Vous êtes sur la page 1sur 52

SOMMAIRE

Protection/AnonymAt

10-11 20
Jitsi : le Skype du monde libre

12-13
Les logiciels et protocoles
qui rsistent la NsA

16-19
pc iNfect : que faire ?

20-23
Notre grand comparatif de
logiciels de sAuvegArde !

24-25
16 Microfiches

hAcking
34
26-28
Initiation loverclock

26 34-37
Dossier kAli liNux - Partie 2

29-31 40-41
crAckez votre Z(L)IP !
Traquez les camras caches avec
hoMe cAMerA detector
32-33
koN-boot : tapez lincruste dans Windows
42-43 Microfiches
2
les cahiers du hacker

multimdiA
[InformatIque]

46-47 N28 Fv/Avril 2016


Une publication du groupe ID Presse.
pulsAr : 27, bd Charles Moretti - 13014 Marseille
un PopCorn Time sur Kodi E-mail : redaction@idpresse.com
Directeur de la publication :
David Cme
Gisors : Benot BAILLEUL
Katow : Yann Peyrot
Tchen : Sergue Afanasiuk
May : Virginie Bouillon

imprim en france par


/ printed in france by :
Lonce Deprez
ZI Le Moulin 62620 Ruitz
Distribution : MLP
Dpt lgal : parution
Commission paritaire : en cours

48-49
ISSN : 1969 - 8631

ConCernant Pirate Informatique est dit


Microfiches notre CD par SARL ID Presse, RCS : Marseille 491 497 665
Capital social : 2000,00
Certains lecteurs inquiets nous envoient rguli-
Parution : 4 numros par an.
rement des e-mails concernant notre CD. Ce dernier
serait selon eux rempli de virus en tout genre ! Il sagit La reproduction, mme partielle, des

50-51 bien sr de faux positifs. Les dtections heuristiques des


antivirus ne sappuient pas sur les signatures de malwares,
articles et illustrations parues dans Pirate
Informatique est interdite. Copyrights et
> NoTre SLeCTIoN mais sur les comportements des logiciels. Et il faut bien tous droits rservs ID Presse. La rdaction
De maTrIeLS reconnatre que certains des logiciels que nous pla- nest pas responsable des textes et photos
ons sur le CD ont des comportements semblables communiqus. Sauf accord particulier, les

notre des programmes malveillants. Bref, il ny


a pas de virus sur nos galettes. Ce
manuscrits, photos et dessins adresss la
rdaction ne sont ni rendus ni renvoys. Les
teSt serait dgotant non ? indications de prix et dadresses figurant dans
les pages rdactionnelles sont donnes titre
dinformation, sans aucun but publicitaire.

Bonne anne vous tous ! Comme chaque fois, vous retrouverez sur notre CD tous
dito

les logiciels dont nous parlons dans le magazine ainsi


que certains anciens articles qui vous aideront mieux
Nous continuons notre mue en diminuant encore
comprendre nos dmonstrations. Enfin, nous vous invitons
plus la partie multimdia tout en proposant
vous rendre la page 39 pour vous abonner gratuitement
davantage de sujets hacking et Linux : tout ce que
la mailing-list du magazine et tre tenu au courant des
vous souhaitiez lors du denier sondage ! Comme
parutions.
dhabitude, il y en a pour tout le monde avec une
introduction loverclock, une trousse de premiers
secours en cas dinfection et un comparatif de Nhsitez pas nous faire part de vos commentaires et de
solutions de sauvegarde. Aprs avoir survol le vos souhaits pour les prochaines ditions sur
sujet Kali Linux dans notre prcdent numro, nous benbailleul@idpresse.com
attaquons le vif du sujet avec un cas pratique : le
test dintrusion de votre rseau sans fil avec le Bonne lecture !
script WiFite. Benot BAILLEUL.

3
H cktualits
Kopimashin veut la tte des
maisons de disques
Vous connaissez la rengaine de lindustrie du disque sur le
piratage: Si vous tlchargez une chanson cest comme si vous
voliez le prix correspondant aux artistes. Bien sr cela ne tient pas
la route, car il est peu probable quun individu qui tlcharge 10
Go de musique irait les acheter, mais cest comme a quUniversal,
Warner ou Sony comptent leur manque gagner. Pour dnoncer
cette manire de penser, Peter Sunde, un des fondateurs de
The Pirate Bay a rcemment cr une magnifique uvre dart:
Kopimashin. Ce petit appareil lectronique base de Raspberry
Pi copie la mme chanson (Crazy, de Gnarls Barkley) raison de
10 fois la seconde. Comme la chanson cote 1,25$, le but est de
faire perdre de largent lindustrie du disque. Si on suit la logique des majors, cette invention leur a fait perdre
364 millions de dollars au moment o nous crivons ces lignes. Mais o sont stockes les preuves du crime? Nulle
part, car Kopimashin efface les copies au fur et mesure...histoire de rendre a encore plus kafkaen.

Stephen Stotch a tout compris !

n
t io
ita
Les mmes mthodes utilises par les services de
renseignement contre les espions sont utilises contre
C les journalistes et, ds lors, les journalistes
doivent apprendre les mthodes du contre-
espionnage pour protger leurs sources.
- Julian Assange, porte-parole de WikiLeaks et rfugi dans
l'ambassade dquateur Londres depuis 3 ans et demi.

4
Pirate Informatique :
d'utilit publique
ou chancre du mal ?
Cest bien connu, un tat brandit le spectre
du terrorisme ou de la pdophilie chaque 1000 contre 1
fois quil veut empiter sur la vie prive de On se pose aussi la question de ltat durgence,
ses citoyens. Il faut dire quavec ce qua subi la juste titre. Si un jour un gouvernement fasciste
France en 2015, la route est toute trace pour prenait lgalement le pouvoir, cet tat durgence
la surveillance gnralise. Pourtant nous serait un bien beau cadeau. Cest la mme chose
ne pensons pas que le gouvernement veuille pour les lois sur la surveillance. Quand elles
utiliser les rcents attentats pour ajouter une seront promulgues, le pouvoir (lequel?) sen
couche de Stasi notre Vme rpublique. servira. Non pas pour savoir si vous tes port
Il sagit plus dune surenchre politico- sur le C4, mais pour connatre vos ides poli-
politique mlange une mconnaissance tiques ou si votre grand-pre ntait pas Kanak,
de la technologie. Aprs avoir propos la Juif ou rouquin. Cest l o la rdaction de Pirate
suppression des rseaux Wi-Fi ouverts, le Informatique, bien que farouchement impliqu
blocage de Tor (comme la Chine ou lIran), le
filtrage de la VoIP et lobligation des diteurs
communiquer leurs cls de chiffrement, on
parle de lobligation pour les constructeurs
dappareils lectroniques de placer une porte
drobe sur leurs machines pour faciliter
le travail de la police. Non seulement cela
est impossible (favorisation des appareils
trangers, risque de fuite, etc.), mais si les
fabricants de matriels et diteurs de logiciels
proposent des mthodes de chiffrement, cest
quil y a une demande de la part des clients.
Vous. Qui avez t tant choqus dapprendre
que la NSA et autres pouvaient lire vos e-mails,
vos SMS ou avoir accs votre liste de course dans le combat pour le respect de la vie prive
ou damis. se questionne. Certes, beaucoup plus dinfor-
mations sont disponibles sur Internet que dans
stocker nest pas traiter nos pages et nos astuces, dmonstrations ou Echelon,
les grandes
slections de logiciels aident nos lecteurs se
Rcuprer des To de donnes ne sert rien oreilles de la
protger des indiscrtions des gouvernements et NSA
et nous le savons depuis bien longtemps. des cybercriminels. Mais ces mmes pages que
Echelon et les systmes de la NSA nont pas nous crivons avec passion peuvent aussi servir
russi djouer le 11 septembre tout comme de bien noirs desseins. Dun ct 1000 Messieurs
lespionnage du citoyen Franais lambda X qui protgent les secrets industriels de leurs
nempchera pas de futurs 7 janvier ou 13 PME, refusent quun pirate ait accs a ses cor-
novembre. On transforme les agents de respondances ou revendique le droit sa libert
services secrets en oprateur. On ne rflchit de parole et dun autre ct Monsieur Y qui veut
plus, on stocke des donnes en sachant quon tuer les 1000 autres parce quil ne voit pas la vie
naura pas le temps de tout analyser. Sans comme eux.
mme parler de chiffrement, la tche est
considrable. Au lieu de parler de dchance Doit-on aider les 1000 gentils au risque
de nationalit (un geste fort, mais qui ne sera dventuellement aider un gros con?
applicable que dans trs peu de cas), pourquoi Quen pensez-vous chers lecteurs? Nous
ne pas utiliser les agents sur le terrain? Il faut attendons vos avis cette adresse:
cibler et entrer en action. benbailleul@idpresse.com.

5
H cktualits
La collecte des mtadonnes,
par notre ami Matt Bors

Retour sur
laffaire Wikipdia
Ministre de lIntrieur
La nouvelle a fait grand bruit sur Internet : Wikipdia aurait banni le ministre de lIntrieur
pour avoir modifi des articles. La presse de caniveau en a bien sr parl sans savoir de
quoi il retournait et nous avions dj imagin revivre les heures les plus sombres, etc.
Aprs avoir fait quelques recherches (eh oui, figurez-vous que nos journalistes font des...
recherches ! Ce sont des fous.), nous avons pu tirer les choses au clair. Premirement, le
ministre de lIntrieur nest pas banni. Seule une IP partage a t carte pendant 1
an. Ensuite il ne sagit pas de modifications sauvages visant dsinformer le public ou
censurer. Lutilisateur en question, employ du ministre, a trop tap sur les nerfs de la
communaut en essayant de faire passer sa vision Wikipdienne. Au centre du conflit :
faut-il ou non ajouter telle mention lorsque Wikipdia cite un quotidien de presse ? Au lieu Lhtel de Beauvau, sige du
de dbattre, le banni a tent dimposer son ide en force en se moquant un peu des autres ministre de lIntrieur. Cest
contributeurs. Pas le scnario orwellien donc. Le plus choquant dans cette histoire cest que joli, non ? Vous pensez quils
lemploy du ministre a vraiment beaucoup de temps libre au travail. embauchent en ce moment ?

6
Rsultats
GRAND
CONCOURS

Licence de 1 an valable pour


3 utilisateurs et un nombre illimit
dappareils (Windows, Mac OS X et Android)
Bitdefender Total Security
Multi-Device 2016 comprend :
Bitdefender
Antivirus, antiphishing et antispyware Total Security Multi-
Chiffrement des fichiers Device 2016 est une suite de scurit
complte qui protge tous vos appareils
Antivol contre les menaces connues et inconnues. lu
Antispam Produit de lanne, Bitdefender est facile utiliser
et na aucun impact sur les performances de votre
Contrle parental ordinateur. Bitdefender prend automatiquement les
meilleures dcisions de scurit, protge vos donnes,
Pare-feu scurise vos paiements et votre vie prive. Bitdefender
Gestionnaire de mots de passe Total Security Multi-Device 2016 inclut galement
un pare-feu bidirectionnel, un contrle
Protection contre les ransomwares parental, un outil doptimisation en un
Protection de la vie prive sur Internet clic et une fonction antivol pour
vos appareils.
Achats en ligne scuriss

Bravo nos 10 gagnants !


Ils gagnent tous une licence de BitDefender Total
Security Multi-Device 2016 dune valeur de 59,95
Mahfoud Zalouk Loc Brison
Quentin Herbiniat Karine Guionie
Fabienne Urban Mohammed Allel
Julien Rool Paul-Elie Fruet
Serge Bationo Samo Mohri
H cktualits

Les
camras IP
dans LIL
du cycLone
L
Pour surveiller votre enfant es camras IP de scurit adquates.
pullulent dans Entre les camras qui sont
lorsquil dort, votre entreprise ou les maisons, les installes depuis plusieurs
votre maison lorsque vous tes commerces ou annes sans avoir t mises
en vacances, vous avez dcid les bureaux. On en trouve jour et celles qui sont
pour toutes les bourses et configures avec le mot de
de vous procurer une camra IP. elles sont trs simples passe dusine, les voyeurs
Ce type de matriel permet trs installer, mme pour des sen donnent cur joie.
facilement daccder un flux dbutants en informatique. Nous vous parlions de
vido depuis lextrieur de votre Cest dailleurs le problme. ce problme dans Pirate
Les utilisateurs, trs Informatique n17, mais
rseau. Le problme cest quil est contents de leur acquisition, les choses nont pas
trs facile pour un pirate de sy ne pensent pas toujours vraiment boug depuis ces
inviter... prendre des mesures 3 dernires annes.

8
La France sur le podium
des pays vulnrables
Et cest sans compter les failles
qui apparaissent a et l sur
certains modles : mme jour et
correctement scuriss, il existe
toujours un risque. Pour sensibiliser
les utilisateurs, certains sites
ou comptes Twitter (voir notre
encadr) se mobilisent pour dresser
des listes dIP correspondant des
camras. Sur www.insecam.org,
on en retrouve mme classes par
pays et par type : piscine, cuisine, Sur insecam.org, on trouve des
centre commercial et mme cole ! camras en accs libre de toute
Selon ce site, il existe actuellement le pays le plus reprsent derrire sorte : caf, entrept, salle
711 camras IP faillibles en France, les USA (3206) et le Japon (1851). manger, jardin, garage, PME, salle de
sport, etc. On trouve aussi la ville de
rsidence et la marque de la camra.

Que faire pour


se protger ?

Vous avez une camra IP ?


Quil sagisse dune Trendnet
ou dune autre marque, vous
ntes pas labri dun voyeur
ou dun cambrioleur qui
reprerait le terrain... Pour
Trendnet prend au srieux les problmes de scurit. Sur leur page, on vous protger, suivez ces
trouve facilement les modles qui ncessitent une mise jour. Une grosse tapes.
faille a t colmate en fvrier 2012. Si vous avez une camra qui na pas
t patche, cest le moment de vous inquiter... 1 Ne surtout pas laisser le mot
de passe dorigine sur votre
matriel ! Changez le
TRENDnetExposed : ssame.

souriez, vous tes film ! 2 Changez le firmware de


votre appareil pour le
dernier en date ! Il sagit dun
Le compte Twitter simple programme
TRENDnetExposed publie des rcuprer et charger dans
captures dcran issues de camras votre camra.
IP vulnrables. Le but nest pas
dencourager le voyeurisme, mais 3 Mme avec un firmware
bien de sensibiliser la population. Si rcent, certains appareils
vous reconnaissez un ami dans le fil sont vulnrables. Munissez-
de Tweets...
vous du nom de votre
Lien : https://twitter.com/ modle de camra et lancez
TRENDnetExposed une recherche sur Google
avec le mot +faille ou
+exploit.

9
Protection & AnonymAt
Messagerie chiffre 0101001010010101010010000111010101010101101

Le Skype du
monde libre
Depuis le rachat de Skype par Microsoft, de nombreux
utilisateurs ont not plusieurs changements : retour un
modle centralis, publicits, moindre qualit des appels, etc.
Mais le point le plus gnant reste le ct ferm du logiciel.
Nul ne sait si le code renferme un moyen daccder vos
conversations. Jitsi se pose en vritable alternative libre. Il
propose aussi des fonctionnalits indites...

