte communiquer avec leurs utilisateurs, il
ouvert. Rien nempche cependant les de toutes les personnes connectes au faudra passer par des outils permettant
individus malintentionns de pirater un mme rseau Internet que lui et ayant dutiliser en permanencele cryptage
rseau WiFi pour ensuite se servir de ouvert une cession Amazon, Google, SSL (comme HTTPS-Everywhere et
Firesheep. Un petit malin lextrieur de Windows Live, Facebook, Twitter, Flickr, Force-TLS, des extensions Firefox qui
chez vous (ou dans lappartement d
Wordpress, Yahoo, etc. Il lui suffit alors permettent un cryptage de toutes les
ct) pourra alors tranquillement usurper
votre identit... Protgez votre rseau sans de cliquer dessus pour se retrouver donnes qui transitent entre un site et
fil avec une cl WPA-II connect lui aussi sur ce compte ! votre PC). Cest encore lutilisateur de
Prendre possession dun compte, dun sy coller...

14
ANONYMAT HACKING PROTECTION MULTIMDIA MICRO FICHES
PIRATAGE

PRATIQUE Nous avons


test FIRESHEEP
1 Linstallation 3 Test compte complice
Avant dentrer dans le vif du sujet, il va falloir ins- Il suffit juste de cliquer sur licne correspondant
taller le logiciel WinPcap. Ce dernier analyse le au compte cible (vous pourrez parfois voir son
trafic de donnes entre les dispositifs de rseau. avatar ou son identifiant pour le reprer plus
Firesheep va simplement lutiliser pour fonction- facilement). a y est, vous avez tout les droits
ner correctement. Rendez-vous ensuite sur le
site dEric Butler pour tlcharger Firesheep. Il
sagit dun fichier au format XPI quil faudra juste

glisser-dplacer avec la souris dans nimporte ou presque sur le compte de votre cible. Ce
quelle fentre de Firefox pour quil sinstalle. Re- subterfuge est limit car vous ne pouvez pas
dmarrez Firefox en cliquant sur le bouton... voler le compte (interdire laccs au dtenteur)
mais la plupart du temps cela fonctionne assez
longtemps pour faire une ou deux blagues...
2 Afficher
Pour afficher le module de Firesheep, faites
Affichage > Panneau latral > Firesheep. Vous CE QU'IL VOUS FAUT
verrez alors linterface trs simple de ce plugin. Il
> Firesheep
suffit de cliquer sur Start Capturing pour quen http://codebutler.github.com/
quelques secondes des comptes apparaissent firesheep
sur le ct de votre fentre. Il peut sagir de nim-
porte quel compte appartenant un utilisateur > WinPcap
de votre rseau sans fil (ouvert, public, familial, Prfrences et dans longlet Capture essayez la www.winpcap.org
mal protg, etc.). Si cela ne fonctionne pas, cli- mthode Microsoft (au lieu de MS Tunnel Inter-
quez sur lengrenage en bas gauche, allez sur face Driver). DIFFICULT

> Comment a marche ?


Lorsque vous vous loguez un site en entrant nom dutilisateur et mot de passe, le serveur vrifie si un compte
correspondant existe et place un cookie (un petit fichier qui contient vos identifiants) sur votre ordinateur pour ne
pas avoir vous ridentifier pour toutes les autres requtes suivantes. La plupart des sites protgent votre mot de
passe en cryptant votre identification initiale mais il est plus rare quils cryptent autre chose. Si un tiers rcupre
ce cookie, il dtourne la session HTTP et devient alors lgitime pour le site : lui lenvoi demail, la rcupration
dinformation ou le piratage de votre site... Cest ce quon appelle le sidejacking. Et sur un rseau sans fil mal
scuris (ou pas scuris du tout comme le hotspot dun htel ou chez MacDo), il suffit de les intercepter la
vole... Bien sr certains sites cryptent aussi les cookies ou les font primer au bout dune priode dinactivit
mais devant la quantit dutilisateurs, de sites mal protgs et de rseaux sans fil, un contrevenant aura vite fait
de faire un malheur sil le dsire...

15
Confectionnez-vous
UN ASPIRATEUR
DE MOTS
DE PASSE !
Lastuce que nous allons vous dvoiler nest pas mettre
en toutes les mains ! Nous allons en effet vous expliquer
comment raliser un rootkit permettant de rcuprer tous les
mots de passe dun ordinateur. Inutile de voir le mal partout,
vous pouvez trs bien vous servir de ce rootkit pour aider un
ami ou une vieille tante qui a oubli ses identifiants ou tout
simplement tester la scurit de votre PC...

I
maginez une cl
USB quil suffirait
de brancher sur un
Plus de mmoire ! ordinateur pour
Attention, seuls les mots de passe rcuprer instantanment plus de
que vous avez choisi denregistrer 90% des mots de passes enregistrs
sur votre ordinateur seront resto- lintrieur. Non il ne sagit pas du
rables (gnralement en cochant dernier gadget de James Bond ou de
la case Se souvenir de moi ou Jack Bauer mais du rootkit que sera
Se souvenir de mes identifiants). bientt le vtre ! Les services en ligne
Pour viter de se faire piger par et autres logiciels ont la sale manie de
des pirates la petite semaine, demander lutilisateur si ce dernier de message
souvenez-vous vous-mme de vos souhaite que ses identifiants restent (client mail
identifiants ! dans la mmoire de lordinateur. La par exemple). Avec
plupart des gens cochent la case oui notre rootkit stock sur cl
sans savoir que cette erreur peut-tre USB, vous pouvez mme faire
Message inutile fatale. En effet, aprs un problme du dpannage domicile et pater
sur votre PC (contamination, etc.), la galerie en retrouvant les mots de
Si lors de linsertion de la cl USB, vous vous retrouvez parfois sans la passe que vos amis ont btement
le PC cible vous demande de possibilit de retrouver ces mots de oublis. Vous pourrez donc retrouver
choisir le logiciel pour ouvrir tel ou passe que vous avez oubli depuis les mots de passe de MSN, dOutlook,
tel fichier, ne prenez pas en compte belle lurette (forcement, si vous ne les Thunderbird et tous les mots de passe
cette fentre. Allez directement dans tapez pas tous les jours...). Vous devez qui ont transit par Internet Explorer,
la racine de la cl et double cliquez donc rouvrir un compte et perdre un Firefox et Google Chrome. De mme,
sur launch.bat... temps fou retrouver vos amis (dans le vous retrouverez sans problme vos
cas dMSN) ou de perdre une quantit mots de passe rseau et WiFi.

16
ANONYMAT HACKING PROTECTION MULTIMDIA MICRO FICHES
PIRATAGE

PRATIQUE Rcuprez tout notre


Dcouvrez en
rootkit cl CD
les mots de passe ! main sur le

Pas de problme, pour faire marcher notre astuce,


1 Les logiciels il suffira dinsrer la cl et de double cliquer sur le
Crer un nouveau dossier sur votre bureau et fichier launch.bat.
tlchargez tous les logiciels qui figurent dans
start netpass.exe /stext netpass.txt
start PasswordFox.exe /stext PasswordFox.txt
5 Mots de passe !
start pspv.exe /stext pspv.txt Une fentre DOS va alors safficher et au bout de
start WirelessKeyView.exe /stext WirelessKeyView.txt 2 secondes, plusieurs fichiers TXT vont se crer sur
Prenez bien garde ce que les noms des fichiers EXE votre cl USB : un par logiciel. Il vous suffira douvrir
correspondent ce que vous crivrez dans le texte, on
ne sait jamais... Enregistrer ensuite votre document
(toujours en racine) sous le nom de launch.bat

lencadr. Dcompressez les fichiers ZIP et ne gardez


4 Le test
que les fichiers EXE. Copiez ensuite tous les fichiers Une fois que les 8 programmes et les deux fichiers ces fichiers pour profiter de votre rcolte. Vous
dans votre cl USB, directement en racine (ne pas les (INF et BAT) sont sur votre cl (le tout prend moins trouverez les noms des logiciels ou des services, les
mettre dans un dossier part). dun Mo de mmoire), votre rootkit est prt ! Il y login, les mots de passe et mme une apprciation
a ensuite plusieurs cas de figure en fonction de de la solidit du mot de passe. Attention, si vous
lordinateur su lequel vous allez tester le rootkit. voulez recommencer lexprience sur un autre PC, les
2 Le fichier Autorun La plupart du temps, il suffira dinsrer la cl et de fichiers TXT dj prsents seront crass...
Ouvrer le bloc-note de Windows (clic cliquer sur Scan Password lorsque la petite fentre
doit>Nouveau>Document texte) et copier ce qui apparatra. Mais parfois lautorun est dsactiv.
suit :
[autorun]
open = launch.bat
ACTION = Scan Passwords
Enregistrez le fichier sous la racine de la cl en le
nommant autorun.inf

3 Le fichier Launch CE QU'IL VOUS FAUT


Ouvrer un autre fichier texte et recopier ce qui suit : > Les logiciels de Nir Sofer
start ChromePass.exe /stext ChromePass.txt
www.nirsoft.net
start iepv.exe /stext iepv.txt
start mailpv.exe /stext mailpv.txt
start mspass.exe /stext mspass.txt DIFFICULT
SELECTION LOGICIELS

Tous les logiciels ncessaires la confection de votre rootkit sont disponibles sur le site Nirsoft. Sils ne figurent pas en page de garde, il suffit de
taper leurs noms dans le champ de recherche.
MessenPass : IE Passview : Network Password Recovery :
Il rcupre les mots de passe de la plupart des Il soccupe des mots de passe qui sont utiliss Permet de rcuprer les mots de passe de votre
messageries instantanes : MSN, Yahoo Messenger, ICQ, avec toutes les versions dInternet Explorer (de la v4 la rseau local ou de votre compte Microsoft .NET Passport.
AOL IM, Trillian, Miranda, GAIM, etc. v7). Si vous utilisez Gmail, Paypal, eBay ou nimporte Attention ce dernier peut tre dtect comme une menace
quel autre service en ligne depuis IE, vous retrouverez par votre antivirus. Dsactivez votre antivirus quelque
Mail PassView : tous les identifiants de ces services. temps pour pouvoir le tlcharger et travailler avec.
Il rvle les mots de passe des clients de messa-
gerie comme Outlook Express, Outlook PasswordFox : WirelessKeyView :
2000/2002/2003, IncrediMail, Eudora, Netscape Mail, La mme chose que IE Passview mais pour Firefox Idal lorsquon na pas son mot de passe WiFi
Mozilla Thunderbird, etc. sous la main. Trs puissant, ce logiciel retrouve tous
Protected Storage PassView : les mots de passe des rseaux WiFi (WEP/WPA) qui ont
ChromePass : Rcupre les mots de passe stocks dans le dj t connects votre ordinateur...mme de
La mme chose que IE Passview et PasswordFox Protected Storage de Windows, un module utilis par de passage dans un htel ou un McDo.
mais pour le navigateur Google Chrome. nombreux services Microsoft

17
Se protger
du mail-
bombing
Comment viter le
mail bombing ?
Ne communiquez votre e-mail quaux
personnes dignes de confiance.
vitez de le placarder sur les forums,
les rseaux sociaux ou votre blog. Le mail-bombing est une attaque informatique qui consiste envoyer un
Nhsitez pas crer une seconde
adresse pour vos mailings lists ou
grand nombre de-mails vers un destinataire pour faire saturer sa bote de
autre activits annexes sur la Toile. rception. Elle fait deux victimes, le FAI qui doit subir le traitement de ces
Installer ou configurer un logiciel informations et rparer les dgts ainsi que le destinataire des messages
antispam pour interdire laccs aux
e-mails identiques envoys un qui ne peut plus recevoir de-mail pendant une priode non ngligeable.
intervalle de temps trs court est Alors, comment se mettre labri ?
aussi une bonne solution.

L
e mail-bombing fait parti de Bien sr, les pirates qui pratiquent ce
Quid de la loi ? moyens qui existent pour genre de sport ne le font pas depuis
Tout dabord, la totalit des fournis- ennuyer des tiers ou des leur Outlook Express ou leur compte
seurs daccs interdisent dans leurs socits. Le principe rappelle Hotmail, il faut pour cela un logiciel
conditions gnrales la pratique du un peu lattaque DDoS dont nous vous spcial qui permet par exemple de
mail bombing. Les contrevenants avions parl dans notre prcdent trafiquer les adresses dmetteurs, de
peuvent donc voir leur contrat rsili. numro. Sauf quici, il ne sagit pas multiplier les serveurs de mail partir
Latteinte un systme de traitement de saturer un site de requtes mais duquel les messages seront mis, etc.
automatis de donnes (STAD) est de bombarder de-mails une bote Le nombre de messages envoys est
aussi condamne par la loi (article
aux lettres. Au bout dun moment, le colossal, parfois plus de 500 000 ! Cela
323-1 du Code pnal). Dernirement,
un mail-bomber a t condamn
serveur du FAI victime naccepte plus encombre bien sr la bande passante
8 mois de prison avec sursis et les messages et les correspondances du FAI de la victime et cette dernire
20 000 euros de dommages et int- lgitimes se perdent jamais. Cest se retrouve alors avec un compte mail
rts par le TGI de Paris. assez embtant pour un particulier inutilisable : essayez de rcuprer
mais catastrophique pour une socit... 500 000 e-mails sur votre Thunderbird !

