Vous êtes sur la page 1sur 52

SOMMAIRE

PROTECTION/ANONYMAT

10-11
Sécurisez vos MOTS DE PASSE
avec BUTTERCUP

12-14
MALWARES : les SMARTPHONES
aussi sont concernés

17-19
LOCKEMAIL : chiffrement d’E-MAILS
à la française 20
)
DOSSEIEPRISDOADREKN1ET(S 20-23
RANSOMWARES : nos analyses et nos SOLUTIONS

24-27
Dossier DARKNET : TOR et ses «services cachés»

28-29
MICROFICHES
24
HACKING
40-41
30 CRACK de mots de passe
avec JOHNNY

42-43
MICROFICHES

30-35
HONEYDRIVE : un piège à pirates !

37-39 37
KATOOLIN : les outils KALI
sur n’importe quelle distrib’

2
LES CAHIERS DU HACKER

MULTIMÉDIA
[INFORMATIQUE]
44-45 N°34 - Août / Octobre 2017
POPCORN TIME :
en attendant la relève Une publication du groupe ID Presse.
27, bd Charles Moretti - 13014 Marseille
de T411
E-mail : redaction@idpresse.com
Directeur de la publication :

46-47 44 David Côme


Batman : Benoît Bailleul
VIDMASTA : Robin & Robin :
stream et Yann Peyrot & Thomas Povéda
téléchargement Joker & Harley :
Sergueï Afanasiuk & Stéphanie Compain
Correctrice : Marie-Line Bailleul
48-49 Conseil éditorial : Irina Oleshko SPD
MICROFICHES Imprimé en France par

46 / Printed in France by :
Léonce Deprez
ZI Le Moulin 62620 Ruitz

NOTRE
50-51
Distribution : MLP
TEST Dépôt légal : à parution
> NOTRE SÉLECTION DE MATÉRIELS EXCLUSIF Commission paritaire : en cours
ISSN : 1969 - 8631
«Pirate Informatique» est édité
CONCERNANT par SARL ID Presse, RCS : Marseille 491 497 665
NOTRE CD Parution : 4 numéros par an.
Certains lecteurs inquiets nous envoient La reproduction, même partielle, des articles et
régulièrement des e-mails concernant notre CD. illustrations parues dans «Pirate Informatique» est
Ce dernier serait selon eux rempli de virus en tout interdite. Copyrights et tous droits réservés ID Presse.
genre ! Il s’agit bien sûr de faux positifs. Les détections La rédaction n’est pas responsable des textes et photos
heuristiques des antivirus ne s’appuient pas sur les communiqués. Sauf accord particulier, les manuscrits,
photos et dessins adressés à la rédaction ne sont ni
signatures de malwares, mais sur les comportements des rendus ni renvoyés. Les indications de prix et d’adresses
logiciels. Et il faut bien reconnaître que certains des logiciels figurant dans les pages rédactionnelles sont données à
que nous plaçons sur le CD ont des comportements semblables titre d’information, sans aucun but publicitaire.
à des programmes malveillants. Bref, il n’y a pas de virus sur nos
galettes. Ce serait dégoûtant non ?

BONJOUR AUX HABITUÉS COMME AUX Enfin, et à la demande générale, nous avons trouvé les bonnes
ÉDITO

personnes pour faire un tuto complet sur HoneyDrive : une distribution


NOUVEAUX VENUS ! Linux ne comportant que des honeypots : des pièges à pirates pour
Ces dernières semaines ont été riches en actualités. Entre la ferme- analyser leurs attaques sans prendre de risques idiots. Un article avec
ture de t411 et les attaques des ransomwares WannaCry/Petya, nous un scénario attaque/défense inédit !
n’avons pas chômé à la rédaction ! Commençons par ce que nous Pour info, ce numéro marque aussi notre arrivée sur les réseaux
avons en commun : t411 était cher à notre coeur, vous le savez. Les sociaux avec la création d’un compte Twitter pour vous tenir au
utilisateurs nous manqueront (voir page 8) mais depuis 8 ans que courant des actus et nous rapprocher de vous en attendant le
nous sommes «dans la place», nous en avons vu d’autres. Si le roi est prochain numéro. Filez en page 7 si cela vous intéresse.
mort, vive… les autres rois qui débarquent ou prendront sa place. En
ce qui concerne les ransomwares, nous vous proposons un article N’hésitez pas à nous faire part de vos commentaires et de vos
complet sur le sujet (page 20) avec des solutions pratiques pour tout souhaits pour les prochaines éditions sur
le monde, que vous soyiez victime ou que vous vouliez vous protéger benbailleul@idpresse.com
pour la prochaine vague (car il y en aura d’autres...des vagues).
Nous vous avons aussi fait un sujet aux petits oignons (haha !) sur Tor Bonne lecture !
avec le premier chapitre d’une série sur les «Darknets». Ces fameux
recoins du Net malfamés où persiste pourtant un vent de liberté. Benoît BAILLEUL.

3
H CKTUALITÉS
DES PARLEMENTAIRES EUROPÉENS POUR
LE CHIFFREMENT SANS BACKDOORVOUS
Tandis que notre président et la Première ministre
britannique, Theresa May, marchent main dans la main
sur un « prooooojeeettt !!! » de loi anti-chiffrement,
quelques voix dissonantes se font entendre dans les
couloirs du Parlement européen. Comme un pied de nez
aux dirigeants souhaitant la fin du chiffrement fort, ces
quelques élus prônent l’introduction d’amendements au
futur règlement ePrivacy chargé de protéger la vie privée
des citoyens sur Internet. Au programme : l’interdiction
d’introduire des portes dérobées dans les applis et par
là même, le renforcement du chiffrement. Notons qu’il
s’agit uniquement d’un travail préparatoire aux séances
plénières visant à débattre du règlement ePrivacy. Une
affaire à suivre.

La Grande Muraille de Chine v2.0 la censure d’Internet est la plus virulente


, la Chine fait
Déjà connue pour être l’un des pays où en interdisant
son plan pour la «Cyber Souveraineté»
un pas de plus dans la mise en place de trois plus gros
ment de Xi Jinping a ainsi ordonné aux
les VPN pour les particuliers. Le gouverne l’usa ge des
Unicom et China Telecom, d’empêcher
opérateurs chinois, China Mobile, China es un accès
plus tard. Les entreprises, pour lesquell
VPN par leurs clients d’ici février 2018 au à cond ition de
ssité, pourront continuer d’en profiter…
à un Internet non censuré est une néce Milie u.
temps pour Internet dans l’Empire du
s’enregistrer auprès des autorités. Sale

N
T IO
ITA
«Ne vous plaignez jamais lorsque
C vous devez expliquer à vos parents
comment faire un copier-coller ou
utiliser Google. Ils vous ont appris
à utiliser une cuiller.»
-Anonyme-

4
Coup de gueule
de la rédaction
Bon ça suffit cette fois. Nous sommes sympas
à la rédaction de Pirate Informatique mais il
ne faut pas pousser. Nous sommes en effet
souvent sollicités par des sociétés de production
qui formatent des contenus pour des chaînes
de télévision (Envoyé Interdit, Zone Spéciale,
etc.) Nous étions au départ ravis de cet intérêt
qui ressemblait à une sorte de reconnaissance.
Or, nous avons vite déchanté. Tout simplement
parce que ces «journalistes» ne cherchent pas
du tout la vérité, mais le sensationnel. C’est ainsi
qu’il y a quelques semaines une journaliste très
sympa nous demande de participer à une de ces
émissions. Nous avions déjà été échaudés, mais
là, c’est un nom d’émission qui claque et pas pour
NRJ12 ou HanounaTV. Bref. On nous propose une
démonstration avec un mode opératoire précis :
le piratage d’une personne consentante sur le
réseau WiFi du Thalys. Nous expliquons qu’il est sur la protection des internautes, mais quand
bien difficile de faire ce qu’ils demandent, car un cette société de production se rend compte qu’elle
piratage ciblé même sur une victime consentante n’aura pas ce qu’elle veut, elle se détourne alors
peut ne pas fonctionner au moment d’enregistrer. de nous. En effet, nous sommes trop «dans le
«On s’arrangera bien», nous répond-on. Cela veut réel» pour eux. Au final, ils feront quand même
dire «on trichera». Voyant bien où cela va nous leur émission avec un «pirate sweat-capuche dans
mener, nous expliquons que nous ne sommes pas l’ombre» qui n’explique rien de technique sur sa
des pirates...et que c’est même le contraire puisque pauvre démonstration ou sur les moyens de se
nous exposons les techniques des méchants pour protéger : «oui c’est très facile, le darknet tout ça, il
protéger les gentils. Réponse : «Oui, mais quand suffit de cliquer, blablabla». C’est ainsi que nous ne
même, vous devez connaître des trucs, non ?». rappelons jamais ces sociétés de production et que
Nous proposons un autre angle, plus pédagogique Pirate Informatique, c’est «Pas vu à la TV».

DES RANSOMWARE SOUS ANDROID...SUR LE PLAY STORE !