J
itsi est un logiciel de VoIP multisupport confidentialit. Rien rgler de ce ct, tout est
(Windows, Mac, Linux, Solaris et FreeBSD) automatique (vous pouvez nanmoins paramtrer
qui fonctionne comme Skype. Il est par les dtails dans Outils>Options>Scurit). Pour
contre ouvert et compatible avec deux le tchat au clavier, cest aussi du multiprotocole
protocoles, XMPP et SIP. Le premier permet de puisque les utilisateurs de Jitsi peuvent donc
communiquer de logiciel logiciel tandis que le communiquer avec les utilisateurs dAIM, dICQ,
deuxime fonctionne aussi vers les tlphones fixe dIRC, de Yahoo Messenger, etc. linverse de son
et portable si vous vous abonnez un prestataire. concurrent, Jitsi propose aussi un tchat pouvant
De logiciel logiciel, les conversations sont tre chiffr avec Off-the-Record (voir Pirate
chiffres avec le protocole ZRTP qui garantit la Informatique n25).

LEXIQUE
*SIP :
Accronyme de
Session Initiation
Protocole. Il sagit dun
protocole permettant Avec Jitsi vous pouvez partager laffichage
de communiquer de votre bureau pour montrer des photos ou
principalement en VoIP. rsoudre un problme informatique distance...
Attention, mme si Jitsi
permet de chiffrer les
communications crites
avec OTR, le SIP nest pas Pourquoi a ne marche Pas ?
chiffr si vous appelez
sur un tlphone fixe ou Attention, en choisissant Google Talk, nous avons eu la surprise de recevoir un mail de Google nous
portable ! invitant Activer lAccs pour les applications moins scurises. En dautres termes, Google
naime pas que dautres logiciels grent son protocole et vous demandera de valider son utilisation.
*VoIP : Paradoxalement, vous serez plus labri en utilisant Jitsi et OTR que le Tchat de Google, mais bon... Suivez
Accronyme de Voice ce lien https://goo.gl/doyCed et cliquez sur le bouton pour quil devienne bleu. Essayez une nouvelle
over IP. Il sagit en fait de fois dentrer vos identifiants. Si cela ne fonctionne toujours pas, cest sans doute parce que vous avez
tlphonie par Internet. activ la double authentification. Il faudra demander un App password ici: https://goo.gl/jZhZn

10
10101000100110101000100010101011001001001010100010 010100101001010101001000011101
Ce quiL vous fAut

Les fonctionnalits JItsI


pAS pAS

O lE TROuvER ? :

de Jitsi
https://jitsi.org
DIffIculT :

01 InstallatIon 04 MessagerIe chIffre


Sur le site, allez dans download > Stable builds > Windows Dans notre numro 25 nous vous avions parl dOTR, un plugin que
pour tlcharger le logiciel et lors de linstallation laissez votre nous avions utilis avec la messagerie Pidgin pour converser de
pare-feu crer une exception. Si le logiciel vous parle dune manire scurise. Et bien, Jitsi embarque nativement OTR pour
intgration
Outlook, dclinez
sauf si vous
possdez ce
logiciel. Jitsi vous
demandera alors
des identifiants
pour joindre vos
contacts. Nous
avons choisi Google Talk car beaucoup de gens disposent dun
compte Gmail mais vous pouvez aussi entrer vos identifiants
facebook ou SIP (qui est le protocole natif de Jitsy). Plus tard, vous
pourrez ajouter dautres comptes dans outils>options>Ajouter.

02 Vos contacts
comme nimporte quelle autre
messagerie, vous verrez alors vos faire de mme avec les interlocuteurs qui disposent aussi de cette
contacts. Si vous rencontrez des fonctionnalit. Ouvrez une fentre de conversation, allez dans
problmes avec votre mot de passe, il Chat scuris et faites Activer les conversations prives.
faudra Autoriser les applications comme avec Pidgin il faudra vous authentifier mutuellement.
moins scurises (voir notre encadr). vous pourrez ensuite choisir dinitier automatiquement des
Passez la souris sur un contact pour conversations prives avec votre contact.
afficher les options. Il est possible
de converser par crit mme si votre
interlocuteur na pas Jitsi. votre ami 05 et pour la VoIp
utilisera son Google Talk sur mobile ou Pour tlphoner depuis Jitsi vers un tlphone fixe ou portable, il
sur son navigateur (avec Gmail). faudra crer un compte auprs dun fournisseur comme le franais
Ippi.com qui propose des forfaits illimits au mois. faites Fichier >
Ajouter un nouveau compte et slectionnez Ippi. Rendez-vous
03 tchat VIdo et partage sur le site pour connatre les tarifs
dcran dtaills. les prix sont proches
Pour les appels de ceux de Skype mais selon les
tlphoniques ou utilisateurs, la qualit est souvent
pour la vido, il faudra au rendez-vous... Notez que mme
cependant que votre si Jitsi ne propose pas de version
ami installe Jitsi. mobile, Ippi propose des applis
vous pouvez mettre gratuites pour iPhone et Android.
en attente un contact
ou enregistrer la
conversation. Il est
mme possible de
partager votre bureau
avec un interlocuteur.
Il sagit pour lui de se
faire aider lors dune
manipulation sur son
Pc ou de vous montrer un diaporama de photos par exemple. cest
sans doute la fonctionnalit la plus sympa.

11
Protection & AnonymAt
Protocoles, outils et technologies 01010010100101010100100001110

Quels outils
sont djous
par la nsA ?
En 2012, le lanceur dalerte Edward Snowden
faisait dcouvrir au monde entier des
documents confidentiels sur les avances de
la NSA en matire de cassage de chiffrement.
Analyss par des experts en scurit
informatique, ces fichiers ont permis de
dterminer les technologies que les agences de
renseignements peuvent ou non outrepasser.
Mme quelques annes aprs ces rvlations,
leurs enseignements sont les bienvenus...

I
l y a un an, lors dune confrence du
CCC (le Chaos Computer Club, une
organisation historique de hackers),
Jacob Appelbaum et Laura Poitras ont
conjointement prsent un tour dhorizon des
outils rsistants la NSA ainsi que ceux qui,
LEXIQUE malheureusement, sont moins efficaces (ou services secrets amricains : Facebook, Gmail
plus du tout). Ces constatations ont t rendues et consorts font donc partie du ct immerg
*NSA : possibles par lanalyse des documents dvoils de liceberg : la NSA a donc potentiellement
National Security par Edward Snowden, le fameux lanceur dalerte accs tous ces comptes. Le flou rgne en ce
Agency. Cest un orga- qui passe des vacances forces en Russie. Et le
nisme gouvernemental
du dpartement de la
moins quon puisse dire, mme si ces lments
Dfense des tats-Unis. datent de 2012, cest que les rsultats sont
Cette agence est respon- surprenants. On y apprend notamment que les
sable du renseignement conteneurs TrueCrypt ainsi que les protocoles
dorigine informatique
ou tlphonique. Elle a PGP et Off-the-Record Messaging sont
pour but de rcuprer, considrs comme des problmes majeurs
de stocker et danalyser par les services de renseignement. Pour nous, ils
toutes les communi- sont donc srs...
cations lectromagn-
tiques pour dfendre
les USA dattaques De plus en plus De Donnes
terroristes. Bien sr, il chiffres analyser
est difficile de faire le
La NSA nest pas non plus laise avec Tor
tri dans la quantit de
donnes interceptes mme si cela dpend de certaines circonstances
(7To/seconde !). Cre en (voir notre point 3). Mais la surprise vient Cest avec ce type de superordinateurs que
1952, elle ne fut rendue la NSA djoue les systmes de protection et
des VPN et des protocoles HTTPS et SSH de chiffrement. Ce modle, dpass depuis
publique quen 1957.
qui semblent presque transparents pour les 20 ans, est encore 100 fois plus puissant que les
meilleurs PC modernes.

12
0101010101011010101000100110101000100010101011001001001010100010 0101001010010101

les outils de chiffrement/


AnonymAt pAsss Au crible
cEux qui sont grills
1 Et lEs autrEs ?
Nous avons vu que le protocole HTTPS
utilis pour les connexions scurises 3 Tor est rput sr, mais il est
ne fait absolument pas peur la NSA. Ce qui veut toujours possible de placer un
dire que vos e-mails ou vos messages Facebook sont nud-espion ou de sniffer un nud de sortie
lisibles. Attention aussi au protocole TLS utilis par dans certaines circonstances. Mme si cela
les connexions FTP qui ne suffit pas protger vos ne rgle pas tous les problmes, vous pouvez
documents, il vaut mieux les chiffrer un un en amont.
passer par un bridge permettant de masquer
Pour les VPN, cest plus compliqu. Le protocole PPTP nest plus sr du tout (mme par des
le protocole. Attention, car le simple fait de
pirates nayant pas la force de frappe dune instance gouvernementale). En ce qui concerne
lIPSec, il faudra bien faire attention la gnration des cls et ne pas utiliser un VPN qui ne
tlcharger Tor ou de sy intresser de trop
vous laisserait pas le choix de la configuration. Dans le doute, passez OpenVPN (voir point 3) prs attirera lattention sur vous. Alors quil
est lui-mme utilis par la NSA, le protocole
de chiffrement AES est lui aussi une cible.
Mme si lagence dfinissait cette technique
unE scurit accruE
2 20 ans aprs sa conception, la
comme difficilement attaquable en 2012, ce
nest peut-tre plus le cas aujourdhui. Pour du
mthode de chiffrement asymtrique PGP chiffrement symtrique, optez pour du Twofish !
(et son pendant gratuit GnuPG) pose toujours Enfin, la cible du moment pour les services
autant de problmes aux services secrets. secrets amricains (et les autres, ne soyons
Cest la solution idale pour crypter vos pas nafs) sont les VPN. Nous avons vu que les
e-mails. De mme, TrueCrypt (ou VeraCrypt), protocoles PPTP et IPSec sont plus ou moins
est toujours aussi solide : le meilleur outil srs, mais le flou rgne concernant lOpenVPN.
pour stocker en ligne vos documents
sensibles. Pour le tchat, Off-the-Record (OTR) tor obfsproxy >
tient le haut du pav tout comme ZRTP, si voir Pirate Informatique n23
vous utilisez le logiciel de VoIP Jitsi (article
en page 10).
GnupG > voir Pirate Informatique n14 ou
Les Dossiers du Pirate n3

truecrypt > voir Pirate Informatique n17


Veracrypt > voir Pirate Informatique n25
otr > voir Pirate Informatique n25

qui concerne le chiffrement AES, mais on


Mais je nai rien cacher la nsa Moi !
sait que la NSA met du cur louvrage
pour le cracker. Il y a 15 ans, seuls les Bien sr, on peut se dire quun
gouvernements, les grandes entreprises citoyen lambda na rien cacher
ou les mchants terroristes mettaient la NSA, mais cest prendre
en place des solutions de chiffrement et le problme lenvers. Si vos
des communications chiffres avaient mthodes de chiffrement et
donc de grandes chances de contenir danonymat ennuient les services
des renseignements sensibles. Avec la secrets, vous serez hors datteinte
multiplication et la dmocratisation des des pirates du dimanche ! Prenez
outils cryptographiques, le travail est le temps de rflchir ce que
donc plus dur et mme si la NSA arrive vous mettez en ligne et chiffrez
le maximum de donnes. Utilisez All la NSA ? Jai perdu des
scanner un nombre trs important de donnes confidentielles, vous
les outils srs et nhsitez pas
donnes, elle nest pas en mesure de tout autohberger vos fichiers sur un nauriez pas une sauvegarde
cracker ou dchiffrer. Par contre, si NAS par exemple. par hasard ?
vous commencez les intresser...

13
Les cls UsB
Pirate
informatiqUe
sont
arrives !
Dition et nomBre limits
Premires livraison
ds fin fvrier 2016
comment obtenir votre cl ?
1) Priorit aux prcommandes
Les lecteurs ayant dj effectu leur prcommande via usb@idpresse.com recevront
leur lien de confirmation par e-mail. Ils seront les premiers pouvoir procder
lachat et recevoir leur cl.

2) Vous navez pas encore prcommand?


Les lecteurs qui nous rejoignent avec ce numro peuvent bien sr toujours
prcommander leur cl en utilisant galement cette adresse: usb@idpresse.com.
Un lien de confirmation leur sera envoy sous quinzaine pour une livraison prvue
partir de mars 2016. Attention, le nombre de cls est limit.

Rappel
La Cl Pirate Informatique dition limite
Il sagit de cls de 8 Go avec une partition protge contenant tous les magazines.
Retrouvez au format PDF tous les numros de Pirate Informatique et des Dossiers du
Pirate, y compris les premiers, aujourdhui quasi introuvables. La bible du hacking
et du piratage, plus de 1500 pages dastuces, de dossiers et de tutoriels pour
seulement 15 euros (+frais de port). Les CD vendus avec Pirate Informatique ne
seront pas intgrs aux donnes de la cl.
Les dossiers du

Dossiers
Des DCOUVRIR
thmatiques EN KIOSQUES
complets
3seulement
,50

petit Format

mini prix

concentr
Dastuces

Act
uell
eme
nt
BEST-OF #G
uide
HACKS & pra
tiqu
ASTUCES GRATUITS e
Protection & AnonymAt
Maintenance 01010010100101010100100001110101010101011010101000

PC infect :
les mesures durgenCe
Il y a des signes qui ne trompent pas :
ralentissements, publicits non sollicites,
faux messages dalerte, crash rptition
ou tout a la fois ? Votre valeureux PC est
infect. Que votre Windows dmarre ou non,
il va falloir rparer les dgts en faisant une
sauvegarde de vos donnes, de vos mots de
LEXIQUE passe et tenter de dsinfecter la machine.

*Malware :
Un malware est un
programme malveillant :
trojan, ver, spyware, etc.
Dans lespace franco-
phone, on parlera abusi-
vement de virus mme
si ce terme dsigne la
base un type de malware
bien particulier.

*live CD :
Il sagit dun systme
alternatif (le plus
souvent base de Linux)
qui va se charger dans
la mmoire vive et
dmarrera la place
de Windows. Depuis ce
systme de secours,
les virus ne vous ennuie-
ront pas. Vous pourrez
sauvegarder vos donnes
et dsinfecter votre
Windows endormi.

*Boot :

M
Ou amorce en franais.
Il sagit du dmarrage me avec un pare-feu et de dmonstration aux informaticiens pour
dun ordinateur. Gn- un antivirus correctement montrer comment du code non autoris
ralement, le PC boot configurs, il existe toujours pouvait se lancer sur une machine cible. Le
sur le disque dur pour
dmarrer Windows, mais
un risque dinfection: cl USB premier ver, Creeper, affichait un simple
il est possible de dmar- corrompue, clics malencontreux, e-mail ou message, mais 45 ans plus tard, les choses
rer un autre systme site contamins, etc. Si votre PC montre ont bien chang et le but dun malware est
depuis le lecteur de DVD des symptmes dune infection, il va falloir dornavant de faire de largent. Ce sont de
ou un port USB.
ragir vite. Les premiers virus servaient vritables outils lis la cybercriminalit.

