Académique Documents
Professionnel Documents
Culture Documents
Protection/AnonymAt
10-11 20
Jitsi : le Skype du monde libre
12-13
Les logiciels et protocoles
qui rsistent la NsA
16-19
pc iNfect : que faire ?
20-23
Notre grand comparatif de
logiciels de sAuvegArde !
24-25
16 Microfiches
hAcking
34
26-28
Initiation loverclock
26 34-37
Dossier kAli liNux - Partie 2
29-31 40-41
crAckez votre Z(L)IP !
Traquez les camras caches avec
hoMe cAMerA detector
32-33
koN-boot : tapez lincruste dans Windows
42-43 Microfiches
2
les cahiers du hacker
multimdiA
[InformatIque]
48-49
ISSN : 1969 - 8631
Bonne anne vous tous ! Comme chaque fois, vous retrouverez sur notre CD tous
dito
3
H cktualits
Kopimashin veut la tte des
maisons de disques
Vous connaissez la rengaine de lindustrie du disque sur le
piratage: Si vous tlchargez une chanson cest comme si vous
voliez le prix correspondant aux artistes. Bien sr cela ne tient pas
la route, car il est peu probable quun individu qui tlcharge 10
Go de musique irait les acheter, mais cest comme a quUniversal,
Warner ou Sony comptent leur manque gagner. Pour dnoncer
cette manire de penser, Peter Sunde, un des fondateurs de
The Pirate Bay a rcemment cr une magnifique uvre dart:
Kopimashin. Ce petit appareil lectronique base de Raspberry
Pi copie la mme chanson (Crazy, de Gnarls Barkley) raison de
10 fois la seconde. Comme la chanson cote 1,25$, le but est de
faire perdre de largent lindustrie du disque. Si on suit la logique des majors, cette invention leur a fait perdre
364 millions de dollars au moment o nous crivons ces lignes. Mais o sont stockes les preuves du crime? Nulle
part, car Kopimashin efface les copies au fur et mesure...histoire de rendre a encore plus kafkaen.
n
t io
ita
Les mmes mthodes utilises par les services de
renseignement contre les espions sont utilises contre
C les journalistes et, ds lors, les journalistes
doivent apprendre les mthodes du contre-
espionnage pour protger leurs sources.
- Julian Assange, porte-parole de WikiLeaks et rfugi dans
l'ambassade dquateur Londres depuis 3 ans et demi.
4
Pirate Informatique :
d'utilit publique
ou chancre du mal ?
Cest bien connu, un tat brandit le spectre
du terrorisme ou de la pdophilie chaque 1000 contre 1
fois quil veut empiter sur la vie prive de On se pose aussi la question de ltat durgence,
ses citoyens. Il faut dire quavec ce qua subi la juste titre. Si un jour un gouvernement fasciste
France en 2015, la route est toute trace pour prenait lgalement le pouvoir, cet tat durgence
la surveillance gnralise. Pourtant nous serait un bien beau cadeau. Cest la mme chose
ne pensons pas que le gouvernement veuille pour les lois sur la surveillance. Quand elles
utiliser les rcents attentats pour ajouter une seront promulgues, le pouvoir (lequel?) sen
couche de Stasi notre Vme rpublique. servira. Non pas pour savoir si vous tes port
Il sagit plus dune surenchre politico- sur le C4, mais pour connatre vos ides poli-
politique mlange une mconnaissance tiques ou si votre grand-pre ntait pas Kanak,
de la technologie. Aprs avoir propos la Juif ou rouquin. Cest l o la rdaction de Pirate
suppression des rseaux Wi-Fi ouverts, le Informatique, bien que farouchement impliqu
blocage de Tor (comme la Chine ou lIran), le
filtrage de la VoIP et lobligation des diteurs
communiquer leurs cls de chiffrement, on
parle de lobligation pour les constructeurs
dappareils lectroniques de placer une porte
drobe sur leurs machines pour faciliter
le travail de la police. Non seulement cela
est impossible (favorisation des appareils
trangers, risque de fuite, etc.), mais si les
fabricants de matriels et diteurs de logiciels
proposent des mthodes de chiffrement, cest
quil y a une demande de la part des clients.
Vous. Qui avez t tant choqus dapprendre
que la NSA et autres pouvaient lire vos e-mails,
vos SMS ou avoir accs votre liste de course dans le combat pour le respect de la vie prive
ou damis. se questionne. Certes, beaucoup plus dinfor-
mations sont disponibles sur Internet que dans
stocker nest pas traiter nos pages et nos astuces, dmonstrations ou Echelon,
les grandes
slections de logiciels aident nos lecteurs se
Rcuprer des To de donnes ne sert rien oreilles de la
protger des indiscrtions des gouvernements et NSA
et nous le savons depuis bien longtemps. des cybercriminels. Mais ces mmes pages que
Echelon et les systmes de la NSA nont pas nous crivons avec passion peuvent aussi servir
russi djouer le 11 septembre tout comme de bien noirs desseins. Dun ct 1000 Messieurs
lespionnage du citoyen Franais lambda X qui protgent les secrets industriels de leurs
nempchera pas de futurs 7 janvier ou 13 PME, refusent quun pirate ait accs a ses cor-
novembre. On transforme les agents de respondances ou revendique le droit sa libert
services secrets en oprateur. On ne rflchit de parole et dun autre ct Monsieur Y qui veut
plus, on stocke des donnes en sachant quon tuer les 1000 autres parce quil ne voit pas la vie
naura pas le temps de tout analyser. Sans comme eux.
mme parler de chiffrement, la tche est
considrable. Au lieu de parler de dchance Doit-on aider les 1000 gentils au risque
de nationalit (un geste fort, mais qui ne sera dventuellement aider un gros con?
applicable que dans trs peu de cas), pourquoi Quen pensez-vous chers lecteurs? Nous
ne pas utiliser les agents sur le terrain? Il faut attendons vos avis cette adresse:
cibler et entrer en action. benbailleul@idpresse.com.
5
H cktualits
La collecte des mtadonnes,
par notre ami Matt Bors
Retour sur
laffaire Wikipdia
Ministre de lIntrieur
La nouvelle a fait grand bruit sur Internet : Wikipdia aurait banni le ministre de lIntrieur
pour avoir modifi des articles. La presse de caniveau en a bien sr parl sans savoir de
quoi il retournait et nous avions dj imagin revivre les heures les plus sombres, etc.
Aprs avoir fait quelques recherches (eh oui, figurez-vous que nos journalistes font des...
recherches ! Ce sont des fous.), nous avons pu tirer les choses au clair. Premirement, le
ministre de lIntrieur nest pas banni. Seule une IP partage a t carte pendant 1
an. Ensuite il ne sagit pas de modifications sauvages visant dsinformer le public ou
censurer. Lutilisateur en question, employ du ministre, a trop tap sur les nerfs de la
communaut en essayant de faire passer sa vision Wikipdienne. Au centre du conflit :
faut-il ou non ajouter telle mention lorsque Wikipdia cite un quotidien de presse ? Au lieu Lhtel de Beauvau, sige du
de dbattre, le banni a tent dimposer son ide en force en se moquant un peu des autres ministre de lIntrieur. Cest
contributeurs. Pas le scnario orwellien donc. Le plus choquant dans cette histoire cest que joli, non ? Vous pensez quils
lemploy du ministre a vraiment beaucoup de temps libre au travail. embauchent en ce moment ?
6
Rsultats
GRAND
CONCOURS
Les
camras IP
dans LIL
du cycLone
L
Pour surveiller votre enfant es camras IP de scurit adquates.
pullulent dans Entre les camras qui sont
lorsquil dort, votre entreprise ou les maisons, les installes depuis plusieurs
votre maison lorsque vous tes commerces ou annes sans avoir t mises
en vacances, vous avez dcid les bureaux. On en trouve jour et celles qui sont
pour toutes les bourses et configures avec le mot de
de vous procurer une camra IP. elles sont trs simples passe dusine, les voyeurs
Ce type de matriel permet trs installer, mme pour des sen donnent cur joie.
facilement daccder un flux dbutants en informatique. Nous vous parlions de
vido depuis lextrieur de votre Cest dailleurs le problme. ce problme dans Pirate
Les utilisateurs, trs Informatique n17, mais
rseau. Le problme cest quil est contents de leur acquisition, les choses nont pas
trs facile pour un pirate de sy ne pensent pas toujours vraiment boug depuis ces
inviter... prendre des mesures 3 dernires annes.
8
La France sur le podium
des pays vulnrables
Et cest sans compter les failles
qui apparaissent a et l sur
certains modles : mme jour et
correctement scuriss, il existe
toujours un risque. Pour sensibiliser
les utilisateurs, certains sites
ou comptes Twitter (voir notre
encadr) se mobilisent pour dresser
des listes dIP correspondant des
camras. Sur www.insecam.org,
on en retrouve mme classes par
pays et par type : piscine, cuisine, Sur insecam.org, on trouve des
centre commercial et mme cole ! camras en accs libre de toute
Selon ce site, il existe actuellement le pays le plus reprsent derrire sorte : caf, entrept, salle
711 camras IP faillibles en France, les USA (3206) et le Japon (1851). manger, jardin, garage, PME, salle de
sport, etc. On trouve aussi la ville de
rsidence et la marque de la camra.
9
Protection & AnonymAt
Messagerie chiffre 0101001010010101010010000111010101010101101
Le Skype du
monde libre
Depuis le rachat de Skype par Microsoft, de nombreux
utilisateurs ont not plusieurs changements : retour un
modle centralis, publicits, moindre qualit des appels, etc.
Mais le point le plus gnant reste le ct ferm du logiciel.
Nul ne sait si le code renferme un moyen daccder vos
conversations. Jitsi se pose en vritable alternative libre. Il
propose aussi des fonctionnalits indites...