Les ransomwares ne sévissent pas uniquement sous Windows ! Un nouveau type
de saleté a dernièrement émergé sous Android… et via le Google Play Store en
plus ! Se cachant dans des applications légitimes comme Wallpapers Blur HD et
Booster & Cleaner Pro, le malware LeakerLocker tentait d’extorquer 50 dollars
aux utilisateurs. Pour cela, ce ransomware «nouvelle génération» n’utilisait pas le
chiffrement des données comme moyen de persuasion, mais la mise en ligne de
documents (photos, SMS, données GPS, etc.) De peur de voir ses photos intimes
envoyées à ses contacts, la victime était tentée de payer la somme. Depuis, bannis
de la plate-forme de téléchargement, ces ransomwares bien déguisés pourraient
revenir sous une autre forme tant que Google ne surveillera pas un peu plus les
applications soumises à son service. 0,16 % de problème c’est 0,16 % de trop,
non ? Pour une protection plus fine de vos appareils Android, jetez un coup d’oeil à
la page 12 de ce magazine...
Source : www.zataz.com

5
H CKTUALITÉS
Une case de notre ami Steve Sack, Prix Pulitzer 2013
dans la catégorie dessin de presse
À: Service Clients À: Client
Objet: Ma sécurité Objet: Votre sécurité

Est-ce que mon mot de


passe est à l’abri Da.
des hackers russes ?

Des sous-titres
infectés ?
Cette actualité est un peu passée inaperçue, mais elle reste
d’actualité. Il faut dire qu’entre WannaCry, Petya, la fermeture de
t411 et les grosses fesses de Kim K, BFMTV avait beaucoup d’infos
lourdes à traiter. Saviez-vous qu’il était possible d’injecter du code
malveillant dans les sous-titres de films ou de séries que vous
téléchargez comme des apprentis Landru ? Dans les faits, aucun
piratage n’a été mené à grande échelle, mais c’est tout à fait possible.
En intégrant un «payload» à ces fameux fichiers SRT (qui ne sont
que des fichiers TXT avec des time codes), il est en théorie possible de prendre
le contrôle d’une machine lorsque l’utilisateur va utiliser ce fichier dans VLC Media Player,
Popcorn Time ou Kodi grâce à un logiciel comme Metasploit (Pirate Infomatique n°29). Pour
contrer cette faille, il suffit de télécharger les dernières versions de vos lecteurs multimédias
préférés. Et comme une petite vidéo vaut mieux qu’on long discours : https://goo.gl/s3Sz5v.

6
LE MAILING-LIST OFFICIELLE de
Pirate Informatique et des Dossiers du Pirate
IVEZ-VOUS
INSCR TEMENT !
De nombreux lecteurs nous demandent chaque jour s'il est possible de

GRATUI
s'abonner. La réponse est non et ce n'est malheureusement pas de notre
faute. En effet, nos magazines respectent la loi, traitent d'informations liées
au monde du hacking au sens premier, celui qui est synonyme d'innovation,
de créativité et de liberté. Depuis les débuts de l'ère informatique, les hackers
sont en première ligne pour faire avancer notre réflexion, nos standards et nos usages quotidiens.
Mais cela n'a pas empêché notre administration de référence, la «Commission paritaire des
publications et agences de presse» (CPPAP) de refuser nos demandes d’inscription sur ses
registres. En bref, l'administration considère que ce que nous écrivons n'intéresse personne
et ne traite pas de sujets méritant débat et pédagogie auprès du grand public. Entre autres
conséquences pour la vie de nos magazines : pas d'abonnements possibles, car nous ne pouvons
pas bénéficier des tarifs presse de la Poste. Sans ce tarif spécial, nous serions obligés de faire
payer les abonnés plus cher ! Le monde à l'envers...
La seule solution que nous avons trouvée est de proposer à nos lecteurs de s'abonner à une
mailing-list pour les prévenir de la sortie de nos publications. Il s'agit juste d'un e-mail envoyé à
tous ceux intéressés par nos magazines et qui ne veulent le rater sous aucun prétexte.

Pour en profiter, il suffit de s'abonner


directement sur ce site NOUVEAU !
http://eepurl.com/FlOOD La rédaction se dote d’un compte Twitter !
(le L de «FlOOD» est en minuscule)
twitter.com/ben_IDPresse
ou de scanner ce QR Code avec votre smartphone...
Vous trouverez des
news inédites, des
liens exclusifs vers des
articles au format PDF
et nous vous tiendrons
aussi au courant de la
sortie des publications.
Rejoignez-nous !

TROIS BONNES RAISONS DE S’INSCRIRE :


1 Soyez averti de la sortie de Pirate Informatique et des
Dossiers du Pirate en kiosques. Ne ratez plus un numéro !

2 Vous ne recevrez qu’un seul e-mail par mois pour


vous prévenir des dates de parutions et de l’avancement
du magazine.

3 Votre adresse e-mail reste confidentielle et vous pouvez


vous désabonner très facilement. Notre crédibilité est en jeu.

Votre marchand de journaux n’a pas Pirate Informatique ou Les Dossiers du Pirate ?
Si votre marchand de journaux n’a pas le magazine en kiosque, il suffit de lui demander (gentiment)
de vous commander l’exemplaire auprès de son dépositaire. Pour cela, munissez-vous du numéro de
codification L12730 pour Pirate Informatique ou L14376 pour Les Dossiers du Pirate.

Conformément à la loi «informatique et libertés» du 6 janvier 1978 modifiée, vous bénéficiez d’un
droit d’accès et de rectification aux informations qui vous concernent.
H CKTUALITÉS
FERMETURE de
T411 : UN MAL
POUR UN BIEN ?
L
a fermeture du tracker t411 a fait grand bruit sur la Toile et
même à la télévision. Repaire de sales voleurs pour certains,
temple du partage pour d’autres, t411 était un peu à mi-chemin
entre les deux. Attention, les voleurs ne sont pas ceux qu’on
croit ! En effet les ayants droit se sont bousculés au portillon pour
pleurer sur le soi-disant manque à gagner engendré par le site. Tous ces
chiffres sont à balayer du revers de la main. Une bonne fois pour toutes :
un DVD téléchargé n’est pas un DVD qui aurait forcément été acheté. Il
n’y a qu’à voir les films en tête du Top 100 : souvent des daubes. Car les
gens qui téléchargent sont les premiers consommateurs de contenus. Ils
vont voir les bons films au ciné et téléchargent souvent le fond du panier
parce qu’ils savent que payer 12 € pour voir un film avec Christian
Clavier est aussi intelligent que de se mordre un testicule. Nous sommes
bien placés pour le savoir à la rédaction de Pirate Informatique puisque
lorsqu’un de nos magazines était très téléchargé sur t411 (parfois
plus de 10 000 fois !), il ne se vendait pourtant pas plus mal dans les
kiosques. Il y a ceux qui téléchargent sans lire, ceux qui regardent par
curiosité et ceux qui achètent en kiosques, mais qui aiment bien avoir
la version numérique pour leur tablette. Et puis il y a les expatriés ou
les étrangers francophones qui ne peuvent pas techniquement acheter
le magazine ou qui n’ont pas les moyens. Le salaire mensuel moyen au
Cameroun est de moins de 100 €. Un numéro de Pirate Informatique,
c’est 2 jours de paye.

ALORS QUI SONT LES VOLEURS?


En fait les voleurs, ce ne sont pas les téléchargeurs ou les uploadeurs
(salut lolo !)… Ce sont les administrateurs. Ce site très fréquenté
s’appelait auparavant QuebecTorrent. Il a été cédé en 2008 puis à
nouveau quelques années plus tard. Durant cette période, il a été
transformé en grosse machine à fric : moult revenus publicitaires
(Le Monde parle de 6 millions € de chiffre d’affaires), mais aussi des

8
«dons» qui permettaient en fait aux ne nécessitait pas d’invitation, aura
utilisateurs qui ne faisaient pas trop donc été tué par la Société des Auteurs
attention à leur ratio, de récupérer et Compositeurs Dramatiques, la
des Gigaoctets contre de l’argent. Sacem, et l’Association de lutte contre
Les habitués du site ont vite vu le la piraterie audiovisuelle (ALPA). Mais
vent tourner puisque de nouvelles sans une collaboration policière entre
règles plus restrictives apparaissaient la France et la Suède, rien de tout
régulièrement dans la FAQ. Et gare à cela n’aurait été possible. C’est là où
ceux qui contredisaient les admins ou nous ne comprenons pas. Déployer
modérateurs devenus de vrais petits ce type de force internationale avec
despotes, en plus d’être parfois illettrés ce que cela implique au niveau des
(il se reconnaîtra...). Sans compter que moyens… Est-ce bien raisonnable ?
le partage du pactole n’avait rien de Nos policiers n’ont pas des ennemis
très «paire à paire». Les deux pauvres plus sérieux à gérer que xXTrou2BalXx Palme de
Ukrainiens qui ont fait la une, parce ou Kévin92BoGoss ? C’est vrai que l’opportunisme pour
qu’arrêtés les premiers, ne sont pas ce n’est pas comme si nous étions en le service de VoD de
les responsables. L’un était juste guerre contre une puissance fanatique Canal+ qui a lancé
intermédiaire technique et l’autre a été qui voulait détruire notre mode de vie, une campagne de
mis hors de cause. Il faut dire que pour n’est-ce pas ? pub sur Google :
les médias, des Ukrainiens qui piratent Fermeture de T411
– Pas de panique
c’est très «vendeur»… Plus qu’un
CanalVOD est là !
Québécois apparemment.
Très malin.