16
0100110101000100010101011001001001010100010 0101001010010101010010000111010101010

Les symptmes dun


pC infeCt
Mon antivirus est en mode dsactiv et refuse
de se mettre jour
Connexion Internet trs lente
Message vous avertissant dune contamination
par un programme que vous navez pas install
(rogueware)
Message vous avertissant quun programme
essaye de passer travers le pare-feu
Windows est trs lent ou vous affiche des
messages derreur au dmarrage
Certain programmes refusent de se lancer
Certains fichiers refusent de souvrir ou
Les malwares ne dtruisent plus les systmes souvrent bizarrement
aveuglment, car un ordinateur sur la touche est un Disque dur qui fonctionne souvent plein
ordinateur qui ne rapporte pas dargent !
rgime (crpitement et lumire dactivit)
Messages publicitaires incessants pendant le
surf ou mme depuis les fentres de Windows
Mille et une solutions pour faire
Votre navigateur ouvre des pages que vous ne
de largent
dsirez pas
Un PC contamin peut en effet rapporter gros. Si votre
PC affiche beaucoup de pubs, cest que quelquun, Changement des caractres paramtrs par
quelque part, touche de largent sur chaque bannire dfaut (chinois, russe, etc.)
affiche. Les utilisateurs dbutants peuvent aussi Des e-mails ont t envoy vos contacts
succomber un rogueware, un faux antivirus. Votre votre insu
PC est trs lent (normal, la bande passante est
confisque par des pubs ou par des pirates) et on
vous affiche un popup avec une solution miracle pour
quelques dizaines deuros. Mme mamy sortira la all WindoWs?
carte bleue... On peut se servir de vos contacts pour Il y a aussi les ransomwares qui vont chiffrer vos
ranonner vos proches: Hey [copain], on ma vol donnes pour ne vous donner la cl quaprs avoir
mon argent et je suis bloqu en Cte dIvoire, tu peux pay, les spywares qui vont vendre vos petites
menvoyer un mandat? Je te rembourserai mon habitudes de surf, les keyloggers qui vont voler
arrive en France. Sur 100 personnes, 5 amis loigns vos mots de passe, etc. Tout sera bon pour vous
se laisseront bien avoir... subtiliser vos donnes, votre argent ou gnrer
du trafic artificiellement.
Alors pour faire la nique aux
brigands et rcuprer un PC
qui fonctionne, nous allons
aborder deux cas de figure:
votre Windows rpond presque
normalement... ou pas.

Lt dernier, un ami du
snateur Jean-Claude
Leroy a t vol de 2000 .
La bote aux lettres du
politicien avait t
pirate...

17
Protection & AnonymAt
Maintenance 01010010100101010100100001110101010101011010101000
Ce quiL vous FAut

Windows
AvAst ! www.avast.com
Pas Pas

O LE TROUVER ? :

ZHPCLEAnEr O LE TROUVER ? : www.nicolascoolman.fr

est vivant ! AdwCLEAnEr O LE TROUVER ? : https://goo.gl/0q4Fu1

CLAmwIn PortAbLE
O LE TROUVER ? : http://goo.gl/qo3Ah5 DIFFICULT :

Dans ce cas de figure, Windows est presque oprationnel. Il lance des programmes normalement et
ne plante pas comme un piquet la moindre occasion. Nous partons du principe que vous avez dj un
antivirus d'install.
01 Vrifiez Lintgrit de 03 trois outiLs
Votre antiVirus CompLmentaires
La premire chose faire est de regarder si votre antivirus est
oprationnel, car une fois que le loup est dans la bergerie il va

Si lantivirus ne dtecte rien, cest sans doute que votre problme


tenter de dsactiver les mesures de protection. Faites donc trs est moins grave et que vous tes victime dun simple adware
attention aux messages affichs par votre pare-feu. Tentez de ou dune application potentiellement indsirable (PUA ou PUP
mettre jour votre antivirus. Si ce dernier rpond correctement et en anglais). Pour cela nous vous proposons AdwCleaner qui
quil accepte les mises jour, faites une analyse complte. lui aussi vous proposera un scan au dmarrage. Le logiciel
ZHPCleaner de Nicolas Coolman est aussi trs performant. Il
lutte contre les redirections dURL, les barres doutils, les popups
02 priViLgiez La rparation et autres extensions frauduleuses attaches votre navigateur.
Malwarebytes Anti-Malware est aussi trs bon pour dnicher des
Un logiciel comme Avast par exemple, va vous proposer un scan au
petites salets. Essayez les trois !
dmarrage (sans charger Windows) la fin de lanalyse complte
sous Windows. Acceptez cette option si elle vous est demande.
Si lantivirus dcouvre quelque chose, il faudra demander une
rparation (Heal, repair ou Fix suivant les programmes) ou une 04 La mthode brute forCe
mise en quarantaine plutt quun effacement afin dviter de Si votre antivirus est dfaillant (refus de mise jour, impossibilit
casser votre Windows. de le lancer, etc.), cest quil a t atteint par linfection. Il y a fort
parier que linstallation
dun autre antivirus ne
fonctionnera pas. Vous
pouvez tenter de faire
un scan avec la version
portable de ClamWin
ne ncessitant pas
dinstallation. Au pire,
tlchargez-le dun
autre PC et placez-
le sur une cl USB que vous savez saine. Si rien de tout cela ne
fonctionne, suivez notre seconde prise en main...

18
0100110101000100010101011001001001010100010 0101001010010101010010000111010101010
Ce quiL vous FAut

Windows
Pas Pas

HIrEns boot Cd

ne rpond plus !
O LE TROUVER ? : www.hirensbootcd.org
AvG rEsCUE Cd
O LE TROUVER ? : http://goo.gl/7edHJo
DIFFICULT :

Dans le cas o Windows refuse de se lancer, plante compltement alatoirement ou est tellement lent que
vous ne pouvez rien faire, il va falloir se passer de lui pour une dsinfection complte. Nous allons alors
utiliser des Live CD pour rcuprer les donnes et nettoyer le systme.
01 Les LiVe Cd le fonctionnement dun
Les Live CD fonctionnent tous de la mme manire. Il faut systme Windows
tlcharger une image de disque au format ISO puis la graver sur un minima. Vous aurez donc
CD ou un DVD en fonction de leur taille. Pour certains dentre eux, une interface graphique
il est mme possible de les placer sur une cl USB. Avec le logiciel pour lancer tous les
XBoot (Pirate informatique n21) vous pouvez mme vous faire une programmes contenus
compilation de diffrent Live CD sur une seule mme cl USB. dans le CD. Ce mode est
Veillez juste que votre BIOS accepte le boot depuis un port USB. aussi idal pour faire
vos sauvegardes de
fichiers. Branchez une cl USB ou un disque dur et transfrez vos
documents ! Vous pourrez aussi copier une partition ou un disque
entier avec le DiscWizard intgr.

04 deux antiVirus de La
dernire ChanCe
AVG Rescue CD (Pirate
Informatique n19) est un
autre Live CD qui propose
un antivirus trs pratique.
Pour mettre jour la base
de donnes virale, nous vous
conseillons de brancher le PC en Ethernet votre box, car le W-iFi
fonctionne rarement. Lancez ensuite lanalyse. F-Secure Rescue
02 Comment booter depuis Disk remplit les mmes fonctions, mais propose un peu moins
Le LeCteur optique ? doptions. Lorsque les virus seront dcouverts, noubliez pas de choisir
Si vous optez pour le systmatiquement loption la moins radicale : il vaut mieux tenter de
CD/DVD, il faudra juste gurir un fichier contamin que de leffacer...
demander votre PC
de booter sur le lecteur
optique. Il faudra faire 05 reLanCer WindoWs
Suppr, F1, F2 ou F8
Lorsque la dsinfection sera termine, il faudra relancer
(en fonction de votre
Windows en croisant les doigts pour quil veuille bien se lancer. Si ce
modle de carte mre) juste aprs avoir allum le PC et entrez dans
nest pas le cas, les dgts seront moindres si vous devez formater
le BIOS (Setup). Trouvez loption Boot Sequence (qui peut aussi tre
et rinstaller un systme puisque vous aurez sauvegard vos mots
slectionnable avant mme lentre dans les menus) et modifiez
de passe et vos fichiers... Si vous avez un numro de licence Windows
lordre en mettant en premier votre lecteur de CD/DVD.
(un autocollant avec une suite de caractres sur votre unit centrale),
mais pas le DVD dinstallation (versions dites OEM), rien ne vous
empche de tlcharger un Windows sur Internet. Le tlchargement
03 un Vrai systme pour est lgal si vous ne changez pas de PC : profitez-en !
sauVegarder et rparer
Hirens Boot CD fait office de couteau suisse dans cette catgorie.
Il contient normment de programmes permettant de restaurer
un systme ou de faire des tests : RAM, processeur, gestionnaire de
fichiers, programme DOS, rcupration de vos mots de passe, etc.
Mais la partie la plus sympa reste son mode MiniXP qui va imiter

19
Protection & AnonymAt
Sauvegarde 010100101001010101001000011101010101010110101010001

Sauvegarde :
qui eSt
le meilleur ?
Avec la quantit de donnes et de
souvenir prsent sur nos ordinateurs, il
faut aimer jouer avec le feu pour ne pas
LEXIQUE sauvegarder ses fichiers. Si vous avez
une partition de libre, une cl USB de
grande capacit ou un disque dur externe,
*Partition : Il sagit
un disque dur ou pourquoi ne pas automatiser cette
dune partie de disque tche ? En cas de crash vous pourrez
dur. Chaque partition
correspond une lettre rcuprer vos photos, vos documents,
de lecteur C:\, D:\, etc. mais aussi votre systme entier. Pour
*Sauvegarde vous aider faire un choix, nous vous
incrmentielle : avons concoct un petit comparatif...

M
Une sauvegarde en
mode incrmentiel per- me si Microsoft a fait des Informatique n23). Le logiciel permet aussi
met de ne sauvegarder progrs depuis Vista, le module de crer un disque bootable pour restaurer les
que le contenu modifi de sauvegarde de Windows donnes pralablement sauvegardes. Si vous
depuis la dernire sau-
vegarde. Cest un gain de
manque encore un peu doptions et dsirez stocker sur des CD ou des DVD, Todo
temps et de place sur le dergonomie pour les utilisateurs pointilleux Backup va fractionner votre sauvegarde en
disque dur. que nous sommes : pas de chiffrement et paquets de 650 Mo, 700 Mo ou 4,7 Go.
pas de clonage de disque au programme. Si
*chiffrement aeS : on compte aussi limpossibilit daccder aux ...qUi se bonifie avec le temps
Advanced Encryption dtails des fichiers, le module de Microsoft Mais ce nest pas tout. Todo Backup peut aussi
Standard (standard de
est un peu la trane. Mme si vous avez vos effacer de manire scurise une partition,
chiffrement avanc)
est un algorithme de petites habitudes, pourquoi ne pas tenter crer un disque durgence en cas de crash
chiffrement qui a t les deux autres solutions que nous vous (Linux ou WinPE) et vrifier lintgrit des
choisi en 2000 par le proposons ? diffrentes images de disque que vous aurez
gouvernement des cr. Le logiciel serait parfait sil ny avait pas
USA pour remplacer Une vieille connaissance... deux tout petits points ngatifs. Todo Backup
lobsolte DES 56 bits. Depuis que nous en avons parl dans notre stocke ses sauvegardes au format .pbd et
AES utilise, quant
numro 13, EaseUS Todo Backup propose pour explorer lintrieur de ces fichiers (avec
lui, des cls de 128, 192
ou 256 bits. Attention, encore plus de fonctionnalits quavant. lexplorateur Windows), il faut absolument
le fait de chiffrer Mme dans sa version Free, les options sont que le logiciel soit install sur le PC hte.
les sauvegardes lgion : sauvegarde dun disque ou dune Rien dinsurmontable, mais pourquoi ce
nempchera pas une partition, dun groupe de dossiers, du systme, choix ? Enfin, le chiffrement AES nest pas
personne deffacer planification, sauvegarde sur le rseau, sur complet. Une seule cl sera gnre pour
vos donnes, mais un NAS ou un cloud (Google Drive, OneDrive chaque paquet de fichier .pbd. Cela fait gagner
seulement dy avoir
pu Dropbox) et clonage complet de vos de temps lors de la sauvegarde, mais on aurait
accs.
disques ( linstar de XXClone, voir Pirate prfr un chiffrement fichier par fichier.

20
100110101000100010101011001001001010100010 0101001010010101010010000111010101010

cobian le challenger
Cobian Backup est un autre poids lourd de
la sauvegarde dont nous vous avons dj
parl. Gratuit et rgulirement mis jour,
ce dernier permet presque autant de choses
que Todo : sauvegardes standards ou
incrmentielles, compression, planification,
transfert vers FTP ou un volume disponible
sur votre rseau local. Il lui manque
cependant le clonage de disque et toutes
les petites choses qui font de Todo un
cador (disque durgence, fractionnement,
effacement et sauvegarde du systme).
Du ct des points forts, on compte un
chiffrement AES complet et dune
compatibilit avec la technologie Shadow
Copy de Microsoft (cration de sauvegardes Si vous naimez pas installer de logiciels
mme si le volume est en activit). Suivez supplmentaires superflus, sachez que le
le guide pour connatre le vainqueur ! module de sauvegarde de Windows sen sort
bien. Il faudra juste faire avec ses faiblesses...

todo Backup : les


Ce quIl vouS faut
PaS PaS

EasEUs Todo BackUp FrEE 9.0

fonctionnalits O le trOuver ? : www.todo-backup.com

Difficult :

01 Linterface Permet de cloner lintgralit


de vos partitions pour rcuprer
lensemble de votre environne-
ment de travail. Possibilit dopti-
miser limage pour un clonage sur
disque SSD

02 Votre sauVegarde
Aprs avoir tout
paramtr, il suffit de
cliquer sur Procder.
Durant la sauvegarde il
est possible de deman-
der au logiciel de ra-
Sauvegarde d'un disque, de fichiers ou Outils secondaires : liser une tche lorsque que le processus sera termin : hi-
du systme (avec Windows) et sauve- vrification des images
berner, fermer ou mise en veille. cest sur cette mme
garde intelligente (Todo se chargera de de disque, effacement,
sauvegarder l'essentiel). Pour chaque cration dun disque fentre que licne de restauration apparatra lorsque la
fonctionnalit, vous aurez disposition durgence, etc. sauvegarde sera termine.
un planificateur et des options (empla-
cement, compression, chiffrement et
priorit du processus) 03 expLorer un .pbd
Si vous avez chiffr votre
sauvegarde, vous pourrez
tout de mme explorer son
contenu depuis lexplorateur
de fichier Windows condition davoir todo Backup dins-
tall et dentrer le mot de passe lorsque vous ouvrirez le
fichier .pbd.

21
Protection & AnonymAt
Sauvegarde 010100101001010101001000011101010101010110101010001

Cobian :
Ce quIl vouS faut
PaS PaS

coBIan BackUp 11

mode demploi
O le trOuver ? : www.cobiansoft.com

Difficult :

01 LinstaLLation 04 pLanification et priorit


lors du processus dinstallation, cobian vous demandera gauche, cliquez maintenant sur Planification si vous voulez
de choisir la langue de linterface, puis de cocher des cases dfinir un emploi du temps. il est possible de paramtrer le
concernant la cration logiciel pour que les sauvegardes se fassent automatiquement
des icnes, linstallation tous les jours 16h ou tous les 10 du mois, par exemple. Si vous
de Shadow copy, etc.
laissez les options telles
quelles jusquau moment
o lon vous demandera
le type dinstallation.
Prfrez le mode
application. Activez le
dmarrage automatique si vous souhaitez faire des sauvegardes
programmes.