J
itsi est un logiciel de VoIP multisupport confidentialit. Rien rgler de ce ct, tout est
(Windows, Mac, Linux, Solaris et FreeBSD) automatique (vous pouvez nanmoins paramtrer
qui fonctionne comme Skype. Il est par les dtails dans Outils>Options>Scurit). Pour
contre ouvert et compatible avec deux le tchat au clavier, cest aussi du multiprotocole
protocoles, XMPP et SIP. Le premier permet de puisque les utilisateurs de Jitsi peuvent donc
communiquer de logiciel logiciel tandis que le communiquer avec les utilisateurs dAIM, dICQ,
deuxime fonctionne aussi vers les tlphones fixe dIRC, de Yahoo Messenger, etc. linverse de son
et portable si vous vous abonnez un prestataire. concurrent, Jitsi propose aussi un tchat pouvant
De logiciel logiciel, les conversations sont tre chiffr avec Off-the-Record (voir Pirate
chiffres avec le protocole ZRTP qui garantit la Informatique n25).
LEXIQUE
*SIP :
Accronyme de
Session Initiation
Protocole. Il sagit dun
protocole permettant Avec Jitsi vous pouvez partager laffichage
de communiquer de votre bureau pour montrer des photos ou
principalement en VoIP. rsoudre un problme informatique distance...
Attention, mme si Jitsi
permet de chiffrer les
communications crites
avec OTR, le SIP nest pas Pourquoi a ne marche Pas ?
chiffr si vous appelez
sur un tlphone fixe ou Attention, en choisissant Google Talk, nous avons eu la surprise de recevoir un mail de Google nous
portable ! invitant Activer lAccs pour les applications moins scurises. En dautres termes, Google
naime pas que dautres logiciels grent son protocole et vous demandera de valider son utilisation.
*VoIP : Paradoxalement, vous serez plus labri en utilisant Jitsi et OTR que le Tchat de Google, mais bon... Suivez
Accronyme de Voice ce lien https://goo.gl/doyCed et cliquez sur le bouton pour quil devienne bleu. Essayez une nouvelle
over IP. Il sagit en fait de fois dentrer vos identifiants. Si cela ne fonctionne toujours pas, cest sans doute parce que vous avez
tlphonie par Internet. activ la double authentification. Il faudra demander un App password ici: https://goo.gl/jZhZn
10
10101000100110101000100010101011001001001010100010 010100101001010101001000011101
Ce quiL vous fAut
O lE TROuvER ? :
de Jitsi
https://jitsi.org
DIffIculT :
02 Vos contacts
comme nimporte quelle autre
messagerie, vous verrez alors vos faire de mme avec les interlocuteurs qui disposent aussi de cette
contacts. Si vous rencontrez des fonctionnalit. Ouvrez une fentre de conversation, allez dans
problmes avec votre mot de passe, il Chat scuris et faites Activer les conversations prives.
faudra Autoriser les applications comme avec Pidgin il faudra vous authentifier mutuellement.
moins scurises (voir notre encadr). vous pourrez ensuite choisir dinitier automatiquement des
Passez la souris sur un contact pour conversations prives avec votre contact.
afficher les options. Il est possible
de converser par crit mme si votre
interlocuteur na pas Jitsi. votre ami 05 et pour la VoIp
utilisera son Google Talk sur mobile ou Pour tlphoner depuis Jitsi vers un tlphone fixe ou portable, il
sur son navigateur (avec Gmail). faudra crer un compte auprs dun fournisseur comme le franais
Ippi.com qui propose des forfaits illimits au mois. faites Fichier >
Ajouter un nouveau compte et slectionnez Ippi. Rendez-vous
03 tchat VIdo et partage sur le site pour connatre les tarifs
dcran dtaills. les prix sont proches
Pour les appels de ceux de Skype mais selon les
tlphoniques ou utilisateurs, la qualit est souvent
pour la vido, il faudra au rendez-vous... Notez que mme
cependant que votre si Jitsi ne propose pas de version
ami installe Jitsi. mobile, Ippi propose des applis
vous pouvez mettre gratuites pour iPhone et Android.
en attente un contact
ou enregistrer la
conversation. Il est
mme possible de
partager votre bureau
avec un interlocuteur.
Il sagit pour lui de se
faire aider lors dune
manipulation sur son
Pc ou de vous montrer un diaporama de photos par exemple. cest
sans doute la fonctionnalit la plus sympa.
11
Protection & AnonymAt
Protocoles, outils et technologies 01010010100101010100100001110
Quels outils
sont djous
par la nsA ?
En 2012, le lanceur dalerte Edward Snowden
faisait dcouvrir au monde entier des
documents confidentiels sur les avances de
la NSA en matire de cassage de chiffrement.
Analyss par des experts en scurit
informatique, ces fichiers ont permis de
dterminer les technologies que les agences de
renseignements peuvent ou non outrepasser.
Mme quelques annes aprs ces rvlations,
leurs enseignements sont les bienvenus...
I
l y a un an, lors dune confrence du
CCC (le Chaos Computer Club, une
organisation historique de hackers),
Jacob Appelbaum et Laura Poitras ont
conjointement prsent un tour dhorizon des
outils rsistants la NSA ainsi que ceux qui,
LEXIQUE malheureusement, sont moins efficaces (ou services secrets amricains : Facebook, Gmail
plus du tout). Ces constatations ont t rendues et consorts font donc partie du ct immerg
*NSA : possibles par lanalyse des documents dvoils de liceberg : la NSA a donc potentiellement
National Security par Edward Snowden, le fameux lanceur dalerte accs tous ces comptes. Le flou rgne en ce
Agency. Cest un orga- qui passe des vacances forces en Russie. Et le
nisme gouvernemental
du dpartement de la
moins quon puisse dire, mme si ces lments
Dfense des tats-Unis. datent de 2012, cest que les rsultats sont
Cette agence est respon- surprenants. On y apprend notamment que les
sable du renseignement conteneurs TrueCrypt ainsi que les protocoles
dorigine informatique
ou tlphonique. Elle a PGP et Off-the-Record Messaging sont
pour but de rcuprer, considrs comme des problmes majeurs
de stocker et danalyser par les services de renseignement. Pour nous, ils
toutes les communi- sont donc srs...
cations lectromagn-
tiques pour dfendre
les USA dattaques De plus en plus De Donnes
terroristes. Bien sr, il chiffres analyser
est difficile de faire le
La NSA nest pas non plus laise avec Tor
tri dans la quantit de
donnes interceptes mme si cela dpend de certaines circonstances
(7To/seconde !). Cre en (voir notre point 3). Mais la surprise vient Cest avec ce type de superordinateurs que
1952, elle ne fut rendue la NSA djoue les systmes de protection et
des VPN et des protocoles HTTPS et SSH de chiffrement. Ce modle, dpass depuis
publique quen 1957.
qui semblent presque transparents pour les 20 ans, est encore 100 fois plus puissant que les
meilleurs PC modernes.
12
0101010101011010101000100110101000100010101011001001001010100010 0101001010010101
13
Les cls UsB
Pirate
informatiqUe
sont
arrives !
Dition et nomBre limits
Premires livraison
ds fin fvrier 2016
comment obtenir votre cl ?
1) Priorit aux prcommandes
Les lecteurs ayant dj effectu leur prcommande via usb@idpresse.com recevront
leur lien de confirmation par e-mail. Ils seront les premiers pouvoir procder
lachat et recevoir leur cl.
Rappel
La Cl Pirate Informatique dition limite
Il sagit de cls de 8 Go avec une partition protge contenant tous les magazines.
Retrouvez au format PDF tous les numros de Pirate Informatique et des Dossiers du
Pirate, y compris les premiers, aujourdhui quasi introuvables. La bible du hacking
et du piratage, plus de 1500 pages dastuces, de dossiers et de tutoriels pour
seulement 15 euros (+frais de port). Les CD vendus avec Pirate Informatique ne
seront pas intgrs aux donnes de la cl.
Les dossiers du
Dossiers
Des DCOUVRIR
thmatiques EN KIOSQUES
complets
3seulement
,50
petit Format
mini prix
concentr
Dastuces
Act
uell
eme
nt
BEST-OF #G
uide
HACKS & pra
tiqu
ASTUCES GRATUITS e
Protection & AnonymAt
Maintenance 01010010100101010100100001110101010101011010101000
PC infect :
les mesures durgenCe
Il y a des signes qui ne trompent pas :
ralentissements, publicits non sollicites,
faux messages dalerte, crash rptition
ou tout a la fois ? Votre valeureux PC est
infect. Que votre Windows dmarre ou non,
il va falloir rparer les dgts en faisant une
sauvegarde de vos donnes, de vos mots de
LEXIQUE passe et tenter de dsinfecter la machine.
*Malware :
Un malware est un
programme malveillant :
trojan, ver, spyware, etc.
Dans lespace franco-
phone, on parlera abusi-
vement de virus mme
si ce terme dsigne la
base un type de malware
bien particulier.
*live CD :
Il sagit dun systme
alternatif (le plus
souvent base de Linux)
qui va se charger dans
la mmoire vive et
dmarrera la place
de Windows. Depuis ce
systme de secours,
les virus ne vous ennuie-
ront pas. Vous pourrez
sauvegarder vos donnes
et dsinfecter votre
Windows endormi.
*Boot :
M
Ou amorce en franais.
Il sagit du dmarrage me avec un pare-feu et de dmonstration aux informaticiens pour
dun ordinateur. Gn- un antivirus correctement montrer comment du code non autoris
ralement, le PC boot configurs, il existe toujours pouvait se lancer sur une machine cible. Le
sur le disque dur pour
dmarrer Windows, mais
un risque dinfection: cl USB premier ver, Creeper, affichait un simple
il est possible de dmar- corrompue, clics malencontreux, e-mail ou message, mais 45 ans plus tard, les choses
rer un autre systme site contamins, etc. Si votre PC montre ont bien chang et le but dun malware est
depuis le lecteur de DVD des symptmes dune infection, il va falloir dornavant de faire de largent. Ce sont de
ou un port USB.
ragir vite. Les premiers virus servaient vritables outils lis la cybercriminalit.
16
0100110101000100010101011001001001010100010 0101001010010101010010000111010101010
Lt dernier, un ami du
snateur Jean-Claude
Leroy a t vol de 2000 .
