Vous êtes sur la page 1sur 32

PIRATE

inf rmatique
N 06

PIRATE
inf rmatique SEPT/OCTOBRE 10

2
SEULEMENT EXCLUSIF
Wikileaks : qui
sont ses sources ?
Comment elles transfrent des
donnes cryptes.
Comment Wikileaks les protge.
Le Pentagone veut leurs ttes.

DANGER
petits guides du chimiste
amateur : ils fabriquent de
la drogue sur internet !

PRENEZ HACKING
Piratage de mobiles GSM :

LE CONTRLE Ils savent o vous tes et


ce que vous faites
Scurisez votre cl USB

DUN ORDINATEUR Piratage de compte


Facebook

DISTANCE ! Modifiez votre voix au


tlphone
Tout savoir sur l'art
de la stnographie
BEL : 3 - DOM : 3,90 - CAN : 5,95 $ cad - POL/S : 650 CFP

100% MOTS DE PASSE, ANONYMAT, CRACKS,


BASES DE DONNES, IPAD,
INFOS GOOGLE, PROTECTION, JAILBREAK,
0% INTOX ! SOCIAL ENGINEERING, WI-FI...
PIRATE 100% LIBRE
inf rmatique
Pirate informatique#6 - Sept/Oct 2010, une publication du groupe ID PRESSE (www.idpresse.com) - Directeur de la publication : David Cme - Rdacteur en chef : Benot Bailleul - Collaborateur : Damien Bancal ,Michal Couvret.

PAGE 08-09
Copyright, tous droits rservs, textes et images ID Presse - Imprim en Espagne / Printed in Spain par : Rotimpres S.A.Pla De L'estany S/N 17181 Aiguaviva (GIRONA)/ Distribution : MLP / Dpt lgal : parution /

La Chine s'veille !
Commission paritaire : en cours / ISSN : 1969-8631 - "Pirate informatique" est dit par SARL ID Presse, 27 bd Charles Moretti, 13014 Marseille. / RCS : Marseille 491 497 665. / Parution : 6 numros par an.

Entre l'Empire du Milieu et


Google, rien de va plus ?
PAGES 16-17
PAGES 10-11
Les nouveaux
Ils fabriquent de outils pour pirater
la drogue ! les bases de
Le Social Engineering Les sites qui donnes
ou l'art de la donnent les
tromperie. recettes...
Obtenez des PAGES 20
informations sans Protgez vos
toucher d'ordinateur ! PAGES 12-13 cls USB !

ATTENTION AUX GSM : PAGE 19


VOUS TES FLIQUS ! WIKILEAKS :
PAGES 21
la libert d'expression Les zones sensibles
PAGE 14-15 en danger ? de votre Facebook

PAGES 22-23 PAGES 26-27 Nos MICRO-FICHES :


L'art de dissimuler Prise de contrle Les meilleures
des informations : distance : astuces de la
la stganographie. quand se
dplacer ne rdaction !
PAGES 24-25 sert rien !

Moduler sa voix : c'est


possible et sa peut
rapporter gros...
PAGES 28-29
HacktualitS EN BREF

StarCraft II gratuit ?
13 millions D ouze ans aprs la sortie du premier
volet, StarCraft II est en quelques

de PC zombie
semaines devenu un blockbuster que
les utilisateurs de PC attendaient de
pied ferme. Il n'en fallait pas plus pour

orphelins que des petits malins exploitent ce phnomne. Attention donc


aux emails qui circulent actuellement et dont le but est de mettre
la main sur le compte Battle.net des joueurs. Ce phishing envoy

L e crateur du gigantesque botnet


Mariposa a t arrt ! Il s'agissait d'un
Slovne de 23 ans qui, non content d'avoir
depuis une adresse du type @blizzard.review.com propose une
cl gratuite tout possesseur d'un compte Battle.net. Quoique
trs cibl, ce pige devrait tout de mme faire des victimes.
cr ce gigantesque rseau de PC zombie, Prudence
vendait aussi une
solution cl en
main pour que ses
clients puissent Vi4gr4 ch3r & p4s b0n
en faire de mme.
Fort de 13 mil-
lions de machines
contamines,
S elon le magazine Test-Achats, la moiti des mdicaments
vendu sur Internet sont contrefaits ! Pire encore puisque
dans un rcent communiqu, le site indique qu'ils sont plus chers
Mariposa a que dans les pharmacies. Pour ralis son test, le magazine
servi pirater a command sur diffrents sites trois mdicaments dlivrs
des cartes ban- uniquement sur ordonnance : le Xenical (pour la perte de poids),
caires et des comptes en ligne de 500 grandes le Tramadol (analgsique) et le Viagra (qu'on ne prsente plus).
entreprises et 40 banques. Maintenant que Lors de la commande, les sites demandent ce que le patient
Iserdo est sous les verrous, Mariposa devrait remplisse un formulaire mdical et chaque fois les testeurs
disparatre puisqu'il lui est impossible de insraient une affection incompatible avec la commande
mettre son logiciel jour. La tche est cepen- (personne cardiaque qui commande du Viagra, par exemple). Or
dant norme puisque la plupart du temps les sur les 16 commandes passes, 11 ont t acceptes et seulement
utilisateurs dbutants ignorent que leur ma- 9 ont t livres (dont 2 sans notice et sans la bote d'origine). En
chine est infecte moyenne, le prix des mdicaments commands est 34,5 % plus
cher qu'en pharmacie.

Ils font le bonheur des pros


Camras caches, micros invisibles Dsormais, grce Internet, le matriel d'espionnage professionnel est expos
la convoitise de tous. James Bond, Franois Mitterrand et Richard Nixon les auraient rclams !
Porte-cls camra Micro discret
Disponible en version 4 et 8 Go, cette camra enregis- De la taille d'une cl USB, cet enregistreur audio
tre le son et la vido d'une simple pression de bouton. numrique permet d'espionner sans se faire re-
Se dissimulant sous des airs de porte-cls, il est possi- marquer. Dot d'une fonction d'enregistrement
ble de la laisser dans une pice en votre absence ou la directe par simple pression d'un bouton, l'appareil
garder en main. Il est possible de paramtrer l'appareil est aussi dot de nombreuses fonctions qui le rend
pour qu'il prenne des photographies intervalle r- polyvalent : trois modes de qualit audio diffrents,
gulier. Pas de problme pour rcuprer les donnes activation vocale pour enregistrer seulement quand
puisque vous pourrez le il y a une conversation dans la pice o vous l'avez plac, micro interne et
connecter sur un simple micro cravate, rduction du bruit ambiant, etc. Sa mmoire interne de 2 Go
port USB permet de stocker jusqu' 560 heures d'enregistrements.
Prix : 49 Prix : 149
www.top-espion.com www.espion-on-line.com

4
EN BREF HacktualitS

WifiRobin, par Jail-


cracker ! break
N ous vous avions dj parl
du WiFi-Box, un dispositif
facile !
venu de Malaisie qui permettait
d'emprunter la connexion du
voisin grce l'application Back-
D epuis la lgalisation du dblocage des tlphones par
les tats-Unis, les choses semblent s'acclrer du ct
des logiciels de jailbreaking. Dornavant, il existe mme un
Track. la fois utilis pour pirater les service uniquement disponible en ligne. Compatible avec
rseaux Wi-Fi mal protgs et viter de tomber dans les appareils tournant sous iOS 4 (iPhone,
les mailles du let HADOPI, ce genre d'appareil fait des iPad et iPod Touch), JailBreakMe ne
mules puisque depuis peu de temps, la socit espa- ncessite pas d'ordinateur
gnole WiRobin propose un botier embarquant direc- pour procder cette
tement le logiciel qui permet d'analyser et de cracker manipulation (qui
les cls de chiffrement. Dot d'une antenne surpuis- consiste en fait
sante (5 dBi au lieu de 2 dBi pour la WiFi-Box), ce pouvoir installer des
WiRobin dtecte un grand nombre de rseaux Wi-Fi applications non signes).
dans un rayon de 2 kilomtres et permet de contour- Il suffit de se connecter
ner en vingt minutes les protections WEP (64, 128 www.jailbreakme.com depuis
et 152 bits), WPA 802.1X, TKIP et AES. Le taux de son tlphone. Comme son grand
transfert est de 54 Mbps, l'appareil est auto-aliment frre, JailBreakMe exploite une
par port USB et est bien sr compatible avec tous les faille d'iOS par l'intermdiaire du
Windows ainsi que les Mac et Linux. Pour la modique navigateur Safari. Attention, si vous
somme de 120 , vous pourrez donc vous amuser tentez une telle opration
tester la connexion de vos chers voisins. Attention, ce veillez bien sauvegarder
genre de sport peut vous attirer des ennuis : 30 000 vos donnes
d'amende et 2 ans de prison si le voisin en question
n'est pas au courant

la trace Access denied


Voici un enregistreur de position GPS trs Appele Pledge, cette poigne de porte intgre un verrou
compact (47x38x13 mm) trs facile utiliser. avec lecteur d'empreintes digitales. Ce solide petit systme
Une fois activ, il enregistre les positions biomtrique permet de
GPS. Il peut tre mis sur un porte-cls ou s'assurer de la scurit
dissimul dans un vhicule. Vous de votre vie prive. Idal
pourrez, par exemple, retracer pour protger une pice
une randonne, l'itinraire d'un de votre appartement ou
vhicule, d'une personne, etc. votre garage, le dispositif
Une fois rcupr, connectez-le fonctionne avec 4 piles
votre PC et tlchargez via AA et reste trs facile
son cble USB les itinraires utiliser. Il est possible
enregistrs. Pour visualiser la de programmer jusqu'
position sur une carte ou une 120 empreintes digitales
image satellite, le service Google pour garantir l'accs vos
MAP est gratuit ! collgues, amis, etc.
Prix : 59 Prix : 200
www.top-espion.com http://toutpourvous0.surinternet.com