ÉTAIT-CE BIEN
RAISONNABLE?
Alors même si t411 n’était plus trop
ce qu’il était, c’était quand même un
site sympa avec des utilisateurs qui
vont nous manquer. Au moins sur
cette plate-forme, nous pouvions
échanger avec des lecteurs du monde
entier et nous avions l’impression
de faire partie d’une famille. Ce
tracker très populaire, au niveau de la
fréquentation, mais aussi parce qu’il

9
Protection & AnonymAt
Mots de passe 0101001010010101010010000111010101010101101010100

Buttercup :
sécurisez vos mots
de passe en local
Encore en version bêta ! Buttercup est un gestionnaire
de mots de passe open source, qui stocke tout en local

N
dans des archives chiffrées. Une extension Firefox
permet l’auto-complétion des champs de connexion. on, passW0rD n’est pas un bon
mot de passe. En tant que fidèle
lecteur de Pirate Informatique,
vous savez que pour un maximum
de sécurité, il faut utiliser des séquences
sans aucun sens (hJ¨}(-à56+9#*Hjsµkl87_-Y
par exemple) et différentes pour chacun de
vos comptes. Et pour retenir tout ça, rien ne
vaut un bon gestionnaire de mots de passe,
comme Buttercup. Ses particularités ?
Il conserve tout en local, à l’instar de KeePass
ou Enpass, et fait appel à des méthodes
de chiffrement extrêmement difficiles
à pirater (voir l’encadré).

Un programme prometteUr
Le fonctionnement est similaire aux
concurrents cités plus haut : vous créez
des archives chiffrées, stockées sur votre
machine, contenant vos identifiants et
mots de passe. Pour les synchroniser
sur un navigateur, et profiter de l’auto-
complétion, vous devez les copier dans
un service de Cloud (Dropbox, ownCloud,
Nextcloud ou autres fournisseurs
HasHé, salé, (re)HasHé et dérivé supportant le protocole WebDAV).
L’interface est soignée, la prise en main
Sur Buttercup, votre mot de passe principal, qui sert à déverrouiller intuitive, et le tout marche sans faille. Si
tous les autres, est hashé une première fois (comme tous les mots de vous venez de 1Password, KeePass ou
passe) puis salé et enfin hashé une nouvelle fois avec la fonction de Lastpass, il est même possible d’importer
dérivation PBKDF2. Tu m’expliques Jamie ? Bien sûr Fred ! Vous tapez votre base de données pour ne pas
votre mot de passe. Il est hashé pour en faire une suite alphanumérique tout retaper. Problème : l’extension de
correspondant à ce mot de passe mais sans possibilité (ou presque) navigateur ne marche que sur Firefox,
de faire le chemin inverse. Une suite de caractères aléatoires lui et il n’existe pas (encore) d’applications
est ajoutée (salage), puis il est une nouvelle fois hashé avec une clé mobiles. Buttercup reste quand même un
de dérivation. C’est-à-dire que les calculs aboutissant à la clé de
soft à surveiller de près. S’il évolue dans
chiffrement finale sont répétés de très nombreuses fois,
le bon sens, il pourrait bien supplanter
pour complexifier la tâche des pirates. En clair : pour pirater
votre mot de passe, il va falloir se lever tôt (et se coucher tard). KeePass par exemple, qui aurait bien
besoin d’un ravalement de façade.

10
00100110101000100010101011001001001010100010 010100101001010101001000011101010101

Gérez vos mots de passe Ce qu’il vous faut


pas à pas

Buttercup
avec Buttercup Où lE TrOUVEr ? : https://buttercup.pw

DIFFICUlTé :

01 EntrEr manuEllEmEnt 03 EnrEgistrEr automati-


un mot dE passE quEmEnt un mot dE passE
Après avoir synchronisé au moins une archive de Buttercup (cf.
étape 2), quand vous créerez un compte pour la première fois sur un
site, vous verrez à la fin de la démarche une fenêtre demandant si
vous voulez enregistrer les identifiants avec Buttercup. Cliquez sur
Yes, choisissez si besoin un dossier spécifique dans Buttercup et
remplissez les champs vides. Validez avec save.

Installez Buttercup et son extension Firefox. Ouvrez le logiciel


PC et cliquez sur new archive, qu’il faudra nommer avant
d’enregistrer. Entrez un mot de passe maître (attention : si vous
l’oubliez, personne ne pourra le récupérer à votre place) et validez.
Nommez l’archive, validez et cliquez ensuite sur add entry.
remplissez les champs. Dans password, utilisez la baguette
magique pour générer un mot de passe, selon les critères que vous
aurez choisis parmi ceux proposés. Terminez avec save.

02 synchronisEr
lEs mots dE passE 04 profitEr dE l’auto-
complétion
Une fois que vous avez synchronisé les archives (cf. étape 2), dans
le formulaire d’identification d’un site enregistré, cliquez sur le
logo de Buttercup, tapez le nom donné à l’archive à l’étape 1 et
cliquez dessus pour l’auto-complétion. Notez que le logo se trouve
uniquement dans le champ du mot de passe, mais cela remplira
aussi l’identifiant.

Ouvrez votre navigateur Firefox et connectez-vous au service de


Cloud dans lequel vous allez transférer les archives. Cliquez sur
l’icône de Buttercup, en haut à droite, puis sur les engrenages et
add archive. Choisissez le bon Cloud (ici Dropbox). Donnez un
titre à l’archive, tapez votre mot de passe maître dans archive
password puis validez avec authenticate dropbox account.
Accordez les autorisations pour finalement cliquer sur Browse et
choisir la ou les archives, en validant avec select puis connect.

11
Protection & AnonymAt
AntimAlwAre 0101001010010101010010000111010101010101101010100

Protégez votre
smartPhone
des malwares
Backdoor, ransomware, locker… Android n’est pas exempt d’attaques malveillantes. Les solutions
antimalwares sont légion sur le Play Store, mais sont-elles vraiment utiles ? On fait le point.

3
500 000 nouveaux programmes (qui bloquent l’appareil jusqu’à paiement
malveillants sur Android en 2017. d’une rançon), des adwares (qui affichent
Les prévisions des spécialistes en des publicités non souhaitées) ou encore
sécurité informatique ne sont pas des spywares (qui récupèrent vos données
très engageantes. Précisons qu’il s’agit de personnelles). Un antimalware est là pour
malwares, et pas de virus, qui est un type vous protéger de ces programmes fort peu
particulier de malware. Et sympathiques. Le problème est que dans le
si l’on va parler surtout même temps, de nombreuses voix s’élèvent
d’Android dans cet article, pour soutenir que les antimalwares ne servent
c’est simplement parce à rien sur Android… Disons-le tout net : si
que 99 % des attaques sur votre appareil n’est pas rooté, que vous ne
mobiles ciblent l’OS au téléchargez jamais d’APK, et que vous surfez
robot vert. On y trouve uniquement sur des sites connus et sûrs,
des ransomwares un antimalware est superflu, puisque vos
comportements à risque sont proches
de zéro. Mais comme vous êtes lecteur
de Pirate Informatique, vous êtes rooté
et l’installation d’APK en manuel fait partie
de votre quotidien n’est-ce pas ? Dans ce cas,
installer un antimalware a du sens, une couche
de sécurité supplémentaire étant toujours
bonne à prendre.

GooGle ne me protèGe pas ?


Toutes les applications du Google Play Store
sont analysées avant publication par un
système interne censé vérifier la présence
de programmes malveillants. De plus, la
fonction « Verify Apps » est activée par
défaut sur les appareils Android, et permet
de protéger l’utilisateur des applications
provenant d’autres sources. À partir de
là, pourquoi installer un antimalware ?

12
00100110101000100010101011001001001010100010 010100101001010101001000011101010101

Tout simplement parce que, de l’aveu même de


Google dans son rapport sur la sécurité d’Android
en 2016, 0,16 % des applications malveillantes
proviennent du Play Store. Ce chiffre peut sembler
léger mais sur les 2 millions d’apps que contient
la plate-forme, cela représente plus de 3000
cas potentiels. Sachant qu’il s’agit à chaque fois
d’applis « légitimes » au premier abord, comme
le jeu Chef Judy, qui renvoyait vers une page Web
générant des clics frauduleux sur des publicités.
Même si Google réagit vite, cela laisse le temps
à plusieurs milliers, parfois millions de personnes
d’être infectées… Le nombre de nouveaux malwares
découverts annuellement sur Android
antimalware, mais pas que a explosé (source: Gdata).
Mis à part quelques exceptions notables comme
Avast, les applications antimalwares sont
multifonctions : nettoyage des traces et du
cache, verrouillage d’applications, galerie de Oui, mais mOi
photos privée… Même si vous ne pensez pas avoir j’ai un iPhOne !
l’utilité d’une protection contre les programmes
malveillants, le côté « tout-en-un » de ce genre
Dans ce cas, il n’y a qu’une seule question à se poser :
d’applis peut vous intéresser. L’un dans l’autre,
est-il jailbreaké ou non? Si non, ne vous encombrez pas
pour peu que vous utilisiez une application légère d’un antimalware. La politique de système fermé menée
et peu intrusive par défaut, comme celle présentée par Apple est largement suffisante pour vous protéger.
page suivante, vous ne perdez rien à installer un Si oui, essayez Lookout, un antimalware efficace pourvu
antimalware sur Android, à condition de vouloir se de fonctions annexes intéressantes. Pour relativiser,
servir des fonctions annexes qu’il apporte. Mais sachez que les malwares ciblant les appareils sous iOS
n’oubliez pas une chose : la première protection représentent moins de 0,1% du total.
contre les programmes malveillants, c’est vous.