18
ANONYMAT HACKING PROTECTION MULTIMDIA MICRO FICHES
MAIL-BOMBING

PRATIQUE Anti mail- CE QU'IL VOUS FAUT

bombing :
> Magic Mail Monitor
http://mmm3.sourceforge.net
> Mozilla Thunderbird

Filtrez vos e-mails avant www.mozillamessaging.com/fr/


thunderbird

de les tlcharger DIFFICULT

1 Tlchargement 3 Petits rglages...


Tlchargez larchive ZIP contenant le programme et dcompactez-le dans Laissez le port 110 pour le POP3, noubliez pas de cocher NO RETR si
un rpertoire que vous nommerez comme bon vous semble. Magic Mail vous utilisez un compte Gmail et Use SSL si votre messagerie utilise cette
technologie de chiffrement. Entrez aussi votre mot de passe de messagerie
ou cochez Prompt for password si vous voulez quon vous le demande
chaque dmarrage. Longlet Command permet de dmarrer un client
lorsque de nouveaux e-mails sont arrivs. Playback et Message permettent

Monitor (MMM) ne ncessite aucune installation. Double-cliquez sur le


fichier EXE pour dmarrer le programme. Il va ensuite falloir paramtrer
votre compte e-mail sur MMM.
quant eux de rgler un son particulier ou louverture dun pop-up
larriv dun nouveau message. Enfin, Server donne des informations sur
2 Paramtres votre serveur mail.
Cliquez sur Edit puis New Mailbox... Vous aurez alors le choix entre im-
porter un compte dOutlook Express (cette option fonctionne aussi avec le
Windows Mail de Vista et Windows 7) ou paramtrer un compte existant
4 Chargez vos e-mails !
Lorsque vous avez fini vos rglages, cliquez sur OK puis tapez F5 (ou
licne Check Now ! en haut de la fentre principale). Vous verrez alors la
liste des messages qui attendent sur votre serveur. Les corps de messages
ne seront pas chargs ! Vous pouvez donc les supprimer distance sans
saturer votre bote mail en cas dattaque ! Si vous recevez des milliers
de-mails de la mme personne et que vous souhaitez obtenir des
informations pour porter plainte, il suffit de faire un clic droit dans un des
e-mails, de cliquer sur Item properties et douvrir longlet Raw Header...

de A Z. Cest cette option que nous allons choisir, cliquez sur Create
Empty. Dans la nouvelle fentre, entrez votre nom dutilisateur (Alias),
votre adresse mail (User) et votre nom de serveur (Host). Si vous ne
savez pas o trouver ces informations allez dans Outils>Paramtres des
comptes>Paramtres serveur dans Thunderbird ou Outils>Comptes dans
Windows Mail.

19
Retrouver le coupable
1 Adresse IP du serveur par lequel a transit le message
Si vous avez t victime dun mail bombing, il est parfois
possible de remonter jusqu lmetteur. 2 Adresse IP du pirate
En effet, il existe des informations dans chaque message qui 3 Serveur SMTP utilis par le pirate
donnent des informations sur leur auteur. Ces informations 4 Nom rseau de lordinateur du pirate
sont contenues dans len-tte du message (header en
5 Adresse o sera achemine votre rponse ventuelle
anglais). Pour y accder, ouvrez un des messages, cliquez
sur Affichage puis sur Code source du message. 6 Adresse prsume du pirate (qui a sans doute
t falsifie)
Received: from server.exemple.net [190.13.06.15] 1 7 Votre adresse email
by smtp.votre-FAI.com with ESMTP (SMTPD32-4.06) id 8 Objet du mail
A09D3203BC;
9 Client mail utilis par le pirate
Tue, 18 Jan 2010 14:18:56 EST
Received: from argamemnon ([192.288.14.1]) 2
by server15.exemple.net (8.7.5) ID LAA28548; 3
tue, 18 Jan 2010 14:19:11 -0700 (MST) Dans cet exemple, il faut envoyer votre plainte
Message-ID: <007901be38dc$e19a50e0$01010118 abuse@exemple.net voire aussi postmaster@
@argamemnon> 4 exemple.net (en remplaant exemple.net par le
Reply-To: billgates@micro$oft.com 5 nom de domaine du FAI ou du serveur SMTP utilis
From: pirate@chezlui.com 6 par le pirate, abuse et postmaster tant valides
To: votre-adresse@votre-FAI.com 7 avec nimporte quel FAI). Les FAI, qui apprcient
Subject: No subject 8 moyennement ce genre dattaques vous aideront
Date: tue, 18 Jan 2010 19:54:10 +0100 dans votre dmarche. Si votre bote est bloque, il
MIME-Version: 1.0 faudra utiliser le petit programme gratuit Magic Mail
Content-Type: text/plain; Monitor (voir notre pas pas) : ce dernier vous permet
charset=iso-8759-2 dexaminer le contenu de votre bote aux lettres
X-Priority: 3 sans avoir charger les messages. Vous pourrez bien
X-MSMail-Priority: Normal sr supprimer les mails qui viennent du pirate (cela
X-Mailer: Microsoft Outlook Express 4.72.3110.5 9 fonctionne aussi pour les apams) tout en analysant
leurs en-ttes.

Filtrez en cas dattaques rptes !


Dans le cas de messages volumineux,
arrtez la rcupration du courrier en
cours depuis votre client, puis configurez
votre logiciel de messagerie pour quil
ne rcupre que les mails de taille
infrieure 20 Ko. Comme la plupart
de vos courriers changs avec vos
correspondants sont en dessous de
cette limite, vous rduirez la casse.
Si le mail-bombing de votre bote aux
lettres devient monnaie courante,
configurez le gestionnaire de la bote
de rception pour quil ne tlcharge
pas les messages provenant des
adresses incrimines et faites en sorte quil les dtruise Choisissez De dans le premier menu droulant, Contient
systmatiquement sur le serveur. Dans Thunderbird, (ou Est) dans le deuxime et tapez ladresse du pirate
il suffit de faire Outils>Filtres de messages. Cliquez dans le champ suivant. En dessous, slectionnez
ensuite sur le bouton Nouveau, choisissez un nom pour Supprimer du server POP et cliquez sur OK. Vous avez
le filtre et dans le premier encadr choisissez les critres cr un filtre qui supprimera automatiquement les mails
de filtrage. Dans notre cas, il sagit dun expditeur. de ce destinataire sans avoir les charger...

20
LIBRE ET
ENGAG
3
90

PRIX CANON

+ CD OFFERT !

VOTRE MAGAZINE
Nouvelle Gnration
EN DANGER !
Moins connu que le Wi-Fi, le Bluetooth est une norme de
communication sans fil utilis pour relier entre eux bon
nombre dappareils : tlphone, ordinateur, imprimante, auto-
radio, kit mains libres, PDA, etc. Trs permissif au niveau
de la scurit, le Bluetooth a su se muscler un peu au fil des
annes sans pour autant devenir une citadelle imprenable

L
e Bluetooth permet deux frquent que les appareils soient livrs
Se protger appareils quips de la sans que ces mesures de scurit
Pour viter de se faire pirater technologie de pouvoir ne soient actives. Lappareil reste
votre tlphone portable par communiquer lun avec lautre donc continuellement visible par
exemple, cest trs simple. Il suffit pour schanger des informations : nimporte qui et ne demande pas
simplement de couper loption envoi dune photo sur un ordinateur, lintervention de son propritaire pour
Bluetooth. Vous pourrez lactiver communication dun tlphone valider la connexion. Dans ce cas, vous
en cas de besoin et vous cono- une oreillette, etc. Pour commencer pouvez au pire vous faire voler vos SMS
miserez la batterie ! Il est aussi lchange, le mode Bluetooth doit ou les dernires photos du Week-end
possible de choisir un mot de tre activ, les deux acteurs doivent la Bourboule Seulement voil,
passe pour viter les surprises. valider lchange et ventuellement avec certains logiciels (pouvant tre
Les tlphones Samsung sont schanger un mot de passe (sauf install sur un smartphone, un PDA
ce jour ceux qui permettent exception, le Bluetooth a une porte ou un netbook), les pirates peuvent
de mieux se protger contre les dune dizaine de mtres, le ssame aller plus loin : vol de votre carnet
attaques. peut trs bien se donner de vive voix). dadresse, utilisation frauduleuse de
Malheureusement, les utilisateurs votre tlphone et de votre connexion
sont souvent ngligeant en matire Internet, extinction du tlphone,
de nouvelle technologie et il est coute cache, etc.
Quelques dates
1994 : Cration de la technologie
SELECTION LOGICIELS

Pour vous amuser ou pour bidouiller un peu votre connexion Bluetooth, voici quelques
par Ericsson
logiciels disponibles pour PC ou sur tlphone portable permettant de reprer des
1998 : Cration du Bluetooth priphriques, dobtenir des informations dessus ou faire des tests de pntrations.
Special Interest Group par IBM,
Intel, Nokia, Microsoft, Motorola, etc.
BlueScanner
1999 : Sortie de la version 1.0 et
dbut de la dmocratisation de la BlueScanner est un petit logiciel PC permettant de dtecter les priphriques Bluetooth autour de vous.
technologie Il balaye lenvironnement sans essayer de sy connecter et vous donne un paquet dinformations sur ces
derniers : nom, adresse, type, heure de la dernire apparition, etc. Optez pour la version la plus rcente
2006 : Sortie de la version 2.0 que vous pouvez puisque la reconnaissance des priphriques se fait partir dune base de donnes
permettant dassurer des dbits interne.
thoriques 100 fois plus importants
http://sourceforge.net/projects/bluescanner
(12 Mo/s)

22
ANONYMAT HACKING PROTECTION MULTIMDIA MICRO FICHES
BLUETOOTH

PRATIQUE Vous connectez via


Bluetooth sans invitation
Ce tuto est rserv aux tlphones compatibles Java (donc presque tous) mais il fonctionne plus
ou moins bien selon le modle cible et le modle o il est install. Voici une liste de compatibilit :
http://tinyurl.com/23b4vqq
pendra du tlphone que vous voudrez
1 Installation atteindre mais il vous sera possible de
Commencez par tlcharger le fichier JAR composer un numro, avoir accs au r-
puis utilisez votre logiciel de transfert pertoire, au SMS et pratiquement tous
pour le placer sur votre tlphone. Une les rglages

fois sur lappareil, installez le programme


et attendez quil dmarre. BT INFO est un
logiciel Slovne, il va falloir le paramtrer
pour langlais. Choisissez Nastavenia sur un de ces priphriques et attendez
puis Jazyk et slectionnez English dans que BT INFO trouve son adresse (com-
la list. Cliquez sur Options puis Spt. mence par btspp://)

2 Scannez 3 La connexion
Dans Settings, vous aurez plusieurs op- Slectionnez cette adresse et laissez
tions trs anecdotiques. Allez directement le temps au logiciel de se connecter. CE QU'IL VOUS FAUT
sur Connect puis Inquiry Devices. Le Vous pouvez auparavant placer ce p- > BT Info (gratuit)
programme va vous demander dauto- riphrique dans vos favoris en cliquant
riser lactivation du Bluetooth avant de sur Options>To List. Une fois connect, www.thomas.hoornstra.org/hack
commencer scanner les alentour la vous aurez alors un menu disposition.
recherche de priphrique Wi-Fi. Cliquez Le nombre doptions qui sera affich d- DIFFICULT

Bluetooth Browser Keep Bluechattin Bluetooth Remote


Il sagit dune application Java que vous pouvez Keep Bluechattin nest pas un logiciel qui teste
Control
installer sur un tlphone compatible ou sur la scurit mais nous lavons ajout la liste Toujours sous Windows Mobile, ce logiciel permet
un PDA. Bluetooth Browser permet dexplorer parce quil est assez sympa. Une fois install sur tout simplement de contrler vos applications PC
les spcifications techniques des priphriques votre tlphone ou PDA compatible avec Windows avec votre tlphone : Winamp, Windows Media
Bluetooth activs. Mobile, vous pourrez envoyer des messages et Player, PowerPoint, etc. Installez le client sur votre
Vous pouvez visualiser ces informations ainsi que tchatter avec les propritaires des appareils Blue- PC, synchronisez votre appareil puis tablissez
les profils utilisateurs de chaque priphrique. Il tooth environnant sans quils aient pralablement la connexion entre les deux Bien sr, il faut
fait peu prs la mme chose que BlueScanner install quoique ce soit. Un mode permet denvoyer pour cela que votre PC dispose dune connexion
sans avoir transporter de PC ou de netbook un message automatiquement tous les appareils Bluetooth.
du coin lorsque vous tes prsents.
www.brothersoft.com/downloads/ http://bluetooth-remote-control.
bt-browser.html www.axyzmobile.com softonic.fr/windowsmobile

23
Enlever
les DRM
dun livre
numrique
Un premier pas ? Vous tes un adepte de la lecture numrique et vous aimeriez
Comme la fait Barnes & Noble, il pouvoir utiliser comme vous le souhaitez vos achats effectus
y a quelque temps dj, Amazon
vient dautoriser le prt de livres sur des plates-formes lgales Et pourtant, vous tes sans cesse
numriques entre possesseurs de limits par ces satans DRM (Digital Rights Management) ! Et si ce
Kindle pendant une dure limite de
14 jours. Fait amusant, comme pour ntait plus un problme ?
une version papier, le livre nest plus