La bote aux lettres du
politicien avait t
pirate...
17
Protection & AnonymAt
Maintenance 01010010100101010100100001110101010101011010101000
Ce quiL vous FAut
Windows
AvAst ! www.avast.com
Pas Pas
O LE TROUVER ? :
CLAmwIn PortAbLE
O LE TROUVER ? : http://goo.gl/qo3Ah5 DIFFICULT :
Dans ce cas de figure, Windows est presque oprationnel. Il lance des programmes normalement et
ne plante pas comme un piquet la moindre occasion. Nous partons du principe que vous avez dj un
antivirus d'install.
01 Vrifiez Lintgrit de 03 trois outiLs
Votre antiVirus CompLmentaires
La premire chose faire est de regarder si votre antivirus est
oprationnel, car une fois que le loup est dans la bergerie il va
18
0100110101000100010101011001001001010100010 0101001010010101010010000111010101010
Ce quiL vous FAut
Windows
Pas Pas
HIrEns boot Cd
ne rpond plus !
O LE TROUVER ? : www.hirensbootcd.org
AvG rEsCUE Cd
O LE TROUVER ? : http://goo.gl/7edHJo
DIFFICULT :
Dans le cas o Windows refuse de se lancer, plante compltement alatoirement ou est tellement lent que
vous ne pouvez rien faire, il va falloir se passer de lui pour une dsinfection complte. Nous allons alors
utiliser des Live CD pour rcuprer les donnes et nettoyer le systme.
01 Les LiVe Cd le fonctionnement dun
Les Live CD fonctionnent tous de la mme manire. Il faut systme Windows
tlcharger une image de disque au format ISO puis la graver sur un minima. Vous aurez donc
CD ou un DVD en fonction de leur taille. Pour certains dentre eux, une interface graphique
il est mme possible de les placer sur une cl USB. Avec le logiciel pour lancer tous les
XBoot (Pirate informatique n21) vous pouvez mme vous faire une programmes contenus
compilation de diffrent Live CD sur une seule mme cl USB. dans le CD. Ce mode est
Veillez juste que votre BIOS accepte le boot depuis un port USB. aussi idal pour faire
vos sauvegardes de
fichiers. Branchez une cl USB ou un disque dur et transfrez vos
documents ! Vous pourrez aussi copier une partition ou un disque
entier avec le DiscWizard intgr.
04 deux antiVirus de La
dernire ChanCe
AVG Rescue CD (Pirate
Informatique n19) est un
autre Live CD qui propose
un antivirus trs pratique.
Pour mettre jour la base
de donnes virale, nous vous
conseillons de brancher le PC en Ethernet votre box, car le W-iFi
fonctionne rarement. Lancez ensuite lanalyse. F-Secure Rescue
02 Comment booter depuis Disk remplit les mmes fonctions, mais propose un peu moins
Le LeCteur optique ? doptions. Lorsque les virus seront dcouverts, noubliez pas de choisir
Si vous optez pour le systmatiquement loption la moins radicale : il vaut mieux tenter de
CD/DVD, il faudra juste gurir un fichier contamin que de leffacer...
demander votre PC
de booter sur le lecteur
optique. Il faudra faire 05 reLanCer WindoWs
Suppr, F1, F2 ou F8
Lorsque la dsinfection sera termine, il faudra relancer
(en fonction de votre
Windows en croisant les doigts pour quil veuille bien se lancer. Si ce
modle de carte mre) juste aprs avoir allum le PC et entrez dans
nest pas le cas, les dgts seront moindres si vous devez formater
le BIOS (Setup). Trouvez loption Boot Sequence (qui peut aussi tre
et rinstaller un systme puisque vous aurez sauvegard vos mots
slectionnable avant mme lentre dans les menus) et modifiez
de passe et vos fichiers... Si vous avez un numro de licence Windows
lordre en mettant en premier votre lecteur de CD/DVD.
(un autocollant avec une suite de caractres sur votre unit centrale),
mais pas le DVD dinstallation (versions dites OEM), rien ne vous
empche de tlcharger un Windows sur Internet. Le tlchargement
03 un Vrai systme pour est lgal si vous ne changez pas de PC : profitez-en !
sauVegarder et rparer
Hirens Boot CD fait office de couteau suisse dans cette catgorie.
Il contient normment de programmes permettant de restaurer
un systme ou de faire des tests : RAM, processeur, gestionnaire de
fichiers, programme DOS, rcupration de vos mots de passe, etc.
Mais la partie la plus sympa reste son mode MiniXP qui va imiter
19
Protection & AnonymAt
Sauvegarde 010100101001010101001000011101010101010110101010001
Sauvegarde :
qui eSt
le meilleur ?
Avec la quantit de donnes et de
souvenir prsent sur nos ordinateurs, il
faut aimer jouer avec le feu pour ne pas
LEXIQUE sauvegarder ses fichiers. Si vous avez
une partition de libre, une cl USB de
grande capacit ou un disque dur externe,
*Partition : Il sagit
un disque dur ou pourquoi ne pas automatiser cette
dune partie de disque tche ? En cas de crash vous pourrez
dur. Chaque partition
correspond une lettre rcuprer vos photos, vos documents,
de lecteur C:\, D:\, etc. mais aussi votre systme entier. Pour
*Sauvegarde vous aider faire un choix, nous vous
incrmentielle : avons concoct un petit comparatif...
M
Une sauvegarde en
mode incrmentiel per- me si Microsoft a fait des Informatique n23). Le logiciel permet aussi
met de ne sauvegarder progrs depuis Vista, le module de crer un disque bootable pour restaurer les
que le contenu modifi de sauvegarde de Windows donnes pralablement sauvegardes. Si vous
depuis la dernire sau-
vegarde. Cest un gain de
manque encore un peu doptions et dsirez stocker sur des CD ou des DVD, Todo
temps et de place sur le dergonomie pour les utilisateurs pointilleux Backup va fractionner votre sauvegarde en
disque dur. que nous sommes : pas de chiffrement et paquets de 650 Mo, 700 Mo ou 4,7 Go.
pas de clonage de disque au programme. Si
*chiffrement aeS : on compte aussi limpossibilit daccder aux ...qUi se bonifie avec le temps
Advanced Encryption dtails des fichiers, le module de Microsoft Mais ce nest pas tout. Todo Backup peut aussi
Standard (standard de
est un peu la trane. Mme si vous avez vos effacer de manire scurise une partition,
chiffrement avanc)
est un algorithme de petites habitudes, pourquoi ne pas tenter crer un disque durgence en cas de crash
chiffrement qui a t les deux autres solutions que nous vous (Linux ou WinPE) et vrifier lintgrit des
choisi en 2000 par le proposons ? diffrentes images de disque que vous aurez
gouvernement des cr. Le logiciel serait parfait sil ny avait pas
USA pour remplacer Une vieille connaissance... deux tout petits points ngatifs. Todo Backup
lobsolte DES 56 bits. Depuis que nous en avons parl dans notre stocke ses sauvegardes au format .pbd et
AES utilise, quant
numro 13, EaseUS Todo Backup propose pour explorer lintrieur de ces fichiers (avec
lui, des cls de 128, 192
ou 256 bits. Attention, encore plus de fonctionnalits quavant. lexplorateur Windows), il faut absolument
le fait de chiffrer Mme dans sa version Free, les options sont que le logiciel soit install sur le PC hte.
les sauvegardes lgion : sauvegarde dun disque ou dune Rien dinsurmontable, mais pourquoi ce
nempchera pas une partition, dun groupe de dossiers, du systme, choix ? Enfin, le chiffrement AES nest pas
personne deffacer planification, sauvegarde sur le rseau, sur complet. Une seule cl sera gnre pour
vos donnes, mais un NAS ou un cloud (Google Drive, OneDrive chaque paquet de fichier .pbd. Cela fait gagner
seulement dy avoir
pu Dropbox) et clonage complet de vos de temps lors de la sauvegarde, mais on aurait
accs.
disques ( linstar de XXClone, voir Pirate prfr un chiffrement fichier par fichier.
20
100110101000100010101011001001001010100010 0101001010010101010010000111010101010
cobian le challenger
Cobian Backup est un autre poids lourd de
la sauvegarde dont nous vous avons dj
parl. Gratuit et rgulirement mis jour,
ce dernier permet presque autant de choses
que Todo : sauvegardes standards ou
incrmentielles, compression, planification,
transfert vers FTP ou un volume disponible
sur votre rseau local. Il lui manque
cependant le clonage de disque et toutes
les petites choses qui font de Todo un
cador (disque durgence, fractionnement,
effacement et sauvegarde du systme).
Du ct des points forts, on compte un
chiffrement AES complet et dune
compatibilit avec la technologie Shadow
Copy de Microsoft (cration de sauvegardes Si vous naimez pas installer de logiciels
mme si le volume est en activit). Suivez supplmentaires superflus, sachez que le
le guide pour connatre le vainqueur ! module de sauvegarde de Windows sen sort
bien. Il faudra juste faire avec ses faiblesses...
Difficult :
02 Votre sauVegarde
Aprs avoir tout
paramtr, il suffit de
cliquer sur Procder.
Durant la sauvegarde il
est possible de deman-
der au logiciel de ra-
Sauvegarde d'un disque, de fichiers ou Outils secondaires : liser une tche lorsque que le processus sera termin : hi-
du systme (avec Windows) et sauve- vrification des images
berner, fermer ou mise en veille. cest sur cette mme
garde intelligente (Todo se chargera de de disque, effacement,
sauvegarder l'essentiel). Pour chaque cration dun disque fentre que licne de restauration apparatra lorsque la
fonctionnalit, vous aurez disposition durgence, etc. sauvegarde sera termine.
un planificateur et des options (empla-
cement, compression, chiffrement et
priorit du processus) 03 expLorer un .pbd
Si vous avez chiffr votre
sauvegarde, vous pourrez
tout de mme explorer son
contenu depuis lexplorateur
de fichier Windows condition davoir todo Backup dins-
tall et dentrer le mot de passe lorsque vous ouvrirez le
fichier .pbd.