Derrière cette
application disponible
sur le Play Store se
cachait un malware.

13
Protection & AnonymAt
AntimAlwAre 0101001010010101010010000111010101010101101010100

Une protection Ce qU’iL VoUS fAUt


Pas à Pas

efficace
AhnLAb V3 MobiLe
Security

avecAhnLab V3
Où LE TROUvER ? : https://goo.gl/gaqyDt

DiffiCULTé :

01 Nettoyer ses traces 03 le scaN d’url


À La première URL Scan propose
ouverture de de scanner les
l’appli, autorisez liens et les QR
les accès codes rencontrés
demandés et lors de votre
effectuez un navigation sur
premier scan le Web, pour
(cochez les s’assurer qu’ils ne
cases renvoient pas vers
souhaitées). des programmes
Ensuite, ouvrez malveillants.
le menu Activez UrL scan
hambuger (les puis continuez
trois traits avec set UrL
parallèles) et scan > next
touchez Privacy > set default
Cleaner. browser >
L’application l’engrenage >
cherche sur application de
votre appareil navigateur > ahnLab v3 mobile security > retour (2 fois) >
toutes les traces potentiellement sensibles laissées par les next > oK. Si besoin, changez le navigateur par défaut
applications. Plus que gagner de la place, il s’agit surtout (celui qui ouvrira les liens) avec Change.
d’effacer des données qu’un malware pourrait récupérer et
exploiter. Cochez les cases de votre choix et validez avec Clean.
04 les paramètres
AhnLab peut
02 Bloquer les appels être assez
Si votre intrusif si vous
smartphone laissez les
Android ne paramètres
possède pas par défaut.
la version 7.0 Dans settings,
qui l’intègre, décochez par
le blocage exemple les
d’appels est bien cases status
utile. Toujours Bar Icon (un
dans le menu avertissement
hamburger, Call prévient que
Block, après cela peut
avoir accordé contrarier le
les autorisations fonctionnement
nécessaires, de l’appli), get
permet de placer notification
des numéros even when app
de téléphone is safe et recommend features to use. L’antimalware
indésirables en se fera plus discret. Si vous êtes rooté et/ou si vous avez
liste noire, soit manuellement, avec add to Block List puis le autorisé l’installation d’applications de sources inconnues,
«+», soit globalement, comme les appels qui commencent par décochez Unknown sources et rooting pour ne plus
tel ou tel chiffre avec Block matching number et le «+». recevoir d’avertissement inutile.

14
LES DOSSIERS DU

DOSSIERS
DES À DÉCOUVRIR
THÉMATIQUES EN KIOSQUES
COMPLETS
3seulem€ent
,50

PETIT FORMAT

MINI PRIX

CONCENTRÉ
D’ASTUCES

100%
Windows
Ac
tuell
em
en
t
BEST-OF #G
uid
ep
TÉLÉCHARGER rat
iq
& STREAMING ue
PROTECTION & ANONYMAT
NOUVEAU !
Par l’équipe
de Pirate
Informatique !

GUIDE
COMPLET

CHEZ VOTRE MARCHAND DE JOURNAUX


PROTECTION & ANONYMAT
CHIFFREMENT 01010010100101010100100001110101010101011010101000100110

ÉCHANGEZ
des MAILS
en TOUTE
SÉCURITÉ
LockEmail chiffre de bout en bout vos
mails sensibles. Vous synchronisez le
logiciel avec votre adresse préférée,
puis vous invitez vos destinataires
à utiliser le service pour lire les
messages. L’échange sécurisé
commence alors.

É
changes confidentiels avec votre une notification est envoyée sur le Webmail ou
banquier, comptes-rendus stratégiques le client utilisant la même adresse. Vous savez
en rapport avec votre entreprise, des ainsi quand des infos importantes ou sensibles
justificatifs à envoyer à votre avocat... vous ont été envoyées. LEXIQUE
que ce soit dans vos messages ou vos pièces
jointes, vos vies privée et pro sont exposées. UNE OFFRE ADAPTÉE AU PRO
Surtout si vous ne prenez pas vos précautions Pour souscrire à LockEmail, il faut débourser CHIFFREMENT DE
en privilégiant des voies de communication non autour de 60 € par an pour obtenir une BOUT EN BOUT*
sécurisées. licence garantissant l’envoi de mails chiffrés End-to-end encryption
LockEmail est un client mail indépendant multi- de manière illimitée. Le destinataire accède ou encore E2EE, le
chiffrement de bout
plates-formes (Windows, MacOS, Linux) qui gratuitement au message qu’il reçoit. Il lui en bout est un moyen
vient se placer en parallèle de votre webmail suffit d’installer LockEmail, via le message de communication
ou de la solution que vous avez l’habitude d’invitation qui lui est envoyé, de renseigner la sécurisé où seules
d’utiliser (Outlook, etc.) Vous le synchronisez clé d’activation du service écrite dans le même les personnes dans la
avec l’adresse que vous souhaitez exploiter message pour ensuite consulter le message discussion peuvent
lire les messages.
pour les échanges sécurisés. En conversant chiffré et, éventuellement, y répondre (la Tout est chiffré
avec un autre utilisateur du service, tous vos réponse est gratuite). En ce moment, le service localement, ce qui veut
mails et fichiers en pièces jointes seront cryptés est en accès libre (envoyez une demande dire que les FAI et les
de bout en bout. Les clés de chiffrement sont à contact@datashush.com). Une version fournisseurs du service
conservées sur votre bécane, ce qui rend les gratuite pour le public est dans les cartons, elle de communication
(webmail ou client) ne
messages indéchiffrables, s’ils venaient à proposera cependant un nombre limité d’envois peuvent pas accéder
être interceptés par un vil hacker. En cas de par jour. Seule ombre au tableau, l’absence de aux clés de chiffrement.
réception d’un nouveau message sur LockEmail, versions mobiles à ce jour (voir l’interview).
17
PROTECTION & ANONYMAT
CHIFFREMENT 0101001010010101010010000111010101010101101010100

Envoyer un mail
CE QU’IL VOUS FAUT

LOCKEMAIL
PAS À PAS

chiffré sur LockEmail OÙ LE TROUVER ? :

DIFFICULTÉ :
www.lockemail.fr

01 CRÉER LE COMPTE 02 ÉCRIRE UN MAIL


Double-cliquez sur le fichier .exe téléchargé sur le site. Optez pour Vous voilà connecté à votre espace mail sécurisé. Commencez
le Français pour l’installation. Choisissez Activation puis préférez à rédiger votre premier message en allant dans Écrire (le petit
Autoriser la requête formulée par votre pare-feu. Renseignez crayon). Vous ouvrez la boîte de rédaction, différentes options de
la Clé d’enregistrement obtenue sur le site, suivant l’offre mise en page sont disponibles (police de caractères, leur taille...).
sélectionnée. Entrez une Adresse mail puis choisissez un Mot de Insérez des pièces jointes avec Joindre, renseignez l’adresse de
passe (à ne surtout pas oublier). Confirmez-le avant de Valider. votre Destinataire avant d’Envoyer votre message.

Interview Thomas Boucher est un entrepreneur de 40 ans. Ayant


réalisé des études de commerce, puis d’informatique,
de THOMAS il est passé par Wanadoo, diverses administrations
puis dans une start-up bordelaise pionnière en matière
BOUCHER de Cloud, Steek Agematis (rachetée en 2009 par
F-Secure). Une fois cette expérience formatrice de
5 ans et demi passée, il a fondé, avec deux autres têtes
pensantes, la société à l’origine de la solution d’envoi
de mails chiffrés LockEmail.

Comment avez-vous eu l’idée de lanCer


loCkemail ?

Bien que faisant partie des fondateurs, je ne suis pas à l’origine


de l’idée. Elle vient de Jean-Christophe Praud et Jean-François
Robert (les deux autres fondateurs de LockEmail). Jean-
François Robert avait envie d’utiliser GPG ou OpenPGP [logiciel
de chiffrement dérivé du PGP de Philip Zimmermann, NDLR]. Il
a demandé à son ami, Jean-Christophe Praud de lui paramétrer.
Pendant l’installation, ils se sont rendu compte que c’était une
vraie usine à gaz. L’idée est venue de faire un outil basé sur GPG,
beaucoup plus facile à installer et à utiliser. Sur LockEmail, en trois
clics le client chiffré est installé.