5
HacktualitS EN BREF

Souriez,
Bye bye Jiwa vous tes
U n des pionniers du
streaming musical en
ligne vient de disparatre. En films !
effet, Jiwa n'est plus depuis
le 4 aot dernier. En liqui-
dation judiciaire, la socit
n'a pas pu faire face la
L es chiffres d'un rcent rapport de la Chambre
Rgionale des Comptes de Rhne-Alpes sur
la scurit publique Lyon ne parlent pas vrai-
concurrence d'Apple, aux ment en la faveur des camras de surveillance.
tlchargements illgaux En effet, cette analyse srieuse montre que dans
(qui reprsentent toujours payante pour booster un peu la Capitale des Gaules, les camras de vidosur-
une part importante de la ses chiffres, les majors ont veillance permettent une arrestation par camra
consommation de musique immdiatement demand et par anne. C'est ainsi que l'on apprend que les
sur Internet) et la cupi- encore plus d'argent. qua- 219 camras qui surveillent la ville n'ont permis
dit des majors. En effet, tion impossible pour cette l'arrestation que de 200 personnes. Quand on
les sommes que Universal petite entreprise De mme, sait que sur une anne, Lyon compte plus de 20
Music, Warner Music, EMI Jiwa comptait beaucoup sur 000 actes de dlinquance de voie publique, on
ou Sony Music exigeaient Carte musique jeune (une peut se poser des questions sur l'utilit de ces
pour que Jiwa puisse se initiative gouvernementale camras, qui, en plus de coter une fortune aux
targuer d'tre un service qui devait octroyer 50 de contribuables, posent le problme de la protec-
lgal taient bien au-dessus bon d'achat aux jeunes pour tion de la vie prive. Pour le gouvernement pour-
des revenus du site. Pour acheter de la musique en tant, la multiplication des camras permettrait
2009, la socit avait d ligne) qui devait tre lance une baisse de la dlinquance. Or, toujours selon
verser 1 million d'euros au dbut de cette anne ce mme rapport, l'impact n'est pas aussi net. En
alors que le chiffre d'affaire mais qui a t repousse effet, mme si entre 2003 et 2008, la dlinquance
n'tait que de 300 000 l'automne prochain. Pas de a baiss de 33 % Lyon, elle a baiss de 48 % chez
Et lorsque Jiwa a commenc place pour les petits dans la voisine Villeurbanne o aucune camra n'est
prparer une version ce monde de majors... installe. On fait dire aux chiffres ce que
l'on veut

Plus de BlackBerry dans aucun intrt ( part celui de tlphoner bien sr). L'Inde
a aussi dernirement demand avoir

les pays totalitaires ? un accs aux donnes mais pour ce


pays, RIM a trouv un compromis
Suivant l'exemple des mirats Arabes Unis, l'Arabie avec le gouvernement. La socit a
Saoudite a suspendu les services des BlackBerry (tchat, propos de fournir aux services de
e-mails et la recherche sur Internet). En effet, le fabricant renseignement indiens les codes
canadien Research in Motion (RIM) ne souhaite pas ncessaires pour avoir accs aux
partager les secrets de son algorithme de cryptage e-mails des entreprises et des
unique. Il faut savoir que lorsque vous envoyez un email, particuliers limits dans le temps.
les donnes transmises par les BlackBerry transitent par C'est peut-tre le dbut de la fin
les serveurs de RIM pour y tre chiffres ou dchiffres. pour la mthode de chiffrement de
Pour les gouvernements, il n'est alors plus possible de RIM puisqu'on voit mal comment
surveiller les donnes rceptionnes ou mises par ces la socit pourrait dire non aux
tlphones. Pour ces pays du Golfe persique, il s'agit mirats Arabes Unis et
officiellement d'un problme de scurit nationale mais l'Arabie Saoudite. De mme, les
pour les organismes non gouvernementaux, il s'agit avant Canadiens qui viennent d'ouvrir
tout de censurer le Net. Le problme trs pineux puisque leur premire boutique en Chine
ce sont plus de 500 000 clients aux mirats Arabes Unis devront sans doute mettre de
qui pourraient se retrouver avec un BlackBerry sans l'eau dans leur Tsingtao

6
HacktualitS Focus

La Chine
s'veille !
Depuis le dbut de l'anne, nous avons t tmoin du bras
de fer entre la Rpublique Populaire de Chine et Google.
Entre hacking, menaces, soupons et rconciliation,
revenons sur ces vnements pour le moins particuliers

L
anc en grande pompe
en 2006, Google.cn a
immdiatement essuy
des critiques de la part
des opposants au rgime
chinois et des organisations non
gouvernementales. linstar de
Microsoft et Yahoo, ces derniers lui
reprochaient daccepter le filtrage
des contenus, une censure visant
mettre un mur entre linternet des
chinois et linternet du reste du monde.
Il suffisait de taper Tienanmen sur le
Google chinois pour se rendre compte que les
rsultats qui saffichaient diffraient de ce que lon
i pouvait trouver ailleurs, tant au niveau des liens que
Une lgre dtente ? des images Pourtant le gouvernement chinois na pas
facilit la tche au gant de Mountain View puisque
Dernier rebondissement en date du ct de l'affaire Google parfois, les services made in Google se voyaient
contre la Chine : David Drummond s'est dernirement flicit coups pour des raisons plus ou moins fantaisistes.
du renouvellement de la licence ICP (Internet Content Provider) La plupart du temps, le prtexte utilis tait la mise
qui permet aux sites d'oprer en toute lgalit en Chine. Il faut disposition de contenus pornographiques (mouais).
dire qu' part le moteur de recherche, toujours redirig vers Google saccommodait de ces petits caprices jusquen
Hong Kong, les services Google (Gmail, etc.) sont disponibles mars dernier o la compagnie a eu une dsagrable
depuis Google.cn. Pour la Chine, ce renouvellement implique que visite dans ces serveurs. Une attaque informatique
Google jouera le jeu. Wait and see... venant de Chine et ayant abouti un vol de proprit
intellectuelle selon un des vice-prsidents David

8
FocuS HacktualitS

Drummond. Aprs enqute de local Baidu saccapare prs de 65 %


Google, il semblerait que dautres des parts de march.
socits voluant dans les domaines
dInternet, des mdias et de la La Chine soffusque
technologie ont aussi t attaques Devant ces accusations mots
de la mme manire. Pour Google, couverts, le porte-parole du
vu la dbauche de moyen mis en ministre des Affaires trangres
uvre, il ne peut sagir dun pirate chinois a dclar que : lInternet en
isol. Mais sans preuve, Google Chine est ouvert, que le gouvernement
naccuse pas implicitement le chinois encourage son dveloppement
gouvernement chinois et que la loi chinoise interdit toute
forme de cyber-attaques. Il faut
Pourquoi Google ? bien sr comprendre : On ne
Mais pourquoi une telle attaque censure pas, on veut vraiment
? Selon Google, le but des pirates faire du business avec Internet et
tait daccder aux comptes Gmail pour ce qui est des attaques, cest
de certains militants chinois des pas nous !. Le gouvernement
droits de lHomme. Heureusement chinois nen dit pas plus pour ne
les correspondances nont pu tre pas envenimer la situation. Il faut
pirat, seules des donnes non dire que mme si Google nest que
sensibles ont t compromises numro 2 avec un peu plus de 30%
(diverses informations concernant des parts de march, la marque David Drummond a russi son coup. Ni
les comptes, date de cration, etc.) amricaine est trs connue mme Google, ni la Chine ne perdent la face !
Mais le divorce est dj lhorizon. des non-internautes. Depuis les
Suite ces histoires, Google dcide dbuts du capitalisme dans ce pays, na pu tre trouv et Pkin trouve
alors de reconsidrer lapproche de tout le monde - y compris les grands cette mesure inamicale. La Chine
la Chine et de ne plus filtrer les dirigeants mondiaux (suivez mon rappelle dailleurs que la seule
rsultats de recherche sur Google.cn. regard) - leur mange dans la main. condition de louverture aux investisse-
Plutt courageux alors que Microsoft Si Google ferme ses locaux, licencie ments trangers est le respect des lois
et Yahoo avaient courb lchine ses 700 employs et dit au revoir au chinoises. Pourtant il serait facile
devant le formidable march que march chinois, ce serait une sorte aux chinois de bloquer laccs la
reprsente la Terre du Milieu (plus de camouet pour le gouvernement version hongkongaise de Google.
de 350 millions dinternautes). En de Pkin. Il y a dj eu des prcdents pour
effet Google, leader des moteurs de YouTube et mme avec le service
recherche dans le monde nest que Statu quo ? Google Blogger (Ha, les chinois et
numro 2 en Chine o le moteur Depuis peu, Google est en partie la libert dexpression !). Mais ici
pass lacte. Les ce statu quo arrange tout le monde
internautes chinois puisque personne ne perd vraiment
qui se connectent la face.
sur Google.cn ne Google reste dans la place et compte
peuvent plus faire bien faire travailler ses employs sur
de recherches. dautres projets (comme Android)
Lorsquon clique et le gouvernement chinois peut
dans le champ prvu continuer de dire que toutes les
cet effet, nous entreprises trangres qui ont des
sommes redirigs sites sur leur territoire respectent
vers la version hong- les lois. Il est aussi intressant de
kongaise de Google, noter que sur le blog de lentreprise,
non censure bien David Drummond a pens aux
sr (larrt du filtre 700 employs chinois en prcisant
de censure sur que Toutes les dcisions ont t
Google.cn aurait t inspires et mises en uvre par nos
peru comme une dirigeants aux tats-Unis (ici, il faut
Impossible de faire une recherche sur
vritable dclaration de guerre pour comprendre : Ils ny sont pour rien
Google.cn depuis mars ! les officiels chinois). La maison alors ne leur faites pas de mal, on ne
Blanche se dit due quun accord paiera pas les excutions !).