21
Protection & AnonymAt
Sauvegarde 010100101001010101001000011101010101010110101010001
Cobian :
Ce quIl vouS faut
PaS PaS
coBIan BackUp 11
mode demploi
O le trOuver ? : www.cobiansoft.com
Difficult :
02 Les paramtres
cliquez sur licne de
la barre de notification
pour afficher linterface
(en bas droite,
ct de lhorloge). voulez faire vos sauvegardes uniquement lorsque vous le dsirez,
Pour paramtrer une mettez manuellement. Dans dynamique, vous pouvez donner
sauvegarde, cliquez dans plus ou moins de ressources au logiciel lorsquil effectue des
tche puis Nouvelle sauvegardes. Si vous avez choisi une planification une heure o
tche. Donnez un nom vous ntes pas devant le Pc, mettez Priorit leve.
votre sauvegarde puis
dcochez Crer des sauvegardes spares en utilisant les
horodatages. Dans type, choisissez incrmentielle et faites 05 archiVage et chiffrement
Ok deuxfois. Dans archive, il est possible de compresser la sauvegarde pour
gagner de la place sur le support de destination. Nous avons opt
pour le format 7-Zip, mais le Zip standard est aussi au menu. il
03 Les Lments est possible de dfinir un dcoupage prcis si vous voulez placer
sauVegarder votre sauvegarde sur cD ou DvD. Dans Cryptage fort, mettez
Dans ajouter, choisissez rpertoire si vous voulez sauvegarder de laeS 256bits si vos donnes sont sensibles et choisissez un
un dossier entier et retrouvez-le dans larborescence. il mot de passe. Dans exclusions, vous pouvez inclure ou exclure
est possible de sauvegarder un simple fichier ou de mettre certains dossiers ou fichiers votre sauvegarde.
plusieurs dossiers en faisant ajouter plusieurs fois. Dans le
cadre destination, vous devrez spcifier un emplacement pour
votre sauvegarde avec ajouter encore unefois. choisissez un
rpertoire dans un support externe ou un ftP pour viter les
problmes matriels.
22
100110101000100010101011001001001010100010 0101001010010101010010000111010101010
06 cration de La
sauVegarde
Dans vnements, il est possible de
demander au logiciel de raliser certaines
tches avant (fermer le programme, faire
une pause, etc.) ou aprs la cration de la
sauvegarde (redmarrer lordinateur, dmarrer
un service, etc.) lorsque tout est paramtr,
faites Ok pour revenir la fentre principale.
cliquez sur licne Play (en bleu) pour
commencer la compression, le chiffrement
et le transfert. Si le volume de donnes est
important, vous pouvez choisir dteindre le
Pc la fin du processus. longlet Journal (en
bas), vous permettra de suivre les tapes et de
savoir lorsque la sauvegarde est termine.
Portabilit Ncessit dinstaller le logiciel Aucun besoin dinstaller le tant que vous tes sous Windows,
pour accder lintrieur de logiciel pour accder vos pas de problme pour une
limage de sauvegarde PBD fichiers (sauf si vous chiffrez) restauration, mais impossible
daccder aux dtails des fichiers
Chiffrement AeS 256 bits (une cl pour le AeS 256 bits (chaque lment) Non
PBD gnral)
Consommation de Avec chiffrement: 45% du cPu Avec chiffrement: 18,2% du cPu Avec chiffrement: impossible
ressource (priorit - 54 Mo - 13,1 Mo Sans chiffrement: 16% du cPu -
standard) Sans chiffrement: 10% du cPu Sans chiffrement: 5,6% du cPu 32 Mo
40 Mo - 9,4 Mo
Notre verdICt :
Alors galit ? Pas exactement. Tout dpend de ce que vous attendez de votre logiciel. Todo Backup propose beaucoup plus de
fonctionnalits et reste le plus rapide, mais consomme plus de ressource. Cobian offre un chiffrement plus lourd (mme si celui de
Todo suffira dcourager 99% des pirates) et est compltement portable : l'architecture de vos dossiers sera respecte et vous
n'aurez pas installer quoique ce soit sur votre nouveau PC si vous ne compressez/chiffrez pas. Si vous cherchez un produit qui
remplacera avantageusement le module de Windows avec un chiffrement en bton, Cobian est idal. Mais si vous dsirez un produit
ultra-complet et convivial, tournez-vous vers Todo Backup. Le mot final du rdacteur en chef : Todo la maison et Cobian au travail.
23
Protection & AnonymAt
Microfiches 010100101001010101001000011101010101010110101010001
#1 #2
Bloquez les installations Protgez votre
avec installGuaRd
systme dune
Vous avez des enfants, amis ou colocataires qui utilisent parfois
votre PC? vitez les problmes et utilisez InstallGuard! Ce logiciel infection USB
permet de bloquer toute installation de programmes. Il est avec autoRun antiviRus PRo
possible de dresser une liste blanche de logiciels autoriss mais aussi de faire une
capture de votre systme pour tre sr quaucune modification na t apporte Les virus dits autorun rsident sur les cls
USB ou les disques durs externes. Ds que vous
les connectez votre machine, ils entrent en
action. AutoRun Antivirus Pro permet de sen
protger. Choisissez le disque dur ou la partition
#3
Crer un disque de
rinitialisation du
mot de passe
avec WindoWs
Vous avez peur doublier votre mot de passe Windows?
Mme sil est possible dy remdier avec Kon-Boot (voir ce
numro) ou Offline NT Password & Registry Editor (voir
Pirate Informatique n26) pourquoi prendre ce risque?
Toutes les versions de Windows permettent de crer une
cl stocker sur un support amovible.
Commencez par presser simultanment Ctrl + Alt +
Suppr pour avoir accs au menu Modifier un mot de
passe puis Crer un disque de rinitialisation de mot
de passe. Insrez un priphrique USB et choisissez-le
dans la liste. Tapez ensuite votre mot de passe actuel et
laissez Windows soccuper de placer le fichier userkey.
psw sur la cl. Faites un essai en pressant la touche
Win (celle entre Ctrl et Alt) + L. Votre session sera alors
verrouille. Tapez un mauvais ssame, validez et choisissez
ensuite Rinitialiser le mot de passe. Il faudra alors
connecter le priphrique en question.
24
100110101000100010101011001001001010100010 01010010100101010100100001110101010101
#4 #5
tre sr de taper le bon mot de Supprimer
passe toutes
avec unicoRnPass traces
Vous ntes pas avec WiPe
sr de saisir
Wipe va faire le mnage dans votre
le bon mot de passe lorsque
PC en supprimant plusieurs types de
vous remplissez un formulaire
fichiers et dinformations issues de votre
dauthentification ? Soit vous
navigateur ou de vos autres logiciels :
tentez la connexion quitte vous
documents rcemment ouverts, traces
prendre un vent, soit vous effacez
de vos activits, journaux, cache,
tout pour retaper le ssame en
temporaires, etc. Une fois effaces, les
grommelant... Avec UnicornPass,
donnes sont rendues irrcuprables
vous ne pourrez plus vous
grce un algorithme spcifique. Cest
tromper. Cette extension pour Firefox va colorer le champ en se basant sur le hash du
aussi loccasion de gagner un peu de
mot de passe. Si les couleurs vous sont trangres, cest que vous avez d faire une
faute de frappe... Astucieux et scuris ! Les utilisateurs de Chrome peuvent utiliser
le script UnicornPass.user.js avec TamperMonkey : https://github.com/carmebar/
unicornpass
Lien: https://goo.gl/6xaT5a
#6
Vaccinez vos cls USB
avec usBFix FRee
Avec AutoRun
Antivirus Pro, nous
avons vu quil tait place sur le disque dur... Une fois que le
possible de protger son systme logiciel aura calcul le nombre doctets
dune infection, mais quen est-il de librables, cliquez sur Dtails
la cl USB contamine? Par besoin pour ne pas supprimer des lments
de la jeter la poubelle avec USBFix. que vous voudrez garder. La version
Le logiciel dtruira les infections, Pro propose juste quelques options
vaccinera la cl et tentera de supplmentaires, mais rien de bien vital.
restaurer les fichiers potentiellement Lien: https://goo.gl/94IdCF
endommags. Si dautres fichiers
sont infects, ils pourront tre mis
en quarantaine. Cliquez sur le bouton
Tlchargez USBFix Version Free pour viter de passer la caisse dans un premier
temps. Aprs la dsinfection, vous aurez disposition un rapport dtaill des tches qui ont
t accomplies.
Lien: www.usbfix.net
#7
Dsactivez les derniers
mouchards de Windows 10
avec disaBle Win tRackinG
Dans notre dernier numro, nous avons vu comment dsactiver les
mouchards de Windows 10 depuis Paramtres>Confidentialit avant de prsenter
Privacy Tweaker de notre ami J-P Lesueur. Mais il reste encore un peu des options
caches qui ne peuvent tre supprimes depuis linterface de Windows 10... Rendez-vous sur le site du dveloppeur et tlchargez le fichier
run.exe. Faites un clic droit dessus et lancez-le avec loption Excuter en tant quadministrateur. Dans cette fentre, pas de dtails:
cochez toutes les cases et laissez loption Disable car lautre effacera compltement ces fonctionnalits... On ne sait jamais, vous pourriez
vouloir faire machine arrire. Une fois termin, faites Get privacy et laissez les diffrentes fentres souvrir et se fermer. la fin du processus,
une fentre vous fera un compte-rendu dtaill de ce qui a t fait (suppression de la tlmtrie, de la traque dIP, etc.). Redmarrez le systme
pour que les modifications soient prises en compte. Pour revenir en arrire, il faudra tout cocher et faire Revert.
Lien: https://goo.gl/oVBdwZ
25
Hacking
OverclOck 01010010100101010100100001110101010101011010101000100
votre PC :
responsAble en cAs de dgts
! si vous dmontez le ventirAd,
fAites Aussi Attention Aux
brlures.
tentez loverCloCk !