L
disponible sur le lecteur du prteur a technique est au point, les musique ou du cinma. La volont de
pendant toute la dure du prt. lecteurs se dmocratisent, leadership et la protection des droits
les catalogues stoffent dauteur poussent les plates-formes
enfin Cette fois a y de tlchargement ne proposer
est, le livre numrique commence quasiment que des fichiers bourrs
Google eBookStore
trouver son public ! Mais un de DRM. croire que les diteurs ne
2011 sera lanne de louvertre de
problme demeure : les ebooks se soucient gure des milliards de
la librairie en ligne de Google. Pour
disponibles sur les plates-formes clients potentiels quils gagneraient
linstant uniquement disponible
au Etats-Unis, ce service se base lgales sont pour la plupart affubls en proposant une interoprabilit
sur les millions de livres numriss de DRM, ces protections qui des contenus (combien de gens
depuis 2004 dans le cadre du projet empchent le transfert des fichiers achteraient leur livre favori en
Google Books. Mme si un espace de dun lecteur un autre ! version numrique sils pouvaient le
stockage en ligne sera de la partie, lire sur leur tlphone ?).
les utilisateurs auront la possibilit Un vritable flau
de tlcharger un exemplaire de leur Lindustrie du livre semble pour Si simple combattre !
achat...sous DRM. linstant reproduire la lettre les Quand vous achetez un livre, quil
erreurs commises jadis par celles de la soit numrique ou en papier, vous

24
ANONYMAT HACKING PROTECTION MULTIMDIA MICRO FICHES
EBOOK

PRATIQUE Retirer les DRM


dun livre
1 Acheter le livre 3 Lire le livre 5 Retirer les DRM
Rendez-vous sur une plateforme de vente Mme si ce nest pas notre but final, cette Double-cliquez sur le fichier ineptkey.pyw.
de livre numriques. Nous avons choisi tape est obligatoire. Cliquez sur le lien Un nouveau fichier, baptis adeptkey.der, est
ePagines.fr, lune des plus connues en France. contenu dans le-mail envoy par ePagines. alors cr. Double-cliquez ensuite sur le fichier
Une fois notre livre achet, nous recevons un Votre livre est tlcharg et il souvre ineptepub.pyw. Lorsque ce dernier est lanc, il
e-mail de confirmation contenant le lien de directement dans Adobe Digital Editions. Lors vous propose de remplir trois champs diffrents.
tlchargement du livre. Avant de cliquer sur Dans le champ Key file, allez chercher le
ce lien, il nous faut installer le logiciel gratuit fameux fichier adeptkey.der que vous venez
Adobe Digital Editions. de crer. Dans Input file, indiquez le fichier
.epub contenu dans votre dossier My digital
editions. Enfin dans Output file, choisissez

de cette opration, un fichier .epub va tre


cr dans le dossier C:/User/Documents/
2 Vos identifiants My digital editions.
Tlchargez le logiciel Adobe Digital Edition
ladresse http://www.adobe.com et installez- lemplacement o vous souhaitez stocker votre
le. Crez des identifiants Adobe (cela devrait
4 Cryptographie nouveau fichier qui sera dpourvu DRM. Pour
vous tre propos durant linstallation) afin de Le nom fait peur mais lopration nest pas terminer, cliquez sur Decrypt ! Votre achat est
vous connecter et de pouvoir faire le lien entre complique ! Tlchargez et installez les maintenant libre et interoprable...
la bibliothque et votre ordinateur. logiciels Python (version 2.6 pour Windows
Vista ou 2.7.1 pour Windows 7) et PyCrypto
(version 2.0.1). Tlchargez enfin (on CE QU'IL VOUS FAUT
les trouve facilement en cherchant dans
Google) les scripts Python ineptkey.pyw et > Python (Gratuit)
ineptepub.pyw. www.python.org
> PyCrypto (Gratuit)
http://pycrypto.sourceforge.net

DIFFICULT

avez envie de le lire nimporte un terrible message : Ce livre ne diteurs. Quoi quil en soit, ces
o et surtout de pouvoir le peut tre ouvert car son format derniers ont tout intrt prendre
prter vos amis Mais les DRM nest pas valide. La faute aux conscience du fait que les DRM
lempchent. Imaginez que vous DRM, videmment ! Il vous reste sont loin dtre une solution face
ayez achet un livre numrique alors 2 solutions : acheter le livre au piratage. Dautant plus que
sur une clbre plateforme une deuxime fois sur iTunes ( retirer les DRM dun livre afin
comme La Fnac ou ePagines. condition quil soit disponible) de pouvoir le lire sur nimporte
Vous commencez le lire sur ou le pirater pour obtenir un quel support est simple comme
votre PC, puis vous dcider de le fichier sans DRM, ce qui nest bonjour puisque la mthode est
transfrer sur votre iPhone et pas la bonne solution car cela la mme avec presque toute les
l, cest le drame ! Lcran affiche ne ferait que donner raison aux plates-formes.

25
VIRUS GUARD,
lantivirus pour
BitTorrent
Avec un nombre toujours croissant dutilisateurs dans
le monde, le protocole BitTorrent est un des modes
dchange de fichiers parmi les plus populaires. Pas
tonnant de voir de plus en plus de menaces dinfections
venir de vos tlchargements Torrent. Heureusement
Virus Guard est arriv...

100 000 000 !


Depuis labsorbsion de Torrent
par le client historique BitTorrent,
les deux logiciels comptent plus de
100 millions dutilisateurs actifs
mensuels. Au quotidien, ce sont plus
de 20 millions dinternautes qui
utilisent soit lun ou lautre de ces
clients. Dernirement Eric Klinker, le
PDG de la socit sest flicit de la

I
taille de leur base dutilisateurs et de ssu dun partenariat entre la cest aussi loccasion dviter les
la puissance des logiciels. socit ditrice dantivirus contaminations sur votre poste en
BitDefender et BitTorrent (qui cliquant dans un fichier vrol.
a absorb le client Torrent),
Avec le client Virus Guard est une application de Un vritable phnomne
BitTorrent scurit autonome intgre aux clients de socit
Si vous utilisez le client historique BitTorrent et Torrent permettant En effet le protocole, autrefois
BitTorrent, sachez que la procdure danalyser vos tlchargements quand confidentiel est devenu un vritable
est exactement la mme. Les ils sont termins. Si un malware ou phnomne de socit au point
interfaces de ce dernier et de Torrent une tentative de contamination est que certains matriels Hi-Fi porte
sont devenus exactement les mmes. dtect, lapplication signale le torrent dsormais lestampille BitTorrent.
www.bittorrent.com mis en cause et agit en consquence Il nest donc pas tonnant de voir de
: mise en quarantaine, suppression, plus en plus de fichiers Torrent qui
etc. Le but est de vous proposer un redirigent vers des fakes ou vers
antivirus intgr linterface de votre des virus. Parfois, la ficelle est trop
client avec un rcapitulatif des scans. grosse et lutilisateur aura dmasqu
Lide est de ne jamais laisser un virus, la supercherie de lui-mme (taille qui
un ver ou un trojan se dissminer via le ne correspond pas, etc.) mais parfois
rseau P2P et stopper la propagation le malware peut se cacher dans une
ds quil a t tlcharg. Pour vous, prsentation ou un fichier annexe.

26
ANONYMAT HACKING PROTECTION MULTIMDIA MICRO FICHES
ANTIVIRUS

PRATIQUE Utiliser Virus Guard


avec Torrent
contaminer par un tlchargement non fi-
1 Torrent 2.2 3 Le Torrent nalis sont trs minces. Pour lancer le scan,
Commencez par tlcharger la nouvelle ver- Dans la partie Settings, vous pouvez co- cliquez sur votre Torrent pour le mettre en
sion de Torrent sur le site de lditeur ou cher les deux cases pour que Virus Guard surbrillance puis cliquez sur licne clible
mettez jour votre logiciel en cliquant dans se charge au dmarrage de Torrent et pour en haut de la fentre. Vous pouvez aussi
?>Vrifiez les mises jour. Aprs avoir t- mettre jour la base virale si elle date de lancer lanalyse depuis le menu Virus Guard
lcharg cette nouvelle version 2.2, le logi- plus de 24 heures. Noubliez pas de cliquer sur la gauche.
sur Apply. Si vous avez dj un Torrent de
tlcharg (fini 100% et en seed) vous
5 Le rsultat
Dans la colonne Scanned, vous verrez ltat
davancement du scan (ou ventuellement
de la mise jour des fichiers de signatures).
Lopration est trs rapide, elle prend moins

ciel va automatiquement se relancer. Vous


verrez alors dans la colonne de gauche un
menu Applications.
pouvez lancer un scan immdiatement.
Dans le cas contraire il faudra attendre pour
2 Le plugin que Virus Guard commence son expertise. dune seconde pour un fichier de 700 Mo...
Cliquez sur ce menu pour afficher la tota- Une fois termin vous pourrez voir la date
lit des plugins proposs par Torrent dans laquelle lanalyse a t effectue dans
le panneau de droite. Slectionnez Virus
4 Le scan cette mme colonne ct des .torrent qui
Guard puis suivez les indications affiches En effet, pour obtenir une protection de ont t traits.
lcran pour poursuivre linstallation. tous les instants, il faudra tlcharger la
Dans le panneau, vous verrez votre nouvelle version payante de BitDefender Internet
application. Security. Nanmoins, les risques de faire
CE QU'IL VOUS FAUT
> Virus Guard (gratuit)
www.utorrent.com/intl/fr/apps
> Torrent (gratuit)
www.utorrent.com

DIFFICULT

Les autres applications


Une fois que vous avez la dernire version de BitTorrent ou
de Torrent, vous aurez disposition dautres Apps dans la
mme section (tape 2 de notre pas pas). Il y en a pour tous
les gots. Vous pourrez par exemple intgrer VLC votre client
pour lire directement vos mdias depuis linterface, voir sur une
carte les diffrents peers avec uMap ou corriger vos tags ID3
avec TuneUp. Il nexiste pour linstant que 17 applications mais
leur nombre devrait augmenter dans les semaines venir...

27
Sauvegardez
votre systme
(avant quil ne soit
trop tard !)

Mme avec un bon antivirus et un firewall bien configur, personne nest


labri dune contamination ou dun crash de disque dur. Cest lorsque
NTBackup sur XP tout va bien quil faut penser faire des sauvegardes ! Gratuit et plutt
Si vous ne souhaitez pas installer de
bien conu, UltraBackup est un logiciel qui permet de mettre en lieu sr
logiciel supplmentaire sur votre ma- la demande ou intervalle rgulier ses donnes les plus prcieuses

U
chine, avec Windows XP vous avez aussi
lopportunit dutiliser un outil maison ltraBackup permet les sauvegardes en vous basant sur
qui se nomme NTBackup. Mme sil est simplement de raliser des le contenu ou la date. Un module de
moins puissant quUltraBackup, il pourra sauvegardes sur un autre planification est galement de la partie
vous retirer une pine du pied si vous disque dur ou nimporte quel pour sauvegarder heures/dates
ntes pas sur votre machine. Vous pou- autre support (cl USB, rseau, email, rgulires ou au dbut/fin de session.
vez le lancer en cliquant sur Dmarrer, etc.) Il est possible de copier des fichiers Dautres fonctions trs intressantes
Excuter puis en tapant ntbackup. dun rpertoire vers une destination comme la restauration, limportation
dtermine, de compresser le tout ou et le journal dvnements en font le
ventuellement de crypter le contenu partenaire idal des utilisateurs qui
de votre sauvegarde avec une cl tiennent leurs donnes. En un clic,
Le choix du support unique. Vous pouvez choisir deffacer vous rcuprez la dernire version de
Pour stocker votre sauvegarde, nous vous le rpertoire source ou de synchroniser vos documents sauvegards !
dconseillons, bien sr, un rpertoire sur
votre disque principal. Optez plutt pour
un disque supplmentaire, un disque
externe ou, au pire, une autre partition.
Si vous manquez de place, vous avez
toujours lopportunit de stocker pro-
visoirement votre sauvegarde sur votre
disque C pour ensuite la graver sur CD
ou DVD. La cl USB est aussi une bonne
alternative

28
ANONYMAT HACKING PROTECTION MULTIMDIA MICRO FICHES
BACKUP

PRATIQUE Faites votre


premire sauvegarde
avec UltraBackup
restaurer tous vos documents, vous aurez ainsi Backup vous demande maintenant le rpertoire
1 Configuration besoin de lancienne sauvegarde et de celles dans lequel sera place la sauvegarde. Choisissez
Aprs linstallation du logiciel, lassistant vous effectues aprs. Le mode Incrmental permet lemplacement, le nom et aprs avoir valid, vous
demande dentrer une cl de chiffrement pour le de sauvegarder les fichiers ayant t crs ou pourrez planifier votre sauvegarde.
cryptage des donnes. Il est possible de sauter modifis depuis une sauvegarde incomplte. Elle
cette tape (en rentrant nimporte quoi) mais permet en outre de Paramtrer la suppression
au cas o vous voudriez crypter vos sauvegardes,
5 Sauvegardez !
noubliez pas de choisir un mot de passe solide. Quel que soit votre choix, il sera possible de faire
Choisissez ensuite le mode Application qui permet votre premire sauvegarde aprs en avoir termin
avec lassistant. Nommez cette tche telle quelle
apparatra dans UltraBackup, puis cochez la case
Gnrer des rapports de sauvegarde pour cette
sauvegarde pour avoir un compte rendu des
erreurs. Vous aurez ensuite un rcapitulatif de vos

pour spcifier le dlai (en nombre de versions ou


de jours) pass lequel les versions obsoltes de
vos fichiers seront supprimes.
de ne pas avoir UltraBackup en tche de fond.
Patientez quelques instants, le temps que le logi-
ciel configure le systme.
4 Cryptage et filtres
Aprs avoir valid, vous allez pouvoir dcider de
compresser et/ou crypter vos donnes. Ici, vous
2 Le gestionnaire pourrez aussi installer des filtres pour inclure ou choix et vous pourrez commencer votre premire
Cliquez ensuite sur Lancer le gestionnaire de exclure uniquement les fichiers que vous aurez sauvegarde. Aprs que le message vous indique le
sauvegarde puis sur le bouton Nouvelle Sauve- succs et les ventuelles erreurs de votre backup,
garde (en haut gauche). Cliquez sur le bouton vous pourrez accder aux options du logiciel sur sa
Ajouter un lment pour choisir ce que vous page principale. En cliquant sur le bouton Sauve-
souhaitez sauvegarder. Une nouvelle fentre va gardes (la petite flche), vous pourrez outrepasser
les planifications, extraire une archive ou importer
une sauvegarde dun autre disque.