9
SOCIT EXTIRPATION DE DONNES

Social Engineering :
l'art de la tromperie
Appel ingnierie sociale en franais,
le social engineering est un ensemble
de technique qui permet d'obtenir
des informations auprs de personnes
autorises sans qu'elles se rendent
compte de la supercherie. Pour arriver
ses fins le pirate va alors utiliser
ses connaissances (pas forcement
informatique), une dose de culot et sa
capacit de persuasion

E
instein disait Deux choses un logiciel qui va gnrer des ID Presse : Ha mince combien de
sont infinies : lUnivers et bruits de bureau ou qui va changer kiosque ?
la btise humaine. Mais, en le timbre de la voix pour imiter
ce qui concerne lUnivers, je celle dune secrtaire par exemple Le pirate : Une centaine mais les
nen ai pas encore acquis la certitude (voir notre article page 24). magazines sont juste perdus, on
absolue. En utilisant la btise, va les retrouver ne vous inquitez
lignorance ou la crdulit de Hackons la rdaction pas. Il nous faudrait juste le tirage
certaines personnes, il est possible Imaginons que vous souhaitiez exact pour redistribuer au mieux
dobtenir ce quon veut. Pourquoi connatre les chiffres de vente en attendant
essayer de hacker un mot de de ce magazine. Cette donne
passe sil suffit de le demander confidentielle nest connue que ID Presse : Quoi ? Mais vous
gentiment. Ce nest pas aussi de trs peu de personnes : le navez pas cette information dans
simple que cela mais en utilisant chef, quelques journalistes et le vos registres ?
un peu sa tte, il est possible de distributeur. Vous appelez la
faire croire certaines situations. rdaction pendant une priode Le pirate (prend lair gn) :
Il faut pour cela se mettre dans de vacances (les gens sont parfois Si mais nous avons un problme
la tte de votre adversaire. La partis et les stagiaires, mme dinformatique ici et avec les
technique la plus facile passe par intelligents, ne sont pas forcment vacances, vous savez ce que cest
le tlphone : le but du pirate est au courant de la confidentialit
davoir le renseignement le plus de certaines infos) et vous tombez ID Presse : Ok, le tirage pour
rapidement possible. Pour cela, sur un journaliste. En vous faisant ce numro est de XX XXX
il aura prpar son personnage, passer pour quelquun de la exemplaires.
son discours et son histoire. Il distribution (le nom est crit dans
sera trs persuasif dans le timbre lours du magazine) vous lui faite Le pirate (prend un air dtach
de sa voix. Certains hackers ont croire quil y a un problme avec et fait semblant de chercher dans
quelques techniques pour parfaire certains kiosques qui nont pas reu des papiers, bruits de feuilles
leur crdibilit, comme possder les magazines (une catastrophe !)... lappui) : Ha oui quand mme

10
EXTIRPATION DE DONNES SOCIT

cest pas mal en ces temps de crise problme de comptabilit sur Souvent, plus cest gros et plus
mais vous devez avoir beaucoup le mois de juin et ce nest pas a passe. Avec une simple rgle
dinvendu tout de mme [ici le la premire fois ! Quest-ce qui de trois, notre pirate connat
pirate essaye dobtenir les chiffres cloche chez vous enfin ? maintenant les chiffres de vente
de vente en jouant sur lorgueil du des mois prcdents
journaliste] Le distributeur : Ha je suis
dsol, je remplace actuellement Une seule parade :
ID presse : Ho pas tant que a Monsieur X, je ne suis pas au la paranoa
vous savez, nous vendons peu courant Il existe aussi dautres cas de figure.
prs ... Heu attendez, comment Par exemple, le pirate peut prendre
vous mavez dit que vous vous Le pirate : Cest un scandale, contact avec la socit par lettre :
appelez ? nous ne sommes pas pays et vous en-tte, logo et filigrane
ntes pas au courant ! lappui. On peut aussi imaginer
Le pirate (sans se une bote postale avec un nom
dcontenancer) : Monsieur Y, je Le distributeur (en panique car demprunt pour sa socit fictive.
remplace Monsieur X pendant ses ID Presse est un bon client) : Le Via Internet, le pirate peut se
vacances [le pirate a t chercher mois de juin vous dites ? Attendez faire passer pour un responsable
sur Internet lorganigramme de la je regarde informatique ou un ingnieur
socit]. rseau dans lespoir dobtenir
Le pirate (qui utilise les donnes des informations sensibles. On
ID Presse : Ha sacr Monsieur X, quil a obtenues auparavant pour peut aussi imaginer un contact
toujours fan du PSG ? se donner de la crdibilit) : Oui direct. Ici les accessoires seront
cest celui du mois de juin avec un un costard-cravatte ou un bleu
Le pirate : Oui, il a mme tirage de XX XXX exemplaires. de travail en fonction de son
renouvel son abonnement au histoire. Le pirate peut aussi
Parc ! Le distributeur : Cest trange, cumuler ces diffrentes techniques
selon mes chiffres vous avez reu : tlphoner pour obtenir un
Ici le pirate est dmasqu puisque X pour la vente de XX XXX rendez-vous puis confirmer par
le journaliste sait pertinemment magazines [a y est notre pirate e-mail pour mieux vous gruger
que Monsieur X est fan absolu a russi son coup, il connat lors de lentretien o vous vous
de lOM. La conversation sarrte maintenant les ventes du mois rendrez compte quil partage la
mais le pirate a quand mme de juin et combien lentreprise a mme passion que vous pour la
russi connatre le vritable touch pour ces ventes.] pche la mouche ! Pour une
tirage du magazine. Il persvre entreprise, il est absolument vital
et appelle maintenant le Le pirate : Attendez cest peut- de former le personnel ce genre
distributeur tre une erreur de notre part de problme. Un pirate prendre
au niveau des dates. Selon vous soin de sattaquer aux personnes
Le pirate (dun ton mcontent) : combien avons-nous touch les plus faibles techniquement :
Bonjour cest Monsieur Cme pour janvier, fvrier, mars, avril secrtaires, comptables, stagiaires
dID Presse, nous avons un et mai ? et les petits nouveaux.

Kevin Mitnick et son Art of Deception


S i vous souhaitez en savoir plus sur le social engineering, sachez que Kevin
Mitnick a cocrit un livre entier sur ce sujet. Celui qu'on considre comme
le meilleur hacker du monde n'a pas uniquement russi grce ses talents en
informatique. L'art de la supercherie (The Art of Deception), publi en 2002
traite de l'art du social engineering principalement par le biais de la tlphonie. Si
vous tes plutt cinma, vous trouverez quelques exemples dans le film retraant
une partie de la vie de Mitnick : Cybertr@aque (Takedown).

11
SOCIT CHIMIE & DFONCE

Ils fabriquent
de la DROGUE !
C'est bien connu, on trouve de tout
sur Internet ! Avant que la police
du Net apprenne se servir d'un
mulot, on trouvait mme des sites
qui proposaient toutes sortes de
drogues en vente par correspondance.
Mais maintenant que le rseau des
rseaux est sous troite surveillance,
les cyber-dealers sont de plus en
plus rares. La nouvelle mode est aux
sites de recettes : hrone, LSD,
oxycodone, GHB, cocane, etc.

QUID DE i
LA LOI ?
La production et/ou
la fabrication illicites
de stupfiants sont
un crime, passible
de 20 ans de rclu-
sion criminelle et
dune amende de
7 500 000. Cette
peine pouvant tre
porte 30 ans si
les faits sont commis
en bande organise.
De quoi refroidir les Le phnomne est tellement la mode qu'une srie a vu le jour.
apprentis botanistes/ Breaking Bad ou l'histoire d'un prof de chimie qui se met fabriquer de la
chimistes. mthamphtamine pour subvenir aux besoins de sa famille

12
CHIMIE & DFONCE SOCIT

L
es sites proposant des
graines de cannabis et
les moyens de cultiver de
chez soi ne manquent pas
sur la Toile. On en trouve mme
proposant le matriel adquat
pour commencer ce type de
culture dans un simple placard.
videmment puni par la loi, ce
type de pratique n'a cependant
jamais tu personne. Par contre,
on trouve de plus en plus de sites
qui proposent des protocoles trs
dtaills permettant de faire la
maison des drogues beaucoup plus
puissantes. Notre confrre Zataz. En cherchant un peu sur Internet ou Usenet, on trouve des
ressources trs prcises sur la manire de fabriquer de la
com a dernirement fait tat d'un
drogue. Ici un site pour chimiste qui donne des
site qui proposait des livres entiers mthodologies pour raliser MDMA, Meth, LSD ou GHB,
sur le sujet pour un abonnement la drogue du violeur
d'une vingtaine d'euros mais
avec un peu de persvrance,
nous avons trouv des sites qui d'huile de sassafras pour faire ses vritable laboratoire C'est
proposaient gratuitement de telles propres comprims d'ecstasy. Il d'ailleurs l tout le problme :
informations. Et les rseaux P2P ne a expliqu la police qu'il tait l'appt du gain attire de plus en
sont pas en reste simplement entr en contact plus de gens vers ce genre drive. Il
avec un administrateur de forum faut pourtant savoir que la drogue
Papa est en haut, il fait qui lui avait expliqu comment de synthse demande beaucoup
de l'hro raliser sa popote et o trouver de rigueur scientifique produire.
Attention, il n'est pas si facile les ingrdients. Lapprenti Comme toute manipulation
de raliser de telles drogues chez Escobar ne savait pas que l'huile chimique, le danger est grand et les
soi avec du matriel vol en de sassafras, la fois utilis dans risques sont multiples : explosion,
cours de chimie. Mais comme les la parfumerie mais aussi comme contamination par des produits
sommes en jeu sont considrables, mdicament est bien connu des volatils, mauvais dosage entranant
l'investissement est payant. services de police pour tre un un empoisonnement ou la mort.
Pourtant, des apprentis chimistes prcurseur de l'ecstasy. Cette Mme un lve studieux avec
commencent se faire attraper huile essentielle est d'ailleurs 20/20 en chimie et quip du
par la police. L'anne dernire, un interdite en France depuis 2007 et matriel adquat (on parle ici de
jeune homme habitant Bourgoin- son importation est troitement milliers d'euros d'appareil) n'est
Jallieu a command sur Internet surveille. Lors de la perquisition pas l'abri d'une surprise qui peut
900 g de feuille de coca et un litre les policiers ont dcouvert un tre fatale

Les herbes type Legal buds


bannies de France
O n trouve aussi sur Internet des sites qui vendent des alternatives la marijuana :
les Legal Buds. Prsentes comme des herbes parfumer ou comme de l'encens,
elles ont t rcemment interdites par le Ministre de la Sant et des Sports franais (et
ne sont donc plus Legal). Sans THC (la substance active du cannabis), ces mlanges
d'herbe censs contenir de la queue de lion (un proche parent du cannabis) ou de la
salvia divinorum (appel sauge des druides) contiennent des molcules chimiques
comme la CP47 ou la CP497, des cannabinodes trs puissants raliss en laboratoire. Il
y a encore peu de temps, il suffisait de commander ces herbes pour les recevoir chez
soi dans des petits paquets flashy avec des noms exotiques : Gorilla, Gold Spirit, Green Aujourd'hui ferm, le site Biosmoke proposait des
Viper, etc. Voici un petit reportage trs intressant sur ce sujet diffus sur TF1 : dizaines de type de drogues lgales. Depuis de
www.wat.tv/video/drogue-sur-internet-1ap6n_2flv7_.html nombreux autres ont pris la relve