Loverclocking est une
manipulation consistant faire
LEXIQUE fonctionner les composants dun
ordinateur une frquence plus
*FSB : Pour Front Side leve que celle pour laquelle le
Bus. Il sagit dun systme constructeur vous la vendu. Le but
de communication entre
le processeur et ce quon est bien sr dobtenir de meilleures
appelle le pont Nord qui performances sans pour autant
gre certains composants
de la carte mre et les mettre la main la poche. Voyons
cartes filles. Sur les pro- comment faire sur votre PC, sans
cesseurs rcents haut de
gamme, il a t remplac pour autant appeler les pompiers...
par lHyperTransport
(AMD) ou le QPI (Intel).
L
*CPU : Pour Central
Processing Unit. Cest le overclocking est une technique ventiler votre ordinateur. Pour viter de
processeur, le cerveau rpute dangereuse, car en acclrant pousser les composants dans leurs derniers
du PC, celui que lon va
le cadencement, vous crez un retranchements, il faut simplement connatre
essayer dacclrer un
peu. chauffement important et prolong la temprature conseille par les fondeurs
des composants. Cela peut bien videmment (voir notre encadr). Si votre CPU est cens
*Ventirad : Cest conduire un vieillissement prmatur tourner 60 C et que le vtre est 52
un couple ventilateur/ des lments du PC ou une ventuelle C, vous avez une marge. Attention, car la
radiateur. Le radiateur va
concentrer la chaleur du destruction. Il faut donc faire attention temprature mesure par les sondes de votre
processeur et le ventila- ne pas exagrer et, surtout, correctement carte mre nest pas toujours trs prcise.
teur va la dissiper.
26
0110101000100010101011001001001010100010 0101001010010101010010000111010101010101
27
Hacking
OverclOck 01010010100101010100100001110101010101011010101000100
Ce qUiL vOUs faUt
Overclock et
PAs PAs
OCCT
contrle de la
O LE TROUVER ? : www.ocbase.com
AIdA64 EXTrEmE
temprature O LE TROUVER ? :
DIFFICULT :
www.aida64.com
01 Votre matriel paramtres du BIOS lorigine, il faut dbrancher votre PC, ouvrir la
Avant toute chose, il faut connatre avec certitude le modle de votre bcane, trouver la pile du BIOS (une simple pile bouton sur votre carte
processeur. Si vous optez pour loverclock du FSB, vous pouvez aussi mre) et la retirer dlicatement. Ensuite, il suffit dattendre quelques
vous renseigner sur vos autres composants. Le logiciel Aida64 vous minutes et de remettre la pile. Retournez dans le BIOS pour y rentrer
permettra de connatre toutes ces donnes (ordinateur>overclock) des paramtres un peu plus raisonnables.
ainsi que les tempratures actuelles (ordinateur>sonde) grce aux
capteurs prsents sur la carte mre. Il est payant, mais vous pouvez
profiter de 30 jours dutilisation gratuite. 04 oCCt
Pour un overcloc-
king sr, votre venti-
rad dorigine devrait
suffire, il faudra
nanmoins vrifier
que la temprature
nest pas trop leve,
mme haut rgime. Le logiciel OCCT propose tout un panel de tests
pour rgler votre overclocking. Ds le lancement, vous avez accs en
temps rel aux donnes de temprature, de frquences, dutilisation
du CPU et de la RAM, etc. Sur la gauche, vous pourrez effectuer des
stress tests...
02 le BioS 05 le teSt
Il est parfois possible doverclocker son PC avec un logiciel ventuelle- Dans le premier onglet, cliquez sur lengrenage orange et paramtrez
ment vendu avec la carte mre. Nous vous laissons vrifier auprs du les tempratures maxi-
site du constructeur si un tel programme existe pour votre matriel, males. Au-del de ces
mais dans notre exemple, nous nous attaquerons au BIOS. Au dmar- garde-fous, le test sarr-
rage de votre PC (avant le tera. Commencez par un
chargement de Windows), test court de 15 minutes
appuyer de manire rpte par exemple. Dans Mode,
sur la touche suppr (Del), mettez large Data set
F1 ou F2, cela dpend de si votre RAM le permet
la carte mre. De mme, le pour obtenir plus de donnes la fin. Les Priodes dIdle sont des
nom du menu peut changer moments dactivit nulle. Elles servent talonner le reste du test
en fonction du matriel: et voir la progression de la chaleur en fonction de lactivit. Faites on
tweaker, Advanced, CPU Clock, etc. vous de chercher. Sachez lorsque vous serez prt.
juste que Clock ratio dtermine le coefficient et Front side Bus, la
frquence du bus. Ne touchez pas aux diffrents voltages, ce sont des
rglages assez techniques et peu importants si vous ne faites que de 06 leS rSultatS
loverclocking sr. la fin du test, le logiciel ouvrira des graphiques au format PNG
(enregistr dans
Documents>oCCt).
03 en CaS de ProBlme Vous pourrez donc ana-
Sauvegardez les nouveaux paramtres du BIOS (avec F10 le plus lyser ces donnes pour
souvent) et quittez-le. Si accentuer le cadence-
vous allez trop loin dans ment ou le rduire. Dans
laugmentation de ces les autres onglets, vous
paramtres, il se peut que trouverez dautres types
votre PC refuse de dmar- danalyses comme un
rer: il nest pas mort pour test de la carte graphique
autant, il sagit juste dune (GPU : 3D) si celle-ci est
scurit. Pour remettre les compatible.
28
Hacking
CraCk 0101001010010101010010000111010101010101101010100010011010100010
lassaut
du
Aprs notre srie
sur les moyens de
ZIP ! LEXIQUE
*Archive : Une archive
est un fichier compress
cracker un mot de au format ZIP, RAR, 7Z, etc.
Le but est de regrouper
passe douverture certains documents et de
de fichier PDF, gagner un peu de place sur
le disque dur. La plupart
nous attaquons un des formats darchives
nouveau chapitre permettent dajouter
un mot de passe pour
avec les archives. Qui empcher louverture
par une personne non
na pas dj fait son autorise. Attention,
malin en protgeant les fichiers ne sont pas
chiffrs comme avec
un fichier ZIP ou TrueCrypt, il sagit juste
RAR avec un mot de dinterdire lextraction.
L
e problme avec les logiciels qui offrent Nos ZIP *DictionnAire : Il sagit
dune liste de mots dont
de cracker les archives ZIP, RAR ou de test... le logiciel va se servir en
autres, cest quils proposent monts Dans les prochains numros, nous esprant trouver le bon
et merveilles sans pour autant donner verrons des solutions plus compltes mot de passe. Il existe de
satisfaction : souvent lents, parfois obsoltes, sous Linux et plus puissantes avec nombreux dictionnaires
sur Internet et dans toutes
certains fonctionnent, mais vous demanderont notamment la possibilit dutiliser le GPU les langues.
de passer la caisse au moment de vous de votre carte graphique. Mais revenons
rvler le mot de passe. Pour commencer fcrackzip... Pour nos dmonstrations, *Brute Force :
cette srie darticles, nous allons voir comment nous avons cr des fichiers compresss Mthode de rcupration
de mot de passe qui
compresser une archive en spcifiant un mot que nous allons tenter de cracker. Test1, consiste essayer toutes
de passe douverture (pour ceux qui ne savent 2, 3 et 4 sont des ZIP avec pour mot de les combinaisons de
pas comment faire) puis nous concentrer sur passe toto, jesus, delopa et H4j^p*U%J4s. caractres pour tomber
le format ZIP avec le logiciel fcrackzip sous Notons que la mthode AES parfois sur la bonne entre. Un
mot de passe comme
Windows. Ce dernier, en plus dtre gratuit et utilise par certains logiciels pour coucou peut tre retrouv
open source, a lavantage de proposer lattaque interdire laccs au contenu du ZIP nest facilement, mais pour le
par dictionnaire en plus du brute force. Il nest pas prise en charge par fcrackzip. Ne H4j^p*U%J4s de notre
malheureusement pas compatible avec dautres vous inquitez pas, car la vieille mthode exemple, cest presque
mission impossible.
types darchives comme le RAR ou le 7Z. ZipCrypto est toujours la plus utilise.
29
Hacking
CraCk 01010010100101010100100001110101010101011010101000100110
Ce quil vous faut
7-ZIp
Comme pour nos articles sur les PDF, nous avons choisi ces mots de passe, car ils sont
trs reprsentatifs des ssames que lon peut gnralement trouver.
*toto est trs faible et peut trs bien se retrouver par dictionnaire (mme sil ne figurait pas dans notre fichier
lST rudimentaire) ou par brute force.
*jesus est trs simple trouver par attaque dictionnaire. et comme les caractres accentus sont interdits
dans la constitution du mot de passe, un francophone crira jesus et non jsus, plus difficile trouver.
*delopa est plus complexe, car il ne veut rien dire et une attaque par dictionnaire serait peu efficace. Par
contre, comme il ne comprend que des minuscules et quil fait seulement 6 caractres de longs, un brute force
est trs accessible.
*H4j^p*U%J4s est notre mot de passe le plus solide. videmment absent des dictionnaires, cest aussi un
cauchemar cracker en brute force. moins davoir 4000 ans devant soi selon howsecureismypassword.net...
30
0101000100010101011001001001010100010 0101001010010101010010000111010101010101101
Ce quil vous faut
Crackez
PAS PAS
fcrackZIp
votre Z(l)iP !
O le TROuVeR ? :
http://goo.gl/y8lbsx
DIffIculT :
suIvRe...
31
Hacking
Contournement
010100101001010101001000011101010101010110101010001001
invitez-
vous
dans
WindoWs !
Dans le n6 des Dossiers du Pirate et le Pirate Informatique n26, nous avons vu comment utiliser Offline NT
Password & Registry Editor pour rinitialiser un mot de passe de session Windows. Le problme, cest que ce
logiciel ne fonctionne pas avec les dernires versions de Windows et quil nest pas discret. Kon-Boot permet
quant lui de sinviter sur une session sans que le propritaire ne soit au courant...