choisis. Il est possible, par exemple, de ne sauve-


garder que les fichiers DOC dun rpertoire ou
au contraire dexclure les PDF. Utilisez pour cela
le bouton Ajouter. Pour ne pas utiliser de filtre,
choisissez Copier tous les fichiers. Aprs avoir
alors safficher. Cochez les lments qui vous int- paramtr les filtres, cliquez sur Suivant. Ultra-
ressent puis cliquez sur Suivant. Le logiciel vous
demandera de choisir entre deux modes : le Diff-
rentiel (clich) et lIncrmental. CE QU'IL VOUS FAUT
> UltraBackup 2007
3 Diffrentiel ? http://telechargement.zebulon.fr/
La sauvegarde diffrentielle va vous permettre de ultrabackup.html
sauvegarder les fichiers ayant t crs ou modi-
fis depuis la dernire sauvegarde complte. Pour DIFFICULT

29
Vous navez rien vu venir.
Votre PC qui ronronnait, hier
encore, a t contamin par
BitDefender
Rescue CD :
un mchant virus. Pire que
cela, Windows refuse prsent
de dmarrer, il vous est donc
impossible de lancer un scan
ou de tenter de dsinfecter
votre machine. Seul le
quand rien ne va plus
BitDefender Rescue CD peut
encore sauver ce qui peut
ltre

Sur cl USB aussi


Si graver limage de BitDefender Rescue
CD ne vous satisfait pas, il est toujours
possible de crer une cl USB bootable
laide de lapplication UNetbootin ou un
autre logiciel de ce type. Ainsi, mme un
PC avec un lecteur de CD/DVD cass ou
votre rcent netbook pourra tre dsinfec-
t. Il faudra, bien sr, paramtrer le BIOS
pour quil boot sur cette cl USB
Lien : http://unetbootin.
sourceforge.net

Le BIOS
Le BIOS (Basic Input Output System) est
un petit programme qui gre toutes les
composantes de votre PC avant de passer

L
le relais Windows. Il est graphiquement
trs austre et ne se commande quau orsquon est contamin par quarantaine. Le problme, cest que
clavier (pas de souris donc). Passez les un virus, on peut essayer lattaque peut tre si grave (base de
chapitres en revue avec les flches du cla- de sauver la situation en registre ou fichiers systme atteints)
vier et validez avec Entre. Pour sortir dun scannant le systme la que votre systme dexploitation peut
menu, utilisez la touche Echap. Comme recherche dlments corrompus parfois refuser de se lancer. La plupart
il y a autant de BIOS que de marque de pouvant tre supprims ou mis en du temps, il faudra faire deuil de ses
carte mre (ou presque), les noms des fichiers (ae, la dernire
menus peuvent varier
saison de Weeds),
formater le disque dur (Are
you sure ? Y/N) et rinstaller
Comment a marche ? Windows ainsi que tous vos
BitDefender va se lancer non pas par lin- logiciels. Heureusement,
termdiaire de votre Windows vrol mais il existe une solution. Un
en utilisant une version spciale de Linux
inclus dans le CD. Pas besoin dinstaller recours de la dernire
quoique ce soit puisque tout est charg chance : BitDefender
dans la RAM de votre PC. Quand on voit Rescue CD.
comment une version light de Linux peut
sauver votre Windows, on se demande
encore comment on peut garder cette Jadore quun plan se
usine gaz malfique
droule sans accroc

30
ANONYMAT HACKING PROTECTION MULTIMDIA MICRO FICHES
LE CD QUI GURIT !

PRATIQUE Rparez votre PC avec


BitDefender
Rescue CD
1 Tlchargez 3 Le BIOS 4 Lancez
Vous ne trouverez pas le Rescue CD sur Une fois que votre galette est prte, il va Une fois lanc, vous dcouvrirez une
le site franais de BitDefender, il va falloir falloir demander votre PC endommag interface claire avec trois boutons :
aller le chercher au lien que nous vous quil la lise au dmarrage. Pour cela, il Scanner, Update, Settings. Commen-
indiquons dans lencadr Ce quil vous faudra passer par le BIOS. Dmarrez cez par mettre jour les signatures de
votre PC et appuyez rptitivement sur virus. Slectionnez ensuite vos dossiers,
Suppr (ou parfois F1). Le menu Setup

faut. Cliquez sur Bitdefender-rescue-cd.


iso et tlchargez-le lendroit que vous
souhaitez.
disques ou tout le systme avant de
lancer lanalyse. Il vous sera possible
2 Gravez de choisir de supprimer ou mettre en
Pour graver facilement votre fichier image quarantaine les donnes vroles. Lors-
(ISO), nous vous invitons utiliser le logi- devrait alors safficher. Cherchez dans que vous aurez rpar votre PC, noubliez
cette page quelque chose qui ressemble pas de refaire un tour dans le BIOS pour
Boot Menu ou Boot Sequence (parfois, remettre votre disque dur en numro 1
lordre de boot est aussi accessible via dans la squence de boot
F12). Ici, il faudra mettre le lecteur de
CD/DVD en numro 1. Les priphriques
qui suivent sont moins importants Ne CE QU'IL VOUS FAUT
vous inquitez pas, tant que vous ne
> BitDefender Rescue CD
sauvegardez pas, rien de ce que vous
http://download.bitdefender.com/
toucherez ne sera dfinitif. Si vous pensez
ciel gratuit CDBurnerXP. Lors du dmarrage, avoir commis une bourde, choisissez Quit rescue_cd
cliquez sur Graver une image ISO, validez without saving (ou quelque chose du > CD Burner XP
puis retrouvez lemplacement de votre genre). Au contraire, si vous avez russi http://cdburnerxp.se
fichier en cliquant sur les trois petits point (bravo !), sauvegardez et placez votre CD
droite du champ libre. dans le lecteur avant de redmarrer. DIFFICULT

La dernire chance, au le BIOS est lui toujours disponible) Plus fort, ce Live CD comprend des
dernier moment pour dmarrer partir de ce outils de restauration de fichiers
Cre par les Roumains de SoftWin, il CD. Les outils quil contient vont et de sauvegarde de partitions. On
sagit dun Live CD Linux bootable. alors rechercher et liminer les aurait presque envie de se faire
En gros, depuis le PC dun ami, virus paralysant votre machine. vrol pour tester la bte la
vous tlchargez limage au format La base de ce Live CD est issue rdaction, nous avons juste laiss
ISO pour ensuite le graver sur un de BitDefender 2009 mais il est notre poissard de Directeur de
CD. Il suffira de faire un tour dans possible de tlcharger les mises Publication toucher un PC pendant
votre BIOS (car mme si Windows jour de dfinitions pour parer 15 minutes pour rendre ce dernier
refuse dentendre quoique ce soit, aux attaques les plus rcentes. inutilisable. Imparable.

31
Les rogues :
ces faux antivirus
Peut-tre avez-vous dj
Liste de rogues
vu ces avertissements
Vous pouvez attraper un rogue de
plusieurs manires : tlchargement sur Internet qui vous
dun faux codec ou faux crack, visite prvienne dune attaque de
dun site pas trs catholique, etc. virus. Bizarrement, ils ne
Pour viter ces malwares, rien ne
vaut un bon antivirus et un firewall proviennent pas de votre
bien configur mais parfois, certains antivirus mais linterface
passent au travers des filets. Ne srieuse a de quoi vous
faites donc jamais confiance un
antivirus que vous navez pas install.
mettre le doute. Ne tombez
Si vous ntes pas le seul utiliser pas dans le pige, il sagit
votre ordinateur, vous trouverez sur le dun rogue (ou scareware).
lien suivant une liste mise jour de
Un logiciel qui joue sur la
rogues par ordre alphabtique...
www.donnemoilinfo.com/sujet/
peur de la contamination
Malware/les-rogues.php pour vous soutirer de
largent...

L
Vou te contaminez ! es rogues sont de faux assez difficile pour un antivirus de
Pour arnaquer encore plus de gens, antivirus crs par des dtecter quoique ce soit. Au bout
les mmes rogues sont parfois petits filous pour faire de de quelques minutes, vous verrez
traduits dans plusieurs langues. largent sur la crdulit une fentre, un pop-up ou un
Lavantage pour vous cest que les des internautes. Tout commence avertissement Windows qui vous
contrevenants ne sont pas trs forts par une infection bnigne, le rogue indique quune menace est dtecte
en franais et utilisent des outils de sinstalle sur votre ordinateur mais sur votre ordinateur. Bien sr cette
traduction automatique. Si vous voyez
ne dtruit rien du tout, il est donc menace est imaginaire et pour
des fautes dorthographes ou une
phrase qui ne veut rien dire lors dun
avertissement, cest un pige !

Toujours l toi ?
Si malgr laction de Malwarebyte
Anti-Malware vous avez encore des
avertissements qui saffichent, cest
que le rogue qui svit sur votre PC
ncessite une dsinfection spcifique On croirait
(comme le trs pnible Security Tool). vraiment un
Il faudra parfois lancer votre ordina-
antivirus non ? Et
teur en mode sans chec puis tenter
une dsinfection la main. Dans ce bien non, Security
cas de figure, il faudra rechercher un Tool est un
protocole de dsinfection sur Google rogue... Et un des
en tapant le nom du rogue qui vous plus pnible
mne la vie dure...
radiquer !

32
ANONYMAT HACKING PROTECTION MULTIMDIA MICRO FICHES
ARNAQUE

PRATIQUE liminez les rogues avec


Malwarebytes Anti-Malware
1 Linstallation 4 Les onglets
Ce logiciel est gratuit mais malheureu- Si un fichier ne peut tre effac, soit
sement la protection rsidente nest parce quil est verrouill ou utilis en
disponible que dans la version payante ce moment par le systme, il faudra
(20 ). Qu cela ne tienne, vous pourrez utiliser le module File Assassin (dans
vous dbarrasser des rogues ou autres longlet Autres outils). En ce qui
concerne les autres onglets, pas de
surprise majeure. Allez dans Mise

de donnes que vous avez sur votre


ordinateur, le scan peut savrer trs
long. Comptez 2 heures pour 200 Go.

3 Les rsultats
la fin du scan, cliquez sur Afficher
malwares en faisant un scan ds que les rsultats si le logiciel a dcouvert
vous aurez des signes de contamination. quelque chose puis sur Supprimer la
Allez sur le site Web et cliquez sur Down- slection pour corriger les problmes.
load Free Version puis sur Download Un journal devrait souvrir avec le dtail jour pour updater votre logiciel avant
Location. Installez le soft et cochez les chaque utilisation, et faites un tour
cases de mise jour et de lancement dans Exclusion en cas de faux ngatif
automatique. pour ne pas rexaminer un fichier
inoffensif qui aurait t dtect comme
une menace.
2 La recherche
Dans longlet principal Recherche, vous
aurez le choix entre un examen rapide
et un examen complet (la troisime CE QU'IL VOUS FAUT
option nest disponible que dans la
> Malwarebytes
version payante). Si vous tes sr des actions effectues. La plupart du Anti-Malware (Gratuit)
dtre contamin par un rogue, optez temps, le programme effacera les traces
www.malwarebytes.org
pour le complet, faites Recherchez des malwares mais il arrive cependant
et choisissez les disques durs que quil ne puisse les mettre quen quaran- DIFFICULT
vous voulez scanner. Selon la quantit taine (voir longlet idoine).

supprimer ces infections, vous dingniosit pour vous faire Scan du rogue, vous verrez une
devez passer la caisse ! Si vous ne croire que Windows vous prvient interface imitant la perfection
cdez pas, le rogue va alors tout vraiment dune contamination celle dun antivirus qui scan un
mettre en uvre pour vous faire (ils vont jusqu copier linterface, systme avec barre de progression,
craquer : affichage de plusieurs la police, les couleurs). Mme le des noms de fichiers qui dfilent,
fentres, modification du fond nom de ces rogue font vraiment etc. Bien sr tout est faux. Au
dcran (pour faire croire quelque penser des antivirus classiques final, le rogue va vous dtecter
chose de srieux), icnes dalerte (InternetShield, Antivirus Protector, quelques virus trs dangereux et
dans le systray (les petites icnes etc.) Il y a vraiment de quoi se vous proposer de les radiquer
en bas droite prs de lhorloge), laisser berner... Lorsque vous pour des sommes allant de 10
etc. Les brigands regorgent cliquez enfin sur le fameux bouton plus de 80 .