18
00100110101000100010101011001001001010100010 010100101001010101001000011101010101

03 LE LIRE 04 AJOUTER DES CONTACTS


Votre destinataire Pour s’échanger
reçoit une des mails sécurisés,
invitation sur sa les deux personnes
boîte mail, il doit doivent utiliser
effectuer de son LockEmail, via
côté l’étape 1 de leur adresse mail
ce tutoriel en classique, mais
suivant les infos en passant par
mentionnées l’interface du
dans le mail. Une service. Pour ajouter
fois le logiciel d’autres contacts :
installé et envoyez un mail d’invitation (étape précédente). Pour prendre
configuré, le mail contact avec un autre utilisateur du service, allez dans Contact
est désormais accessible depuis la Boîte de réception pour le pour choisir Ajouter. Renseignez le login (adresse mail) du
destinataire, et les Messages envoyés pour l’expéditeur. Votre contact puis choisissez de le Rechercher. S’il existe, le contact
destinataire est automatiquement ajouté en tant que Contact. est automatiquement ajouté.

MIGRATION SUR UNE NOUVELLE MACHINE

Pour retrouver toutes vos données synchronisées sur LockEmail


sur une nouvelle machine, cliquez sur les traits à droite puis sur
Configuration. Dans Exporter votre configuration, entrez votre
mot de passe et faites exporter. Lancez le logiciel sur la nouvelle
machine et optez pour Importation. Pour récupérer votre compte :
pointez vers le fichier exporté et renseignez le mot de passe.

vous Ciblez essentiellement les pros aveC vos petits bugs cosmétiques en cours de résolution. Le
offres. par quels moyens sensibiliser les produit est actuellement en commercialisation. Le site
partiCuliers à la proteCtion de leurs données qui Web présentant le service devrait être mis à jour très
transitent sur le Web ? prochainement. Une refonte totale est envisagée pour
mars 2018.
Nous participons aux réunions de cybersécurité
organisées localement. Divers intervenants se succèdent : suite au maCron leaks (piratage et révélation de
ANSII (Agence nationale de la sécurité des systèmes disCussions Confidentielles de membres d’en
d’information), des spécialistes en cybersécurité, les marChe), ou enCore aux mails d’hillary Clinton...
gendarmes du Web... il faut sensibiliser face aux risques. quelles solutions doivent mettre en plaCe les
Le grand public est encore naïf (partage de photos sur gouvernements pour éviter Ce genre de piratage et de
les réseaux sociaux, de leur localisation...). Il faut faire révélations sulfureuses ?
beaucoup de pédagogie. D’un autre côté, la mise en avant
médiatique des fuites d’informations confidentielles Les gouvernements et les OIG ont une vraie volonté
touche les personnes qui sont plus à même de faire de travailler avec les entreprises spécialisées en
attention à ce qu’elles communiquent. cybersécurité. L’Union européenne recommande d’utiliser
les solutions de chiffrement. Un concurrent, Prim’X
quelles évolutions prévoyez-vous Technologies, a vu sa solution ZedMail (envoi de mails
pour loCkemail ? chiffrés) choisie par l’ANSII pour équiper les ministères
et les administrations sensibles. C’est en cours de
Aujourd’hui nous avons un client mail indépendant, déploiement. En plus des entreprises, de notre côté, nous
utilisant notre propre protocole de mail. Nous avons ciblons les petites administrations (mairies, les conseils
gagné une subvention de la région Nouvelle-Aquitaine généraux...). C’est un marché contraignant, car il est
pour développer l’application mobile du service. Nous difficile, du point de vue de notre taille, de répondre aux
sommes présents sur Mac, Windows et Linux et appels d’offres. Actuellement nous sommes en contact
prochainement sur Android. Nous avons encore quelques avec la région Nouvelle-Aquitaine sur cette question-là.

19
PROTECTION & ANONYMAT
RANSOMWARE 0101001010010101010010000111010101010101101010100

RETOUR
sur «LES AFFAIRES»
WANNACRY/PETYA
À moins de vivre dans une
cave, vous n’avez pas pu rater
l’affaire des ransomware
WannaCry et Petya qui ont fait
la une dernièrement. Sur TF1
ou BFMTV , une information
en chasse une autre, mais pas
dans Pirate Informatique où
nous allons revenir en détail
sur ces attaques mondiales qui
n’auraient jamais dû arriver...

LEXIQUE

*RANSOMWARE :
C’est un malware qui
sera introduit par un
ver informatique. Le
ransomware va cibler
les types de fichiers
ayant une valeur
sentimentale ou
pratique (photo, vidéo,
DOC, XLS, etc.) et les
chiffrer avec une double
clé très solide. Au bout

W
de quelques minutes,
vos fichiers deviennent annaCry et ses variantes les plus chères (plus de 200 extensions de
inaccessibles et un (WannaCrypt, WanaCrypt0r, fichiers) pour vous les restituer uniquement
message s’affiche sur WCrypt ou WCRY) ne sont que contre une rançon. Le prix ? De 300$ à 600$
votre écran. Ce dernier de vulgaires ransomwares en fonction du pays, de la force de vent ou du
vous invite à payer
une somme d’argent
comme on en voit de plus en plus. Écrit par nombre de raisins dans votre bol de All Bran.
pour récupérer la clé des Chinois ou des Coréens du Nord, il s’agit Alors pourquoi celui-ci a fait autant de bruit
privée ayant servi au d’une contamination via une faille de sécurité dans les médias traditionnels ? Sans doute
chiffrement et ainsi dans le protocole SMB v1 avec l’inoculation parce que, cette fois, de grandes compagnies
retrouver vos données. d’un malware qui va chiffrer vos données ont été touchées, voire même paralysées

20
0100110101000100010101011001001001010100010 010100101001010101001000011101010101

Une contamination rapide


et mondiale : 300 000
ordinateurs touchés
répartis dans 150 pays !

(Renault, FedEx, Teléfonica, NO MORE RANSOM & CRYPTO SHERIFF :


des Universités et plus grave, EN SAVOIR PLUS SUR VOTRE RANSOMWARE
des hôpitaux). Mais aussi un
peu, car la faille utilisée pour
réaliser cette attaque a été
découverte et passée sous
silence par...la NSA. Notons
juste que Petya est la continuité
de Wannacry avec des desseins
plus politiques.

NSA, CIA, MÊME


CAPACITÉ DE NUIRE...
Dans le dernier numéro
(page 8) nous vous dévoilions
que la CIA est très gourmande Nous en avons déjà
de failles 0day qu’elle achète longuement parlé
sur le Darknet pour les garder dans notre précédent
au chaud et s’en servir plus numéro, mais rappelons
tard contre de potentielles que le site No More
menaces (groupe de djihadistes, Ransom centralise tout
Nord-Coréen à la coupe de ce qu’il faut savoir sur
cheveux improbable, etc.) les malwares au niveau de la prévention, de la détection en ligne
C’est plutôt malavisé puisque
(pour savoir de quel mal vous avez hérité) et de plusieurs outils de
ces failles seront forcément
utilisées par des gens mal
déchiffrement pour une trentaine de ransomwares. À chaque fois
intentionnés un jour ou l’autre. que des chercheurs trouvent des solutions spécifiques, elles sont
Dans le cas de WannaCry, la mises en ligne ici. Si le Crypto Sheriff n’a pas su détecter votre
NSA a fait pire que la CIA mal, le site ID Ransomware, même s’il n’est pas fait pour «guérir»,
pour Vault#7 puisqu’en plus de identifie encore plus de menaces.
stocker ces failles...elle se les Lien : www.nomoreransom.org
est fait voler ! En août 2016,

21
PROTECTION & ANONYMAT
RANSOMWARE 0101001010010101010010000111010101010101101010100

le groupe de hackers Shadow Brocker


s’était vanté d’avoir hacké l’agence, LES 5 COMMANDEMENTS
ou plutôt un groupe de travail affilié DU RANSOMWARE
à cette dernière. Shadow Brocker a
essayé de revendre ces données, mais
devant le refus de Microsoft, entre
autres, elle a dévoilé ses trouvailles
1 Faites des sauvegardes régulièrement sur un disque dur externe qui
n’est pas branché à votre PC en permanence.
à qui voulait les exploiter. Microsoft
a bien réagi en patchant le problème,
mais, entre les OS qui ne sont plus mis
2 Mettez votre Windows
et votre antivirus à jour.
à jour comme Windows XP (même si
exceptionnellement, Microsoft a créé 3 En cas d’infection, désinfectez comme il se doit votre PC. L’éradication
du ransomware ne vous rendra pas vos fichiers, mais vous limiterez
un patch par la suite), les OS piratés les dégâts. N’oubliez pas de déconnecter un PC infecté du réseau pour
qui n’ont pas accès aux updates et éviter la propagation.
les retardataires qui mettent leur
système à jour tous les 36 du mois,
voilà ce que cela donne ! Bien sûr, ces
4 Vous pouvez tenter de revenir en arrière en utilisant un point de
restauration (une fois que le ransomware est neutralisé), mais
grosses compagnies devraient être WannaCry, par exemple, s’attaque à ce type de sauvegarde.