S
i vous avez perdu votre soyez au courant (puisque le
mot de passe Windows mot de passe reste le mme). a ne marche pas ?
ou que vous devez La seule faiblesse de Kon-Boot
accder au contenu du rside dans son incapacit Si vous narrivez pas contourner la phase
PC dun de vos amis (avec son accder une partition chiffre. dauthentification avec Kon-boot (le menu
consentement bien sr), Kon- Nous vous conseillons donc reste bloqu sur Booting...) cela peut venir
Boot est la solution idale. Non VeraCrypt pour ce faire (voir de plusieurs choses. La version gratuite ne
seulement vous pourrez accder Pirate Informatique n25). Sans fonctionne pas avec les OS 64 bits. Si vous
avez un OS de ce type, il faudra passer la
aux donnes, mais vous le ferez aller aussi loin, vous pouvez
version payante. De mme, le logiciel gratuit
en toute discrtion puisquune aussi installer WinLogOnView de
ne fonctionne pas avec Windows 8 et 10. Vous
fois que Kon-Boot sera dsactiv NirSoft qui va surveiller incognito avez un Windows compatible 32 bits, mais cela
rien ne laissera prsager que vous votre ordinateur et dresser une ne marche non plus? Cest sans doute cause
tes pass par l... liste de donnes concernant les des (maudits) BIOS UEFI. Dsactivez le secure
accs (heure de connexion, heure boot et activez le Legacy boot pour profiter
Comment se de dconnexion, dure, logiciels de Kon-boot...
protger de Kon- utiliss, etc.) Enfin, vous pouvez
Boot ? mettre en place un mot de passe
Bien sr, Kon-Boot est destin de BIOS. Mme si ce dernier
aux bidouilleurs, aux rparateurs nest pas infaillible, il ajoutera
ou aux experts en scurit, mais une scurit supplmentaire et
sa seule existence montre que fera perdre du temps au pirate
nimporte qui peut avoir accs qui tentera de sinviter sur votre
vos donnes sans que vous session.
32
110101000100010101011001001001010100010 01010010100101010100100001110101010101011
Ce Quil vous faut
Kon-Boot
sur une O LE TrOUVEr ? : http://www.piotrbania.com/all/kon-boot
UnetBootin
cl usB
O LE TrOUVEr ? : http://unetbootin.github.io
DIFFICULT :
01 Votre Version
Avant de tlcharger Kon-Boot, sachez que la version gratuite est
prsente sur le fameux
CD de rparation/
restauration Hirens
Boot CD! Si votre
machine cible est
quipe dun OS
64 bits, il faudra
absolument passer
par la version payante (voir encadr). Dans le cas contraire, la bonne
vieille version Free 1.1 devrait faire des merveilles. Suivez nos liens ou
rendez-vous sur le CD. loption Boot sequence
(qui peut aussi tre
slectionnable avant
mme lentre dans les
02 cration de la cl menus) et modifiez lordre en mettant lUSB en premier.
Dans larchive, extrayez Fd0-konboot-v1.1-2in1.zip puis le fichier
Fd0-konboot-v1.1-2in1.img. Prparez ensuite une cl USB dau
moins 1 Go vide de toutes
donnes et formate au 04 action!
format FAT32 (pour la ver- Vous devriez voir un cran avec un menu. Choisissez 1st Kon-Boot
sion Windows). Pour placer et laissez le logiciel faire son uvre. Passez le flash-screen Kryptos
limage dans la cl, nous Logic avec entre et lorsque vous serez revenu au menu du dpart,
avons besoin de UNetbootin, choisissez la deuxime option si votre Windows cible est sur C:/.
un logiciel qui ne ncessite Windows va alors se charger sans passer par ltape de vrification
pas dinstallation. Lancez-le, du login. Sur certaines versions, vous devrez mettre nimporte quel
cochez disqueimage en ssame alors que sur dautres, vous pourrez ne rien mettre du tout.
bas, pointez vers le fichier Bravo, vous avez accd un Windows sans avoir le mot de passe et
IMG et votre cl. Faites oK. la fin du processus, Unetbootin va vous sans vous faire reprer!
demander si vous souhaitez redmarrer.
33
Hacking
Linux
Pentesting 010100101001010101001000011101010101010110101010001
LEXIQUE
*Kali linux :
Anciennement BackTrack,
intrusion
dans
Kali Linux est une distribu-
tion spcialise dans laudit
rseau, le pentesting et plus
gnralement le hacking.
Parmi les outils inclus, vous
trouverez des logiciels pour
un rseau
cracker des mots de passe,
des logiciels de rtro-engi-
neering, des modules pour
pntrer des rseaux sans
fil, etc.
sans fil
*Pentesting : Mot valise
runissant penetration et
testing. Il sagit de tester
les forces et faiblesses dun
ordinateur, dun rseau,
dun site ou dune base de
donnes avec des logiciels
spcialiss. Bien sr, ces
derniers peuvent tre utiliss
des fins moins nobles.
*WeP et WPa :
Deux mcanismes de scu-
risation des rseaux sans
fil. Le WEP est maintenant
dmod, car trop vulnrable
tandis que le WPA, et le
WPA2 ajoutent une couche
de chiffrement (TKIP ou
CCMP). Il est tout de mme
possible de pntrer un
rseau de ce type dans des
conditions particulires.
*scriPt Kiddies : Dans notre prcdent numro, nous avons prsent diffrents moyens
Cest un pirate qui utilise
des logiciels cl en main dobtenir la distribution Linux Kali 2.0 (mise jour, virtualisation, LiveCD,
sans vraiment en connatre
le fonctionnement pour se
installation, etc.) et nous avons introduit les principaux outils de sa suite.
faire mousser ou raliser Dans cette deuxime partie, nous allons voir comment utiliser WiFite, un
des mfaits. Ne soyez pas
ce gars ! script particulirement malin qui va tenter de pntrer dans nimporte quel
rseau porte de Wi-Fi...
*dictionnaire : Il sagit
W
dune liste de mots dont
le logiciel va se servir en iFite ( ne pas confondre avec Pirate Informatique n15), en particulier
esprant trouver le bon mot Wii Fit, le clbre priphrique avec le WPA, WiFite automatise les tests
de passe dedans.
qui te fais croire que tu fais de pntration. Sous rserve davoir une
*Brute Force : Mthode du sport) est un logiciel inclus carte Wi-Fi compatible avec linjection
de rcupration de mot de dans Kali Linux 2.0 et le moins quon puisse de paquet (voir notre encadr), WiFite va
passe qui consiste essayer
toutes les combinaisons de
dire cest quil ne fait pas de dtails. Alors tester les rseaux des environs et tenter de
caractres pour tomber sur quil est assez complexe dutiliser Aicrack sy introduire quils soient protgs en WEP
la bonne entre. (voir notre article sur BackTrack 5 dans ou WPA.
34
100110101000100010101011001001001010100010 01010010100101010100100001110101010101
En utilisant les
arguments de WiFite,
vous pourrez gagner du
temps et affiner vos tests...
35
Hacking
Pentesting 010100101001010101001000011101010101010110101010001
CE quil vous FauT
O LE TROuVER ? :
03 le Wep dpass
Laissons de ct les protections WEP puisque celles-ci sont
devenues rares. Si votre rseau est protg par ce biais,
faites juste wifite -wep et vous verrez que le mot de passe
saffichera en quelques minutes. Le WPS est plutt long, mais
36
100110101000100010101011001001001010100010 01010010100101010100100001110101010101
hotspot. Certains routeurs bannissent les adresses Mac des dictionnaire. Heureusement, Kali Linux dispose de tous
appareils qui tentent de se connecter et chouent. Il faut alors les outils ncessaires comme John The Ripper (voir Pirate
anonymiser ladresse Mac avec largument -mac. Informatique n19 et 20)
37
Linformatique faciLe
pour tous !
chez
votre
marchand
de journaux
Inscr
g Ivez-
Nouveau ! ratu v
Iteme ous
nt !
Le mailing-list officielle de
Pirate Informatique et des Dossiers du Pirate
De nombreux lecteurs nous demandent chaque jour s'il est possible de s'abonner. La rponse
est non et ce n'est malheureusement pas de notre faute. En effet, nos magazines respectent
la loi, traitent d'informations lies au monde du hacking au sens premier, celui qui est
synonyme d'innovation, de crativit et de libert. Depuis les dbuts de l're informatique, les
hackers sont en premire ligne pour faire avancer notre rflexion, nos standards et nos usages
quotidiens.
Mais cela n'a pas empch notre administration de rfrence, la Commission paritaire des
publications et agences de presse (CPPAP) de refuser nos demandes dinscription sur ses
registres. En bref, l'administration considre que ce que nous crivons n'intresse personne et
ne traite pas de sujets mritant dbat et pdagogie auprs du grand public. Entre autres
consquences pour la vie de nos magazines : pas d'abonnements possibles, car nous ne
pouvons pas bnficier des tarifs presse de la Poste. Sans ce tarif spcial, nous serions
obligs de faire payer les abonns plus cher ! Le monde l'envers...
La seule solution que nous avons trouve est de proposer nos lecteurs de s'abonner
une mailing-list pour les prvenir de la sortie de nos publications. Il s'agit juste
d'un e-mail envoy tous ceux intresss par nos magazines et qui ne veulent le
rater sous aucun prtexte.
2 vous
Vous ne recevrez quun seul e-mail par mois pour
prvenir des dates de parutions et de lavancement
du magazine.
Conformment la loi informatique et liberts du 6 janvier 1978 modifie, vous bnficiez dun
droit daccs et de rectification aux informations qui vous concernent.
Hacking
Anti-espions 01010010100101010100100001110101010101011010101000
Camras CaChes :
la guerre est
dClare !
Vous habitez en colocation, dans un meubl
ou vous logez souvent dans des endroits
que vous ne connaissez pas (htel, BnB,
couch surfing) ? Comment pouvez-vous tre
sr quon ne vous espionne pas avec une camra
cache, mme au travail ? Lapplication Android
Home Camera Detector va vous aider traquer les
mouchards...