13
HACKING TLPHONE PORTABLE ET VIE PRIVE

En une quinzaine
d'annes, le
tlphone GSM
est partout. On en
compte maintenant
presque autant que
d'individus sur terre.
Rien n'est donc plus
tentant que d'utiliser

S
cette technologie
ur Internet, on trouve un peu de tout et de
pour suivre les n'importe quoi concernant la possibilit
utilisateurs pas pas de traquer un GSM. Il faut dire que la
possibilit de localiser un individu sans
ou espionner des bouger de chez soi est un vritable fantasme pour
conversations. Entre certaines personnes. Du coup certains sites en
mythe et ralit profitent pour faire des blagues (vous rentrez le
numro et vous vous retrouvez avec des photos de
mauvais got) ou pour arnaquer les plus crdules

O es-tu ?
Il est techniquement possible de localiser un
tlphone GSM grce un procd utilis par
la police : la triangulation. Il s'agit de calculer
lintensit de rception d'un signal partir des 3
antennes relais les plus proches. Un peu comme
dans les films, il est possible d'avoir une prcision
suffisante pour apprhender un suspect. Attention,
il faut que le tlphone soit allum dans une zone
de rception suffisante. Plus fort, les tlphones
plus rcents qui sont quips d'une puce GPS
peuvent tre localiss avec encore plus de prcision.
Il suffit pour cela que notre individu se connecte
son service GPS (ou une page Internet qui utilise
le GPS) pour savoir avec une prcision extrme.
Mais si la police russit ce tour de passe-passe,
les citoyens peuvent-ils les imiter ? moins de
passer par un service spcial payant qui demandera
laccord au propritaire du tlphone pour le
localiser, il est impossible de faire quoique ce soit. Le
service Ootay (www.ootay.fr) propose par exemple
de golocaliser les GSM de vos proches pour viter
l'absentisme scolaire ou vitez le vol de votre
tlphone. Une fois inscrit, il faut que le fournisseur
Ootay, un des nombreux services qui permettent de traquer
un GSM lgalement accepte de golocaliser la personne (car bien sr, Il
n'est possible de suivre la trace qu'un utilisateur

14
TLPHONE PORTABLE ET VIE PRIVE HACKING

qui soit d'accord : enfants, amis, une quipe de hackers a


parents gs, etc.) et que la personne prsent une tentative
que vous voulez localiser accepte les d'attaque de l'algorithme
termes du contrat via SMS. Il suffit A5/1. Cette dernire
ensuite d'aller sur le site Internet utilisait un sniffer
du service ou sur le service WAP de (un appareil d'coute
Ootay puis lancer la golocalisation. qui n'enregistre que les
La personne est prvenue par SMS conversations cryptes
que vous venez de la retrouver mais ) et un module d'analyse
il est un peu tard pour courir au qui dchiffrerait la
lyce conversation. Le but tant
de prouver la faiblesse de
Les conversations l'algorithme, ce projet
bientt hackes ? Open Source ne prvoit pas
En ce qui concerne les coutes un dcryptage la vole
tlphoniques, la glace comment mais la technique est l
se briser sous les pieds de la
mthode de chiffrement A5/1. Le Le responsable, Karsten Nohl, Karsten Nohl estime que le protocole A5/1
Chaos Computer Club (CCC), souhaite donc mettre les pieds est en bout de course...
une des associations de hackers dans le plat. Il estime actuellement
les plus influente dans le monde trois mois la dure totale qui tats-Unis est plus faible encore
promet mme un contournement serait ncessaire ce que quatre- que son homologue Europen
trs rapide de cet algorithme. C'est vingts ordinateurs, prsentant de Pour la GSMA (l'association
d'autant plus inquitant que de fortes capacits de calcul, puissent en charge du protocole GSM),
plus en plus de services demandant raliser une attaque par force brute Karsten Nohl sous-estime certains
une scurit optimale (banque sur l'algorithme A5/1. Une fois lments du A5/1 notamment
mobile, etc.) commencent se cass, l'algorithme permettrait de la partie concernant le ciblage et
populariser sur ce rseau. La volont gnrer des tables pouvant tre l'identification d'un appel GSM
du CCC n'est pas de jouer le jeu ensuite utilises par tout un chacun. vis. L'association souligne aussi
des organisations mafieuses mais Au final, avec un ordinateur, que son dernier rejeton, le A5/3,
surtout d'alerter le grand public l'quipement radio (le sniffer) et est progressivement mis en place et
et l'industrie tlphonique sur les ces fameuses tables, il serait possible qu'il pourrait prendre la relve aussi
risques qu'ils font encourir leurs d'intercepter des conversations. Ce bien sur la 3G que sur le GSM.
clients. Dj l'anne dernire lors la vous semble norme ? Sachez Encore une fois, il s'agit d'une
d'une confrence au Pays-Bas, que l'algorithme A5/2 utilis aux course de fond

Quand le piratage se dmocratise


P as forcment besoin
d'attendre le prochain crack
du A5/1 pour espionner des
via la camra, enregistrement de la
conversation lorsque vous ne pouvez
pas surveiller, scan des SMS, MMS,
GSM ! De plus en plus de sites interception des communications
proposent des modifications de la vole, etc. Il faut bien sr avoir
tlphones portables permettant accs au tlphone de l'individu que
d'espionner vos proches. Il suffit vous voulez espionner mais cette
d'installer un programme sur activit est en pleine expansion. La
un tlphone cible pour pouvoir cible est large : femmes ou maris
couter les conversations sans tromps, espionnage industriel,
veiller les soupons. La liste des espionnage de nourrice, surveillance
tlphones compatible est de plus en plus longue. Plus d'ado difficile ou simple curiosit. Attention, ce genre
fort : il est mme possible d'offrir un portable dj de site ne prvient pas toujours que ce type d'utilisation
quip ! Un autre pack voque la possibilit d'espionner (comme le fait d'installer un programme sur le
environnement du portable cible : un vritable micro tlphone d'un tiers son issu pour l'espionner) est
activable distance ! Tout est possible : enregistrement compltement illgal en France

15
HACKING BASES DE DONNES

Piratage de bases de donnes :


Les nouvelles
armes des hackers
Des pirates informatiques iraniens ont invent un logiciel qui ne laisse
aucune chance aux serveurs Internet. En quelques clics de souris, nous
avons pu nous rendre compte que les donnes prives et sensibles
sauvegardes sur les serveurs d'entreprises Franaises et trangres
taient accessibles aux flibustiers du Web. Enqute !

T
out dbute la fin du onglets ; aucun mode demploi. une razzia sur leurs informations,
mois de mai dernier. Un Pourtant, derrire ces quelques en quelques minutes samusait
hacker franais contacte bits, une arme redoutable qui alors notre interlocuteur. Dans sa
la rdaction pour nous devrait permettre aux responsables dmonstration particulirement
expliquer que certaines donnes de informatiques de rflchir deux inquitante, des donnes bancaires
notre serveur Internet pouvaient fois sur la scurit de leurs serveurs. se sont affiches dans certains cas ;
tre lues et copies trs simplement. Dans le cas de cet outil, il en des identifiants de connexion ; les
Il me suffit de quelques clics de existerait plusieurs dizaines du messages internes. Bref, lensemble
souris pour accder lensemble des mme type sur la toile, il suffit de des petits et grands secrets inscrits
adresses lectroniques de la rdaction rentrer une adresse Internet trouve et sauvegards dans la moindre base
soulignait-il alors. Et effectivement, via le moteur de recherche Google. de donnes. noter que Franois
en quelques secondes, une base Le plus terrible, souligne Franois nous a fourni les liens et les accs
de donnes souvrait nos regards (un pseudonyme), un pirate fautifs afin que les sites dcouverts
tonns. Un tour de passe-passe informatique, Il suffit de quelques lors de notre entretien soient alerts
digne dun David Copperfield de mots cls dans Google pour tablir le et corrigs. Du remords le jeune
linformatique. Inquitant ! Si notre lien qui ouvrira les portes du site que homme ? Peut-tre ! En attendant,
hacker sest donn pour mission de je cible. Bilan de cette opration lors de sa dmonstration, nous avons
nous aider, nous allons dcouvrir banale, le logiciel informatique se pu voir dfiler devant nos yeux
que le business des bases de donnes charge de trouver le point dentre carquills des dizaines de mots de
sur Internet est devenu un gagne- la base de donnes de nimporte passe, non chiffrs ; des donnes
pain fructueux pour des centaines de quel site Internet. Opration que bancaires sauvegardes dans des
pirates informatiques. Des e-voleurs ce software effectue en moins bases de donnes de boutiques en
quips de logiciels tonnants. De de trois secondes. Vous avez bien ligne.
vritables passe-partout lectroniques lu, nimporte quel site Internet
limage du logiciel Xj3v (Le nom quip dune base de donnes est Une demande trs forte
a t modifi pour ne pas permettre en danger. Lors de notre rencontre pour ce type de donnes
aux scripts kiddies de sen donner avec Franois, aux hasards de nos Vicieux, loutil dcortique une par
cur joie, NDLR), un programme questions, lintrus a t capable une les tables denregistrements
cr par des bidouilleurs iraniens. de nous prsenter des serveurs sauvegardes dans les bases de
faillibles appartenant Orange, donnes. En quelques secondes,
Petit outil, grands secrets Paris Match, M6, mais aussi des sites selon les configurations des sites
Xj3v ne paie pas de mine. Quelques gouvernementaux, des boutiques, et serveurs Web, les identits, les
boutons en anglais ; deux/trois des htels, ... Jaurai pu effectuer adresses physiques, les courriels, les

16
BASES DE DONNES HACKING

adresses IP, les


messages laisss
par les employs et les
visiteurs des sites concerns
apparaissent. Dans le pire des
cas, les commandes et les donnes
bancaires sont consultables Jrme
souhait. Aujourdhui, souligne Granger,
Franois, une base de donnes peut se responsable de
revendre trs chre. Si je mets la main la communication
sur des adresses lectroniques, je les de lditeur de
revends des spammeurs. Si jaccde solutions de scurit
des donnes bancaires. Il existe sur informatique G DATA Cette
la Toile des espaces privs o il est conomie souterraine qui prend
possible de revendre, changer, acheter de lampleur. Le dveloppement de En quelques clics et avec un peu de chance, n'importe
ce type de prestations. Il mest arriv lconomie souterraine au cours qui peut trouver quantit de donnes sensibles
de toucher plus de 4 000 par mois des dernires annes sillustre par
en revendant mes dcouvertes. le biais dun exemple : L o les lconomie des cyberdlinquants. Bref,
pirates informatiques se vantaient le black market informatique
Un march noir en pleine autrefois darriver obtenir a encore de beaux jours devant
expansion via des donnes voles un accs lui ! Pour rappel, tout responsable
Les tarifs varient selon les gratuit dinnombrables offres de de traitement informatique
produits. Nous avons pu pornographie sur Internet, ils se de donnes personnelles doit
constater sur deux forums bass en targuent aujourdhui du nombre de adopter des mesures de scurit
Russie que les informations dune cartes de crdit quils ont dj russi physique (scurit des locaux),
carte bancaire (Les 16 chiffres, drober. Fait remarquable : ces logiques (scurit des systmes
la date de validit et le CVV, le donnes se transforment prsent dinformation) et adaptes la
cryptogramme inscrit larrire de en espces sonnantes et trbuchantes. nature des donnes et aux risques
la CB) pouvaient se revendre entre Une tendance qui a fait natre une prsents par le traitement. Le
5 et 30 euros pice. Le problme, conomie souterraine. Aujourdhui, non-respect de lobligation de
souligne le pirate informatique, est tout ce qui existe dj dans un vrai scurit est sanctionn de cinq ans
quil y a de plus en plus de monde pour environnement conomique lgal : demprisonnement et de 300 000
la revente de donnes pirates. Cela fait fabricants, commerants, prestataires damende (art. 226-17 du code
baisser les prix. Comme le souligne de services et clients se trouve dans pnal).