33
Qui peut vraiment
dbrider
MegaUpload ?
L
aissez parler votre bande-passante. En France,
MegaUpload est le service dhbergement de fichiers
en un clic le plus populaire. Des millions dutilisateurs
y stockent plusieurs PetaOctets de donnes. Victime
de son succs et surtout la recherche de financements,
MegaUpload a dcid de montiser son service et de le brider
pour les utilisateurs basiques. Les raisons sont simples, dabord,
il sagit dconomiser la bande passante et dans un deuxime
temps, il faut rentabiliser le service. Ce que MegaUpload navait
peut-tre pas prvu, cest que des internautes malveillants
chercheraient contourner ces limitations, pour profiter du
service sans aucune restriction de temps ou de puissance.
Plus rapide et plus fourni que RapidShare, MegaUpload
est devenu, en seulement 5 ans, un site de stockage
en ligne indispensable. Les drives sont nombreuses
et la plupart des utilisateurs profitent du laxisme
de MegaUpload pour y placer des fichiers protgs
MegaUpload et ses PetaOctets par le droit dauteur. Cette politique a permis au site
de donnes sont contraints, de connatre un trafic ahurissant, le plaant au 72me
rang (Alexa) des sites les plus visits. Mais la notorit ne
pour diverses raisons, de saccompagne pas que de bonnes choses. Trs vite, les utilisateurs
brider les connexions vers
leurs serveurs. De nombreux
sites proposent un dbridage,
avec plus ou moins de succs. PRATIQUE Invitez vous
Attention aux arnaques, suivez
1 Se taper lincruste
le guide !
AllDebrid est un service litiste,
linstar de certains trackers privs, vous
Dbrideur ou serez obligs dobtenir une invitation
gestionnaire de pour pouvoir avoir le droit de vous
tlchargement ? inscrire. Ces invitations se prsentent
Ne pas confondre les dbrideurs qui sous forme de codes, et vous devrez
sont la plupart du temps des services connatre un utilisateur pour en obtenir
en ligne avec les gestionnaires de un. Heureusement, une rapide recherche
tlchargement tels que Jdownloader. avec votre ami Google, vous permettra
Ceux-ci permettent de faciliter et de court-circuiter cette tape. Le site
dautomatiser le tlchargement, mais http://codesalldebrid.blogspot.com/,
ils ne fournissent pas les avantages par exemple, propose une liste de codes,
dun compte Premium. Au mieux, ils copiez-en un au hasard, vous aurez peut-
taperont le Captcha votre place. tre la chance quil nait pas dj servi.

34
ANONYMAT HACKING PROTECTION MULTIMDIA MICRO FICHES
MEGAUPLOAD

blass de devoir payer pour accder proposent la lune, mais ne sont en


Deux dbrideurs qui
aux contenus stocks sur les serveurs fait que des nids malwares, dautres
fonctionnent !
de MegaUpload, ont cherch vous paraissent honntes, mais ne
contourner les dispositifs mis en place. fonctionnent pas. La dure de vie Le premier se nomme trs humblement
MegaVideoNoTimeLimit. Il ne sagit pas
Cest dans ce contexte que sont ns les dun site de dbridage est dailleurs
dun dbrideur de bande-passante, mais
dbrideurs. relativement courte, quelques mois il permet de commencer un tlcharge-
tout au plus. MegaUpload ne reste en ment sans avoir attendre les fameuses
Ces sites permettent daccder aux effet pas les bras croiss et supprime 45 secondes.
services Premium de MegaUpload ou bloque les comptes Premium
sans pour autant avoir crer de suspicieux, placs sur les serveurs
compte. Pour raliser cette prouesse, distants. Il suffit de se rendre sur le
les dbrideurs utilisent des proxy site annuaire de dbrideurs, www.
et connectent les internautes des debrideurs-infos.com, pour se rendre
serveurs distants sur lesquels sont compte que la plupart des services
configurs des comptes Premium. prsents ne fonctionnent plus ou
Une fois que lutilisateur de ces sont devenus payants.
Le second est beaucoup plus abouti et
dbrideurs a accd aux contenus nous vous le prsentons plus en dtail
protgs, il peut les rapatrier sans Il est, effectivement, trs peu probable dans le pas--pas suivant, il sagit de
aucune difficult, tout en profitant au de tomber sur des dbrideurs AllDebrid. Si ce site est payant, il nous
maximum de sa bande-passante. Le gratuits. Comment rentabiliser un tel a paru tre le plus stable et surtout tre
gain de temps et dargent nest alors service sans modle conomique ? celui qui fonctionne le mieux. Linvestisse-
pas ngligeable. La publicit elle seule ne peut pas ment revient environ 10 centimes par
subventionner la location des serveurs jour pour un an.
Les dbrideurs, ncessaires. Bien souvent, les sites
rois de larnaque font appel aux dons, mais l encore,
Mais, car bien entendu il y a un le service ferme avant mme davoir CE QU'IL VOUS FAUT
mais , si en thorie les dbrideurs reu les premiers deniers. Et puis, il est
sont des services gratuits et difficile de demander aux utilisateurs > AllDebrid (payant)
incroyablement utiles, il nen reste de payer. a devient mme incohrent. www.alldebrid.fr
pas moins que la plupart sont Payer pour avoir le droit dutiliser un > Jdownloader (gratuit)
des arnaques. On les compte par service gratuitement, qui lui-mme http://jdownloader.org/
milliers (loccurrence dbrideurs vous permet davoir gratuitement des
MegaUpload sur Google renvoie contenus pirats. a revient financer DIFFICULT
environ 70 000 rsultats). Certains vous le pirate qui a pirat le pirate.

sur AllDebrid
2 Crer un compte 3 Dbrider des liens
Lorsque vous crez un compte vous avez Maintenant que vous tes
droit une priode connects, vous pouvez bn-
dessai gratuite de deux ficier de tous les services
jours pour un compte de AllDebrid gratuitement
Premium. Entrez donc pendant deux jours. Dans la
le code sur la page colonne de droite, le panneau
daccueil et remplissez Dbrideurs vous montre les
les champs, afin de fi- services qui sont disponibles
naliser votre inscription. pour votre compte. Une cinquantaine de services de stockage en ligne sont dbridables.
Prcisez une adresse Dans le panneau Espace membres, cliquez sur Accs aux dbrideurs. Entrez ensuite
mail relle, car vous de- vos liens dans le panneau central en les sparant par un retour la ligne. Cliquez sur
vrez valider en cliquant Valider et cest gagn. Vous pouvez prsent rcuprer les liens qui vous sont donns et
sur un lien qui vous sera les coller dans Jdownloader. Vous pourrez alors tlcharger sans aucune limite de temps
envoy par mail. et mme plusieurs fichiers simultanment.

35
ANONYMAT HACKING PROTECTION MULTIMDIA MICRO FICHES
MEGAVIDEO

CACAOWEB
dbride Megavido !
C
Grce Cacaoweb, il est possible acaoweb est le fils spirituel Du P2P invisible
de regarder des vidos depuis la dIllimitux. Pour ceux qui ne Les concepteurs de Cacaoweb ont pris
plateforme MegaVido sans tre connaissent pas, il sagissait le parti de construire lapplication sur
du plugin Firefox permettant un rseau P2P. Que les allergiques des
restreint par la limite de 72 minutes. de zapper la limitation de MegaVido, rseaux Torrent se rassurent, tout ceci
Lapplication est compatible avec de afin de regarder les vacances de se passe de manire totalement
nombreux navigateurs et sintgre en grand-mre dun seul trait. transparente pour lutilisateur.
quelques clics. Effectivement, le site de streaming Lavantage de cette technique, cest que
MegaVideo, connu pour ne pas tre ce nest pas un serveur qui supporte
trop regardant sur les contenus stocks, lenvoi et le stockage des vidos, mais
savoir ! limite le visionnage 72 minutes
Cacaoweb sexcute depuis le disque conscutives. Au-del de cette limite, il
sur lequel il est install. Si vous souhai- faut attendre 54 minutes pour pouvoir
tez, vous pouvez le transporter sur cl accder la suite.
USB. Tous vos paramtres de connexion Le successeur officiel se nomme donc
seront ainsi enregistrs sur ce support Cacaoweb. Un nom un
et vous pourrez lutiliser nimporte o.
peu trange et beaucoup
moins explicite que celui
de son prdcesseur. Le
CE QU'IL VOUS FAUT fonctionnement est en
> Cacaoweb (gratuit) revanche simplifi.
Quelques clics suffisent pour arriver
www.cacaoweb.org
voir la vido. Linterface choisie est une
Malgr ce qui est colport par
interface web, intuitive et minimaliste certaines rumeurs, Cacaoweb ne contient
DIFFICULT (voir notre pas--pas). aucun trojan et peut sinstaller les yeux
ferms.

PRATIQUE Utiliser Cacaoweb bien lensemble des utilisateurs de


Cacaoweb. Cette rpartition permet de
diminuer de manire drastique les
1 Installer Cacaoweb 2 Regarder une vido cots impliqus par lopration et
Il est fortement recommand de tlcharger Lcran principal, plutt minimaliste, vous surtout, cela garantit aux utilisateurs
lapplication depuis le site officiel (www. indique si lapplication est en route (Ca- une certaine souplesse dusage.
cacaoweb.org/downloads.html). Le caoweb is on). Si ce nest pas le cas,
programme pse moins de 300 Ko. Une relancez lapplication. Entrez ladresse de Avec ou sans trojan ?
fois tlcharg, un double-clic suffit pour votre vido, qui doit avoir la forme www. La principale critique formule envers
le lancer. En thorie, votre navigateur web megavideo.com/?=XXXXXXXX, dans le Cacaoweb rside dans le fait que
par dfaut devrait souvrir sur la page champ Lien MegaVido et validez. En cli- certains logiciels anti-virus lont dtect
Cacaoweb. Si ce nest pas le cas, ouvrez quant sur le lien Administration en haut comme trojan. Aprs vrification, il
le manuellement et tapez ladresse droite, vous aurez accs dautres options.
sagit bien de faux positifs et lquipe
suivante dans la barre de navigation : Vous verrez toutes les vidos dj vision-
de dveloppement travaille dailleurs
http ://127.0.0.1:4001/index.html. nes et vous pourrez teindre lapplication
(turn off) ou la dsinstaller (uninstall). activement au rglage de ce problme.
Cacaoweb est lheure actuelle la
meilleure solution pour profiter des
vidos longue dure de MegaVido
sans compte Premium. Le fait davoir
dvelopp une solution aussi triviale
utiliser devrait sduire de nombreux
internautes.

36
ANONYMAT HACKING PROTECTION MULTIMDIA MICRO FICHES
FICHIER IMAGE

ISOBuddy,
LAMI DES
IMAGES
Image ?
Cest avec lapparition des lecteurs de
CD-Rom que les fichiers image ont vu Sauvegarde, copie ou tlchargement sur Internet, vous croiserez sans aucun doute
le jour. Vous pouvez les crer ou les un fichier image un jour. ISOBuddy permet de convertir les images des formats
trouver sur Internet. Ce sont des copies
conformes de ce que lon trouve sur le propritaires vers un format ISO 9660 normalis. Un outil qui peut se rvler trs
disque dorigine mais Windows ne peut pratique.

I
pas y avoir accs. Ils sont comme des
botes o lon peut mettre diffrentes SOBuddy vous sauvera la mise. image que de logiciels (NRG pour
choses lintrieur : musique, Ltendue de son champ Nero, CDI pour DiscJuggler, etc.), il est
animation vido, etc. On est sr du dapplication est trs vaste. Au souvent difficile douvrir ou de copier
contenu mais on ne peut pas y avoir travail dabord, de nombreuses de tels fichiers. Sur Internet vous
accs. Une fois grave sur un CD/DVD, socits utilisent les fichiers images trouverez aussi des fichiers images
la bote souvre et on peut profiter du pour sauvegarder ou copier des prt tre gravs mais les logiciels de
contenu ! La norme internationale ISO contenus professionnels, seulement gravure gratuit ne prennent le plus
9660 permet une interoprabilit entre voil, dune entreprise lautre, les souvent en compte que le format ISO
les diffrents systmes et logiciels. logiciels utiliss divergent. Comme il 9660. En partant de ce constat, et pour
existe environ autant de formats lutter contre les formats propritaires,
le concepteur dISOBuddy a dcid de
crer un outil capable de transformer
Dcouvrez ISOBuddy nimporte quel fichier image en fichier
ISO. Vous pouvez aussi trouver une
Le bouton Open vous application la maison. Si vous avez
servira charger le copi le contenu de lun de vos DVD
fichier image que vous
souhaitez convertir. (non protg, cela va de soi) avec un
logiciel et que vous navez plus accs
ce logiciel (suppression, remplace-
ment ou expiration de la licence), vous
Le bouton Start, comme ne pourrez plus utiliser votre fichier
son nom lindique,
lancera la conversion.
image, ni le graver. ISOBuddy viendra
Celle-ci peut prendre votre rescousse pour le transformer
plusieurs minutes selon en fichier normalis que vous pourrez
la taille du fichier
dorigine. alors graver avec nimporte quel
logiciel de gravure gratuit
(CDBurnerXP par exemple).
Le format de sortie sera
le format ISO9660, plus
conventionnel et rpandu CE QU'IL VOUS FAUT
que ses cousins
propritaires. > ISOBuddy (gratuit)
Le champ Source file indique le chemin, Il est galement possible
le nom et lextension du fichier source. Ici, de graver limage de sortie www.dvd-ranger.com
*.gi (Global Image) indique que le fichier dans la foule grce
image a t gnr avec le logiciel Roxio. loption Burn.
DIFFICULT