O
n en trouve dans tout un tas dobjets : vie prive, mais cela peut aller plus loin avec
Des centaines stylo, briquet, peluche, miroir, horloge, des tentatives de chantage ou du harclement
de sites se sont dtecteur de fume, lampe, etc. Les en ligne. Pour se protger, il existe des appareils
spcialiss dans camras-espionnes miniatures se sont assez coteux (voir encadr) permettant de
le commerce de dmocratises au point de devenir extrmement dtecter les frquences radio, mais ces derniers
camras caches. bon march. Les particuliers nhsitent donc ont une limite. Si le dispositif denregistrement
On en trouve dans plus sen procurer et les installer au mpris est quip de son propre espace de stockage,
tout : cravate,
de la loi (qui interdit leur utilisation sans le le lien radio ne sert rien et ne sera donc pas
radio-rveil,
consentement des personnes potentiellement dtect.
lunette,
portemanteau, etc. enregistres). Cest bien sr une violation de la
Dtecter les champs
magntiques
Home Camera Detector pour Android
fonctionne diffremment. Il va dtecter
les champs magntiques. Bien sr dans
un appartement ces champs sont partout
(prise de courant, TV, etc.), mais vous aurez
un indice chiffr pour vous aider faire la
distinction entre un champ magntique
normal et une camra (voir notre tuto).
Lappli est aussi pleine de bons conseils, en
anglais, pour vous mettre sur la piste de
ces ventuels mouchards. Home Camera
Detector dispose en plus dun dtecteur de
lumire infrarouge. En effet, les camras
sont souvent quipes de LED infrarouge
pour un accs distance ou pour avoir des
images claires dans lobscurit. Avec ce filtre,
les infrarouges apparatront en blanc.
40
0100110101000100010101011001001001010100010 0101001010010101010010000111010101010
CE quiL vOus fAut
03 De bons conseils...
En allant dans run manual test, lappli vous donnera des
indications en fonction de lendroit o vous tes. Dans une
cabine dessayage (Changing room), les camras caches
41
HACKING
Microfiches 010100101001010101001000011101010101010110101010001
#1 #2
Faites rebondir votre Gelez les mises
signal WiFi jour de Windows
avec netify JUmp avec Win Update disabler
Votre maison est trop grande, vous voulez vous connecter Voici une astuce qui va sauver des
depuis votre piscine, mais vous navez malheureusement vies. Rien que a! Nous avons tous t
pas assez de sous pour vous acheter un rpteur WiFi (bizarre non?). Avec dans ce genre de situation o Windows se met vouloir
Netify Jump et un simple PC sous Windows vous pouvez trs bien faire faire des mises jour au moment les plus cruciaux de
rebondir votre signal WiFi pour agrandir votre zone de couverture. Ce PC qui nos vies: prsentation au travail ou lorsque vous voulez
fera office de relais peut bien sr tre utilis normalement.
Tlchargez ce logiciel en fonction de votre systme dexploitation (32 ou
64 bits). Si vous ne le savez pas, faites un clic droit dans Ordinateur ou Ce
PC (menu Dmarrer) et cliquez sur Proprits. Si Windows vous empche
dinstaller le logiciel, faites Afficher les dtails puis Excuter quand
mme. Cliquez sur le bouton Hotspot Enabled et choisissez un mot de
passe. Cest ce mot de passe qui devra tre entr sur les appareils dsirant
se connecter ce nouveau hotspot de fortune. Si un message derreur
saffiche cest que votre dongle/carte WiFi nest pas compatible avec le
lhbergement dinfrastructure WiFi ce qui est parfois le cas sur des PC bas
de gamme ou portables. Tentez le coup!
Lien: https://goo.gl/UChTcU
#3
Vrifiez lintgrit
dun lot de fichiers
avec md5checker
Lorsque vous devez transfrer une grosse
quantit de donnes depuis un disque
dur, un NAS, une cl USB ou une carte mmoire, il arrive
parfois que certains fichiers soient corrompus. Pour
viter de perdre btement des donnes, il suffit de vrifier
leur intgrit avec MD5Checker. Nous avons dj vu
comment les hash MD5 permettaient dobtenir un codage
unique pour un mot de passe, mais ici, il sagit davoir
lempreinte dun lot de fichiers. Il est possible dobtenir
un hash pour chaque fichier, pour un groupe contenu
dans un dossier, dinclure/dexclure les sous-dossiers, etc.
Si vous tes un peu perdu, voici un excellent tutoriel en
franais : http://goo.gl/cPliXV
Lien: http://getmd5checker.com
42
100110101000100010101011001001001010100010 01010010100101010100100001110101010101
#4
Cachez des fichiers dans
des images
avec pixelator
Nous avons dj maintes fois parl de la
stganographie, cet art ancestral qui consiste
dissimuler des messages. Pixelator est un service en ligne
permettant de placer des fichiers au sein dune image. Il suffit pour
cela de jouer avec les octets qui codent la couleur de la photo.
Mme modifis, ces derniers naltrent que trs peu le rendu
final dune photographie, mais il sagit dune suite suffisamment
consquente de bits pour quelle puisse contenir un fichier. Glissez-
dposez votre photo puis faites Specify Cover Picture pour
utiliser une miniature. Continuez avec Add Files pour ajouter les
fichiers cacher. Faites Continue, choisissez un mot de passe et
un nom pour le fichier. Pour rcuprer votre fichier, il faudra aller
dans le menu Decoder.
Lien: https://pixelator.io
Merci encore une fois notre L0rd Kiki de Nazareth!
#5 #6
Partagez des Trouvez les failles WPS
liens sans fil et avec Wps connect
43
Comment
je protge
mes photos
persos ?
.COM
SOLUTIONS & ASTUCES
r i e l s
Tu t o
Te s t s
t i o n s
p lic a
A p
New s
MultiMdia
Media Center 0101001010010101010010000111010101010101101010100
PulSAr :
PoPCorn Time
sur Kodi
Dans les microfiches du prcdent numro, nous
vous avions parl de Pulsar, un plugin de Kodi
permettant de streamer films et sries depuis des
fichiers .torrent, un peu comme PopCorn Time (voir
Pirate Informatique n21). Certains lecteurs ont
connu des problmes lors de linstallation, nous
avons donc dcid de faire un article plus dtaill...
S
i vous lisez nos publications, vous .torrent suffisamment vivace pour afficher cor-
connaissez sans doute Kodi (ancienne- rectement la vido. Nous allons donc voir com-
ment XBMC), un des Media Center les ment installer Pulsar et une liste de providers
plus populaires. Disponible sur toutes intgrant du contenu francophone. Attention,
les plates-formes (Windows, Mac, Linux, etc.), la qualit de limage et la rapidit dexcution
Kodi centralise vos fichiers multimdias pour les dpendront aussi de la puissance de la machine
afficher sur le tlviseur du salon, votre tablette qui fait tourner Kodi. Sur PC ou sur une TV box
ou nimporte quel cran reli votre rseau sous Android rcente pas de problme, mais sur
domestique. Mais Kodi propose aussi des exten- une vieille tablette ou un Raspberry Pi de pre-
sions permettant dajouter des fonctionnalits : mire gnration, vous risquez davoir des soucis.
chanes mto, stream TV, sport, etc. Pulsar est Faites le test !
une extension qui fait beaucoup parler delle en
ce moment puisquelle copie un peu le principe de
PopCorn Time : streamer de la vido en utilisant
le systme BitTorrent.
46
00100110101000100010101011001001001010100010 010100101001010101001000011101010101
CE qUIL voUS faUt
KodI
Comment
O LE TROUVER ? : http://kodi.tv
PULsar
PAS PAS
O LE TROUVER ? : https://goo.gl/PEmI02
DIFFICULT :
01 Le matrieL
Nous partons du principe que vous avez dj install Kodi sur
votre machine et que la langue par dfaut est le franais. Si vous
02 instaLLation de PuLsar
qui vous conviennent. Pour le contenu francophone, on compte
Tlchargez Pulsar puis la liste de providers. Ce sont deux fichiers
Cpasbien et OMGTorrent, mais vous pouvez aussi installer ceux de
ZIP trs lgers. Lancez Kodi et allez dans Systme>Paramtres
The Pirate Bay ou KickAss Torrent par exemple. Nactivez quentre
puis extensions et enfin installer partir dun fichier ZiP.
2 et 4 providers la fois...
Trouvez Pulsar dans votre mmoire flash, USB ou rseau et
04 PoPcorn time!
Redmarrez encore le tout et rendez-vous dans
Vido>extension>Pulsar. Vous devriez pouvoir choisir votre
vido parmi diffrentes catgories : type de films, vidos les mieux
notes, les plus populaires, etc. En slectionnant une vido, vous
verrez une jauge de mise en mmoire cache (buffering) et au bout
de quelques secondes, le film va dmarrer. Notez quil est possible
de rgler les ports, la bande passante et un ventuel proxy dans
les paramtres de chaque provider.
03 instaLLation des
Providers
Faites ensuite la mme chose pour le second fichier repository.
pulsarunofficialmirror-2.0.0.zip. Cherchez Tlchargez
des extensions et choisissez Pulsar unofficial repo. Faites
ensuite extension>Programme puis installez les providers
47
MultiMdia
Microfiches 010100101001010101001000011101010101010110101010001
#1
Livres du domaine
public
avec NosLivres
En France, un livre tombe dans le domaine
public 70ans aprs la mort de lauteur. Il
est donc tout fait possible de trouver gratuitement de la
lecture moindre cot sur nos chres tablettes, smartphone
ou liseuse: Jules Verne, Balzac, Proust, Dumas, Tolsto, Zola,
Poe, Dickens, etc. Pour retrouver facilement ces classiques
de littrature, nous vous conseillons de parcourir le site
NosLivres qui recense les meilleurs ouvrages en redirigeant
vers dautres bases de donnes: Gallica, Projet Gutenberg,
Bibliothque lectronique du Qubec, etc. Vous trouverez
la plupart du temps plusieurs formats: PDF, Mobipocket,
eReader, EPUB, Word, Kindle, etc. Austre, mais trs riche!