17
LIBERT DEXPRESSION HACKING

WikiLeaks :
un trublion impossible mater
WikiLeaks est un site qui fait peur, mme au gouvernement amricain. Il sagit
dune sorte de portail recensant des milliers de documents confidentiels qui
nauraient jamais d sortir de l o ils taient soigneusement rangs. Sils sont
arrivs en ligne, cest grce au courage de sources qui peuvent et doivent rester
anonymes. Comment tout cela fonctionne-t-il ?

L i
anc en 2007, Belgique dpendent des
WikiLeaks est un lois de ces pays. Ces LES 3 PLUS GROS
site permettant
tout chacun
dernires sont en effet
parmi les plus sres du
COUPS
de poster des fuites monde en ce qui concerne DE WIKILEAKS
(leaks en anglais).
Quils viennent des USA,
laspect de la protection
des sources. Aprs tout, si 1. Divulgation dune vido classe
secrte (la fameuse Collateral
Murder) qui montre comment
de lex-URSS, de la Chine une seule de ces personnes
ou de pays africains, ces est inquite, cest tout le
personnes prennent le systme qui serait mis en
risque de divulguer des danger
informations qui sont
en leur possession. Pour WikiLeaks,
permettre leur protection, une cible Il faut sauver le soldat Manning !
les changes avec le site potentielle
sont bien sr scuriss Seulement voil, pour Manning, un analyste 18 personnes innocentes ainsi que 2
grce au protocole SSL certains gouvernements du renseignement, a journalistes de Reuters ont t tus par un
mais il est aussi possible toute information nest rcemment t inculp de hlicoptre Apache durant une opration en
Irak en 2007.
dutiliser le rseau pas bonne dire, surtout douze chefs dinculpation.
http://wikileaks.org/wiki/Collateral_
TOR en sus pour plus lorsquil sagit de guerre et Ce soldat de 22 ans est en
Murder,_5_Apr_2010
de sret. Lenvoi des de vies humaines Le 15 effet souponn davoir
informations passe par mars 2010, un document remis au site la vido
un simple formulaire.
Il suffit de cliquer sur
class de 32 pages
publi sur WikiLeaks
dune bavure de larme
amricaine en Irak en
2. La mise en ligne du Afghan War
Diary o plus de 91 000 documents
classs reportent les innombrables
Submit documents sur montrait que les services 2007 (voir notre encadr). difficults de larme amricaine dans
la page de garde pour y secrets US cherchaient Seulement ici, WikiLeaks ce pays : corruption des agents locaux,
avoir accs. Pour ne pas dtruire WikiLeaks nest pas responsable et complicits du Pakistan, armement
grandissant des Talibans, etc.
mettre en danger des en le marginalisant si le jeune Manning est
http://wikileaks.org/wiki/Afghan_
personnes (notamment aux yeux du monde. Le dans de beaux draps, cest
War_Diary,_2004-2010
en ce qui concerne rapport recommande quil a t trop bavard et a
laspect militaire), il est lidentification, la t dnonc. Accus aussi
aussi possible de mettre
une date laquelle le site
poursuite judiciaire contre
les personnes, qui ont rvl
davoir mis disposition
les Afghan War Diary,
3. La mise disposition de documents
trs compromettants concernant le
pillage des ressources du Kenya pendant la
pourra mettre la fuite en au public des informations Manning risque plus de prsidence Moi. Ou comment grce des
ligne. En plus de cette internes via WikiLeaks. 50 ans de prison Julian paradis fiscaux, des hommes de pailles
protection informatique, Deux ans aprs la date du Assange, le mdiatique et la complicit de nombreux autres pays,
la famille de lancien Prsident a russi
WikiLeaks offre aussi rapport, aucune source porte-parole de WikiLeaks,
voler plus de 2 milliards de dollars aux
une protection lgale navait t expose a quant lui dmenti que Kenyans.
et thique. Les serveurs, Le conditionnel est de lanalyste soit sa source. www.guardian.co.uk/world/2007/
bass en Sude et en rigueur puisque Bradley Bien essay Julian ! aug/31/kenya.topstories3

19
En Pratique CLS USB

Scurisez
votre cl USB
Les menaces pesant sur votre cl USB sont nombreuses, vol de donnes confidentielles ou contamination
due un virus sur une machine tiers. Apprenez protger vos cls de manire efficace.

A
ttention ! Si votre cl USB lintgralit dune cl sur lordinateur Se protger contre
est devenue votre meilleure hte sans que lutilisateur ne les virus
amie, elle nen reste pas moins saperoive de rien. Face de telles La perte de donnes confidentielles
fragile. De nombreuses menaces menaces, il nexiste pas dix mille nest cependant pas le seul danger
psent effectivement sur elle et, par solutions. Il faut crypter les donnes que vous devrez affronter avec votre
consquent, sur vous. Aussi pratiques sensibles. Nous avons tous sur nos cl. Les appareils USB, en gnral,
que les disquettes, capables de conte- ordinateurs des donnes auxquel- sont les cibles privilgies des atta-
nir des gigas de donnes, plus rapides les nous tenons particulirement : ques de virus. Ceux-ci se transmet-
copier que des DVD, les cls USB images, films, musiques mais aussi tent, de manire transparente, de cls
nont aucun dfaut. Enfin presque. mots de passe, projets professionnels en ordinateurs et rciproquement.
ou carnets dadresses. Le logiciel Le soft gratuit Dr Web permet de
Protger ses donnes TrueCrypt est capable de chiffrer ces protger efficacement sa cl, mais il
Les appareils USB impliquent informations la vole . Son seul vous demandera sans cesse une mise
plusieurs risques scuritaires. Des dfaut, cest quil ncessite dtre jour vers la version payante. Lautre
programmes, comme le tristement aussi install pour dcrypter les solution consiste installer Clamwin
clbre USB Dumper, sattaquent fichiers. Heureusement, il existe une Free Antivirus, logiciel libre, dont
lintgrit des informations transpor- astuce pour linstaller sur votre le seul dfaut est de ne pas faire de
tes. Ce programme permet de copier cl USB. protection rsidente.

Protgez vos donnes


Installer TrueCrypt sur ICrer un volume IProtgez vos documents
1> votre cl 2> Double-cliquez sur TrueCrypt- 3> Votre volume est maintenant prt
Commencez par tlcharger le logiciel Format.exe et slectionnez la premire tre utilis et recevoir vos fichiers
(www.truecrypt.org) et installez-le sur option, Create an encrypted file sensibles. Double-cliquez sur le fichier
votre ordinateur. Ensuite, dans le menu container ou, si vous souhaitez utiliser TrueCrypt.exe se trouvant sur votre cl
Tools, choisissez Traveler Disk Setup. toute la cl USB comme conteneur crypt, USB. Cliquez sur Select File et allez cher-
Parcourez votre ordinateur et slection- cochez Encrypt the entire system drive. cher le fichier DONNEES_PERSOS, cliquez
nez votre cl. Laissez loption suivante sur Choisissez ensuite Standard TrueCrypt sur Mount et entrez votre mot de passe.
Do nothing. Cliquez sur Ok, puis Create. Volume. Dans le panneau Volume Magique, votre cl apparat sur le disque
Votre cl USB contient prsent un Location, crez un nouveau fichier virtuel que
dossier TrueCrypt. dencryptage, nommez-le, par exemple, vous venez de
DONNEES_PERSOS. Il sera situ sur votre slectionner. Ce
cl, dans le dossier TrueCrypt. Il ne vous disque se trouve
reste plus qu paramtrer lencryptage. maintenant dans
Les algorithmes AES et RIPEMD-160 votre explora-
constituent une combinaison relative- teur. Utilisez-le
ment inviolable. Entrez lespace que vous comme un
souhaitez allouer vos fichiers protgs et disque classique.
crez votre mot de passe. Cliquez enfin sur Aprs vos opra-
Next pour lancer le formatage de votre tions, cliquez sur le bouton Dismount et
cl. dbranchez votre cl USB.

20
VIE PRIVE En Pratique

Blindez
votre FaceBook !
La socit Reputation Defender a rcemment mis au point une
application FaceBook, permettant de scuriser sa page. Dote dune
interface visuelle conviviale, lapplication Privacy Defender rgle
automatiquement vos paramtres pour que rien ne filtre.