02 Les paramtres
cliquez sur licne de
la barre de notification
pour afficher linterface
(en bas droite,
ct de lhorloge). voulez faire vos sauvegardes uniquement lorsque vous le dsirez,
Pour paramtrer une mettez manuellement. Dans dynamique, vous pouvez donner
sauvegarde, cliquez dans plus ou moins de ressources au logiciel lorsquil effectue des
tche puis Nouvelle sauvegardes. Si vous avez choisi une planification une heure o
tche. Donnez un nom vous ntes pas devant le Pc, mettez Priorit leve.
votre sauvegarde puis
dcochez Crer des sauvegardes spares en utilisant les
horodatages. Dans type, choisissez incrmentielle et faites 05 archiVage et chiffrement
Ok deuxfois. Dans archive, il est possible de compresser la sauvegarde pour
gagner de la place sur le support de destination. Nous avons opt
pour le format 7-Zip, mais le Zip standard est aussi au menu. il
03 Les Lments est possible de dfinir un dcoupage prcis si vous voulez placer
sauVegarder votre sauvegarde sur cD ou DvD. Dans Cryptage fort, mettez
Dans ajouter, choisissez rpertoire si vous voulez sauvegarder de laeS 256bits si vos donnes sont sensibles et choisissez un
un dossier entier et retrouvez-le dans larborescence. il mot de passe. Dans exclusions, vous pouvez inclure ou exclure
est possible de sauvegarder un simple fichier ou de mettre certains dossiers ou fichiers votre sauvegarde.
plusieurs dossiers en faisant ajouter plusieurs fois. Dans le
cadre destination, vous devrez spcifier un emplacement pour
votre sauvegarde avec ajouter encore unefois. choisissez un
rpertoire dans un support externe ou un ftP pour viter les
problmes matriels.

22
100110101000100010101011001001001010100010 0101001010010101010010000111010101010

06 cration de La
sauVegarde
Dans vnements, il est possible de
demander au logiciel de raliser certaines
tches avant (fermer le programme, faire
une pause, etc.) ou aprs la cration de la
sauvegarde (redmarrer lordinateur, dmarrer
un service, etc.) lorsque tout est paramtr,
faites Ok pour revenir la fentre principale.
cliquez sur licne Play (en bleu) pour
commencer la compression, le chiffrement
et le transfert. Si le volume de donnes est
important, vous pouvez choisir dteindre le
Pc la fin du processus. longlet Journal (en
bas), vous permettra de suivre les tapes et de
savoir lorsque la sauvegarde est termine.

Notre ComparatIf todo BaCkup vS CoBIaN


easeuS todo Backup Cobian Sauvegarde
free 9.0 Backup 11 Windows 7 & 10

Portabilit Ncessit dinstaller le logiciel Aucun besoin dinstaller le tant que vous tes sous Windows,
pour accder lintrieur de logiciel pour accder vos pas de problme pour une
limage de sauvegarde PBD fichiers (sauf si vous chiffrez) restauration, mais impossible
daccder aux dtails des fichiers

Chiffrement AeS 256 bits (une cl pour le AeS 256 bits (chaque lment) Non
PBD gnral)

Langue franais franais franais

Consommation de Avec chiffrement: 45% du cPu Avec chiffrement: 18,2% du cPu Avec chiffrement: impossible
ressource (priorit - 54 Mo - 13,1 Mo Sans chiffrement: 16% du cPu -
standard) Sans chiffrement: 10% du cPu Sans chiffrement: 5,6% du cPu 32 Mo
40 Mo - 9,4 Mo

Rapidit de la 8 minutes et 58 secondes 22 minutes et 29 secondes 24 minutes


sauvegarde (10,17 Go (sans compression) (sans compression) Windows compresse lgrement
sans chiffrement, avec la sauvegarde pour un fichier final
transfert USB 2.0 sur de 7,49 Go (impossible de rgler
disque dur externe) ce paramtre)

Richesse des 5/5 3/5 2/5


fonctionnalits

Ergonomie 4/5 4/5 3/5

Note 4/5 4/5 2/5

Notre verdICt :
Alors galit ? Pas exactement. Tout dpend de ce que vous attendez de votre logiciel. Todo Backup propose beaucoup plus de
fonctionnalits et reste le plus rapide, mais consomme plus de ressource. Cobian offre un chiffrement plus lourd (mme si celui de
Todo suffira dcourager 99% des pirates) et est compltement portable : l'architecture de vos dossiers sera respecte et vous
n'aurez pas installer quoique ce soit sur votre nouveau PC si vous ne compressez/chiffrez pas. Si vous cherchez un produit qui
remplacera avantageusement le module de Windows avec un chiffrement en bton, Cobian est idal. Mais si vous dsirez un produit
ultra-complet et convivial, tournez-vous vers Todo Backup. Le mot final du rdacteur en chef : Todo la maison et Cobian au travail.

23
Protection & AnonymAt
Microfiches 010100101001010101001000011101010101010110101010001

#1 #2
Bloquez les installations Protgez votre
avec installGuaRd
systme dune
Vous avez des enfants, amis ou colocataires qui utilisent parfois
votre PC? vitez les problmes et utilisez InstallGuard! Ce logiciel infection USB
permet de bloquer toute installation de programmes. Il est avec autoRun antiviRus PRo
possible de dresser une liste blanche de logiciels autoriss mais aussi de faire une
capture de votre systme pour tre sr quaucune modification na t apporte Les virus dits autorun rsident sur les cls
USB ou les disques durs externes. Ds que vous
les connectez votre machine, ils entrent en
action. AutoRun Antivirus Pro permet de sen
protger. Choisissez le disque dur ou la partition

vacciner puis cliquez sur Vaccine pour protger


votre systme. Il est recommand de le faire
mme pour vos appareils USB. Cochez la case
vos logiciels dj prsents. Pour passer outre, il faudra le mot de passe! Vous ne AutoVaccine new plugged devices at logon
retrouverez donc plus de poubellewares ou de virus votre retour de week-end! pour vous protger des appareils qui seraient
Attention, le programme semble connatre quelques difficults avec certaines branchs en votre absence.
versions de Windows 10. Lien: http://goo.gl/Djr9h
Lien: http://goo.gl/nC4x7Q

#3
Crer un disque de
rinitialisation du
mot de passe
avec WindoWs
Vous avez peur doublier votre mot de passe Windows?
Mme sil est possible dy remdier avec Kon-Boot (voir ce
numro) ou Offline NT Password & Registry Editor (voir
Pirate Informatique n26) pourquoi prendre ce risque?
Toutes les versions de Windows permettent de crer une
cl stocker sur un support amovible.
Commencez par presser simultanment Ctrl + Alt +
Suppr pour avoir accs au menu Modifier un mot de
passe puis Crer un disque de rinitialisation de mot
de passe. Insrez un priphrique USB et choisissez-le
dans la liste. Tapez ensuite votre mot de passe actuel et
laissez Windows soccuper de placer le fichier userkey.
psw sur la cl. Faites un essai en pressant la touche
Win (celle entre Ctrl et Alt) + L. Votre session sera alors
verrouille. Tapez un mauvais ssame, validez et choisissez
ensuite Rinitialiser le mot de passe. Il faudra alors
connecter le priphrique en question.

24
100110101000100010101011001001001010100010 01010010100101010100100001110101010101

#4 #5
tre sr de taper le bon mot de Supprimer
passe toutes
avec unicoRnPass traces
Vous ntes pas avec WiPe
sr de saisir
Wipe va faire le mnage dans votre
le bon mot de passe lorsque
PC en supprimant plusieurs types de
vous remplissez un formulaire
fichiers et dinformations issues de votre
dauthentification ? Soit vous
navigateur ou de vos autres logiciels :
tentez la connexion quitte vous
documents rcemment ouverts, traces
prendre un vent, soit vous effacez
de vos activits, journaux, cache,
tout pour retaper le ssame en
temporaires, etc. Une fois effaces, les
grommelant... Avec UnicornPass,
donnes sont rendues irrcuprables
vous ne pourrez plus vous
grce un algorithme spcifique. Cest
tromper. Cette extension pour Firefox va colorer le champ en se basant sur le hash du
aussi loccasion de gagner un peu de
mot de passe. Si les couleurs vous sont trangres, cest que vous avez d faire une
faute de frappe... Astucieux et scuris ! Les utilisateurs de Chrome peuvent utiliser
le script UnicornPass.user.js avec TamperMonkey : https://github.com/carmebar/
unicornpass
Lien: https://goo.gl/6xaT5a

#6
Vaccinez vos cls USB
avec usBFix FRee
Avec AutoRun
Antivirus Pro, nous
avons vu quil tait place sur le disque dur... Une fois que le
possible de protger son systme logiciel aura calcul le nombre doctets
dune infection, mais quen est-il de librables, cliquez sur Dtails
la cl USB contamine? Par besoin pour ne pas supprimer des lments
de la jeter la poubelle avec USBFix. que vous voudrez garder. La version
Le logiciel dtruira les infections, Pro propose juste quelques options
vaccinera la cl et tentera de supplmentaires, mais rien de bien vital.
restaurer les fichiers potentiellement Lien: https://goo.gl/94IdCF
endommags. Si dautres fichiers
sont infects, ils pourront tre mis
en quarantaine. Cliquez sur le bouton
Tlchargez USBFix Version Free pour viter de passer la caisse dans un premier
temps. Aprs la dsinfection, vous aurez disposition un rapport dtaill des tches qui ont
t accomplies.
Lien: www.usbfix.net

#7
Dsactivez les derniers
mouchards de Windows 10
avec disaBle Win tRackinG
Dans notre dernier numro, nous avons vu comment dsactiver les
mouchards de Windows 10 depuis Paramtres>Confidentialit avant de prsenter
Privacy Tweaker de notre ami J-P Lesueur. Mais il reste encore un peu des options
caches qui ne peuvent tre supprimes depuis linterface de Windows 10... Rendez-vous sur le site du dveloppeur et tlchargez le fichier
run.exe. Faites un clic droit dessus et lancez-le avec loption Excuter en tant quadministrateur. Dans cette fentre, pas de dtails:
cochez toutes les cases et laissez loption Disable car lautre effacera compltement ces fonctionnalits... On ne sait jamais, vous pourriez
vouloir faire machine arrire. Une fois termin, faites Get privacy et laissez les diffrentes fentres souvrir et se fermer. la fin du processus,
une fentre vous fera un compte-rendu dtaill de ce qui a t fait (suppression de la tlmtrie, de la traque dIP, etc.). Redmarrez le systme
pour que les modifications soient prises en compte. Pour revenir en arrire, il faudra tout cocher et faire Revert.
Lien: https://goo.gl/oVBdwZ

25
Hacking
OverclOck 01010010100101010100100001110101010101011010101000100

Boostez Attention, l'overclocking est


une mAnipulAtion dAngereuse
pour votre mAtriel. lA
rdAction ne pourrA tre tenue

votre PC :
responsAble en cAs de dgts
! si vous dmontez le ventirAd,
fAites Aussi Attention Aux
brlures.

tentez loverCloCk !
Loverclocking est une
manipulation consistant faire
LEXIQUE fonctionner les composants dun
ordinateur une frquence plus
*FSB : Pour Front Side leve que celle pour laquelle le
Bus. Il sagit dun systme constructeur vous la vendu. Le but
de communication entre
le processeur et ce quon est bien sr dobtenir de meilleures
appelle le pont Nord qui performances sans pour autant
gre certains composants
de la carte mre et les mettre la main la poche. Voyons
cartes filles. Sur les pro- comment faire sur votre PC, sans
cesseurs rcents haut de
gamme, il a t remplac pour autant appeler les pompiers...
par lHyperTransport
(AMD) ou le QPI (Intel).

L
*CPU : Pour Central
Processing Unit. Cest le overclocking est une technique ventiler votre ordinateur. Pour viter de
processeur, le cerveau rpute dangereuse, car en acclrant pousser les composants dans leurs derniers
du PC, celui que lon va
le cadencement, vous crez un retranchements, il faut simplement connatre
essayer dacclrer un
peu. chauffement important et prolong la temprature conseille par les fondeurs
des composants. Cela peut bien videmment (voir notre encadr). Si votre CPU est cens
*Ventirad : Cest conduire un vieillissement prmatur tourner 60 C et que le vtre est 52
un couple ventilateur/ des lments du PC ou une ventuelle C, vous avez une marge. Attention, car la
radiateur. Le radiateur va
concentrer la chaleur du destruction. Il faut donc faire attention temprature mesure par les sondes de votre
processeur et le ventila- ne pas exagrer et, surtout, correctement carte mre nest pas toujours trs prcise.
teur va la dissiper.

Connatre son CPU


Pour connatre votre processeur sur le bout des
doigts, le site CPU-World est une base de donnes trs
*Pte thermiqUe : Il prcieuse. Vous y trouverez votre modle, la famille de
sagit dune pte chimique processeurs et toutes les donnes techniques (mmoire
qui prendra place entre le cache, coefficient, FSB, nombre de curs, etc.) Mais le
processeur et le ventirad.
Elle doit conduire la
paramtre intressant se situe en bas dans electrical/
chaleur vers ce dernier. Si thermal parameters o vous verrez les tempratures
vous devez la remplacer, minimum et maximum dutilisation de votre CPU...
tudiez bien la notice. Lien : www.cpu-world.com

26
0110101000100010101011001001001010100010 0101001010010101010010000111010101010101

De mme, un CPU pourra fonctionner 52 C avec


un navigateur ouvert, mais lorsque les tches seront
Votre PC aime le froid
plus lourdes (jeux, encodage, etc.) la temprature va
forcment monter. Pensez aussi la saison ! En t, il Si vous prenez deux PC identiques, le mieux ventil sera
faudra tre prudent... Pour dissiper la chaleur, il existe plus puissant. En effet, le dplacement des lectrons se
aussi des astuces. Ajoutez un extracteur pour vacuer fait mieux dans le froid : la conductivit est amliore.
lair chaud de lintrieur du PC ou changez de ventirad Partant de ce principe, la poussire est aussi lennemi
et de pte thermique pour vous aider grappiller de lordinateur, car elle provoque une surchauffe du
systme et donc son ralentissement. En bref, plus votre
quelques MHz. Pour les PC portables, loverclocking
PC sera ventil et propre, mieux il fonctionnera.
est trs dlicat. Les composants nont pas de grandes
marges de manuvre cause de la structure mme
du chssis (troitesse, difficult dissiper la chaleur,
impossibilit dajouter un extracteur, etc.) : prudence !

Comment a marChe en pratique ?


La frquence de fonctionnement finale du processeur
est gale au produit du multiplicateur par la frquence
du bus de donnes (FSB). Par exemple, un processeur
ayant un bus de 166 et un coefficient de 12,5 aura une

Un refroidissement leau est plus efficace quun


ventirad. Le mme systme peut aussi refroidir le chipset
et la carte graphique.

il faut donc augmenter le FSB. Ainsi, le chipset, les


ports PCIe, SATA et tout le reste fonctionneront
plus vite. Cela semble intressant bien sr, mais
sachez que certains composants naiment pas trop ce
traitement et que dautres refuseront de fonctionner ou
fonctionneront mal. Cest pourquoi, il faut augmenter
ces valeurs progressivement et faire de nombreux tests
chaque palier pour voir si votre ordinateur supporte
le choc. Il est bien sr possible daugmenter les deux
paramtres pour plus de puissance. En gardant notre
exemple ci-dessus, si nous passons le FSB 170 et
frquence de 166 x 12,5 = 2075 MHz (2,075GHz). le coefficient 13, nous obtenons 170 x 13 = 2210
Cela est bien sr valable pour tous les curs. MHz, ce qui reprsente une augmentation de moins
partir du BIOS, il est possible de modifier ces de 10% par rapport au cadencement dorigine : cest
paramtres. Augmenter le coefficient nacclrera que de loverclocking sr. Pour les plus acharns, il existe
le processeur. Cest trs bien, mais il faut savoir que des mthodes extrmes, comme le refroidissement
cela naura que peu deffets sur vos performances. En par plaque Peltier ou le watercooling (refroidissement
effet, mme si de facto le nombre de MHz augmentera, eau), mais elles constituent des
les autres composants de votre PC fonctionneront, eux, techniques bien trop complexes
la mme vitesse. Pour une augmentation gnrale, pour les exposer ici.