5
plus réactives, mais la faute revient à Ne payez pas ! Si
la NSA qui, non contente de cacher des vous payez, rien
failles critiques au grand public, se les ne dit que vous
fait dérober comme elle se ferait voler retrouverez vos
son scooter à Marseille. Il existe une données et vous
seule solution, pas efficace à 100%, encouragez les
pour retrouver ses fichiers chiffrés avec brigands. Gardez
WannaCry. Malheureusement, elle est vos fichiers
arrivée un peu tard pour les victimes chiffrés par le
précoces puisque ce ransomware ransomware,
efface les données définitivement après car les éditeurs
une courte période. Cette solution ne d’antivirus
fonctionnera pas non plus si la victime pourront trouver
a redémarré son PC depuis l’infection une solution plus
(voir plus loin). Mais dans un premier tard.
temps, revenons sur les solutions
classiques en cas de contamination...

RANSOMFREE : POUR PARER AU PIRE

Nous l’avons aussi présenté


dans notre précédent
numéro, mais RansomFree
est une solution
prophylactique contre les
ransomwares. Ce logiciel
va détecter et bloquer le
processus de chiffrement
avant qu’il puisse atteindre
vos fichiers et votre réseau.
Lien : https://ransomfree.
cybereason.com

22
0100110101000100010101011001001001010100010 010100101001010101001000011101010101

Ransomware File
CE QU’IL VOUS FAUT
PAS À PAS

RANSOMWARE FILE

Decryptor : les 22
DECRYPTOR
OÙ LE TROUVER ? :
https://goo.gl/b7UxEw

ransomwares à abattre DIFFICULTÉ :

01 WANNACRY DANS LA LISTE ! 02 DÉCHIFFREMENT


Ne nécessitant Notez qu’on trouve même WannaCry dans la liste ! Faites ensuite
pas d’installation, Select & Decrypt pour sélectionner un fichier chiffré avec ce
Ransomware File ransomware. Au bout de quelques secondes, Ransomware File
Decryptor est Decryptor va vous rendre votre fichier d’origine.
un logiciel très
facile à prendre
en main. Acceptez
le contrat
d’utilisation
(Agree) puis
sélectionnez
le ransomware
dont vous êtes la
victime. Si vous ne
connaissez pas le nom, cherchez sur Internet
l’extension de fichier qui apparaît ou utilisez NoMoreRansom
(voir notre encadré)

COMMENT WANNACRY FONCTIONNE-T-IL ?

Si vous faites partie des infectés tardifs, si vous êtes victime d’une variante
qui apparaîtra plus tard ou si la méthode vous intéresse, voyons comment
deux chercheurs français ont réussi a déjouer WannaCry...ou presque.
S’appuyant sur les travaux d’Adrien Guinet qui avait trouvé une solution
pour les ordinateurs équipés de Windows XP, Benjamin Delpy a mis au point
Wanakiwi qui fonctionne sous tous les OS de la firme au papillon (Windows
10 n’est pas concerné par l‘attaque de WannaCry). Il est trop tard pour les
personnes infectées au début de l’attaque puisque le malware supprime
les fichiers au bout de 7 jours, mais cela est toujours intéressant de voir
comment ces petites saletés fonctionnent.

POURQUOI CETTE SOLUTION N’EST PAS EFFICACE À 100%?


WannaCry génère sur la machine une paire de clés (chiffrement asymétrique) qui va servir à chiffrer les documents. À la fin du
processus, la clé permettant le chiffrement et générée selon une suite de nombres premiers, va être effacée ne laissant pas le choix
à la victime: payer ou perdre ses données. Or, ces nombres premiers utilisés pour générer la clé malicieuse ne sont pas effacés de
la RAM. Tant que vous ne redémarrez pas le PC, il est possible de récupérer vos fichiers grâce à ce logiciel : https://github.com/
gentilkiwi/wanakiwi/releases
Il suffit de lancer l’EXE et le programme partira à la recherche du fichier 00000000.pky contenant les nombres premiers. Il en
déduira ensuite la clé qui permettra de déchiffrer vos précieux fichiers. Notez que Ransomware File Decryptor (voir notre pas-à-pas)
permet de le faire sous certaines conditions en fonction de la variante du ransomware. Vous n’êtes cependant pas sûr de récupérer
vos données, car comme la RAM est une mémoire volatile, les données peuvent être remplacées par d’autres. Il faut donc agir vite
en essayant de faire le moins de manipulations possibles pour éviter que ces nombres premiers ne soient «repassés»...

Si vous avez été contaminé par un


POUR EN SAVOIR PLUS…
ransomware et que vous avez des fichiers
Star montante du «Youtube game», Micode est un jeune hacker qui décortique l’actualité dans
illisibles, cela nous intéresse ! Contactez-
des vidéos d’une grande qualité tant sur le plan visuel que technique. Si vous voulez voir son
analyse sur WannaCry, suivez notre lien... nous pour que nos experts vous donnent
Lien : https://goo.gl/pTMQWi la méthode pour nous les envoyer :
benbailleul@idpresse.com

23
PROTECTION & ANONYMAT
DARKNET(S) 0101001010010101010010000111010101010101101010100010

TOR SIER DARKN


DOS EPISODE 1ET(S)

et SES «SERVICES
CACHÉS»
LEXIQUE
*DARKNET :
Le Darknet est un es-
pace fantasmé par les
médias traditionnels en
manque de sensations.
Il s’agit en fait d’une
portion d’Internet qui
n’est pas référencé par
Google et compagnie.
Pas besoin d’être un
hacker pour y accéder, Difficile de se mettre d’accord sur une définition de «darknet». Repaire
et encore moins d’un
sweat-capuche avec de «pédo-nazis» pour certains, oasis de liberté pour d’autres, ces couples
une voix modifiée logiciels/protocoles permettant d’accéder à des parties cachées d’Internet
(même si nous, on aime
bien les sweats-ca- sont dans l’œil du cyclone. Alors pourquoi trouvons-nous ces réseaux
puches)
nécessaires, qu’y trouve-t-on et qui les utilisent ? Pour ce premier article d’une
*NŒUD : série de trois, nous allons parler de Tor et du «routage en oignon» !
Un nœud est un routeur
faisant partie du réseau

N
Tor. Il s’agit d’une
machine gérée par ous vous parlons souvent de Tor et cachés». Ces sites qui ne sont accessibles
un particulier ou une de ses multiples logiciels annexes que via Tor font couler beaucoup d’encre.
association. Lors d’une
connexion avec Tor, ce (Orbot/Orfox, OnionShare, TorBirdy, Accusés, à raison de mettre à dispositions
dernier va charger une Tails, etc.) mais pour cet article nous un paquet de choses illégales, les Barbie/Ken
liste de nœuds et les allons nous concentrer sur Tor Browser : de BFMTV et Jean-Pierre Pernault oublient
utiliser aléatoirement la porte d’entrée. Car Tor permet de surfer que c’est aussi un protocole qui permet de
pour faire transiter les anonymement sur le Web, mais aussi d’avoir protéger les libres-penseurs, les dissidents
paquets d’informations.
accès à ce qu’on appelle les «services et les journalistes. Mais bon, on a pas vu un

24
00110101000100010101011001001001010100010 010100101001010101001000011101010101010

Les paquets de données


transitent dans les
couches de l’«oignon».
Chaque couche représente
différents serveurs
(ou nœuds) pouvant
potentiellement faire le
lien jusqu’au destinataire.
journaliste dans les locaux de TF1 prédécesseur (seul le nœud «de Il est donc difficile pour
depuis 1983 donc... sortie» est connu). Aujourd’hui, les un espion de retrouver
ennemis de Tor concentrent leur l’initiateur même si la
UN SYSTÈME POUR ÉVITER force sur ces nœuds de sortie en faiblesse se situe au niveau
LA CENSURE ET PROTÉGER essayant de les identifier, mais les du nœud de sortie, le seul à
LA VIE PRIVÉE développeurs ont plus d’un tour être identifiable.
Tor est un réseau informatique dans leur sac. Pour les FAI qui
décentralisé qui utilise une interdisent ou scrutent l’utilisation
architecture en oignon (d’où le de Tor, il est possible de passer par
logo). Le système est composé de un «bridge», une passerelle qui va
routeurs organisés en couches. Les faire passer le flux de Tor pour un
paquets de données transitent d’un autre protocole. Pour compliquer
routeur vers un autre en laissant le tout, les données qui transitent
peu de traces sur leur origine. sont chiffrées. Tor permet donc
Même s’il est théoriquement d’anonymiser les échanges de
possible de retrouver un utilisateur données sur Internet. Un dissident
(nous ne sommes jamais à 100 % chinois pourra donc visiter un
anonymes), il est très difficile de site, poster sur un blog ou un
le faire, car chaque routeur ne forum sans pour autant trahir son
possède que peu d’information emplacement géographique ou son
sur son successeur et son identité.

SANS ANONYMAT, LA VIE PRIVÉE EST MENACÉE.