37
ANONYMAT HACKING PROTECTION MULTIMDIA MICRO FICHES
VIDO

CamStudio :
enregistrez la vole !
C
CamStudio permet denregistrer amStudio enregistre au puisquavec le logiciel inclus SWF
en vido ce qui se passe sur votre format vido AVI tout ce qui Producer, vous pouvez convertir votre
PC. Cest le programme idal pour se passe lcran. Lutilisateur fichier ce format. Attention, plus la
a mme le choix denregistrer rsolution est importante et moins
capturer le stream, enregistrer une la totalit de votre bureau ou unique- lanimation sera bonne. Mme avec
communication en visio ou raliser un ment lactivit dune zone que vous une bte de course, nesprez pas
tutoriel vido aurez prdfinie. Cerise sur le gteau, le enregistrer vos parties de Modern
logiciel enregistre aussi le son qui sort Warfare 2 !
CamStudio en lossless de vos enceintes, de votre casque ou
Pour profiter du codec lossless de CamS- de votre micro.
tudio, rendez-vous sur la page du logiciel
et tlchargez-le au format EXE. Aprs 3 utilisations !
avoir install CamStudio, faites de mme Vous pouvez donc tranquillement faire
pour ce codec. Aprs un petit redmar- un tutoriel anim avec des commen-
rage, il figurera dans la liste de codec taires, enregistrer une conversation
Options > Video Options > Compressor > Skype ou MSN et capturer les flux
CamStudio Lossless Codec v1.4. stream de YouTube, MegaVideo, etc. Le
logiciel va directement piocher dans les
codecs qui figurent dans votre ordina-
CE QU'IL VOUS FAUT teur mais lditeur propose aussi une
> CamStudio (gratuit) compression lossless ne dtriorant
pas la qualit tout en rduisant la taille
http://camstudio.org
de votre fichier final. Enfin, si vous
aimez le Flash, vous allez tre servi
DIFFICULT

PRATIQUE Premiers pas avec CamStudio


1 Le choix du codec 2 La source audio bonne fois pour toutes une fentre et Full Screen
enregistrera tout lcran.
Avant de commencer il va falloir rgler CamStudio Toujours dans Options, Vous
en fonction de votre utilisation. Faites un tour dans
Options > Video Options pour choisir le codec (voir
pouvez choisir de ne pas
enregistrer le son (Do not
4 REC !
notre encadr), la qualit et le nombre dimages par record audio), enregistrer le Il ne reste qu cliquez sur le bouton rouge denregis-
son qui sort de votre micro trement pour commencer la capture. la fin, cliquez
(si vous voulez ajouter des sur stop et le logiciel vous demandera o vous voulez
commentaires) ou de vos sauvegarder votre fichier final. Si vous dsirez conver-
enceintes (pour lenregis- tir votre AVI au format Flash (pour un site, etc.), faites
trement dune mission ou un tour dans Tools > SWF Producer.
dune conversation). Pour affiner les rglages
audio, faites un tour dans Options > Audio options.

3 La zone de capture
Aprs avoir paramtr les sources audio et vido, in-
seconde. Dans Options > Cursor Options, vous pour- tressons-nous la zone de capture. Allez Region
rez choisir dafficher le pointeur de la souris ou non dans le menu. En choisissant Region, vous slection-
dans votre enregistrement. nerez avec votre souris la zone couvrir pour chaque
capture. Avec Fixed Region, vous dterminerez une

38
ANONYMAT HACKING PROTECTION MULTIMDIA MICRO FICHES
MEDIA CENTER

Sesam
souvre au multimdia !

S
Dsormais gratuit, Sesam
esam TV Media Center vient immdiatement. La navigation dans
TV Media Center est
sajouter la liste des interfaces les bibliothques se fait au moyen de
une interface graphique gratuites permettant de lire vignettes (aperus ou pochettes dalbums).
permettant de jongler avec des vidos, des fichiers audio, Notons enfin que Sesam TV est compatible
tous vos mdias. Musique, regarder la tlvision ou afficher vos avec de nombreuses cartes DVB-T ou
photos en plein cran depuis votre DVB-S (tuner analogique, TNT et Satellite)
tlvision, DVD, radio ou canap. Comme ses concurrents, Sesam et avec la plupart des tlcommandes.
photos, ce logiciel centralise TV propose une belle interface bleute
tout sur votre PC et dans fortement inspire du Media Center de Media Portal, lalternative
Windows Vista. Les principales sections
votre salon, si vous tes sont disponibles depuis la page daccueil :
Media Portal est une trs bonne alternative
Sesam TV. Un peu plus complexe prendre en
quip de la connectique tlvision, DVD, musique, vidos ou encore main, ce logiciel propose un certain nombre de
adapte. Compatible avec photos. Il suffit de quelques minutes plugin additionnels permettant, par exemple,
pour paramtrer le logiciel. Aprs avoir dajouter une chane mto, de trouver
les tlcommandes PC et les une sance cinma ou de programmer un
slectionn une section, il suffit de
cartes TV, ce Media Center spcifier lemplacement de vos fichiers enregistrement distance via e-mail.
soccupe vraiment de tout ! pour les voir sintgrer linterface www.team-mediaportal.com

PRATIQUE Premiers pas avec Sesam TV


automatiquement les chanes disponibles.
1 Installation Vous devrez faire peu prs la mme manipu-
Pendant linstallation, Sesam TV va peut-tre
vous demander de tlcharger des compos-
ants additionnels permettant de bien afficher

Sesam TV toujours en premier plan (pour


viter que de vilaines fentres Windows vi-
ennent vous embter pendant le visionnage lation dans chaque catgorie : emplacement
du dernier concert de Johnny). Dans Modi- des playlists pour Musique, de vos clichs
fier lapparence, vous pourrez renommer les pour Photos etc.
ou douvrir vos fichiers. Laissez le programme sections et dfinir un fond dcran propre
sinitialiser et attaquez directement par longlet
Configuration en haut (en forme de cl).
chacune delles. CE QU'IL VOUS FAUT
3 Paramtrages > Sesam TV Media Center
2 Configuration (gratuit)
Cliquez dans une section pour commencer www.sesamtv.com
Dans les paramtres daffichage, vous pour- paramtrer vos mdias, Tlvision, par exem-
rez rgler la taille et la position de lcran. ple. Slectionnez votre type de tuner puis
Nous vous conseillons aussi de placer laissez vous guider pour que Sesam TV intgre DIFFICULT

39
Mme si les logiciels
disponibles actuellement

ENCODEZ
pour encoder ou rencoder
sont assez accessibles,
PocketDivXEncoder (PDE)
place la barre un peu
plus haut en matire de
convivialit. Mme sil
est simple prendre en
LE PLUS
main, ce logiciel est aussi
suffisamment arm pour
toutes sortes de situations : SIMPLEMENT
incrustation de sous-titres,
dcoupe, correction des
dcalages audio/vido ou DU MONDE
encodage par lot. Cest notre
chouchou du moment.

P
ocketDivXEncoder est, PDA, Palm, PC, Archos, iRiver, Home
Corriger un dcalage comme son nom lindique, Cinema, TV HD, etc. Pour chacune
audio/vido un logiciel dencodage vido des configurations, PDE dispose de
Cette option permet de ralentir destin aux utilisateurs prrglages dfinis pour rpondre au
ou acclrer la vitesse du flux dappareils mobiles. Mme sil excelle mieux aux donnes des constructeurs :
vido pour que les flux audio dans ce domaine, il est aussi tout fait fini les bandes noires, les vidos
et vido aient la mme dure. capable de travailler pour diffrents crases cause dune rsolution ne
Cette option permet aussi de types de support : Smartphone, correspondant pas ou du son absent
recrer la table dinterleaving
de la vido (linterleaving, cest
la manire dont le flux vido et
le flux audio sont entrelacs).
Pour resynchroniser un fichier
PRATIQUE Dcoupage facile
dont les flux audio et vido ne
sont pas en phase, cliquez sur
1 Visualisation
le bouton (E). Aprs avoir slectionn la vido que
vous voulez encoder et rgl vos para-
mtres, cliquez sur Dcoupage vido.
Une nouvelle fentre devrait souvrir
M4ng avec le fichier que vous voulez cou-
Si Pocket DivX Encoder ne vous don- per, incrust dans lappareil de votre
ne pas entire satisfaction, il existe choix. Ici, vous pouvez, lire, avancer ou
un alternative pour ce qui est de len- faire pause.
codage ou du r-encodage. Essayez
le trs bon M4ng, successeur de
Ri4m. Il est trs facile apprhender
tout en restant performant.
www.m4ng.fr

40
ANONYMAT HACKING PROTECTION MULTIMDIA MICRO FICHES
ENCODAGE VIDO

parce quil ne colle pas la norme


tablie par votre appareil. Sans
ncessiter dinstallation, PDE se paye
LINTERFACE GNRALE
Chemin du fichier Slectionnez Slectionnez Obtenez des Liste de fichiers
mme le luxe de ne pas demander slectionn votre fichier votre fichier informations sur le encoder la
de codecs additionnels. Il est, en A sous- titre B fichier vido suite
effet, possible de travailler partir Chemin du fichier
de nimporte quel type de fichier : de sortie

AVI (en DivX ou Xvid), MKV, MPEG, Rglages concernant


etc. Le format de sortie dpendra la qualit, le rendu et
bien sr du type dappareil que le son
vous avez slectionn au dbut du Bouton permettant de
processus. changer la rsolution par
dfaut
C
Les petits plus Dcoupe vido : pour
Mention spciale pour la facilit supprimer des pubs, des
gnriques, etc.
avec laquelle le logiciel permet
de corriger les dcalages qui Avant dencoder, il est bon
surviennent parfois entre le son et davoir un aperu rapide
la vido. Pour ceux qui souhaitent du rsultat D
garder uniquement une partie de
Une fois tout rgl, cest
la vido, il est aussi possible de ici quil faut cliquer !
faire des coupes. Pour les petites
Lire le Options avances : Attention, dans le
vido (comme les pisodes de Corriger un dcalage fichier de dsentrelacement, cas dun encodage
srie, par exemple), PDE autorise entre le son et la sortie encodage en 2 passes, par lot, cest ici quil
vido E fichiers de prconfiguration, faut cliquer pour
le traitement par lot. Il suffit de etc. (voir la prochaine traiter les fichiers
dfinir un rglage, de slectionner illustration pour les dtails) la suite...
les vidos puis de laisser le logiciel
faire son travail. Enfin, la fonction en faire un seul fichier. Alors quil
qui a fait craquer votre serviteur fallait passer par VirtualDub et le CE QU'IL VOUS FAUT
cest lincrustation des sous-titres. rigoureux paramtrage de filtres,
Nombreux sont les appareils de PDE sacquitte de cette tche haut
> PocketDivXEncoder
poche ou les platines de salon qui la main avec en plus quelques
(gratuit)
ne lisent pas les formats SUB, SRT options sympas comme le choix www.pocketdivxencoder.net
ou TXT. PDE va simplement les de la police et de la taille des
scinder avec la vido idoine pour caractres. Un vrai bonheur DIFFICULT

en 3 tapes 3 Termin
Il ne restera plus
qu choisir Enco-
2 Les marques dage direct sur la
Il suffit davancer la fentre principale
barre de dfilement pour que le logiciel
lendroit voulu puis se dbarrasse des
de cliquer sur Mar- parties superflues.
quer le dbut. En- Bien sr, il est pos-
suite, placez la barre sible de cumuler
de dfilement o ce dcoupage avec
vous souhaitez que la dautres options du
vido se termine puis logiciel (ajout de
cliquez sur Marquer sous-titres, change-
la fin. ment de rsolution, etc.)