Les Cartes graPhiqUes aUssi ?


Il est aussi possible doverclocker les cartes graphiques. Certaines
sont mme livres avec un logiciel qui permet daugmenter
plusieurs paramtres (et pas seulement le cadencement du GPU)
: frquence de la mmoire vive, etc.) Consultez votre notice ou le
site du constructeur pour obtenir ce logiciel.

27
Hacking
OverclOck 01010010100101010100100001110101010101011010101000100
Ce qUiL vOUs faUt

Overclock et
PAs PAs

OCCT

contrle de la
O LE TROUVER ? : www.ocbase.com
AIdA64 EXTrEmE
temprature O LE TROUVER ? :

DIFFICULT :
www.aida64.com

01 Votre matriel paramtres du BIOS lorigine, il faut dbrancher votre PC, ouvrir la
Avant toute chose, il faut connatre avec certitude le modle de votre bcane, trouver la pile du BIOS (une simple pile bouton sur votre carte
processeur. Si vous optez pour loverclock du FSB, vous pouvez aussi mre) et la retirer dlicatement. Ensuite, il suffit dattendre quelques
vous renseigner sur vos autres composants. Le logiciel Aida64 vous minutes et de remettre la pile. Retournez dans le BIOS pour y rentrer
permettra de connatre toutes ces donnes (ordinateur>overclock) des paramtres un peu plus raisonnables.
ainsi que les tempratures actuelles (ordinateur>sonde) grce aux
capteurs prsents sur la carte mre. Il est payant, mais vous pouvez
profiter de 30 jours dutilisation gratuite. 04 oCCt
Pour un overcloc-
king sr, votre venti-
rad dorigine devrait
suffire, il faudra
nanmoins vrifier
que la temprature
nest pas trop leve,
mme haut rgime. Le logiciel OCCT propose tout un panel de tests
pour rgler votre overclocking. Ds le lancement, vous avez accs en
temps rel aux donnes de temprature, de frquences, dutilisation
du CPU et de la RAM, etc. Sur la gauche, vous pourrez effectuer des
stress tests...

02 le BioS 05 le teSt
Il est parfois possible doverclocker son PC avec un logiciel ventuelle- Dans le premier onglet, cliquez sur lengrenage orange et paramtrez
ment vendu avec la carte mre. Nous vous laissons vrifier auprs du les tempratures maxi-
site du constructeur si un tel programme existe pour votre matriel, males. Au-del de ces
mais dans notre exemple, nous nous attaquerons au BIOS. Au dmar- garde-fous, le test sarr-
rage de votre PC (avant le tera. Commencez par un
chargement de Windows), test court de 15 minutes
appuyer de manire rpte par exemple. Dans Mode,
sur la touche suppr (Del), mettez large Data set
F1 ou F2, cela dpend de si votre RAM le permet
la carte mre. De mme, le pour obtenir plus de donnes la fin. Les Priodes dIdle sont des
nom du menu peut changer moments dactivit nulle. Elles servent talonner le reste du test
en fonction du matriel: et voir la progression de la chaleur en fonction de lactivit. Faites on
tweaker, Advanced, CPU Clock, etc. vous de chercher. Sachez lorsque vous serez prt.
juste que Clock ratio dtermine le coefficient et Front side Bus, la
frquence du bus. Ne touchez pas aux diffrents voltages, ce sont des
rglages assez techniques et peu importants si vous ne faites que de 06 leS rSultatS
loverclocking sr. la fin du test, le logiciel ouvrira des graphiques au format PNG
(enregistr dans
Documents>oCCt).
03 en CaS de ProBlme Vous pourrez donc ana-
Sauvegardez les nouveaux paramtres du BIOS (avec F10 le plus lyser ces donnes pour
souvent) et quittez-le. Si accentuer le cadence-
vous allez trop loin dans ment ou le rduire. Dans
laugmentation de ces les autres onglets, vous
paramtres, il se peut que trouverez dautres types
votre PC refuse de dmar- danalyses comme un
rer: il nest pas mort pour test de la carte graphique
autant, il sagit juste dune (GPU : 3D) si celle-ci est
scurit. Pour remettre les compatible.

28
Hacking
CraCk 0101001010010101010010000111010101010101101010100010011010100010

lassaut
du
Aprs notre srie
sur les moyens de
ZIP ! LEXIQUE
*Archive : Une archive
est un fichier compress
cracker un mot de au format ZIP, RAR, 7Z, etc.
Le but est de regrouper
passe douverture certains documents et de
de fichier PDF, gagner un peu de place sur
le disque dur. La plupart
nous attaquons un des formats darchives
nouveau chapitre permettent dajouter
un mot de passe pour
avec les archives. Qui empcher louverture
par une personne non
na pas dj fait son autorise. Attention,
malin en protgeant les fichiers ne sont pas
chiffrs comme avec
un fichier ZIP ou TrueCrypt, il sagit juste
RAR avec un mot de dinterdire lextraction.

passe pour se rendre *crAck : Cracker un mot


compte deux ans plus de passe cest le casser,
russir lobtenir en
tard quil a oubli le utilisant ses mninges et
ssame ? un logiciel (eh oui, il faut
les deux !)

L
e problme avec les logiciels qui offrent Nos ZIP *DictionnAire : Il sagit
dune liste de mots dont
de cracker les archives ZIP, RAR ou de test... le logiciel va se servir en
autres, cest quils proposent monts Dans les prochains numros, nous esprant trouver le bon
et merveilles sans pour autant donner verrons des solutions plus compltes mot de passe. Il existe de
satisfaction : souvent lents, parfois obsoltes, sous Linux et plus puissantes avec nombreux dictionnaires
sur Internet et dans toutes
certains fonctionnent, mais vous demanderont notamment la possibilit dutiliser le GPU les langues.
de passer la caisse au moment de vous de votre carte graphique. Mais revenons
rvler le mot de passe. Pour commencer fcrackzip... Pour nos dmonstrations, *Brute Force :
cette srie darticles, nous allons voir comment nous avons cr des fichiers compresss Mthode de rcupration
de mot de passe qui
compresser une archive en spcifiant un mot que nous allons tenter de cracker. Test1, consiste essayer toutes
de passe douverture (pour ceux qui ne savent 2, 3 et 4 sont des ZIP avec pour mot de les combinaisons de
pas comment faire) puis nous concentrer sur passe toto, jesus, delopa et H4j^p*U%J4s. caractres pour tomber
le format ZIP avec le logiciel fcrackzip sous Notons que la mthode AES parfois sur la bonne entre. Un
mot de passe comme
Windows. Ce dernier, en plus dtre gratuit et utilise par certains logiciels pour coucou peut tre retrouv
open source, a lavantage de proposer lattaque interdire laccs au contenu du ZIP nest facilement, mais pour le
par dictionnaire en plus du brute force. Il nest pas prise en charge par fcrackzip. Ne H4j^p*U%J4s de notre
malheureusement pas compatible avec dautres vous inquitez pas, car la vieille mthode exemple, cest presque
mission impossible.
types darchives comme le RAR ou le 7Z. ZipCrypto est toujours la plus utilise.

29
Hacking
CraCk 01010010100101010100100001110101010101011010101000100110
Ce quil vous faut

Protgez une archive


PAS PAS

7-ZIp

par mot de passe


O le TROuVeR ? :
www.7-zip.org
DIffIculT :

01 Notre logiciel 02 le chiffremeNt


Pour interdire louverture dune archive, nous allons utiliser le Vous pourrez ici choisir le format, le niveau de compression et
logiciel gratuit 7-Zip. Il permet de crer des fichiers ZIP, TAR, WIM, dautres donnes techniques quil vaut mieux laisser par dfaut.
etc. Il dispose en plus de son propre format trs performant, le 7Z. Dans la partie Cryptage, entrez votre mot de passe (sans
caractres accentus). Notez que selon le format darchives choisi
vous pouvez changer la mthode. Restez sur lAES-256 plus
sr, mais attention, la version Windows de fcrackzip ne peut que
retrouver des mots de passe chiffrs en ZipCrypto. Mieux vaut
utiliser cette mthode trs rpandue si vous voulez vous amuser...

Tlchargez ce logiciel en fonction de votre systme dexploitation


(32 ou 64 bits). Si vous ne le savez pas, faites un clic droit dans
Ordinateur ou Ce PC (menu dmarrer) et cliquez sur Proprits.
Aprs avoir choisi un dossier, un fichier ou un groupe de fichiers,
faites un clic droit puis dans le menu contextuel, slectionnez
7-Zip > Ajouter larchive...

Pourquoi toto, jesus, deloPa et h4j^p*u%j4s ?

Comme pour nos articles sur les PDF, nous avons choisi ces mots de passe, car ils sont
trs reprsentatifs des ssames que lon peut gnralement trouver.
*toto est trs faible et peut trs bien se retrouver par dictionnaire (mme sil ne figurait pas dans notre fichier
lST rudimentaire) ou par brute force.

*jesus est trs simple trouver par attaque dictionnaire. et comme les caractres accentus sont interdits
dans la constitution du mot de passe, un francophone crira jesus et non jsus, plus difficile trouver.

*delopa est plus complexe, car il ne veut rien dire et une attaque par dictionnaire serait peu efficace. Par
contre, comme il ne comprend que des minuscules et quil fait seulement 6 caractres de longs, un brute force
est trs accessible.

*H4j^p*U%J4s est notre mot de passe le plus solide. videmment absent des dictionnaires, cest aussi un
cauchemar cracker en brute force. moins davoir 4000 ans devant soi selon howsecureismypassword.net...

30
0101000100010101011001001001010100010 0101001010010101010010000111010101010101101
Ce quil vous faut

Crackez
PAS PAS

fcrackZIp

votre Z(l)iP !
O le TROuVeR ? :
http://goo.gl/y8lbsx
DIffIculT :

01 la mise eN Place 03 secoNde teNtative


des lmeNts Tapez fcrackzip -v -D -p C:\fcrackzip\password.lst C:\
commenons par dzipper le contenu du logiciel dans un fcrackzip\Test2.zip et validez. le logiciel trouvera jesus
dossier appel fcrackzip que nous placerons dans c:\ pour en quelques microsecondes! Pour delopa, une attaque par
plus de commodit. comme nous allons essayer en premier la dictionnaire ne donnera rien. Il faut donc utiliser la mthode
mthode par dictionnaire, il va nous falloir une liste de mot de brute force. comme nous ne sommes pas censs savoir le mot
passe. Vous en trouverez ici www.openwall.com/passwords/ de passe, il convient de commencer par le plus simple. Nous
wordlists en version gratuite. Pour des dictionnaires en franais
vous pouvez aussi aller ici: http://goo.gl/gEbEss. Mettez votre
dico au format lST (password.lst) dans le mme dossier que
le programme et que vos fichiers de test. Attention dans votre
fichier, les entres devront tre organises: un mot de passe par
ligne !

allons donc essayer toutes les suites de caractres minuscules.


Nous pouvons aussi tenter de dfinir une longueur minimale et
maximale. la plupart des mots de passe choisis la va-vite
font entre 4 et 8 caractres. Nous allons donc taper fcrackzip
v c a -l 4-8 C:\fcrackzip\Test3.zip

04 la mthode brute force


Ici, le switch -c suivit de a montre que nous ne recherchons
02 attaque Par dictioNNaire que des caractres minuscules. Il faudrait mettre -c aA1! pour
Maintenez la pression sur la touche Maj du clavier, faites un chercher en plus les majuscules, les chiffres et les caractres
clic droit dans le dossier contenant vos fichiers de test, votre spciaux. enfin, -l (un l minuscule) permet de spcifier la
dico et fcrackzip puis slectionnez Ouvrir une fentre de longueur. Au bout de 12 secondes, delopa est dcouvert!
commandes ici. Pour commencer lattaque par dictionnaire, fcrackzip continuera la recherche cause dune marge derreur
tapez fcrackzip -v -D -p C:\fcrackzip\password.lst C:\ de 0,4% caus par la structure de certains fichiers ZIP.
fcrackzip\Test1.zip. Bien sr, si nous avions demand fcrackzip de chercher aussi
le switch -v permet davoir plus dexplications pendant le les majuscules et les chiffres, le temps de raction aurait
processus, -D spcifie lattaque par dictionnaire et -p montre t bien plus long. lorsque vous cherchez un mot de passe, il
le chemin du fichier contenant les mots de passe potentiels. faut commencer par le plus simple pour tendre vers le plus
Pour notre Test1.zip, rien ne se passe! en effet, toto ne fait pas compliqu... Inutile de faire lessai avec Test4.zip, car, vous
partie du dico... essayons avec Test2.zip. laurez compris, le temps de calcul serait trop long. Il faudrait
un super calculateur ou des centaines de machines relies en
cluster pour y parvenir.

suIvRe...
31
Hacking
Contournement
010100101001010101001000011101010101010110101010001001

invitez-
vous
dans
WindoWs !
Dans le n6 des Dossiers du Pirate et le Pirate Informatique n26, nous avons vu comment utiliser Offline NT
Password & Registry Editor pour rinitialiser un mot de passe de session Windows. Le problme, cest que ce
logiciel ne fonctionne pas avec les dernires versions de Windows et quil nest pas discret. Kon-Boot permet
quant lui de sinviter sur une session sans que le propritaire ne soit au courant...

S
i vous avez perdu votre soyez au courant (puisque le
mot de passe Windows mot de passe reste le mme). a ne marche pas ?
ou que vous devez La seule faiblesse de Kon-Boot
accder au contenu du rside dans son incapacit Si vous narrivez pas contourner la phase
PC dun de vos amis (avec son accder une partition chiffre. dauthentification avec Kon-boot (le menu
consentement bien sr), Kon- Nous vous conseillons donc reste bloqu sur Booting...) cela peut venir
Boot est la solution idale. Non VeraCrypt pour ce faire (voir de plusieurs choses. La version gratuite ne
seulement vous pourrez accder Pirate Informatique n25). Sans fonctionne pas avec les OS 64 bits. Si vous
avez un OS de ce type, il faudra passer la
aux donnes, mais vous le ferez aller aussi loin, vous pouvez
version payante. De mme, le logiciel gratuit
en toute discrtion puisquune aussi installer WinLogOnView de
ne fonctionne pas avec Windows 8 et 10. Vous
fois que Kon-Boot sera dsactiv NirSoft qui va surveiller incognito avez un Windows compatible 32 bits, mais cela
rien ne laissera prsager que vous votre ordinateur et dresser une ne marche non plus? Cest sans doute cause
tes pass par l... liste de donnes concernant les des (maudits) BIOS UEFI. Dsactivez le secure
accs (heure de connexion, heure boot et activez le Legacy boot pour profiter
Comment se de dconnexion, dure, logiciels de Kon-boot...
protger de Kon- utiliss, etc.) Enfin, vous pouvez
Boot ? mettre en place un mot de passe
Bien sr, Kon-Boot est destin de BIOS. Mme si ce dernier
aux bidouilleurs, aux rparateurs nest pas infaillible, il ajoutera
ou aux experts en scurit, mais une scurit supplmentaire et
sa seule existence montre que fera perdre du temps au pirate
nimporte qui peut avoir accs qui tentera de sinviter sur votre
vos donnes sans que vous session.