P
irate ou pas, vous utilisez
certainement FaceBook,
ne serait-ce qu titre Verrouillez votre compte
consultatif . Si vous vous tes pris
au jeu, vous ne souhaitez sans doute
pas que vos photos de soire ou votre
FaceBook
numro de tlphone ne tombent entre Scannez vos donnes
nimporte quelles mains. Notamment 1> Connectez-vous votre
celles des publicitaires, qui on3t fait de compte FaceBook et rendez-vous
FaceBook leurs choux gras. Imaginez- sur la page de lapplication Privacy
vous un jour de tomber nez nez avec Defender (http://apps.facebook.
une photo de vous sur un panneau de com/privacydefender/). Cliquez
quatre mtres de large ? ensuite sur le bouton Autoriser, pour permettre Privacy Defender de
Sans aller jusque-l, la politique de scanner vos paramtres.
protection de la vie prive de FaceBook
laisse dsirer et semble changer Dressez le bilan
tous les quatre matins. Difficile 2> Une fentre apparat et vous propose de
de sy retrouver entre toutes les rajouter le bouton Privacy Defender dans votre
options, malgr les rcents efforts de barre de favoris. Deux solutions soffrent vous,
transparence effectus par le plus grand faites-la glisser avec la souris ou faites un clic
rseau social au monde. droit et Ajouter aux favoris. Cliquez ensuite sur le
Privacy Defender est une application bouton, lanalyse peut prendre quelques minutes. Le
simple dutilisation, qui dresse, dans un graphique suivant vous informe sur plusieurs niveaux de scurit.
premier temps, un tat des lieux sur la
scurit de votre compte. Un graphique Rparez les fuites
vous montre alors, les failles qui ont t 3> Tous dabord, Privacy Defender
dtectes. Vous pouvez ensuite, en un vous montre si les partenaires
seul clic, les rgler ou les ignorer. Voil publicitaires de FaceBook ont accs
donc une manire simple et efficace de vos donnes publiques, si vos amis
laisser les photos de vos soires les plus peuvent accder vos infos persos
arroses sur FaceBook, sans craindre et enfin si les annonceurs peuvent
de les voir apparatre l o vous les montrer vos donnes vos amis pour
attendez les moins. des publicits. Le camembert principal
vous permet de rgler tous ces dtails
O trouver Privacy
i au cas par cas. Cliquez sur les cases
pour ajuster prcisment ou utilisez le curseur tout en bas. Une fois que
Defender vous tes satisfaits, cliquez sur le bouton Fix My Privacy! Privacy Defender
www.privacydefender.net paramtrera automatiquement vos donnes. Nhsitez pas organiser ce
scanner rgulirement, car les conditions dutilisation de FaceBook changent
http://apps.facebook.com/privacy-
souvent.
defender/

21
En Pratique Dissimulation

Pourquoi crypter des informations lorsque lon peut les dissimuler ? L o les gros bras chiffrent,
les petits malins utilisent la stganographie : un procd trs ancien qui consiste cacher la vraie
nature dun document. Pour plus de scurit il est mme possible de combiner les deux !

L
e but de la stganographie le citron a une temprature bits de poids faible (ou least
est de dissimuler un message d'inflammation est plus basse significant bit en anglais). Mme
dans un autre document pour que celle du papier. Chauff, modifis, ces derniers n'altrent
berner un ventuel petit curieux. une raction d'oxydation laissera que trs peu le rendu final d'une
Cette pratique est utilise depuis apparatre le message sur le papier. photographie mais il s'agit d'une
l'Antiquit pour transmettre des Plus amusant, les messages d'amours suite suffisamment consquente de
informations sans veiller les double sens entre les crivains bits pour qu'elle puisse constituer
soupons de l'ennemi. L'historien George Sand et Alfred de Musset un message. Dans la pratique, il est
grec Hrodote raconte que pour que vous retrouverez cette page : possible de cacher 130 Ko de texte
inciter Aristagoras se rvolter http://5ko.free.fr/fr/sand.html. dans une image de 250 Ko sans que
contre Darius, Histie fit raser la celle-ci ne soit suspecte (il serait en
tte d'un esclave, lui tatoua son La magie du numrique ! effet bizarre de trouver une photo
message sur le crne. Il attendit l'heure d'Internet et des changes de trs mauvaise qualit pesant
alors que les cheveux eussent d'informations, la stganographie plusieurs Mo). Outre les couleurs, il
repouss puis envoya son esclave a franchi un nouveau pallier. Il est est possible de jouer sur la mthode
dlivrer son message sans risque possible de dissimuler des messages, de compression d'un document
qu'il soit intercept avec une des photos, des sons dans un autre ou de dissimuler un message dans
lettre compromettante. Les encres document avec un simple logiciel. un fichier sonore. Dans ce cas, les
sympathiques, utilis ds le premier Il suffit pour cela de jouer avec les bits de poids faible changeront
sicle avant Jsus Christ, constitue octets qui codent pour la couleur de manire imperceptible le son
aussi un procd stganographique de la photo. La mthode la plus pour une oreille humaine. Tout est
: l'acide citrique contenu dans courante consiste modifier les possible condition que l'metteur

22
Dissimulation En Pratique

et le destinataire se soient entendus Alice ne risque rien tant que la par Internet. Avec la quantit
sur la mthode... mthode de dissimulation n'est d'informations qui transitent, il
connue que d'elle et de Basile. C'est faut d'abord savoir o chercher puis
Dans la pratique pour cela que la stnographie est djouer la malice de l'expditeur.
Imaginez Alice, citoyenne d'un particulirement adapte pour des De surcrot, la stnographie peut
pays totalitaire, souhaitant faire dissidents ou pour des terroristes. aussi tre ajoute un chiffrement.
parvenir un message Basile. Il Aprs les attentats du 11 septembre En effet rien n'empche l'metteur
suffit Alice de dissimuler sa prose 2001, les services secrets amricains de crypter le message qu'il a
dans une image anodine qu'elle ont d'ailleurs souponn Al Qaida dissimul. Comment obtenir la cl ?
publiera dans son blog ou qu'elle de transmettre des directives en les En la dissimulant dans un autre
enverra par email. Mme surveille, cachant dans des images transitant document...

Dissimulez des documents avec Stegano


En France nous pouvons (encore) nous exprimer librement. Pour envoyer des messages originaux ou sentraner pour le jour du couron-
nement de Sarko Ier, nous allons voir comment dissimuler un texte dans une image sans que celle-ci paraisse suspecte. Mme si des
logiciels comme Steganos (avec un s ) ou Invisible Secrets sont trs complets, nous allons utiliser Stegano qui lui est gratuit...

Limage dorigine
1> Tout dabord, allez
dfaut, il faudra donc changer
le nom car une image de chien
tlcharger le logiciel cette qui porte le nom de message
adresse : http://www.mike- est plutt suspecte, drle de
soft.fr/Softs/Stegano/ nom pour un chien non? Notez
Logiciel%20stegano.htm. Une que votre image finale est au
fois install, dmarrez-le puis format Bitmap (BMP) car ce type
dans longlet Image dorigine de fichier nest pas compress
cliquez sur les trois petits point linverse du JPEG. En effet une
pour ouvrir limage de votre compression occasionnerait la
choix. Dans notre exemple, perte pure et simple de votre
cette image de chien pse 2 message. Ne modifiez donc pas votre image si vous voulez que
359 296 octets. Le logiciel vous lastuce fonctionne : recadrage, conversion ou retouche sont
informe alors quil est possible dy dissimuler un fichier ou un proscrire!
texte de 1 669 096 octets! Notez que vous pouvez recadrer
La restitution du message
votre image la souris directement dans le logiciel.
4> Vous pouvez vous amuser comparer limage de
Un mot de passe?
2> Dirigez-vous ensuite vers le deuxime onglet (Fichier
dpart et limage modifie mais les diffrences sont invisibles...
Arm du mme logiciel, le destinataire devra ouvrir limage
crypter). Ici vous avez le choix entre taper directement un dans le troisime onglet, entrer le mot de passe et cliquer sur
texte ou choisir un fichier de votre disque dur. Il est tout Dcrypter limage. Il retrouvera alors notre message cach :
fait envisageable de placer une autre image lintrieur de CE CHIEN EST LE DIABLE!!!
la premire... Pour plus de scurit, le logiciel vous permet en
plus dajouter
un mot de
passe. En
effet, si un
intercepteur
connat cette
mthode de dissimulation (ici, le message est cach dans les
octets qui codent les couleurs), il faudra en plus quil connaisse
le mot de passe. Si vous habitez en Chine, nous vous conseil-
lons dtre plus cratifs que nous concernant le mot de passe!

Limage finale
3> Cliquez enfin sur Fabriquer limage pour faire appa-
ratre votre image modifie. Slectionnez ensuite Enregistrer
limage ci dessous avec ce nom pour sauver votre fichier
sur le disque dur. Attention, celle-ci se nomme Message par

23
En Pratique Recherche dinformations

Modifier votre voix


au tlphone

On peut se demander quel est lintrt


de modifier sa voix pour un pirate.
Pourtant cette technique se prte
trs bien au social engineering : un
procd qui permet de rcuprer
des informations sur des tiers ou des
entreprises dans le but de les tromper
ou dobtenir des renseignements plus
sensibles (voir notre article page 10).

P
lus c'est gros et plus a marche ! Nous avons vu comme une salle de travail, etc. Vous recevez un coup
page 10 qu'il tait la porte de tout le monde de fil avec la voix d'une femme qui veut vous poser
d'obtenir des renseignements confidentiels sur un quelques questions sur vos habitudes de surf, de
tiers. Il suffit parfois d'un peu de bagou et d'une bonne consommations, etc. La voix est sensuelle, la personne
dose de confiance en soi pour rouler le plus mfiant a beaucoup d'humour et vous entendez dans le fond
des quidams. Encore plus fort : avec un simple logiciel d'autres conversations avec des bruits de tlphones.
mtamorphosant votre voix, il est possible d'amliorer Pour vous pas de doute, cette belle jeune femme a un
votre technique. En plus de la voix, certains types de boulot bien ennuyeux et vous compatissez. Pour ne
logiciels permettent aussi de simuler des bruits de fond pas tre dsagrable vous accepter de rpondre ses