41
Lencodage en deux passes est un
procd plus long qui permet
davoir un meilleur rsultat
LES OPTIONS
AVANCES
Permet dutiliser le Xvid plutt que
le DivX

Pour supprimer le son, viter de


le rencoder ou de la normaliser
(mme volume pour tous les
fichiers)

Permet de sauver les


paramtres existants ou de
charger ceux dj sauvegards

PRATIQUE Encoder un fichier


en 5 tapes
sous-titre, il faudra cliquer sur licne B .
1 Lappareil cible Dans le cas contraire, passez ltape 4.
Lors du dmarrage, le logiciel vous
propose, tout de suite, une liste dappareil
pour lesquels il a les spcifications en
3 Les sous-titres
mmoire : Smartphone, PDA, Palm Tungsten, Aprs avoir cliqu sur licne B ,
slectionner votre fichier de sous-titres.
Une petite fentre vous demandera alors
de choisir la police (nous vous conseillons
de garder latin1) ainsi que la taille du texte.
PC, Archos, iRiver, Home Cinema, TV HD. Si
votre appareil ne figure pas dans la liste,
choisissez celui qui sen rapproche le
plus, il sera facile par la suite de changer C pour pivoter la vido (si vous tenez votre
lgrement les paramtres. appareil debout ou couch)

2 Le fichier encoder 5 Prvisualisation


Cliquez ensuite sur licne A ct du Une fois que vous avez fini vos rglages, nous
champ Fichier encoder pour trouver Il ne vous reste qu cliquer sur Appliquer vous conseillons de cliquer sur Prvisualisa-
votre vido. Par dfaut, la vido de sortie ira pour passer ltape suivante tion D . Un court extrait de votre vido saf-
directement dans le mme rpertoire mais il fichera alors dans une fentre. Vous pourrez
est possible de changer la destination juste alors juger de la bonne taille des sous-titres
en dessous. Si vous voulez incruster un
4 Les choix dencodage ou de la qualit du rendu. Si laperu vous
En fonction de la taille disponible sur votre satisfait, cliquez dans Encodage direct (ou
appareil, vous pourrez aprs rgler la qualit Ajouter la liste si vous voulez faire un traite-
de la vido, du son ainsi que la rsolution ment pas lot). Il ne reste plus qu attendre
(une approximation de la taille du fichier
finale saffichera en bleu). Cependant,
nous vous dconseillons de toucher cette
dernire puisquelle aura t spcialement
choisie pour rpondre au mieux aux
exigences de lappareil. Sachez cependant
que vous pouvez faire un tour dans Changer

42
KIOSQUE
NUMRIQUE
CONSULTEZ LE MEILLEUR DE LA
PRESSE INFORMATIQUE SUR PC

TLCHARGEZ
Click&Load

Click&Load P2P

WebPocket

Btorrent
1 C'EST CONOMIQUE :
grce aux forfaits First
Top 500 Sites
et co-forfaits WWF illimits !

Pirate Informatique
2 C'EST PRATIQUE :
consultez et archivez en
Et tous leurs
quelques clics !
hors-sries !

www.idkiosque.com
Le kiosque Offre
www.relay.com
numrique d'essai
Tlchargez + de 300 Tlchargez
magazines en accs GRATUITEMENT
direct sur votre PC un magazine en vente
actuellement
1 LOCALISEZ
UNE IP
AVEC VISUAL IP
3 PURIFIEZ WINDOWS
LIVE MESSENGER
AVEC CLEAN VIRUS MSN
LOCATOR
MSN, Windows Live Messenger
Visual IP Locator est un petit logiciel de son vritable nom, est
trs simple qui vous permettra de un logiciel bourr de faille
localiser gographiquement une adresse de scurit et de faiblesses
IP et ventuellement de connatre son diverses. On ne compte plus
propritaire. Il suffit de saisir ladresse IP le nombre de comptes vols,
laquelle vous avez eu affaire pour avoir dusurpation didentit ou
son emplacement. Si lIP appartient de contaminations virales en
une socit, son nom et la tranche dIP rapport avec ce programme.
safficheront, si cest un particulier connect Malheureusement, cest la
messagerie instantane la
plus utilise. Pour supprimer
les virus qui seraient venus
se greffer sur votre MSN, voici
Clean Virus MSN. Ce dernier
radique spcifiquement
les malwares transmis par
ce dernier. Clean Virus MSN
par lintermdiaire dun FAI, cest le nom du dtecte et supprime jusqu
FAI qui sera identifi. 4 000 variantes de ces sales
Enfin, grce loutil WarningIP, vous pourrez btes. Il suffit de cliquer sur
facilement savoir si lIP appartient une Analyser puis de supprimer ce
liste dadresses interdites. quil aura dtect.

4
http://egyde.free.fr/progz/vil.html www.viruskeeper.com/fr/
clean_virus_msn.htm
DES MOTS
DE PASSE EN

2
CLAIR
SCURISEZ VOS PORTS AVEC BEHINDTHEASTERISKS
AVEC ASHAMPOO FIREWALL Difficile de faire plus simple. BehindTheAsterisks
permet dafficher les mots de passe masqus par
les fameux astrisques sous Windows. Si vous
Dans le prcdent numro, ne souvenez plus dun mot de passe, il suffit de
nous vous avions parl du passer votre souris sur ces petites toiles pour
trs bon firewall ZoneAlarm voir le mot de passe en clair ! Plus besoin de
qui convient parfaitement redemander un mot de passe ou de passer en
aux ordinateurs ne (brute) force
possdant pas le pare- http://syrka.free.fr/freewares/behind.htm
feu inclus aux dernires
versions de Windows.
Voici un autre logiciel
de ce type : Ashampoo
Firewall. Ce dernier brille
par sa simplicit et par son
interface claire. Les dbutants apprcieront le mode facile tandis que
les tatillons pourront se faire la main sur le mode Expert : paramtrages
pousss des exceptions, configuration individuelle des ports, etc. Pour
profiter de cette version gratuite, il suffit de senregistrer sur le site
Attention, il est dconseill dutiliser deux pare-feu en mme temps.
Dsactivez celui de Windows si vous voulez utiliser Ashampoo.
www.ashampoo.com

44
ANONYMAT HACKING PROTECTION MULTIMDIA MICRO FICHES

5 RPARER UNE ARCHIVE


AVEC ZIPREPAR
Rien de plus pnible que de se retrouver lemplacement de votre fichier et
avec une archive ZIP corrompue. Quil de choisir la mthode (rapide ou
sagit dun tlchargement inachev minutieuse). Au final, vous rcuprez
(genre 99,8 %) ou dune erreur de un ZIP tout neuf qui pourra tre
manipulation, il est possible de faire dcompact sans encombre. Attention,
quelque chose avec ZipRepar. Mme ZipRepar ne fait pas de miracle, inutile
sil ne rpare que les ZIP (pour les desprer rcuprer les fichiers contenus
RAR, essayez www.recoverytoolbox. dans un ZIP termin 45 %.
com), il le fait trs bien et ne ncessite www.easycommander.com/
pas dinstallation. Il suffit de spcifier telecharger/ziprepa

6 SUPPRIMEZ LES ROOTKITS


AVEC ROOTKITREVEALER

Les rootkits sont des programmes sournois


8 SIGNEZ UN
FICHIER
AVEC
et fourbes destins faciliter laccs dun MD5SUMMER
pirate ou dune organisation votre PC (on se
souvient de laffaire Sony o la marque avait Lalgorithme MD5 (pour Message
mis un rootkit dans ces CD audio pour mieux Digest 5) est une fonction de
fliquer ses clients). De vraies salets liminer. hachage cryptographique permettant
Particulirement discret, un rootkit attend dobtenir une empreinte numrique
le meilleur moment pour vous poignarder mode ligne de commande. Une fois dtect, dun fichier. En clair, il sagit de
dans le dos. Pour lutter, nous vous proposons le rootkit est dsactiv et le logiciel se ferme gnrer une chane de caractres de
RootkitRevealer, un outil de dtection qui automatiquement. 16 fois 16 octets qui qualifie trs
ne fait pas dans le superflu : scan manuel, http://technet.microsoft.com/fr-fr/ prcisment le contenu du fichier.
automatique, de la base de registre et un sysinternals Impossible ensuite pour un tiers
de le modifier de quelque manire

7
que ce soit (par stganographie ou
dautres procds). Vous pourrez
RETROUVEZ VOS MOTS aussi contrler quaucun virus ne la

DE PASSE
AVEC WINDOWS
FTP Pass Finder permet en un
seul clic de retrouver vos mots
de passe FTP perdus. Il suffit
de la lancer et de cliquer sur le
bouton Scan pour que ce dernier
aille chercher les mots de passe
contenu dans les clients FTP les
plus courants : FileZilla, AceFTP, contamin ou quun transfert a t
BulletProof FTP, CuteFTP, FlashFXP, correctement fait. MD5Summer permet
FTP Voyager, Total Commander, donc de crer des sommes MD5 sur
TurboFTP, etc. En face de chaque un ou plusieurs fichiers (il est possible
client, vous retrouverez le nom du compte de slectionner une arborescence
http://egyde.free.fr/progz/
et son mot de passe en clair. Bien sr, cela complte dun disque dur).
passfinder.html
fonctionne sur nimporte quel ordinateur www.md5summer.org

45
9
CACHEZ UN
FICHIER
AVEC CAMOUFLAGE
10 EFFACER VOS TRACES
AVEC BLEACHBIT

Camouflage permet de Des traces, vous nen


cacher un fichier dans un autre pour laissez pas seulement
le faire passer inaperu. Lavantage dans votre navigateur
de Camouflage par rapport aux autres mais vous en laissez
logiciels de stganographie cest quil aussi dans la plupart
est compatible avec plusieurs types de des logiciels et systme
fichiers : EXE, JPG, DOC, TXT, etc. Plus fort, dexploitation. Afin de
les fichiers qui servent de coquilles protger au mieux votre vie
sont parfaitement oprationnels pour prive (et pas seulement
effacer le cache de Firefox
!), voici BleachBit ! Ce
dernier vous permettra
de supprimer vos traces
numriques sur Google
Earth, Adobe Reader,
Filezilla, Flash, OpenOffice. est aussi en mesure de rcrire par-dessus
mieux tromper lennemi ! Comme avec org, Pidgin, RealPlayer, Skype, Microsoft les donnes effaces pour quune personne
la plupart des logiciels de ce type, il est Office, Gimp, Windows Media Player, Azureus, ne puisse pas les rcuprer ! Avant dutiliser
aussi possible dajouter un mot de passe. Winrar, Winamp, etc. De surcrot, il soccupera BleachBit, nous vous conseillons de noter
Votre correspondant, pour retrouver le de vider la corbeille et le presse-papiers, quelque part vos identifiants et mot de
fichier cach doit possder camouflage et liminer la liste des fichiers consults passe...
avoir le mot de passe ventuel... rcemment et supprimer tous les fichiers http://bleachbit.sourceforge.net/news/
http://camouflage.unfiction.com temporaires. Pour plus de scurit, BleachBit bleachbit-065-released

11 AMUSEZ-VOUS AVEC MSN


AVEC MSN CHECKER SNIFFER
Si vous avez accs un rseau local (au travail, ,lUniversit, etc.), MSN
Checker Sniffer permet de surveiller les conversations sur Windows Live
Messenger. Ce programme va automatiquement chercher les communications
en scannant les ports attribus MSN. Slectionnez les IP qui vous intressent (ou choisissez-en
une au hasard) et vous pourrez suivre les conversations en direct. Il est aussi possible de les
exporter dans un fichier pour y jeter un il plus tard et mme de couper la conversation. Attention
la version dmo de ce logiciel ne permet quune visualisation limite des messages...
www.msn-tools.net

12 TRANSFERT SCURIS
AVEC WINSCP
WinSCP est un logiciel qui utilise le protocole SSH pour changer
des informations scurises entre deux machines. Il se prsente
visuellement comme un client FTP : lecture du contenu des
rpertoires, dition, suppression de fichiers, etc. En utilisant le SSH vous tes absolument
sr que personne ne sera en mesure de savoir ce qui transite par votre connexion. Grce
WinSCP, il est possible de se connecter un serveur SSH en utilisant le protocole SFTP
(SSH File Transfer Protocol) ou le service SCP (Secure Copy Protocol). Notez que WinSCP
supporte aussi bien le SSH-1 et le SSH-2.
http://winscp.net/eng/docs/lang:fr

46
ANONYMAT HACKING PROTECTION MULTIMDIA MICRO FICHES

12 RETROUVEZ VOTRE
MOT DE PASSE MSN
AVEC MESSENPASS 15
Cela vous est dj sans doute arriv : vous MessenPass qui permet de retrouver les mots
laissez votre logiciel de messagerie mmoriser de passe de Windows Live Messenger, Yahoo VITEZ LES
votre mot de passe et le beau jour o il
vous le redemande, vous lavez oubli ! Il
Messenger, Google Talk, ICQ, AOL Instant
Messenger,Trillian, Miranda, GAIM ou Pidgin. Il CURIEUX
peut sagir dune nouvelle version ou dune
erreur de votre part mais le mal est fait. Si
suffit de lancer le programme et il soccupera
automatiquement de dcouvrir et dafficher
AVEC ANTISPYE
en plus vous ne possdez plus le-mail qui lensemble des mots de passe archivs dans AntiSpye nest pas un nime
a servi linscription, vous tes bon pour vos applications... anti-spyware, il a tout simplement
vous refaire un compte ! Heureusement, voil www.nirsoft.net/utils/mspass.html t cr pour viter les regards en
coin sur votre cran ! Dun
simple mouvement,
il est possible de
cacher ce que
vous faites sur

13 ANALYSEZ VOS
PROCESSUS
AVEC THREATFIRE
Threatfire est une
sorte de sentinelle
mi-chemin entre
lantivirus et le firewall.
Il analyse les processus
dont lactivit est nocive
pour votre systme
grce une mthode votre ordinateur en plaant une
heuristique (qui utilise page noire, un conomiseur dcran
une dtection base sur ou un faux bureau. Il suffit pour
la recherche dactivits cela de taper sur la touche Impr.
potentiellement cran et dutiliser la dissimulation
dangereuses et pas Show cover image. Ensuite,
une base de signature reprenez le contrle de votre bureau,
comparative). Si vous par le raccourci clavier Alt Gr + .
tes victime dune menace rcente, quil peut parfaitement cohabiter avec tout Il est aussi possible de masquer
le logiciel ne sera donc pas dmuni. autre programme de scurit (antivirus, une fentre en cliquant simplement
Threatfire dispose bien sr dun module en pare-feu et antispyware) sans entrer en sur un des points pour la faire
tche de fond qui est en mesure de grer conflit. disparatre quelques instants...
les problmes en temps rel. Notez aussi www.threatfire.com www.zerge.com

47
16 INTERDIRE LACCS AU
GESTIONNAIRE DES TCHES
AVEC WINDOWS VISTA 18
MOINS DE
Pour viter que les
utilisateurs de votre LOGICIELS AU
ordinateur nutilisent
le Gestionnaire des
DMARRAGE
tches de Windows AVEC WINDOWS
(pour fermer un
processus ou Si vous en avez marre que 10 000
bidouiller un service logiciels se lancent automatique au d-
par exemple) il marrage de Windows, voici la solution.
est possible de le Cliquez sur le bouton Dmarrer, saisissez
dsactiver en passant la commande msconfig et validez par
par le Registre. Pour Entre pour lancer lutilitaire de configura-
cela, cliquez sur le tion du systme intgr Windows. Ouvrez
bouton Dmarrer longlet Dmarrage pour avoir accs la
puis dans le champ liste de tous les programmes excuts. D-
Rechercher, saisissez cochez juste les cases devant les logiciels
la commande que vous voulez dsactiver et validez..
regedit et pressez
la touche Entre.
Dans cette nouvelle fentre, droulez la cl DWORD 32 bits. Nommez la nouvelle valeur
HKEY_CURRENT_USER, Software, Microsoft, DisableTaskMgr et double cliquez dessus.
Windows, CurrentVersion, Policies. Cliquez Saisissez 1 dans la zone Donnes de la
sur le menu Edition, sur Nouveau puis sur valeur. Validez par OK puis fermez lditeur du
Cl. Saisissez System puis appuyez sur registre. A partir de maintenant, les liens vers
Entre. Droulez ensuite le menu Edition, le Gestionnaire des tches seront griss et
cliquez sur Nouveau puis sur Valeur personne dy aura accs.