32
110101000100010101011001001001010100010 01010010100101010100100001110101010101011
Ce Quil vous faut

Kon-Boot Kon-Boot Free


O LE TrOUVEr ? : http://goo.gl/KMqGQ9
Pas Pas

Kon-Boot
sur une O LE TrOUVEr ? : http://www.piotrbania.com/all/kon-boot

UnetBootin

cl usB
O LE TrOUVEr ? : http://unetbootin.github.io

DIFFICULT :

01 Votre Version
Avant de tlcharger Kon-Boot, sachez que la version gratuite est
prsente sur le fameux
CD de rparation/
restauration Hirens
Boot CD! Si votre
machine cible est
quipe dun OS
64 bits, il faudra
absolument passer
par la version payante (voir encadr). Dans le cas contraire, la bonne
vieille version Free 1.1 devrait faire des merveilles. Suivez nos liens ou
rendez-vous sur le CD. loption Boot sequence
(qui peut aussi tre
slectionnable avant
mme lentre dans les
02 cration de la cl menus) et modifiez lordre en mettant lUSB en premier.
Dans larchive, extrayez Fd0-konboot-v1.1-2in1.zip puis le fichier
Fd0-konboot-v1.1-2in1.img. Prparez ensuite une cl USB dau
moins 1 Go vide de toutes
donnes et formate au 04 action!
format FAT32 (pour la ver- Vous devriez voir un cran avec un menu. Choisissez 1st Kon-Boot
sion Windows). Pour placer et laissez le logiciel faire son uvre. Passez le flash-screen Kryptos
limage dans la cl, nous Logic avec entre et lorsque vous serez revenu au menu du dpart,
avons besoin de UNetbootin, choisissez la deuxime option si votre Windows cible est sur C:/.
un logiciel qui ne ncessite Windows va alors se charger sans passer par ltape de vrification
pas dinstallation. Lancez-le, du login. Sur certaines versions, vous devrez mettre nimporte quel
cochez disqueimage en ssame alors que sur dautres, vous pourrez ne rien mettre du tout.
bas, pointez vers le fichier Bravo, vous avez accd un Windows sans avoir le mot de passe et
IMG et votre cl. Faites oK. la fin du processus, Unetbootin va vous sans vous faire reprer!
demander si vous souhaitez redmarrer.

03 Bootez sur la cl usB


Avant cela, tlchargez ce fichier http://goo.gl/CvtFuB et placez-
le la main sur votre cl en racine. Faites la mme chose avec ce
texte http://goo.gl/f2dr7m que vous collerez dans le Bloc-Notes
et que vous renommerez syslinux.cfg. Lors du redmarrage, il faudra
juste demander votre PC de booter sur un port USB. Faites suppr,
F1, F2 ou F12 (en fonction de votre modle de carte mre) juste
aprs avoir allum le PC et entrez dans le BIOS (setup). Trouvez

SouS Linux auSSi ?


Kon-Boot est aussi compatible avec certaines distributions Linux
comme Gentoo, Ubuntu, Fedora ou Debian. Sans le mot de passe, vous
aurez donc un accs root une machine sous Linux. La seule diffrence,
cest qu la place de votre identifiant (login), vous devez tapez kon-usr
(ou kon-fix). Notez que Kon-boot fonctionne aussi sous MacOSX, mais il
faudra imprativement passer par la version payante.

33
Hacking
Linux
Pentesting 010100101001010101001000011101010101010110101010001

Kali linux 2.0 - Partie 2 -

LEXIQUE

*Kali linux :
Anciennement BackTrack,
intrusion
dans
Kali Linux est une distribu-
tion spcialise dans laudit
rseau, le pentesting et plus
gnralement le hacking.
Parmi les outils inclus, vous
trouverez des logiciels pour

un rseau
cracker des mots de passe,
des logiciels de rtro-engi-
neering, des modules pour
pntrer des rseaux sans
fil, etc.

sans fil
*Pentesting : Mot valise
runissant penetration et
testing. Il sagit de tester
les forces et faiblesses dun
ordinateur, dun rseau,
dun site ou dune base de
donnes avec des logiciels
spcialiss. Bien sr, ces
derniers peuvent tre utiliss
des fins moins nobles.

*WeP et WPa :
Deux mcanismes de scu-
risation des rseaux sans
fil. Le WEP est maintenant
dmod, car trop vulnrable
tandis que le WPA, et le
WPA2 ajoutent une couche
de chiffrement (TKIP ou
CCMP). Il est tout de mme
possible de pntrer un
rseau de ce type dans des
conditions particulires.

*scriPt Kiddies : Dans notre prcdent numro, nous avons prsent diffrents moyens
Cest un pirate qui utilise
des logiciels cl en main dobtenir la distribution Linux Kali 2.0 (mise jour, virtualisation, LiveCD,
sans vraiment en connatre
le fonctionnement pour se
installation, etc.) et nous avons introduit les principaux outils de sa suite.
faire mousser ou raliser Dans cette deuxime partie, nous allons voir comment utiliser WiFite, un
des mfaits. Ne soyez pas
ce gars ! script particulirement malin qui va tenter de pntrer dans nimporte quel
rseau porte de Wi-Fi...
*dictionnaire : Il sagit

W
dune liste de mots dont
le logiciel va se servir en iFite ( ne pas confondre avec Pirate Informatique n15), en particulier
esprant trouver le bon mot Wii Fit, le clbre priphrique avec le WPA, WiFite automatise les tests
de passe dedans.
qui te fais croire que tu fais de pntration. Sous rserve davoir une
*Brute Force : Mthode du sport) est un logiciel inclus carte Wi-Fi compatible avec linjection
de rcupration de mot de dans Kali Linux 2.0 et le moins quon puisse de paquet (voir notre encadr), WiFite va
passe qui consiste essayer
toutes les combinaisons de
dire cest quil ne fait pas de dtails. Alors tester les rseaux des environs et tenter de
caractres pour tomber sur quil est assez complexe dutiliser Aicrack sy introduire quils soient protgs en WEP
la bonne entre. (voir notre article sur BackTrack 5 dans ou WPA.

34
100110101000100010101011001001001010100010 01010010100101010100100001110101010101

Le systme WPs et ses


faiLLes
Le systme WPS quip par certains
routeurs ou box permet de facilement
se connecter un rseau sans fil
sans avoir taper une longue cl
dauthentification : pression sur un
bouton physique ou code PIN. Et cest
l que la vulnrabilit existe.
Certains constructeurs
utilisent le mme PIN pour
tous leurs produits. WiFite
va tout simplement tenter
dexploiter ces failles. Jetez
un il aux microfiches de
cette rubrique pour dcouvrir
lappli WPS Connect sur
Android qui propose ce genre
de pentest en mode mobile.

En utilisant les
arguments de WiFite,
vous pourrez gagner du
temps et affiner vos tests...

logiciel tout terrain


et terriblement
flippant
Plus fort, il va mme tenter
de forcer lentre des box ou
routeurs protgs par WPS (voir
lautre encadr). Le plus beau,
cest que tout se fait presque
automatiquement. Les puristes
diront que cest un logiciel de script
kiddies, mais il sagit ici de vrifier
la scurit de son rseau. Si ce
dernier est permable WiFite
cest que nimporte qui peut y
avoir accs. Il sera donc temps de
blinder la scurit...

Votre carte Wi-Fi est-elle compatible Retrouvez la


aVec linjection de paquets ? premire partie
Si vous avez rat notre dernier
Attention pour que notre dmonstration fonctionne, il faudra numro et que vous voulez lire
absolument que votre carte ou cl Wi-Fi soit compatible avec la
la premire partie de ce dossier,
mthode dinjection de paquets. Dans Kali, ouvrez un Terminal
sachez que le PDF se trouve
et faites service network-manager stop puis aireplay-ng
-9 wlan0. Si injection is working! apparat, cest que votre cette adresse : https://
priphrique Wi-Fi est compatible. Dans le cas contraire, il faudra goo.gl/2kJvMW. Merci qui ?
peut-tre mettre jour le pilote. Si vous avez un autre message, Merci Yann davoir oubli de
rien ne vous empche dessayer WiFite quand mme... le mettre sur le CD !

35
Hacking
Pentesting 010100101001010101001000011101010101010110101010001
CE quil vous FauT

Test dintrusion KaLI LInUX 2


Pas Pas

O LE TROuVER ? :

avec WiFite www.kali.org


DIFFICuLT :

01 lemplacement 02 les bases


du logiciel Commenons par stopper le service network-manager pour
Pas besoin dinstaller WiFite sur Kali 2, vous le trouverez dans viter les conflits en tapant service network-manager stop.
applications>attaques sans fil. Cliquez dessus pour lancer
un terminal avec la liste des arguments (les choses taper
dans vos lignes de commandes pour mieux cibler ou ajouter des

Faites ensuite wifite puis entre et le logiciel ira scanner les


options). Si vous ntes pas laise avec les lignes de commande, rseaux alentour. Tapez Ctrl+C pour choisir les SSID attaquer.
le mieux est de garder cette liste darguments devant vous Attention, si vous faites all, il ira frapper toutes les portes!
comme un pense-bte et douvrir un second terminal pour le Tapez le numro de votre propre rseau (Maj + chiffre du haut du
pentest. clavier) et validez. Ce faisant, WiFite va faire appel aux logiciels
Aircrack et Reaver pour tenter de pntrer votre rseau par tous
les moyens. Or cela va prendre normment de temps. Il est
heureusement possible daffiner le test.

03 le Wep dpass
Laissons de ct les protections WEP puisque celles-ci sont
devenues rares. Si votre rseau est protg par ce biais,
faites juste wifite -wep et vous verrez que le mot de passe
saffichera en quelques minutes. Le WPS est plutt long, mais

pas assez rapide ?


Vous trouvez que les attaques sont trop longues et
vous voudriez acclrer les choses ? Rapprochez-vous
du point daccs que vous voulez tester ! Notez aussi
que plus il y a de trafic entre le point daccs et les
utilisateurs du rseau et plus le processus sera rapide.
Pour capturer le handshake, il faudra absolument
quil y ait une activit sur le rseau cibl. Attention, en
ciblant plusieurs rseaux autour de vous, vous risquer
les chances sont bonnes de russir votre intrusion. WiFite va
de multiplier les temps dattente.
tenter de dcouvrir le code PIN permettant un accs rapide au

36
100110101000100010101011001001001010100010 01010010100101010100100001110101010101

hotspot. Certains routeurs bannissent les adresses Mac des dictionnaire. Heureusement, Kali Linux dispose de tous
appareils qui tentent de se connecter et chouent. Il faut alors les outils ncessaires comme John The Ripper (voir Pirate
anonymiser ladresse Mac avec largument -mac. Informatique n19 et 20)

04 les limitations du Wps 06 attaque du handcheck


Autre point important: les points daccs disposent de mesures Nous pouvons aller au plus simple en demandant Aicrack de
de protection permettant dempcher le brute force en tenter de cracker le mot de passe contenu dans le handcheck
autorisant la saisie que dun PIN toutes les 60 secondes. Pour en tapant simplement wifite -wpa -aircrack. Dans notre
cela, pas de solution miracle: il faudra emprunter une adresse cas, lattaque a chou. Mme si le handcheck a t captur,
Mac amie. Cette technique tant plus complexe (Google est Aircrack na pas russi dcouvrir le mot de passe en clair. Il
faut dire que notre point daccs est bien protg! Rien ne vous
empche dutiliser nouveau le handcheck avec un meilleur
dictionnaire ou avec un logiciel de brute force...

votre ami) nous iront au plus simple en tapant wifite -wps


-mac. Comme plus haut, faites Ctrl+C pour choisir les SSID
attaquer.
Pour vous Protger...
05 capture du
handshake Wpa Si vous avez russi pntrer votre propre rseau,
Lintrusion dun rseau protg par WPA ou WPA2 est plus cest que dautres y arriveront. Si vous utiliser encore le
complique puisquil faudra capturer le handshake, le WEP, il faudra commencer par changer pour du WPA/
moment o un appareil et un point daccs Wi-Fi vont tenter WPA2. Si lattaque WPS a russi, vous pouvez soit
de sauthentifier mutuellement. Le mot de passe chiffr est mettre jour le firmware ou carrment bannir cette
contenu dans ce handshake. une fois captur, il prendra place fonctionnalit sur votre routeur ou box. Connectez-vous
dans root/hs (regardez dossier Personnel). Il faudra le http://192.168.1.1 ou http://192.168.0.1 pour accder
travailler au corps, soit par brute force, soit par une attaque aux rglages. Dans tous les cas, changez de mots de
passe rgulirement et optez pour un ssame qui pourra
difficilement se retrouver dans un dictionnaire dattaque
et suffisamment long pour rendre le brute force difficile
comme f4k^5dgts_4$7dd1ui825 par exemple.

Dans le prochain numro, nous vous fournirons dans le


CD une liste de mots de passe pour vous confectionner un
dictionnaire d'attaque performant et nous fabriquerons un
faux point d'accs honeypot
suivre...

37
Linformatique faciLe
pour tous !

chez
votre
marchand
de journaux
Inscr
g Ivez-
Nouveau ! ratu v
Iteme ous
nt !
Le mailing-list officielle de
Pirate Informatique et des Dossiers du Pirate
De nombreux lecteurs nous demandent chaque jour s'il est possible de s'abonner. La rponse
est non et ce n'est malheureusement pas de notre faute. En effet, nos magazines respectent
la loi, traitent d'informations lies au monde du hacking au sens premier, celui qui est
synonyme d'innovation, de crativit et de libert. Depuis les dbuts de l're informatique, les
hackers sont en premire ligne pour faire avancer notre rflexion, nos standards et nos usages
quotidiens.
Mais cela n'a pas empch notre administration de rfrence, la Commission paritaire des
publications et agences de presse (CPPAP) de refuser nos demandes dinscription sur ses
registres. En bref, l'administration considre que ce que nous crivons n'intresse personne et
ne traite pas de sujets mritant dbat et pdagogie auprs du grand public. Entre autres
consquences pour la vie de nos magazines : pas d'abonnements possibles, car nous ne
pouvons pas bnficier des tarifs presse de la Poste. Sans ce tarif spcial, nous serions
obligs de faire payer les abonns plus cher ! Le monde l'envers...
La seule solution que nous avons trouve est de proposer nos lecteurs de s'abonner
une mailing-list pour les prvenir de la sortie de nos publications. Il s'agit juste
d'un e-mail envoy tous ceux intresss par nos magazines et qui ne veulent le
rater sous aucun prtexte.

Pour en profiter, il suffit de s'abonner


directement sur ce site
http://eepurl.com/FlOOD
(le L de FlOOD est en minuscule)

ou de scanner ce QR Code avec


votre smartphone...

Trois bonnes raisons de sinscrire :


1 Soyez averti de la sortie de Pirate Informatique et des
Dossiers du Pirate en kiosques. Ne ratez plus un numro !

2 vous
Vous ne recevrez quun seul e-mail par mois pour
prvenir des dates de parutions et de lavancement
du magazine.

3 Votre adresse e-mail reste confidentielle et vous pouvez


vous dsabonner trs facilement. Notre crdibilit est en jeu.

Votre marchand de journaux na pas Pirate Informatique ou Les Dossiers du Pirate ?


Si votre marchand de journaux na pas le magazine en kiosque, il suffit de lui demander (gentiment)
de vous commander lexemplaire auprs de son dpositaire. Pour cela, munissez-vous du numro de
codification L12730 pour Pirate Informatique ou L14376 pour Les Dossiers du Pirate.