24
Recherche dinformations En Pratique

questions. dbut d'ordre gnral


(Vous tes plutt yaourt au
fruit ou nature ?), les questions
Changez votre voix
deviennent de plus en plus
personnelles. Vous tes tomb
dans le pige.
avec MorphVOXPro
MorphVOXPro est un logiciel payant (32 ) que vous pouvez essayer pendant 7 jours.
Des informations pas si Ce logiciel est enrichi de centaines de voix et deffets spciaux (distorsion, bruits de
anodines fond). Vous pouvez transformer votre voix avec des filtres allant des plus graves aux
En moins de deux, vous avez plus aigus. Si vous voulez juste essayer le dispositif, sachez quune version gratuite
donn le nom de jeune fille de (MorphVOXJunior) est aussi disponible mais elle propose bien moins doption
votre mre, la marque de votre
Lanalyse
premire voiture ou votre
plat prfr. Cela ne vous
1> Lorsque vous dmarrerez MorphVOXPro celui-ci
rappelle rien ? Ce sont va tout dabord charger un assistant qui va analyser votre
ces fameuses questions voix. Cette tape est indispensable pour transformer le
son au mieux des possibilits du logiciel. Il faut en effet
de scurit qui
que votre voix soit crdible Si vous ne possdez pas
permettent de de micro-casque, cliquez sur la case Echo Cancellation
retrouver ou de et validez. Paramtrez ensuite les priphriques dentre et de sortie (si vous navez
changer un mot de quun seul casque ou micro, laissez tel quel). Rentrez ensuite un nom pour votre profil de
passe Si en plus voix et cliquez sur Record lorsquon vous le propose. Lisez alors la phrase qui saffiche
vous avez donn lcran. Cette dernire est en anglais mais mme si vous avez un trs mauvais accent,
votre email, vous cela naura que peut dincidence sur le rsultat. Si le rsultat est bon, la phrase devien-
pouvez dire adieu dra verte. Sinon il faudra rgler votre microphone ou le repositionner. Cliquez sur Next
votre compte jusqu ce que lassistant disparaisse.
Paypal, votre
Les voix
compte mail
(o se trouvent
2> Vous arrivez alors la fentre
principale. Sur la gauche, vous pour-
encore d'autres rez choisir une voix de robot ou de
informations dmon mais celles qui nous intressent
sensibles), sont celle de lhomme (vous masquez
etc. Bien sr la votre voix), celle de la femme (pour
personne que vous changer un peu ou charmer) et celle
imaginiez s'appelle du petit garon (tout aussi efficace:
kvindu92, elle n'est pas dans un Allo madame, jai oubli le code pour
centre d'appel la recherche du rentrer). Cliquez dans celle qui vous
prince charmant mais chez elle intresse et parlez dans le micro. Mira-
avec un logiciel de modulation de cle, votre voix est transforme ! Si vous ntes pas entirement satisfait du rsultat, il est
possible de faire des rglages dans Tweak Voice. Ici vous pouvez changer le timbre ou
voix en train de vous rouler. Vous
la force de la voix. Lors dun appel, il est aussi possible dactiver une option pour ne pas
n'avez rien vu venir car tout a sentendre (cliquez sur Listen) ou bidouiller lequalizer ( droite). Les Voice Effects sont
t ralis pour vous faire croire aussi essayer Si vous voulez ajouter des types de voix, sachez quil vous en cotera
une histoire. On peut bien quelques deniers (Get More Voices).
sr imaginer d'autre situation
avec des voix d'enfants ou de Les bruits de fond
personnes ges. Il est possible 3> En ce qui concerne les bruits de fonds, il faudra passer par
d'utiliser ce type de logiciel pour les Backgrounds. Il nexiste malheureusement que deux options (les
simplement faire une blague, autres sont payantes): la circulation avec les bruits de moteurs et
pour prouver une discrimination les klaxons ou le centre commercial. vous dimaginer des situations
ou pour rappeler une personne pour lune et lautre (Je suis bloque dans les embouteillages, aidez-
moi ou Cest le magasin X, o devait-on vous livrer au fait ?) Pour
sans pour autant qu'elle
chaque bruit de fond il est possible de rgler lintensit. En ce qui
vous reconnaisse. Le logiciel concerne la mise en place de votre canular, sachez quil est possible
MorphVOX autorise ce genre de dutiliser ce logiciel avec Skype, MSN, etc. Pour un vrai coup de fil, il
bidouillage. Ce dernier apprend va falloir gruger et positionner le combin en face de vos enceintes et se tenir suffisam-
votre voix et traite son signal ment loin des deux pour ne pas dvoiler votre vraie voix. Loption Echo Cancellation est
en fonction de votre timbre ou ici tout indique. Faites quelques essais avec des amis auparavant pour tre sr de votre
de la gravit. Voyons comment petite supercherie.
l'utiliser et en tirer profit

25
EN PRATIQUE PRISE DE CONTRLE

Prenez le contrle
... distance !
La prise de contrle distance revt bien des aspects. Dun ct nous avons les pirates qui
essaieront de sapproprier le PC dune personne par challenge ou pour obtenir des informations
et de lautre monsieur tout le monde qui dsire aider un ami distance ou avoir accs des
documents sans se dplacer. Voyons tout cela de plus prs

C
est langoisse de tout possesseur dordinateur : un beau matin vous ouvrez
COMMENT SE
? votre PC et le pointeur de votre souris nen fait qu sa tte. Vous avez beau
PROTGER ? dconnecter Internet, le problme revient immdiatement ds que vous
revenez sur le rseau. Vous tes victime dune prise de contrle distance ! Lintrusion
1.
Attention aux spams et peut tre plus pernicieuse : vous ne remarquez rien mais un petit malin scrute
aux emails vous invi-
lintgralit de votre disque dur la recherche de tout ce qui sera utile pour usurper
tant dcouvrir un logiciel
votre identit, vous voler ou vous faire chanter Libre lui ensuite de formater votre
extraordinaire
ordinateur ou de transformer votre beau Dual Core en PC zombie qui ira rejoindre des
2.
Les sites de warez
milliers dautres sur un botnet. En effet si votre PC ne comporte plus rien dintressant
ou pornographiques
pour notre pirate, il pourra sen servir pour attaquer dautres ordinateurs ou lutiliser
peuvent abriter des malwares
de ce type
pour lancer des attaques DoS contre des sites (de langlais Denial of Service : une

3.
Ne laissez pas un
inconnu se servir de
votre PC et verrouillez la
session lorsque vous vous
absentez

4.
Paramtrez correcte-
ment votre pare-feu
Windows ou dotez-vous du
firewall gratuit ZoneAlarm.

26
PRISE DE CONTRLE EN PRATIQUE

immense quantit de requtes envoyes vers


un site pour le faire saturer).
Prenez le contrle
Lespion et le bon samaritain avec Crossloop
De plus en plus difficile mettre en place CrossLoop est un outil de partage d'cran conu pour permettre des
grce la dmocratisation des firewall, utilisateurs non techniques de se connecter un PC distant en quelques
une prise de contrle distance est secondes. Disponible en franais, la version gratuite ne permet que de se
pourtant toujours envisageable pour un connecter un seul PC la fois. C'est bien assez pour aider un ami un peu
pirate aguerri. Il est possible de se faire noob ou pour consulter des documents sur l'ordinateur du bureau
contaminer par e-mail ou en surfant
ON NE PEUT PLUS SIMPLE
sur un site douteux. Un clic au mauvais
endroit et les ennuis commencent. Une fois
1> Pour utiliser Crooloop, dirigez-vous cette
adresse (www.crossloop.com) et crez-vous un
contamin par un malware de type Cheval
compte gratuitement. Aprs avoir valid votre compte
de Troie (Trojan), ce dernier va affaiblir (regardez votre bote aux lettres), tlchargez et
les dfenses de votre PC et permettre la installez-le logiciel. Bonne surprise, vous navez pas
mise en place dun logiciel de contrle bidouiller votre firewall
distance. Sans que vous ne remarquiez rien
(cest dailleurs la condition sine qua none LE PARTAGE
pour que le travail du pirate soit le plus 2> Crossloop ne comporte que deux onglets.
discret possible), votre PC est en libre accs. Partage indique le nom de votre PC et le code daccs
On peut aussi imaginer quun individu que vous donnerez la personne qui voudra avoir
installe un logiciel de contrle distance accs votre PC (par tlphone, e-mail ou messagerie
sur votre PC pendant votre absence. Une instantane). linverse, Accs permet de trouver un
PC distant : vous navez qu rentrer le code daccs et
fois sur la machine, il saura exactement
cliquer sur Connexion pour vous y rendre
ce que vous faites bien au chaud chez lui.
Cest pour cela quil faut absolument tre QUELQUES
prudent avec les personnes qui peuvent 3> PRCISIONS
avoir accs votre ordinateur. En dehors de Attention, vous ne pourrez pas
ces techniques de pirate, vous aussi pouvez utiliser ce logiciel des fins peu
prendre contrle dun ordinateur distance recommandable puisque lordinateur
pour aider un ami, votre grand-mre ou distant est toujours inform par
pour ne pas vous dplacer chaque fois une fentre quand lordinateur
que vous aurez besoin de consulter un matre est sur le point de prendre
document plac sur un autre PC. Dans le contrle. Lorsque le matre prend
les commandes, la souris et le clavier
notre pas pas, nous vous prsentons
du PC est distant sont dsactivs
Crossloop, un logiciel trs simple et qui cependant ce dernier peut couper la connexion quand il veut
permet de faire tout cela et mme plus

i
AVEC XP ET VISTA
Il est tout fait possible de prendre distance !), il existe la solution
le contrle dune machine sans pour www.DynDSN.org : un service qui
autant installer de logiciel. Il faut vous attribue gratuitement un nom
pourtant que ce PC soit quip de de domaine et qui suit la trace les
Windows XP Pro, de Vista Intgrale ou volutions de votre IP dynamique
de Windows 7. Avant toute chose il faut Ensuite, sous Windows XP Pro, faites
savoir que sur Internet, toute machine un clic droit dans Poste de Travail et
connecte est repre par une adresse choisissez Proprits. Activez ensuite
IP. Malheureusement, les internautes longlet Utilisation distance et cochez Intgrale, il faut aller dans le menu
nont souvent que des IP dynamiques la case Autoriser les utilisateurs Dmarrer puis faire un clic droit sur
qui varient chaque fois que vous se connecter distance. Ensuite, Ordinateur. Ici, choisissez Proprits
vous connectez (et mme parfois distance, il suffit de lancer le programme > Paramtres systmes avancs >
compltement alatoirement dans Connexion bureau distance dans Utilisation distance. Dans Bureau
la journe). Pour ne pas tre embt les accessoires de communication et distance, cochez la case Autoriser
lorsque vous voulez vous connecter de saisir ladresse IP (ou lURL si vous la connexion des ordinateurs puis
un PC (pas facile de connatre lIP utilisez DynDSN) du PC cible. Pour Vista validez.