17 LOCALISER ET SUPPRIMER LES FICHIERS


VOLUMINEUX
AVEC WINDOWS 7 OU VISTA
Si plusieurs personnes utilisent llment Recherche avance
votre ordinateur, il nest pas puis droulez la liste Taille (Ko)
facile de savoir qui met quel et slectionnez loption Est
fichier quel endroit. Il suffit suprieur ... Saisissez dans le
que votre petite sur remplisse champ ct, la taille minimale
le disque dur de vidos non (en Ko) que les fichiers doivent
compresses dune obscure srie avoir, 300000 pour les fichiers
porto-ricaine pour fulminer le jour avec une taille suprieure
o vous avez besoin despace 300 Mo, etc. Cliquez enfin sur le
disque et quelle ne sait plus bouton Rechercher. Dans cette
o elle a rang ses fichiers... zone, cliquez sur le bouton Outils
Pour y remdier, Windows Vista de recherche puis sur Options
permet de localiser les fichier de recherche. Vous pouvez aussi
volumineux pour les supprimer cochez la case Inclure les fichiers
en cas de besoin. Cliquez sur le compresss (ZIP, CAB, RAR, etc.)
bouton Dmarrer, Ordinateur Pour supprimer un fichier, cliquez
et pressez la touche F3. Loutil dessus et pressez la touche
de recherche devrait safficher. Suppr. Noubliez pas de vider la
Cliquez sur la flche droite de corbeille !

48
ANONYMAT HACKING PROTECTION MULTIMDIA MICRO FICHES

19 DBRANCHER SA CL USB EN SCURIT


AVEC WINDOWS 7 OU VISTA

Avant de dbrancher votre cl USB, vous contextuel. Dans


devez tre certains que lcriture de toutes la zone Entrer
les donnes que vous avez copies dessus lemplacement
est bien termine. Il existe bien sr un de llment,
menu spcial pour dconnecter votre cl de saisissez la commande nouvellement cr et choisissez
manire sre mais il est un peu laborieux suivante : Rundll32 Proprits. Slectionnez le bouton
dy faire appel. Sachez quil est possible shell32.dll,Control_ Changer dicne puis Parcourir. Choisissez
dajouter un raccourci sur votre Bureau qui RunDLL HotPlug.dll. le fichier Shell32.dll et cliquez sur
vous permettra de terminer proprement Cliquez sur le bouton Suivant, donnez Ouvrir pour choisir une nouvelle icne.
tous les transferts avec la cl ! Pour cela, un nom au raccourci (Dbrancher cl Dornavant, il suffira de double-cliquer
cliquez avec le bouton droit de la souris sur USB par exemple) puis cliquez sur le sur le raccourci Dbrancher cl USB que
un espace vide du Bureau et choisissez la bouton Terminer. Cliquez encore avec le vous venez de crer pour retirer votre
commande Nouveau-Raccourci du menu bouton droit de la souris sur le raccourci priphrique en toute scurit !

20 LIRE LES SOUS-


TITRES DUNE VIDO
AVEC VLC OU WINDOWS
MEDIA PLAYER
21 DSACTIVER
LAUTHENTI-
FICATION DES
PILOTES
Si pour vous le doublage dun film tue toute la magie, vous seriez peut-tre AVEC WINDOWS VISTA ET 7
intress par regarder vos film ou srie en VO. Pour profiter de ces fameux
fichiers sous-titres SUB, SRT, TXT ou SSA, il faudra passer par le logiciel VLC Linstallation de certains pilotes de priphriques peut
Media Player ou par Windows Madia Player. Pour que ces logiciels prennent tre bloque par Windows 7 ou Vista si ces derniers
en compte les sous-titres, il faudra renommer les fichiers SUB et AVI de la ne sont pas authentifis par Microsoft. Pour contourner
mme manire (et cette restriction, cliquez sur le bouton Dmarrer puis
les mettre dans dans le champ Rechercher, saisissez la commande
le mme dossier, bcdedit /set nointegritychecks ON. Pressez la touche
accessoirement). Entre. A lavenir Windows ne vrifiera plus la signature
Pour vous faciliter des pilotes que vous installez. Une fois votre pilote exo-
la tche vous tique install, vous pouvez ractiver la vrification avec
pouvez ouvrir la commande bcdedit /set nointegritychecks OFF.
nimporte quel
fentre de
Windows, cliquer
sur le menu
Options puis
sur Options des
dossiers. Dans
longlet Affichage,
dcochez la ligne
Masquer les
extensions des
fichiers dont le type est connu. Si votre film (film.avi) et votre sous-titre
(film.sub ou film.srt) sont nomm de la mme manire, double cliquez sur
lAVI pour que le SUB se lance automatiquement. Si vous rencontrez un
problme, ouvrez VLC et cliquez sur Media>Ouvrir un fichier (avanc) pour
cochez la case Utiliser un fichier de sous-titres.

49
> Au doigt et loeil !
Fini la panique de loubli du mot de passe, termin le casse-tte des
ordinateurs multi-utilisateurs grce lEikon de Blizzpartners. Sur votre
ordinateur, accdez votre session, votre espace de travail, vos donnes,
dun glissement de doigt sur ce lecteur dempreintes digitales. Plus personne
dautre que vous ne pourra ouvrir votre ordinateur ou effacer des donnes sur
une session laisse ouverte. Lappareil permet de mmoriser 15 empreintes
digitales cryptes la norme AES-256. Pas moyen de tricher puisque lEikon
dtecte les 12 points caractristiques de votre empreinte digitale Plus besoin
de retenir une flope de mots de passe pour ouvrir une session ou accder un
programme. En effet, il est possible de lancer une application laide dun doigt
particulier : Word avec lindex et Windows Media Player avec le majeur par exemple.
Prix : 50 www.blizzpartners.com

> Le troisime il > a va couper chrie !


Pour protger votre maison, votre appartement ou votre bureau, Cet appareil est un brouilleur donde
voici larme ultime : la Heden VisionCam CAMHED02IPW. Cette permettant de rendre inoprant les tlphones
dernire est compatible Ethernet ou Wi-Fi. Vous pourrez voir ce qui portables dans un rayon de 12 mtres.
se passe depuis nimporte quel ordinateur connect Internet et Avec ce dernier rien ne passe, quil sagisse
comme lappareil est motoris (angle de 240 horizontalement donde GSM, 3G, EDGE, etc. Il empche
et 90 verticalement), vous pouvez diriger le champ de vision tout simplement les tlphones mobiles
distance ! Plus fort encore, cette camra IP voit galement dans le se connecter lantenne relais, il brouille
noir (jusqu 5 mtres) grce son systme infrarouge et elle est toutes les frquences utilises en Europe
quipe dun microphone et dun haut-parleur. Pratique pour parler et dans la plupart des pays du monde. Si
sans avoir tlphoner ou faire fuir des gredins qui se seraient une communication est en cours, elle sera
invits chez vous. Bien sr, si tout votre matriel se fait drober, il est possible de stocker des images immdiatement interrompue. Le brouilleur
ou des vidos sur un serveur distant ce qui permettra davoir des preuves de votre sinistre. Tout est fonctionne avec une batterie rechargeable sur
fourni dans la bote pour une installation au plafond. secteur dune autonomie de 2 3 heures.
Prix : 90 www.coindugeek.com Prix : 20 www.chinavasion.com

> Souriez, vous tes espionn


Voici une camra cache assez originale. Aprs le dispositif cach dans les lunettes, les casquettes, les
paquets de cigarettes ou les cannettes de Coca, voici le bouton de veste ! Il suffit de choisir le bouton
le plus ressemblant celui de votre veste et de le monter sur lappareil. Le botier se dissimule derrire
votre veste ou votre chemise. Il suffit ensuite dappuyer sur un bouton
pour commencer lenregistrement (en faisant semblant de remettre sa
cravate, par exemple). Lappareil dispose de 4 Go de mmoire (format
3GP en 604x448) pour stocker laudio et la vido. Comme la plupart des
appareils de ce type, la connexion au PC ainsi que la charge se font via
un cble USB (fourni). Lautonomie est de 2 heures environ. Notez que
lappareil est trs compact (60 x 17 x 19 mm) et quil est possible de le
dissimuler dans dautres endroits
Prix : 35 www.chinavasion.com

50
Le module de reconnaissance digitale
Blizzpartners Eikon
Le module Eikon, une fois branch sur un port USB permet douvrir une session ou de jongler avec plusieurs utilisateurs. Il est aussi
possible dassocier un de vos doigts une application ou de crypter nimporte quel dossier de votre ordinateur en AES 256 bits.
Mme si linterface est claire et en franais, nous allons expliquer point par point comment utiliser votre nouveau gadget.

1 Lors de linstallation, ne branchez lappareil que lorsque le logiciel vous le demandera.


Aprs avoir redmarr, le PC vous proposera de tlcharger une extension pour Firefox
(si vous utilisez ce navigateur). Aprs avoir branch le Eikon, faites un double clic dans la
nouvelle icne qui apparat dans le systray (en bas droite ct de lhorloge). Cliquez
FIG 1 ensuite sur Initialiser pour commencer paramtrer votre nouvelle acquisition. Notez
quaprs avoir initialis votre appareil, il est conseill de lenregistrer en ligne pour avoir accs
toutes les fonctionnalits.

2 Le logiciel vous demandera alors de choisir entre un stockage sur le dispositif ou un stockage
sur le disque dur. Cela ne change pas grand-chose puisque de toute faon, vos empreintes
digitales seront chiffres. Il sera impossible pour un contrevenant de les voler ou de les copier.
Lorsque le logiciel vous demande le type de mcanisme de protection pour le mot de passe
Windows choisissez Empreinte digitale + cl pour justement crypter votre empreinte (Fig1). Pour
une scurit maximum, choisissez un mot de passe dau moins 12 caractres.

FIG 2 FIG 3 FIG 4

3 Le logiciel va alors vous demander de passer 3 fois le doigt de votre choix sur le dispositif pour
enregistrer votre empreinte avec le plus de prcision possible (Fig 2). Si vous vous y prenez mal, le
FIG 5 logiciel vous le dira aussi en vous conseillant sur la meilleure manire de faire (une petite animation est
mme prsente pour vous aider). Le logiciel dinstallation va ensuite vous demander de faire la mme
manipulation avec chacun de vos doigts pour pouvoir lancer des applications directement (Fig 3). Vous
pourrez paramtrer les applications associes grce au Biomenu. Il suffit de passer son doigt sur le
Eikon depuis le bureau pour y avoir accs (Fig 4).

4 Voyons maintenant comme crypter un fichier ou un dossier du bout du doigt ! Faites un clic
droit dans un groupe de fichiers, par exemple et slectionnez Ajouter la nouvelle archive
crypte (Fig5). Slectionnez lemplacement et validez (ce nest pas la peine de convenir dun mot
de passe si vous avez choisi Empreinte digitale + cl comme mcanisme de protection). Votre
groupe de fichier est maintenant inaccessible et vous devrez passer votre doigt sur lappareil pour
pouvoir louvrir.

51
CD OFFERT
LE GUIDE
LE PACKAGE PRATIQUE
DU PIRATE 100% MICRO-FICHES,
Tous les logiciels
INDISPENSABLES
TRUCS & ASTUCES

U H ACKER
D
HIERS
LES CA

I R AT
P tique E
in f r m a
PIRATAGE DE COMPTES
MOBILE INTRUSION

H ACKING
C
RYPTAGE ROOTKIT
ANONYMAT
SURVEILLANCE
MOTS DE PASSE
BEL : 6 - DOM : 6,10 - CAN : 6,95 $ cad - POL/S : 750 CFP WI-FI MEGAUPLOAD
CONTRLE DISTANCE