Conformment la loi informatique et liberts du 6 janvier 1978 modifie, vous bnficiez dun
droit daccs et de rectification aux informations qui vous concernent.
Hacking
Anti-espions 01010010100101010100100001110101010101011010101000

Camras CaChes :
la guerre est
dClare !
Vous habitez en colocation, dans un meubl
ou vous logez souvent dans des endroits
que vous ne connaissez pas (htel, BnB,
couch surfing) ? Comment pouvez-vous tre
sr quon ne vous espionne pas avec une camra
cache, mme au travail ? Lapplication Android
Home Camera Detector va vous aider traquer les
mouchards...

O
n en trouve dans tout un tas dobjets : vie prive, mais cela peut aller plus loin avec
Des centaines stylo, briquet, peluche, miroir, horloge, des tentatives de chantage ou du harclement
de sites se sont dtecteur de fume, lampe, etc. Les en ligne. Pour se protger, il existe des appareils
spcialiss dans camras-espionnes miniatures se sont assez coteux (voir encadr) permettant de
le commerce de dmocratises au point de devenir extrmement dtecter les frquences radio, mais ces derniers
camras caches. bon march. Les particuliers nhsitent donc ont une limite. Si le dispositif denregistrement
On en trouve dans plus sen procurer et les installer au mpris est quip de son propre espace de stockage,
tout : cravate,
de la loi (qui interdit leur utilisation sans le le lien radio ne sert rien et ne sera donc pas
radio-rveil,
consentement des personnes potentiellement dtect.
lunette,
portemanteau, etc. enregistres). Cest bien sr une violation de la
Dtecter les champs
magntiques
Home Camera Detector pour Android
fonctionne diffremment. Il va dtecter
les champs magntiques. Bien sr dans
un appartement ces champs sont partout
(prise de courant, TV, etc.), mais vous aurez
un indice chiffr pour vous aider faire la
distinction entre un champ magntique
normal et une camra (voir notre tuto).
Lappli est aussi pleine de bons conseils, en
anglais, pour vous mettre sur la piste de
ces ventuels mouchards. Home Camera
Detector dispose en plus dun dtecteur de
lumire infrarouge. En effet, les camras
sont souvent quipes de LED infrarouge
pour un accs distance ou pour avoir des
images claires dans lobscurit. Avec ce filtre,
les infrarouges apparatront en blanc.

40
0100110101000100010101011001001001010100010 0101001010010101010010000111010101010
CE quiL vOus fAut

Les fonctionnalits de Hidden Camera


deteCtor
Pas Pas

Home Camera Detector


O LE TrOuVEr ? :
https://goo.gl/AJE7EN
DIffICuLT :

01 Des chiffres... sont souvent au mme endroit.


Ds le lancement, le ton est donn: De mme, dans un htel, elles
lappli ne vous donnera pas de seront dans les endroits les
rponse sous forme de Oui/Non. moins visibles. Touchez le miroir
Home Camera Detector va juste qui vous pose problme. Vous
transformer votre smartphone constatez un trou entre votre
en un dtecteur de champs doigt et sa rflexion? Si la rponse
magntiques pour appareils est non, une camra est peut-
lectroniques. Il faudra donc tre prsente. En cas de doute,
relativiser les donnes. Dans une pourquoi ne pas mettre un linge
chambre dhtel, si vous passez pour se cacher?
votre tlphone devant une lampe
et que lappli vous indique 50, la
lampe identique de lautre ct de
04 ...et un Dtecteur Din-
lit devra vous indiquer la mme chose. Si lindice senvole 280, frarouge
cest quil y a quelque chose de louche. Allez dans les Options (les trois petits points en haut droite)
et slectionnez scan infrared camera. Testez avec une tl-
commande par exemple. Appuyez sur un bouton et vous verrez
02 prenDre avec Des une lumire blanche (non visible lil nu). Comme vous pouvez
pincettes le constater, notre lapin en peluche a lair bien curieux! Bien sr,
Lappareil est mont jusqu plus vous pouvez cumuler ces deux outils (dtection des champs
de 500 en le mettant en contact magntique et infrarouge) pour recouper les rsultats.
dune camra IP par exemple.
Par contre si votre miroir, votre
portemanteau ou une peluche
se met biper cest quune
camra est cache nen pas
douter! Notez que vous pouvez
arrter les bip-bip en appuyant
sur licne en forme de haut-
parleur et quil est aussi possible
dajuster la sensibilit de lappa-
reil en fonction de lendroit o
vous trouvez.

03 De bons conseils...
En allant dans run manual test, lappli vous donnera des
indications en fonction de lendroit o vous tes. Dans une
cabine dessayage (Changing room), les camras caches

Wireless Tap DeTecTor


Ce dtecteur vous permet de savoir si quelquun vous espionne votre insu. Vous allez
pouvoir localiser micros, camras caches ou traceurs GPS en quelques minutes.
Lappareil est conu pour dtecter les micros sans fil cachs, les tlphones cellulaires
ou tout appareil mettant des frquences radio entre 1 MHz 6 GHz y compris le GSM et
les ondes radio. Chaque fois quil dtecte un signal, le dtecteur met soit un bip soit une
vibration. une fois dtect, il suffit de suivre les LED indicatrices de puissance et de suivre
le signal. Attention, si le dispositif-espion nutilise aucun moyen de communication (par
exemple une camra disposant dune mmoire intgre), cela ne fonctionnera pas.
Prix : 73 lien : www.chinavasion.com/rj4n

41
HACKING
Microfiches 010100101001010101001000011101010101010110101010001

#1 #2
Faites rebondir votre Gelez les mises
signal WiFi jour de Windows
avec netify JUmp avec Win Update disabler
Votre maison est trop grande, vous voulez vous connecter Voici une astuce qui va sauver des
depuis votre piscine, mais vous navez malheureusement vies. Rien que a! Nous avons tous t
pas assez de sous pour vous acheter un rpteur WiFi (bizarre non?). Avec dans ce genre de situation o Windows se met vouloir
Netify Jump et un simple PC sous Windows vous pouvez trs bien faire faire des mises jour au moment les plus cruciaux de
rebondir votre signal WiFi pour agrandir votre zone de couverture. Ce PC qui nos vies: prsentation au travail ou lorsque vous voulez
fera office de relais peut bien sr tre utilis normalement.
Tlchargez ce logiciel en fonction de votre systme dexploitation (32 ou
64 bits). Si vous ne le savez pas, faites un clic droit dans Ordinateur ou Ce
PC (menu Dmarrer) et cliquez sur Proprits. Si Windows vous empche
dinstaller le logiciel, faites Afficher les dtails puis Excuter quand
mme. Cliquez sur le bouton Hotspot Enabled et choisissez un mot de
passe. Cest ce mot de passe qui devra tre entr sur les appareils dsirant
se connecter ce nouveau hotspot de fortune. Si un message derreur
saffiche cest que votre dongle/carte WiFi nest pas compatible avec le
lhbergement dinfrastructure WiFi ce qui est parfois le cas sur des PC bas
de gamme ou portables. Tentez le coup!
Lien: https://goo.gl/UChTcU

vraiment accder certains fichiers rapidement. Win


Update Disabler va simplement bloquer les mises
jour. Dans longlet Disable, cochez Windows Update et
faites Apply Now. Ce tour de passe-passe fonctionne
avec toutes les versions de Winodws depuis XP mais il ne
faudra pas oublier de mettre le systme jour lorsque
vous aurez le temps. Attention, le logiciel permet aussi
de dsactiver le centre de scurit, Defender ou le pare-
feu. A nutiliser que si vous savez ce que vous faites...
Lien: http://goo.gl/QGLK63

#3
Vrifiez lintgrit
dun lot de fichiers
avec md5checker
Lorsque vous devez transfrer une grosse
quantit de donnes depuis un disque
dur, un NAS, une cl USB ou une carte mmoire, il arrive
parfois que certains fichiers soient corrompus. Pour
viter de perdre btement des donnes, il suffit de vrifier
leur intgrit avec MD5Checker. Nous avons dj vu
comment les hash MD5 permettaient dobtenir un codage
unique pour un mot de passe, mais ici, il sagit davoir
lempreinte dun lot de fichiers. Il est possible dobtenir
un hash pour chaque fichier, pour un groupe contenu
dans un dossier, dinclure/dexclure les sous-dossiers, etc.
Si vous tes un peu perdu, voici un excellent tutoriel en
franais : http://goo.gl/cPliXV
Lien: http://getmd5checker.com

42
100110101000100010101011001001001010100010 01010010100101010100100001110101010101

#4
Cachez des fichiers dans
des images
avec pixelator
Nous avons dj maintes fois parl de la
stganographie, cet art ancestral qui consiste
dissimuler des messages. Pixelator est un service en ligne
permettant de placer des fichiers au sein dune image. Il suffit pour
cela de jouer avec les octets qui codent la couleur de la photo.
Mme modifis, ces derniers naltrent que trs peu le rendu
final dune photographie, mais il sagit dune suite suffisamment
consquente de bits pour quelle puisse contenir un fichier. Glissez-
dposez votre photo puis faites Specify Cover Picture pour
utiliser une miniature. Continuez avec Add Files pour ajouter les
fichiers cacher. Faites Continue, choisissez un mot de passe et
un nom pour le fichier. Pour rcuprer votre fichier, il faudra aller
dans le menu Decoder.
Lien: https://pixelator.io
Merci encore une fois notre L0rd Kiki de Nazareth!

#5 #6
Partagez des Trouvez les failles WPS
liens sans fil et avec Wps connect

sans Internet Le systme WPS quip par certains routeurs ou box


permet de facilement se connecter un rseau sans fil
avec tonalit GooGle sans avoir taper une longue cl dauthentification. Le
Vous vous rappelez quand nous avions fait propritaire doit parfois appuyer sur un bouton pour autoriser un invit se
communiquer deux ordinateurs avec des ultrasons connecter (limit dans le temps) et parfois il sagit dun code PIN. Et cest
dans notre numro 21 avec Quietnet ? Et bien, l, que la vulnrabilit existe. Certains constructeurs utilisent le mme PIN
voici un procd y ressemblant sign Google. pour tous leurs produits et il est mme parfois impossible de le changer sans
Avec lextension Google Tonalit de Chrome, il est modifier le firmware. WPS Connect est une application pour appareil Android
possible de partager des URL sans tre connect root qui va tenter de se connecter
un rseau. Au lieu denvoyer un lien avec Skype sur les routeurs alentours pour voir
un ami qui se trouverait ct de vous, il suffit de sils sont vulnrables. Attention,
cliquer sur licne en forme de mgaphone bleu. il sagit bien sr de vrifier votre
Une squence sonore audible sera alors mise par matrielet pas de se connecter chez
votre carte son. La page Internet que vous vouliez le voisin ! Vous navez pas dappareil
root? Lappli WPS WPA Tester fait
la mme chose, mais il faudra au
moins un systme Android Lollipop
(5.0).
Lien: https://goo.gl/NZOAJ8

partager saffichera alors sur les ordinateurs


d ct quips de la mme extension. Cest
un gadget sympa, mais attention de ne rien
partager de coquin ou de confidentiel (mme si
un utilisateur ne pourra pas voir vos e-mails par
exemple).
Lien: https://goo.gl/fRiO3X

43
Comment
je protge
mes photos
persos ?

.COM
SOLUTIONS & ASTUCES
r i e l s
Tu t o

Te s t s
t i o n s
p lic a
A p

New s
MultiMdia
Media Center 0101001010010101010010000111010101010101101010100

PulSAr :
PoPCorn Time
sur Kodi
Dans les microfiches du prcdent numro, nous
vous avions parl de Pulsar, un plugin de Kodi
permettant de streamer films et sries depuis des
fichiers .torrent, un peu comme PopCorn Time (voir
Pirate Informatique n21). Certains lecteurs ont
connu des problmes lors de linstallation, nous
avons donc dcid de faire un article plus dtaill...

S
i vous lisez nos publications, vous .torrent suffisamment vivace pour afficher cor-
connaissez sans doute Kodi (ancienne- rectement la vido. Nous allons donc voir com-
ment XBMC), un des Media Center les ment installer Pulsar et une liste de providers
plus populaires. Disponible sur toutes intgrant du contenu francophone. Attention,
les plates-formes (Windows, Mac, Linux, etc.), la qualit de limage et la rapidit dexcution
Kodi centralise vos fichiers multimdias pour les dpendront aussi de la puissance de la machine
afficher sur le tlviseur du salon, votre tablette qui fait tourner Kodi. Sur PC ou sur une TV box
ou nimporte quel cran reli votre rseau sous Android rcente pas de problme, mais sur
domestique. Mais Kodi propose aussi des exten- une vieille tablette ou un Raspberry Pi de pre-
sions permettant dajouter des fonctionnalits : mire gnration, vous risquez davoir des soucis.
chanes mto, stream TV, sport, etc. Pulsar est Faites le test !
une extension qui fait beaucoup parler delle en
ce moment puisquelle copie un peu le principe de
PopCorn Time : streamer de la vido en utilisant
le systme BitTorrent.

Une installation la main


LEXIQUE Comme il ne sagit pas dun plugin officiel, il
faudra linstaller depuis une archive .zip puis
installer une liste de providers en utilisant
*Bittorrent : une autre extension. Ces providers font office Sur Pulsar, on trouve du contenu dans
Protocole P2P permet- de sources permettant de trouver des fichiers toutes les langues...
tant de tlcharger
rapidement du contenu.
Si le .torrent permettant
daccder au fichier final You must restart XBmC Before using Pulsar
dispose de suffisamment
de sources (personne
partageant activement Si lors du premier lancement, vous avez ce message qui saffiche lcran malgr un
lintgralit du fichier) redmarrage, cela peut venir dune option situe dans Systme>Paramtres>Service
il est possible de le lire s>Accs distance. Il faut cocher les deux cases et redmarrer encore une fois Kodi...
sans avoir complt le Sous Android, cette erreur est frquente alors vrifiez bien que votre appareil comporte un
tlchargement.
processeur ARM et un systme 4.X... Au pire, optez pour une version moins rcente de Kodi.

46
00100110101000100010101011001001001010100010 010100101001010101001000011101010101
CE qUIL voUS faUt
KodI

Comment
O LE TROUVER ? : http://kodi.tv

PULsar
PAS PAS

O LE TROUVER ? : https://goo.gl/PEmI02

installer Pulsar ? ICanUCK PULsar UnoffICIaL


rEPosItory (ProvIdErs)
O LE TROUVER ? : http://goo.gl/8eUpGL

DIFFICULT :

01 Le matrieL
Nous partons du principe que vous avez dj install Kodi sur
votre machine et que la langue par dfaut est le franais. Si vous

avez une version ancienne de ce media center, profitez-en pour


la mettre jour. Pour installer Pulsar et les providers sur notre
appareil de test (le iOE i68 test en page 51 de ce magazine),
nous utiliserons une cl USB, mais libre vous dutiliser le moyen
le plus facile en fonction de votre matriel.