27
EN PRATIQUE NOS MICROFICHES

LES ASTUCES
DE LA RDACTION
Masquer une partition Retrouvez un mot de passe ZIP
avec Windows avec ZIP Password Finder
Si vous avez lenvie ou le besoin de masquer une partition Vous avez sans doute dj remarqu
ou un disque dur de votre systme, il existe une solution que certains fichiers ZIP peuvent tre
pour Windows XP, Vista et 7. protgs par des mots de passe. Trs
pratique pour viter quun individu
Cliquez sur le bouton Dmarrer et choisissez la naccde vos dossiers, ces mots de
commande Excuter. Dans la fentre qui apparat, tapez passe sont pourtant faciles oublier
regedit et validez en cliquant sur le bouton OK. Pour ! ZIP Password Finder permet de
retrouver le mot de passe dune archive au format ZIP en brute
force. Il sagit en fait dessayer tous les mots de passe possible
afin de retrouver le bon. Pour rduire le champ de recherche,
il est possible de spcifier le nombre ou le type de caractres
(chiffres, minuscules, majuscules, ASCII, etc.) Le logiciel indique le
temps estim pour avoir un aperu du niveau de scurit du mot
de passe (cest dailleurs aussi un bon moyen de les tester)
www.astonsoft.com
Vista et 7, tapez juste regedit dans le champ Rechercher
du menu Dmarrer. Reprez dans larborescence, la cl
HKEY_CURRENT_USER \ Software \ Microsoft \ Windows
\ CurrentVersion \ Policies \ Explorer et double-cliquez
Disque de remise zro
dessus. Crez une nouvelle valeurs Dword nomme avec Windows Vista
NoDrives en cliquant avec le bouton droit de la souris
dans la zone droite de la fentre, puis en slectionnant Windows Vista (mais aussi Windows 7) dispose dune option
les commandes Nouveau et Valeur Dword. Affectez permettant de crer un disque de remise zro. Il sagit
cette chane une des valeurs suivantes en fonction du en fait de rinitialiser vos mots de passe de connexion dans
lecteur que vous dsirez cacher : le cas o vous les oublieriez. Cette sauvegarde, qui ne pse
quune poigne de Ko, ira se loger dans une vieille cl USB par
Masquer le lecteur A : 1 exemple. Insrez votre cl USB obsolte dans un des ports
Masquer le lecteur B : 2 libres du PC et attendez que le systme la reconnaisse. Cliquez
Masquer le lecteur C : 4 ( viter !) alors sur Dmarrer, allez dans le Panneau de configuration
Masquer le lecteur D : 8 et cliquez sur Comptes dutilisateurs. Dans le panneau
Masquer le lecteur E : 16 de gauche, tout en haut, cliquez sur Crer un disque de
Masquer le lecteur F : 32 rinitialisation de mot de passe. Slectionnez alors la
Masquer le lecteur G : 64 lettre correspondant votre cl et entrez le mot de passe du
etc. compte actuel. Cliquez sur Suivant puis sur Terminer. Retirez
la cl USB et mettez-la dans un endroit sr. Le jour o vous
Vous pouvez cacher plusieurs lecteurs, dans ce cas, narriverez plus vous connecter sous Vista, rinsrez la cl
additionnez tout simplement les valeurs : Pour cacher le USB cre ci-dessus, cliquez sur le lien Rinitialisez le mot de
lecteur A et le lecteur C, saisissez 5. passe (il apparatra ds le premier chec) et suivez lassistant
Fermez lditeur de base de registres et redmarrez

28
NOS MICROFICHES EN PRATIQUE

Retrouvez votre Protection contre les malwares


mot de passe Wi-Fi avec Windows
avec WirelessKeyView
Pour simmiscer dans votre systme, les
pirates utilisent des failles logicielles
pour glisser des malwares au cur des
applications en cours dexcution. Or
depuis la version SP2 de Windows XP,
il est possible dactiver le DEP (Data
Execution Prevention) pour surveiller dun peu plus prs les services,
DLL, programmes ainsi que contrler la mmoire. Mme si ce mode
DEP est activ doffice avec les programmes et services intgrs
Sil vous est impossible de vous souvenir de la Windows (Explorer, etc.), il faudra le faire manuellement avec les
cl de lun de vos rseaux Wi-Fi, pas besoin de autres. Ouvrez le Panneau de configuration de Windows, vrifiez
retourner lappartement ou de rinitialiser votre que vous tes bien en mode Page daccueil et cliquez sur Systme
routeur ! Il suffit de faire confiance lutilitaire et maintenance. Cliquez ensuite sur Systme puis sur Paramtres
WirelessKeyView. Installez le logiciel sur le systme avancs. Acceptez llvation de privilges, cliquez sur
PC que vous utilisez gnralement pour vous le bouton Paramtres de la section Performances puis ouvrez
connecter votre rseau et il vous dvoilera les longlet Prvention de lexcution des donnes. Enfin, cochez la
cls de tous les rseaux sans fil enregistrs par case Activer la prvention dexcution des donnes pour tous les
Windows dans un champ baptis Key (Hex). programmes Si certains programmes rencontrent des plantages
www.nirsoft.net via ce mode, cliquez sur Ajouter puis slectionnez-le pour lajouter
la liste des exceptions. Validez et redmarrez le systme.

Protgez votre vie prive


avec liPad
Cest joli un iPad mais aprs avoir investi autant dans ce petit bout de plastique, on a forcment
la hantise de loublier dans un coin et de voir un inconnu fureter dedans. Au revoir vos donnes,
vos comptes mails, etc. Apple a heureusement pens proposer une option permettant de
protger lintgralit des donnes avec un mot de passe. En cas de vol, ce type de protection
peut mme devenir une source de motivation supplmentaire pour vous le retourner Allez
tout dabord dans Rglages, Gnral puis Verrouillage par code. Entre un nombre 4 chiffres
que vous pourrez aisment vous rappeler et teignez la machine. Tel un code PIN, lappareil
vous demandera ce code chaque dmarrage. Il est aussi possible dactiver loption Effacer les
donnes qui effacera toutes les informations au bout de 10 codes errons. Radical mais efficace.

Effacer compltement un disque dur


avec CHAOS Shredder

La suppression dun fichier ou dun dossier laisse des traces sur votre
disque dur et ces donnes peuvent tre rcupres grce des
logiciels spcialiss mme aprs avoir vid la corbeille. De mme un
formatage laisse toujours des traces sur un disque dur. Le seul moyen
deffacer compltement un disque dur est de faire un formatage de bas
niveau. CHAOS Shredder est le logiciel idal pour cette tche puisquil
efface compltement les fichiers en rcrivant plusieurs fois des
donnes quelconques lemplacement pralablement allou aux fichiers concerns. Cette technique rend impossible toute
rcupration ultrieure par des mthodes logicielles ou matrielles.
http://safechaos.com

29
EN PRATIQUE

SERVICES
TOP

PIRATES
# USENEXT > Usenet tout confort ! MULTIMDIA

TOP
NEWSGROUPS

Nous vous avions dj parl de Usenet, cet ensemble de protocole qui sert la fois de forum de
discussion et de forum d'change de fichiers. Sachez que UseNeXT revient sur le devant de la scne
en proposant une priode d'essai de 14 jours compltement gratuite durant lesquels vous pourrez
# MIDOMI
leecher 300 Go de donnes ! Pour en profiter il suffit de se munir de sa carte bancaire et de ne surtout Recherche de chansons
pas oublier de rsilier avant la fin de la priode d'essai. Libre vous de continuer l'aventure ensuite Vous avez une
www.usenext.fr chanson qui vous
trotte dans la tte, mais malheureu-
sement vous ne connaissez pas son
auteur ou son titre Pour retrouver ces
informations, il suffit dessayer Midomi !
# YAUBA > Recherche anonyme # IPREDATOR Chantez ou sifflotez votre air dans un
MOTEUR DE RECHERCHE

VPN

La particularit de ce moteur de recherche est Tlchargement anonyme micro et la communaut vous aidera
retrouver cette chanson et en trouver
de respecter votre vie prive : en effet rien n'est Lorsque la loi IPRED (Intellectual Property dautres du mme acabit
sauvegard ni du ct du moteur de recherche Rights Enforcement Directive) est entre www.midomi.com
(les fameux logs) ni du ct client (pas de en vigueur en Sude, The Pirate Bay a
cookies !). Yauba permet aussi de visiter un immdiatement sorti son service IPREDator !
site internet de manire anonyme suite une Il s'agit d'un VPN (Virtual Private Network) qui
# TUBEOKE
recherche. Bien sr, la navigation en est un permet aux internautes de rester anonymes Karaok
peu ralentie, mais la confidentialit est une en utilisant un rseau priv virtuel. En effet Il fallait y penser,
contrepartie qui vous laisse accepter ce petit la question de l'adresse IP est la cl de vote YouTube est
dsavantage. On peut aussi noter la grande des dbats qui agitent en ce moment les pays certainement le plus grand rservoir de
qualit des recherches car, comme vous pourrez europens (HADOPI, etc.) Le site de IPREDator clips musicaux au monde. Les inven-
le constater, ce petit robot met son nez partout teurs de TubeOke en ont donc profit
est clair : nous ne stockons aucune donne
pour utiliser ces vidos sous forme de
(sites Web, flux RSS, blogs, images, vidos, de trafic . Par contre la tranquillit a un prix : Karaok. Faites votre recherche parmi
documents Word, documents PDF, documents 15 pour 3 mois les vidos de YouTube et les paroles
Power Point, rseaux sociaux, etc.) www.ipredator.se apparaissent sur le ct. De quoi animer
http://fr.yauba.com les soires !
www.tubeoke.comz

# YOUCONVERTIT
Conversion de fichiers
YouConvertIt
permet de convertir
facilement, rapidement et gratuitement
# PC FLANK des fichiers documents, images, audio
TESTS EN LIGNE

ou vido en ligne sans tlcharger la


Testez votre firewall moindre application. Il suffit d'uploader
Ce site en anglais permet de tester la configuration de votre firewall sans votre fichier, dterminer le format
installer quoique ce soit. Le site scan les ports un un et vrifie que tout de conversion et saisir votre adresse
est en ordre. Il existe aussi d'autres services sur cette mme page qui seront email pour recevoir le fichier converti.
YouConvertIt permet galement de faire
susceptibles de vous aider : test de connexion, antivirus, test de votre
des conversions de mesure !
navigateur et de votre anonymat, etc.
www.youconvertit.com
www.pcflank.com

30
LES PIRATES CRYPTENT,
NOS LECTEURS
DCRYPTENT !

Le hacking
en pratique :
LES DERNIERS LOGICIELS, CRACKS,
ASTUCES, ALERTES ET TENDANCES
POUR SAVOIR , SE PROTGER ET AGIR