Derrière le terme darknet se cachent juste divers couples logiciel/protocole conçus pour différentes utilisations :
téléchargement, surf anonyme, communication, partage, etc. Les médias dominants nous vendent le concept du
darknet comme un réseau caché où sévissent les vendeurs de drogue, les assassins, les nazis et les pédophiles.
En premier lieu, il faut savoir que les darknets ne sont pas si cachés que ça. Le temps d’une installation et vous
êtes connectés sans vraiment de connaissances techniques. Pour être et rester anonyme, il faudra malgré tout
être vigilant (voir plus loin). Par contre, il est vrai que parmi ces sites Internet cachés, on trouve tout un tas de
choses affolantes et illégales. Mais ces sites ne sont que la conséquence du modèle d’Internet qu’essayent de
nous imposer Goolge/Facebook/Microsoft et les grosses compagnies du Net.

25
PROTECTION & ANONYMAT
DARKNET(S) 0101001010010101010010000111010101010101101010100010
CE QU’IL VOUS FAUT

Configuration et TOR BROWSER


PAS À PAS

OÙ LE TROUVER ? :

lancement de Tor www.torproject.org


DIFFICULTÉ :

01 INSTALLATION ET
DÉMARRAGE
Depuis le site, cliquez sur Download Tor puis Download Tor
Browser en choisissant le Français. Il s’agit du moyen le plus
simple pour se connecter avec ce protocole. Tor Browser est en fait

proxy. Dans le cas d’une dictature (imaginons que vous partez en


Chine pour les vacances), il faudra passer par un «bridge», une
passerelle qui va masquer votre point d’entrée dans le réseau. Pour
activer ce «protocol obfuscation», répondez Oui à la troisième
question et utilisez le obfs4 comme recommandé. Faites Se
connecter.

une version modifiée de Firefox qui intègre nativement le routage


en oignon. Installez le programme et dans le Bureau, vous devriez 03 SURFEZ ANONYME !
voir un dossier Tor Browser. Ouvrez-le et démarrez le logiciel. Si vous voyez Bienvenue dans le navigateur Tor - Vous êtes
maintenant libre de naviguer sur Internet anonymement,
c’est que vous êtes libre de surfer où bon vous semble sur Internet.
02 VOTRE PREMIÈRE Pour obtenir votre IP, faites Tester les paramètres du réseau
CONNEXION Tor. Le moteur de recherche par défaut est DuckDuckGo et les
Cette fenêtre est très importante. Vous pouvez faire Se modules HTTPS Everywhere et NoScript sont activés. Le premier
connecter directement pour commencer à surfer, mais vous permet d’ajouter une couche de chiffrement SSL au protocole
devrez passer par Configurer si votre FAI censure certains HTTP (pour plus de confidentialité) tandis que le second désactive
protocoles, filtre une partie du trafic ou vous fait passer par un tous les scripts sur le navigateur. Ces derniers sont en effet un peu
trop bavard et pourraient révéler votre identité en utilisant votre
véritable IP.

26
00110101000100010101011001001001010100010 010100101001010101001000011101010101010

04 LES SERVICES CACHÉS


Tor permet aussi de créer et d’accéder à des sites qui ne sont
pas référencés par les moteurs de recherche conventionnels.
Bien sûr, on ne trouve pas que des sites incitant à la criminalité
(défense de la liberté de parole, blog de journalistes dissidents
russes, etc.) La particularité de ces sites est de protéger
autant l’hébergeur que le visiteur. Voici des listes de sites
pour vous faire une idée : http://goo.gl/3DbFKg, https://
thehiddenwiki.org, https://torhiddenwiki.com.
Voici aussi trois moteurs de recherche spécialisés dans les sites
en «.onion» : http://kbhpodhnfxl3clb4.onion,
http://xmh57jrzrnw6insl.onion.

NOS ASTUCES POUR ÊTRE ANONYME ET LE RESTER

1 Tor Browser est préconfiguré pour garantir votre anonymat. Ne modifiez pas le navigateur en ajoutant des
plugins, extension, etc.
2 N’utilisez pas BitTorrent (ou un autre client Torrent) en même temps que Tor. Non seulement votre trafic Torrent
ne sera pas masqué, mais il pourra trahir votre véritable IP.
3 Ne vous connectez qu’en utilisant le protocole HTTPS. Le module HTTPS Everywhere «force» les sites à utiliser
cette couche de chiffrement supplémentaire. Ne le désactivez pas.
4 N’ouvrez pas de documents téléchargés lorsque vous êtes en ligne. Les fichiers DOC et PDF notamment peuvent
trahir votre véritable IP lors de leur ouverture. Téléchargez-les, mais ouvrez-les en vous déconnectant
complètement d’Internet.
6 Tor permet de masquer quel site vous visitez, mais un gouvernent peut savoir que vous utilisez Tor. Pour être
sûr à 100 % de brouiller les pistes, vous pouvez utiliser un bridge qui va masquer le protocole Tor aux yeux
de la surveillance.

27
PROTECTION & ANONYMAT
MICROFICHES 010100101001010101001000011101010101010110101010001

#1 #2
Faites la guerre aux Une distribution
ransomwares pour analyser
avec eternal BlueS
votre réseau
Comme nous l’avons vu dans notre article sur les ransomwares au avec Security OniOn
début de ce magazine, Wannacry, Petya et leurs variantes utilisent
une faille dans la première version du protocole SMB. Même si Windows 10 n’est Après avoir abordé des systèmes un peu à
pas concerné, tous les autres OS de Microsoft sont des cibles potentielles. Même si part dans nos précédents numéros (Tails,
la firme au papillon a patché le problème en mars dernier, cela n’a pas empêché la QubesOS, Kodachi, etc.), nous avions décidé de
prolifération de ces saletés. Vous avez votre Windows à jour ? Parfait. Vous pourriez faire une pause. C’est alors que notre lecteur
néanmoins utiliser Eternal Blues qui va justement scanner votre système à la L0rdKiki2Nazareth nous a soumis (un peu
recherche de cette faille appelée EternalBlue. On ne sait jamais, vous pourriez par
exemple être infecté par un malware qui bloque les mises à jour ou héberger une
machine contaminée sur votre réseau. Il suffit de cliquer sur le bouton Scan pour
analyser les IP de votre réseau pour savoir si vous êtes vulnérable.
Lien : http://omerez.com/eternalblues

tardivement) une idée d’article sur Security Onion.


Cet OS basé sur Ubuntu n’a rien à voir avec Tor
(The Onion Router), mais propose des outils pour
analyser votre réseau : capture de paquets avec
NetworkMiner, détection d’intrusion avec Snort,
Suricata et OSSEC, analyse de faiblesses avec
Sguil, etc. Même si cette distribution dispose
d’assistants, elle n’est pas à mettre entre toutes
les mains. Si Sa Majesté Kiki veut nous faire un
tuto pour la prochaine fois...
Lien : https://securityonion.net

#3
Faites la chasse aux
faux raccourcis
avec ShOrtcut Scanner
Jean-Pierre Lesueur est un «jeune et
dynamique» développeur à la tête de la
société PhrozenSoft. Cet ami de la rédaction a encore
frappé et propose gratuitement le logiciel Shortcut
Scanner. Il s’agit en fait d’un antimalware qui cible un
nouveau type d’attaque : des raccourcis qui pointent vers
un terminal ou PowerShell pour lancer des instructions
sur la machine. Comme un raccourci n’est pas considéré
comme un fichier binaire par nos antivirus, vous comprenez
donc le danger. Shortcut Scanner va surveiller la taille
de vos raccourcis, le contenu du «chemin» utilisé pour
atteindre le fichier cible et certains mots-clés «louches».
Ne nécessitant pas d’installation, l’archive contient en
fait deux versions du logiciel : une pour les OS 32 bits
et une autre pour les 64 bits. Il n’y a pas pour l’instant
de protection proactive, mais l’auteur ajoutera cette
fonctionnalité s’il y a assez de téléchargements.
Lien : www.phrozen.io/page/shortcut-scanner

28
100110101000100010101011001001001010100010 01010010100101010100100001110101010101

#4 #5
Messages Activer le chiffrement de bout
vidéos en bout
chiffrés avec FaceBOOk MeSSenger

avec Signal private Si vous nous lisez, vous savez


MeSSenger que le chiffrement de bout en
bout constitue le meilleur moyen de sécuriser ses
Nous vous avions parlé de Signal dans échanges en ligne. Cela semble logique, mais si
Pirate Informatique n°31mais il y a du les clés de chiffrement ne quittent pas votre PC,
nouveau ! Disponible sur iOS et Android, elles ne risquent pas d’être interceptées. Sur l’appli
Signal est une appli de messagerie privée mobile Facebook Messenger ce chiffrement spécial
adoubée par l’ami Snowden lui-même. est disponible, mais il faut l’activer ! Allez dans
Gratuite, sans pub et open source, cette votre profil (en haut à gauche) puis Conversations
dernière a ajouté une fonctionnalité secrètes et activez cette option dans la fenêtre suivante.
permettant de chiffrer ses messages