02 instaLLation de PuLsar
qui vous conviennent. Pour le contenu francophone, on compte
Tlchargez Pulsar puis la liste de providers. Ce sont deux fichiers
Cpasbien et OMGTorrent, mais vous pouvez aussi installer ceux de
ZIP trs lgers. Lancez Kodi et allez dans Systme>Paramtres
The Pirate Bay ou KickAss Torrent par exemple. Nactivez quentre
puis extensions et enfin installer partir dun fichier ZiP.
2 et 4 providers la fois...
Trouvez Pulsar dans votre mmoire flash, USB ou rseau et

04 PoPcorn time!
Redmarrez encore le tout et rendez-vous dans
Vido>extension>Pulsar. Vous devriez pouvoir choisir votre
vido parmi diffrentes catgories : type de films, vidos les mieux
notes, les plus populaires, etc. En slectionnant une vido, vous
verrez une jauge de mise en mmoire cache (buffering) et au bout
de quelques secondes, le film va dmarrer. Notez quil est possible
de rgler les ports, la bande passante et un ventuel proxy dans
les paramtres de chaque provider.

validez. Lorsque vous aurez un message vous avertissant de la


bonne installation de Pulsar, redmarrez Kodi.

03 instaLLation des
Providers
Faites ensuite la mme chose pour le second fichier repository.
pulsarunofficialmirror-2.0.0.zip. Cherchez Tlchargez
des extensions et choisissez Pulsar unofficial repo. Faites
ensuite extension>Programme puis installez les providers

47
MultiMdia
Microfiches 010100101001010101001000011101010101010110101010001

#1
Livres du domaine
public
avec NosLivres
En France, un livre tombe dans le domaine
public 70ans aprs la mort de lauteur. Il
est donc tout fait possible de trouver gratuitement de la
lecture moindre cot sur nos chres tablettes, smartphone
ou liseuse: Jules Verne, Balzac, Proust, Dumas, Tolsto, Zola,
Poe, Dickens, etc. Pour retrouver facilement ces classiques
de littrature, nous vous conseillons de parcourir le site
NosLivres qui recense les meilleurs ouvrages en redirigeant
vers dautres bases de donnes: Gallica, Projet Gutenberg,
Bibliothque lectronique du Qubec, etc. Vous trouverez
la plupart du temps plusieurs formats: PDF, Mobipocket,
eReader, EPUB, Word, Kindle, etc. Austre, mais trs riche!
Lien: http://noslivres.net

#2 #4
Synchronisation de fichiers Enregistrez
avec PuLse vos parties
Pulse (anciennement Syncthing)
permet de synchroniser vos
de jeux
avec actioN !
fichiers depuis tous vos appareils
sans passer par un cloud ou un serveur dis- Pour enregistrer ses parties de jeux vido,
tant. Il sagit en fait dune solution de partage en le logiciel FRAPS est connu comme le loup
local accessible distance et chiffr (AES+TLS). blanc dans toutes les communauts de
Comme son grand frre, il est possible de spcifier gamers. Le problme cest que sa version
des rpertoires sur plusieurs machines pour centraliser ses fichiers. Vous naurez plus gratuite est trs limite (30 secondes
aller chercher ou transfrer vos donnes pour en profiter sur la machine de votre choix. denregistrement et un watermark affich
Si vous tes sur le PC dun ami, il suffit de brancher une cl USB contenant le programme lcran). La solution alternative sappelle
pour le dployer et accder vos dossiers. Le code est ouvert et il existe des projets pour Action! Ce programme est certes payant
diffrents types de machines: NAS, Android, etc. Si Pulse vous intresse, faites-le-nous (20 $ contre 38 pour FRAPS), mais sa
savoir et nous ferons un article dtaill dans le prochain numro.
Lien : https://ind.ie/blog/pulse ; https://goo.gl/zrKo1k

#3
Convertir musiques et vidos
avec vLc Media PLayer
Vous dsirez convertir
un fichier multimdia
sans avoir installer
de logiciel spcifique? Cette astuce
est peu connue, mais il est possible version dessai limite 30 jours sans
de faire ce type dopration avec restriction vous permettra de vous faire
VLC. Cliquez sur Mdia>Convertir/ un avis sur le produit final. Comme son
Enregistrer. Faites ensuite Ajouter grand frre, il propose aussi un dcompte
et cherchez le fichier convertir dans du nombre de frames par seconde en
votre disque dur. Cliquez sur le bouton surimpression. Certains joueurs trouvent
Convertir/Enregistrer pour afficher aussi que Action ! est moins gourmand en
les rglages. Dans profil vous devrez ressource et quil tire moins la couverture
choisir le format de sortie : OGG, MP3 et lui en pleine partie... Bien sr vous pouvez
FLAC pour laudio, mais surtout une trs bonne slection de conteneurs vido combinant capturer tout ce que vous voulez lcran
des codecs trs rcents (H.264/265, VP80, etc.). Si vous ny connaissez pas grand-chose, il et pas seulement les jeux.
existe mme des prrglage pour appareils Android, PSP, iPhone,etc.
Lien: https://mirillis.com
Lien: www.videolan.org/vlc

48
100110101000100010101011001001001010100010 01010010100101010100100001110101010101

#5 #6
Soyez matre Enrgistrez vos missions de TV
de vos sous- avec caPtvty
titres Captvty est loutil idal des tlvores. Ce logiciel permet
avec subtitLe edit denregistrer les missions proposes sur les chanes de
la TNT pour les regarder quand bon vous semble. Aprs
Il ny a rien de pire quun sous-titre qui nest
avoir choisi votre chane, faites un clic droit dans votre mission et faites
pas conforme vos attentes. Plutt que de
Tlcharger la vido. Selon les chanes vous aurez la possibilit de retrouver
chercher la perle rare, pourquoi ne pas le
des missions datant de plusieurs jours. En haut, dans Rubrique vous pouvez
modifier vous-mme? Subtitle Edit est un
faire le tri. Sil ny a que Tlfoot ou Les Guignols qui vous intressent, vous
logiciel est loppos de ses concurrents:
pourrez rcuprer tous les fichiers dun coup. Parfois vous aurez aussi le
interface conviviale, rapidit dexcution et
tout terrain. Vous pourrez en effet corriger

lorthographe, les time stamps, la traduction


ou la synchronisation. Vous pouvez fusionner
les lignes courtes, diviser celles qui sont trop
longues (pour viter les hors cadre), mais
aussi traduire, changer la vitesse de trame,
dtecter les doublons, etc. Si vous avez un
sous-titre qui nest pas reconnu par votre
choisi entre plusieurs types de formats de fichier et de rsolution. vous de
appareil il est aussi possible de convertir le
faire votre march en fonction de votre bande passante. Les fichiers sont
fichier puisque Subtitle Edit prend en charge
enregistrs dans un dossier accessible depuis le bouton en bas. Notez que
une centaine de formats et de sous-formats.
Captvty ne ncessite pas dinstallation.
Lien: www.nikse.dk/subtitleedit
Lien: http://fr.softonic.com/s/captivity

#7
Tlchargement
en ligne de
commande
avec aria2
Vous allez sans doute vous poser des questions
sur lintrt de tlcharger depuis un logiciel
en ligne de commande... Aria2 est lger, ouvert
et permet de cumuler des tlchargements
de plusieurs endroits. Il est donc possible de
tlcharger un fichier depuis un FTP et un site
pour cumuler les deux sources. Aria2 est aussi
compatible avec les dernires technologies
BitTorrent, Peer Exchange et Local Peer Discovery,
mais aussi DHT et Magnet. Si vous ntes pas chez vous, il est possible de prendre le contrle distance via RPC. En plus de Windows, le
logiciel est disponible pour Linux, MacOS et Android. Aria2 nest pas vraiment difficile prendre en mains, mais il faut reconnatre quil est
plutt destin aux tlchargeurs fous. Pour savoir comment le logiciel fonctionne, regardez les exemples de commandes sur le site ou
faites aria2c -h. Il faudra juste retirer le $ au dbut de chaque ligne si vous utilisez la version Windows.
Lien: http://aria2.sourceforge.net
Merci Korben.info pour cette dcouverte.

49
> Le i68 de iO E
Les media center de type box TV deviennent de plus en plus puissants et
pratiques. Cest le cas du i68 de iO E, un petit botier sous Android Lollipop qui se
branche sur votre tlviseur et permet de communiquer avec tout votre
rseau pour centraliser vos fichiers multimdias do quils viennent. Rien
de bien original sauf que ce dernier intgre un processeur ARM 64 bits
8 curs (le RK3368 Cortex A53), un circuit graphique Power VR G6110 et
2 Go de RAM. Toute cette technologie permet dafficher sans mal de la HD
en 1080p, mais aussi, selon le fabricant, la nouvelle norme 4K ! Bien sr, il
nous a t impossible de le tester dans ces rsolutions Himalayiesque, mais
comme lappareil est aussi compatible avec la nouvelle norme H265 nous avons
tout de mme pu nous rendre compte de sa puissance avec des fichiers
gourmands en ressources. Une russite ! Au niveau de la connectique, le botier
est quip de 4 ports USB (dont un OTG au format MicroUSB), de lecteurs de cartes
multimdias, dun port S/PDIF, du Bluetooth 4.0 avec bien sr un support Ethernet et WiFi.
Notons enfin que le i68 dispose de 8Go de mmoire pour installer dautres applis que vous
pourrez tlcharger depuis le Play Store et quil intgre de base le logiciel Kodi customis.
Prix : 78 www.chinavasion.com/0bdq

Ledger Wallet Nano, un portefeuille


scuris pour vos Bitcoins
Le point faible du Bitcoin, en plus de son cours trs lunatique,
vient du portefeuille utilis pour le stockage. Ce sont toutes vos
conomies qui sont menaces si vous utilisez un portefeuille en
ligne corrompu ou si votre PC est pirat. Ledger Nano est une cl
USB qui embarque un processeur de chiffrement permettant de
protger votre cl prive. Le Ledger Nano fonctionne avec Google
Chrome. Ds linsertion, lappareil va vous permettre de payer ou
de vous faire payer en cumulant plusieurs systmes de scurit.
Car, en plus du chiffrement en local de votre cl prive, vous devrez
en plus entrer des caractres depuis la security card, une carte
unique avec une correspondance de caractres pour valider les
transactions. Bien sr, si vous avez dj un compte sur Mycelium,
Fingerprint Reader GreenBits, Electrum, Coinkite ou Copay, vous pouvez utiliser le
Ledger Nano avec les mmes systmes dauthentification. En cas
CVXR-G445, de vol, il est impossible pour un tiers de rcuprer vos Bitcoins sans
le code PIN et la restauration de votre portefeuille est possible dans
faites un doigt aux pirates ! un portefeuille logiciel compatible avec la norme BIP39. Notons
enfin quil existe dautres appareils dans cette gamme, comme le
Mme sils sont de plus en plus intgrs doffice aux Ledger Unplugged qui prend la forme dune carte de crdit et qui
mobiles et aux ordinateurs portables, les lecteurs fonctionne avec une puce NFC...
dempreinte digitale ne sont pas lgions sur les PC de
Prix : 35 www.ledgerwallet.com
bureau ( moins davoir un clavier qui dispose dun appareil
de ce type). Pour moins de 15 , vous pouvez maintenant
vous en offrir un. Les avantages ? La possibilit dutiliser
votre empreinte pour ouvrir votre session Windows (et
ce, sans mme installer le logiciel du fabricant si vous
passez par le mode Hello de Windows 10), un verrouillage
de votre poste de travail en un mouvement, le chiffrement
des donnes biomtrique en cas de vol et la possibilit de
crypter un fichier ou un dossier.
Prix : 12 www.chinavasion.com/viw7

50
io e i68,
Avec notre
plus quun simple media center partenaire
Le iO E i68 est arriv point nomm la rdaction puisque notre fidle media center
sous Android que nous utilisions pour nos tests depuis 3 ans a malheureusement
rendu lme suite un orage. La bonne nouvelle, cest que le nouvel arrivant nous a
fait oublier ce vieux bout de plastique fumant ds linstallation. Prsentation... www.chinavasion.com

#1 dAns LA bote
Dans la bote de notre i68 nous dcouvrons le botier, une tlcommande trs rudimentaire,
lalimentation (norme europenne), un cble USB OTG et un cble HDMI. Lappareil se branche en 2
minutes. Si vous utilisez un NAS ou que vous voulez rcuprer des fichiers depuis un autre appareil
rseau, nous vous conseillons un branchement en Ethernet, beaucoup plus ractif que le WiFi.
Allumons la bte...

#2 Un Android 5.1 root !


Grosse surprise, cest une interface Android Lollipop qui
nous accueille. Une des dernires versions 5.1, rien que
a ! La tlcommande, pourtant peu avenante, est trs bonne et la ractivit de lensemble est top. Rapide coup dil sur les applis prinstalles : Skype, YouTube,
le Play Store de Google, Netflix, un explorateur de fichier, un lecteur vido et Kodi (nous y reviendrons...). Surprise, SuperSU est aussi de la partie. Eh oui aprs
vrification nous dcouvrons que le i68 est vendu dj root !

#3 Premiers PAs
Comme avec nimporte quelle tablette ou mobile sous Android, nous allons
commencer par paramtrer le WiFi et les ventuels comptes Google ou Skype.
Pas de difficults sauf que pour ces tapes, vous serez bien plus laise avec
un clavier et une souris : les ports USB ne manquent pas et mme les dongles
Bluetooth seront pris en charge. Jetons un coup dil aux applis maintenant...

#4 Les APPLis
La vrai puissance du i68
Lappareil comporte un lecteur vido et un lecteur multimdia rseau, mais la
Entre une interface qui rpond au doigt et
meilleure option reste lutilisation de Kodi. Cela tombe bien puisque notre media lil et un lecteur vido qui ouvre toutes sortes
center prfr est install de base dans une version comportant dj pleins de pl- de fichiers rapidement (du plus lourd aux plus
ugins : diffrents scrap pour rcuprer les informations sur les films et les sries, exotiques), nous avons t surpris par la
SportsDevil pour le foot via P2P ou stream, tlvisions du monde entier et... pleins puissance de ce i68. En lanant le benchmark
dextensions pour du contenu pornographique. surveiller si vous avez des enfants. AnTuTu nous avons t surpris de notre score :
37403 soit au niveau du Galaxy Note 4 sorti il y
a un an. Pas humiliant quand on regarde le prix
#5 Kodi, notre choUchoU du i68, mais le score nous semble en de des
capacits de la machine. Sur BenchmarkPi par
Cette version Android de Kodi se comporte comme nimporte contre le score est trs bon : 270 millisecondes
quelle autre version. Si vous avez une autre machine sur votre r- pour calculer une approximation du nombre
seau domestique, vous pourrez rcuprer les fichiers multimdias Pi. Pour se fixer un point de comparaison, notre
HTC One X+ (un tlphone haut de gamme, mais
trs facilement en utilisant les diffrents protocoles mis votre
sorti en 2013) pourtant encore trs vloce na
disposition : obtenu que 409.
SMB, UPnP,
NFS, SAP, etc.
La connexion avec notre NAS sest faite trs rapidement, mais
cest encore plus simple avec un disque dur externe, une cl
USB ou une carte SD puisque vous navez qu brancher
chaud pour que cela fonctionne. Et comme Kodi est continuel-
lement mis jour, vous naurez pas de surprise avec la prise en
charge des formats de demain...

51
CD OFFERT
Le guide
Le package
du pirate pratique
tous les logiciels
indispensables 100% micro-fiches,
0% Gratuit trucs & astuces
10

SouS-titreS
Sauvegarde
Adblock Skype
Wi-Fi CraCk mot de passe
Pulsar Gouvernement
L 12730 - 28 - F: 4,90 - RD

France METRO : 4,90 - BEL/LUX : 6 - DOM : 6,10 - PORT.CONT. : 6 - CAN :


7,99 $ cad POL/S : 750 CFP NCAL/A : 950 CFP - MAR : 50 mad - TUN : 9,8 tnd
WindoWS 10

Vous aimerez peut-être aussi