Lien: http://noslivres.net
#2 #4
Synchronisation de fichiers Enregistrez
avec PuLse vos parties
Pulse (anciennement Syncthing)
permet de synchroniser vos
de jeux
avec actioN !
fichiers depuis tous vos appareils
sans passer par un cloud ou un serveur dis- Pour enregistrer ses parties de jeux vido,
tant. Il sagit en fait dune solution de partage en le logiciel FRAPS est connu comme le loup
local accessible distance et chiffr (AES+TLS). blanc dans toutes les communauts de
Comme son grand frre, il est possible de spcifier gamers. Le problme cest que sa version
des rpertoires sur plusieurs machines pour centraliser ses fichiers. Vous naurez plus gratuite est trs limite (30 secondes
aller chercher ou transfrer vos donnes pour en profiter sur la machine de votre choix. denregistrement et un watermark affich
Si vous tes sur le PC dun ami, il suffit de brancher une cl USB contenant le programme lcran). La solution alternative sappelle
pour le dployer et accder vos dossiers. Le code est ouvert et il existe des projets pour Action! Ce programme est certes payant
diffrents types de machines: NAS, Android, etc. Si Pulse vous intresse, faites-le-nous (20 $ contre 38 pour FRAPS), mais sa
savoir et nous ferons un article dtaill dans le prochain numro.
Lien : https://ind.ie/blog/pulse ; https://goo.gl/zrKo1k
#3
Convertir musiques et vidos
avec vLc Media PLayer
Vous dsirez convertir
un fichier multimdia
sans avoir installer
de logiciel spcifique? Cette astuce
est peu connue, mais il est possible version dessai limite 30 jours sans
de faire ce type dopration avec restriction vous permettra de vous faire
VLC. Cliquez sur Mdia>Convertir/ un avis sur le produit final. Comme son
Enregistrer. Faites ensuite Ajouter grand frre, il propose aussi un dcompte
et cherchez le fichier convertir dans du nombre de frames par seconde en
votre disque dur. Cliquez sur le bouton surimpression. Certains joueurs trouvent
Convertir/Enregistrer pour afficher aussi que Action ! est moins gourmand en
les rglages. Dans profil vous devrez ressource et quil tire moins la couverture
choisir le format de sortie : OGG, MP3 et lui en pleine partie... Bien sr vous pouvez
FLAC pour laudio, mais surtout une trs bonne slection de conteneurs vido combinant capturer tout ce que vous voulez lcran
des codecs trs rcents (H.264/265, VP80, etc.). Si vous ny connaissez pas grand-chose, il et pas seulement les jeux.
existe mme des prrglage pour appareils Android, PSP, iPhone,etc.
Lien: https://mirillis.com
Lien: www.videolan.org/vlc
48
100110101000100010101011001001001010100010 01010010100101010100100001110101010101
#5 #6
Soyez matre Enrgistrez vos missions de TV
de vos sous- avec caPtvty
titres Captvty est loutil idal des tlvores. Ce logiciel permet
avec subtitLe edit denregistrer les missions proposes sur les chanes de
la TNT pour les regarder quand bon vous semble. Aprs
Il ny a rien de pire quun sous-titre qui nest
avoir choisi votre chane, faites un clic droit dans votre mission et faites
pas conforme vos attentes. Plutt que de
Tlcharger la vido. Selon les chanes vous aurez la possibilit de retrouver
chercher la perle rare, pourquoi ne pas le
des missions datant de plusieurs jours. En haut, dans Rubrique vous pouvez
modifier vous-mme? Subtitle Edit est un
faire le tri. Sil ny a que Tlfoot ou Les Guignols qui vous intressent, vous
logiciel est loppos de ses concurrents:
pourrez rcuprer tous les fichiers dun coup. Parfois vous aurez aussi le
interface conviviale, rapidit dexcution et
tout terrain. Vous pourrez en effet corriger
#7
Tlchargement
en ligne de
commande
avec aria2
Vous allez sans doute vous poser des questions
sur lintrt de tlcharger depuis un logiciel
en ligne de commande... Aria2 est lger, ouvert
et permet de cumuler des tlchargements
de plusieurs endroits. Il est donc possible de
tlcharger un fichier depuis un FTP et un site
pour cumuler les deux sources. Aria2 est aussi
compatible avec les dernires technologies
BitTorrent, Peer Exchange et Local Peer Discovery,
mais aussi DHT et Magnet. Si vous ntes pas chez vous, il est possible de prendre le contrle distance via RPC. En plus de Windows, le
logiciel est disponible pour Linux, MacOS et Android. Aria2 nest pas vraiment difficile prendre en mains, mais il faut reconnatre quil est
plutt destin aux tlchargeurs fous. Pour savoir comment le logiciel fonctionne, regardez les exemples de commandes sur le site ou
faites aria2c -h. Il faudra juste retirer le $ au dbut de chaque ligne si vous utilisez la version Windows.
Lien: http://aria2.sourceforge.net
Merci Korben.info pour cette dcouverte.
49
> Le i68 de iO E
Les media center de type box TV deviennent de plus en plus puissants et
pratiques. Cest le cas du i68 de iO E, un petit botier sous Android Lollipop qui se
branche sur votre tlviseur et permet de communiquer avec tout votre
rseau pour centraliser vos fichiers multimdias do quils viennent. Rien
de bien original sauf que ce dernier intgre un processeur ARM 64 bits
8 curs (le RK3368 Cortex A53), un circuit graphique Power VR G6110 et
2 Go de RAM. Toute cette technologie permet dafficher sans mal de la HD
en 1080p, mais aussi, selon le fabricant, la nouvelle norme 4K ! Bien sr, il
nous a t impossible de le tester dans ces rsolutions Himalayiesque, mais
comme lappareil est aussi compatible avec la nouvelle norme H265 nous avons
tout de mme pu nous rendre compte de sa puissance avec des fichiers
gourmands en ressources. Une russite ! Au niveau de la connectique, le botier
est quip de 4 ports USB (dont un OTG au format MicroUSB), de lecteurs de cartes
multimdias, dun port S/PDIF, du Bluetooth 4.0 avec bien sr un support Ethernet et WiFi.
Notons enfin que le i68 dispose de 8Go de mmoire pour installer dautres applis que vous
pourrez tlcharger depuis le Play Store et quil intgre de base le logiciel Kodi customis.
Prix : 78 www.chinavasion.com/0bdq
50
io e i68,
Avec notre
plus quun simple media center partenaire
Le iO E i68 est arriv point nomm la rdaction puisque notre fidle media center
sous Android que nous utilisions pour nos tests depuis 3 ans a malheureusement
rendu lme suite un orage. La bonne nouvelle, cest que le nouvel arrivant nous a
fait oublier ce vieux bout de plastique fumant ds linstallation. Prsentation... www.chinavasion.com
#1 dAns LA bote
Dans la bote de notre i68 nous dcouvrons le botier, une tlcommande trs rudimentaire,
lalimentation (norme europenne), un cble USB OTG et un cble HDMI. Lappareil se branche en 2
minutes. Si vous utilisez un NAS ou que vous voulez rcuprer des fichiers depuis un autre appareil
rseau, nous vous conseillons un branchement en Ethernet, beaucoup plus ractif que le WiFi.
Allumons la bte...
#3 Premiers PAs
Comme avec nimporte quelle tablette ou mobile sous Android, nous allons
commencer par paramtrer le WiFi et les ventuels comptes Google ou Skype.
Pas de difficults sauf que pour ces tapes, vous serez bien plus laise avec
un clavier et une souris : les ports USB ne manquent pas et mme les dongles
Bluetooth seront pris en charge. Jetons un coup dil aux applis maintenant...
#4 Les APPLis
La vrai puissance du i68
Lappareil comporte un lecteur vido et un lecteur multimdia rseau, mais la
Entre une interface qui rpond au doigt et
meilleure option reste lutilisation de Kodi. Cela tombe bien puisque notre media lil et un lecteur vido qui ouvre toutes sortes
center prfr est install de base dans une version comportant dj pleins de pl- de fichiers rapidement (du plus lourd aux plus
ugins : diffrents scrap pour rcuprer les informations sur les films et les sries, exotiques), nous avons t surpris par la
SportsDevil pour le foot via P2P ou stream, tlvisions du monde entier et... pleins puissance de ce i68. En lanant le benchmark
dextensions pour du contenu pornographique. surveiller si vous avez des enfants. AnTuTu nous avons t surpris de notre score :
37403 soit au niveau du Galaxy Note 4 sorti il y
a un an. Pas humiliant quand on regarde le prix
#5 Kodi, notre choUchoU du i68, mais le score nous semble en de des
capacits de la machine. Sur BenchmarkPi par
Cette version Android de Kodi se comporte comme nimporte contre le score est trs bon : 270 millisecondes
quelle autre version. Si vous avez une autre machine sur votre r- pour calculer une approximation du nombre
seau domestique, vous pourrez rcuprer les fichiers multimdias Pi. Pour se fixer un point de comparaison, notre
HTC One X+ (un tlphone haut de gamme, mais
trs facilement en utilisant les diffrents protocoles mis votre
sorti en 2013) pourtant encore trs vloce na
disposition : obtenu que 409.
SMB, UPnP,
NFS, SAP, etc.
La connexion avec notre NAS sest faite trs rapidement, mais
cest encore plus simple avec un disque dur externe, une cl
USB ou une carte SD puisque vous navez qu brancher
chaud pour que cela fonctionne. Et comme Kodi est continuel-
lement mis jour, vous naurez pas de surprise avec la prise en
charge des formats de demain...
51
CD OFFERT
Le guide
Le package
du pirate pratique
tous les logiciels
indispensables 100% micro-fiches,
0% Gratuit trucs & astuces
10
SouS-titreS
Sauvegarde
Adblock Skype
Wi-Fi CraCk mot de passe
Pulsar Gouvernement
L 12730 - 28 - F: 4,90 - RD