#6
vidéos. A nos yeux, elle devient donc la
meilleure appli dans le domaine des
échanges chiffrés sur mobile...
Partagez des fichiers incognito
avec OniOnShare
Lien : https://whispersystems.org
Vous utilisez Tor ? Un peu, beaucoup, à la folie ? Pour vous, nous avons trouvé
la solution idéale pour partager des
fichiers en utilisant ce protocole.
Avec son interface graphique simple, OnionShare
va vous permettre de faire passer des documents
sensibles à vos proches et amis. Pour ce faire, ce
programme va générer une URL en onion uniquement
accessible via Tor. La sécurité est de mise puisqu’en
plus de cette
URL, le logiciel
va aussi lui adjoindre une clé unique qui servira à
authentifier votre correspondant. Il faudra juste que
votre machine reste allumée le temps du transfert.
Cerise sur le gâteau, votre correspondant n’aura
même pas à installer OnionShare pour réceptionner
les fichiers puisqu’une simple connexion à Tor suffit
pour accéder à l’URL de votre service caché. Le
programme est disponible sous Windows, Linux et
MacOS.
Lien : https://onionshare.org

#7
Le vrai lien derrière cette URL raccourcie
avec url expander
Les services qui permettent de raccourcir les liens Internet (URL)
comme Bit.ly, Goo.gl ou TinyURL.com sont très pratiques lorsqu’il
s’agit de noter un lien sur un Tweet ou un magazine papier : pas besoin
de taper un lien à rallonge pour les lecteurs. Nous utilisons d’ailleurs ce procédé pour
éviter à nos lecteurs cet écueil. Le problème c’est qu’il n’est pas possible de savoir
vers quel site elle dirige. Il existe donc un risque de contamination ou de phishing. Bien
sûr les liens que vous trouverez
dans nos pages sont vérifiés,
mais ce n’est peut-être pas le
cas de tous, en particulier ceux
que vous recevez par e-mail.
Pour ne prendre aucun risque, allez sur le site URL Expander, copiez-collez vos liens dans
la fenêtre et cliquez sur Expand. Sans prendre de risques, vous saurez alors vers où
pointent ces liens en lisant les véritables URL derrière ces adresses...
Lien : http://urlex.org

29
HACKING
HONEYPOT
LINUX 01010010100101010100100001110101010101011010101000100

HONEYDRIVE :
UN PIÈGE À
PIRATES !

LEXIQUE
*SSH :
Secure Shell est HoneyDrive est une distribution Linux utilisable uniquement dans une
un protocole de
communication machine virtuelle. Elle permet de piéger des hackers grâce à ses multiples
sécurisé, mais c’est «honeypots». Dans cet article nous verrons comment l’installer et l’utiliser,
aussi un programme
permettant d’utiliser ce mais nous verrons aussi comment cela se passe du côté de l’attaquant
protocole. Sécurisé, le (Kévin, 15 ans, toujours le même...)
SSH impose un échange
de clés de chiffrement

N
en début de connexion.
ous vous avions parlé succinctement dizaine de honeypots préconfigurés pour
*HONEYPOT : de HoneyDrive dans notre précédent différents cas de figure : attaque SSH, Web,
Type de programme numéro (page 41) et vous avez été malware, etc. Cette distribution spéciale
informatique qui nombreux à vous manifester pour est aussi équipée de tous les programmes
permet de récupérer
des informations nous demander un article complet. Il faut nécessaires à l’analyse des attaques, des
sur des attaquants dire que si Kali Linux dispose de quelques potentiels virus et d’outils pour récupérer le
et d’analyser leur logiciels type «pot de miel», HoneyDrive maximum d’informations sur les attaquants.
comportement. en est le grand spécialiste avec une Car c’est toute l’utilité d’un honeypot :

30
0110101000100010101011001001001010100010 0101001010010101010010000111010101010101

attirer de potentiels assaillants pour


collecter des informations, en apprendre
plus sur de nouvelles techniques ou
failles, comprendre les motivations des
attaquants et mieux colmater les brèches
plus tard sur une véritable machine ou
sur un réseau. C’est par exemple avec
ce genre de procédé qu’on a pu en savoir
plus sur les méthodes de propagation
de vers ou de ransomwares comme
WannaCry ou NotPetya (voir page 20).
On attrape
HoneyDrive ne s’installe pas et ne
plus
propose pas de Live CD, mais uniquement
facilement les
un fichier OVA pouvant être virtualisé
mouches avec
depuis votre PC.
du miel, non ?
VIRTUALISATION D’UN
SYSTÈME ENTIER sur le système Xubuntu (un Ubuntu
Une machine virtuelle est une sorte avec Xfce comme environnement de
de PC dans le PC. Le logiciel Oracle bureau). Vous pouvez très bien utiliser
VM Virtualbox va émuler (imiter) le VM Virtualbox sous un autre Linux ou
comportement d’un ordinateur dans une même sous MacOS. Pour ce premier
fenêtre sur votre PC sous Windows par article, nous allons voir comment lancer
exemple. C’est un bon moyen d’utiliser un cette machine virtuelle et utiliser Kippo,
système spécifique sans avoir à l’installer, un honeypot contenu dans HoneyDrive et
à tester des logiciels qui peuvent faire spécialisé dans le SSH.
planter votre PC, faire joujou avec des
virus (ne vous y risquez pas), etc. Cette KIPPO, UN HONEYPOT
machine virtuelle va quand même utiliser SPÉCIALISÉ
les périphériques de votre ordinateur Ce protocole permet de converser et
pour faire comme si c’était les siens : d’envoyer des données à distance sur
RAM, disque dur, carte réseau, lecteur de un serveur ou une machine (PC, media
DVD, souris, clavier, etc. Le but est bien center, NAS, Raspberry Pi, etc.) Très
sûr de laisser les méchants dans le bac utilisé et parfois mal configuré par les
à sable et de regarder de loin avec des administrateurs, le SSH est la porte
jumelles. Comme la machine virtuelle d’entrée idéale pour les hackers. Dans
est considérée comme un logiciel par notre scénario, un ordinateur va héberger
votre PC, vous pouvez très bien cliquer le honeypot et jouer la fausse victime
à l’extérieur de sa fenêtre dédiée pour tandis que l’autre, un PC sous Kali
utiliser les fonctions de votre ordinateur Linux, va jouer les attaquants. Si votre
(capture d’écran, ouverture d’un logiciel, configuration le permet, vous pouvez
Internet, etc.) Dans notre exemple nous aussi utiliser une autre machine virtuelle
avons utilisé un ordinateur sous Windows pour le rôle de l’attaquant. Pas besoin de
10 pour faire tourner HoneyDrive, basé deux PC donc...

LES BASES POUR SÉCURISER VOTRE ACCÈS SSH

Il serait trop long d’expliquer comment bien configurer un accès SSH dans ces
pages, mais si cela vous intéresse, Korben.info a fait un très bon article à ce
sujet : https://korben.info/tuto-ssh-securiser.html. Si vous le désirez, nous
pourrons revenir sur certains points la prochaine fois.

31
HACKING
HONEYPOT 01010010100101010100100001110101010101011010101000100
CE QU’IL VOUS FAUT
HONEYDRIVE
PAS À PAS

OÙ LE TROUVER ? : http://bruteforcelab.com/honeydrive

ORACLE VM VIRTUALBOX
Honeypot SSH OÙ LE TROUVER ? : www.virtualbox.org

PATATOR
avec Kippo OÙ LE TROUVER ? : https://github.com/lanjelot/patator

DIFFICULTÉ :

01 LA VIRTUALBOX 02 PREMIER CONTACT


Téléchargez et installez Oracle VM VirtualBox. Notez Au lieu de perdre du temps avec les menus de
que vous n’aurez pas besoin d’un PC très puissant pour configuration, fermez VirtualBox et double-cliquez
sur le fichier HoneyDrive_3_Royal_Jelly.ova que vous avez

virtualiser HoneyDrive, mais plus vous aurez une configuration


solide et plus vous gagnerez en confort. Nous l’avons testé avec
un laptop Intel Core i3 avec 4 Go de RAM et un Windows 10 64 téléchargé. Faites Importer et laissez le logiciel récupérer les
bits sans pour autant déceler de temps de latence. Pendant que données liées à la mise en place. Lorsque tout sera paramétré,
le logiciel va configurer votre carte réseau, il se peut que vous vous verrez une fenêtre récapitulant les caractéristiques de la
perdiez votre connexion Internet quelques minutes. virtualisation. Cliquez sur Démarrer.

03 MISE À JOUR ET PREMIERS RÉGLAGES


S’en suivra alors l’affichage du bureau
de HoneyDrive et un message vous
invitant à mettre à jour le système. Cette
mise à jour est longue avec plusieurs
messages vous proposant différents
choix, mais elle est indispensable. Faites
juste Forward ou Keep quand on vous
demandera et lorsqu’on vous demandera
de choisir l’emplacement de GRUB,
sélectionnez la partition VBOX. Le mot
de passe de session est honeydrive.
Profitez-en aussi pour configurer le
clavier en français : faites un clic droit
dans le clavier en haut puis Preference.
Ajouter le Français dans Input Method
et décochez toutes les cases dans
l’onglet Advanced. À la fin, redémarrez
HoneyDrive.

32
0110101000100010101011001001001010100010 0101001010010101010010000111010101010101

04 UNE IP LOCALE POUR LA passe de HoneyDrive ainsi que l’emplacement des fichiers
MACHINE VIRTUELLE de configuration de tous les honeypots. Vous trouverez par
Nous n’en avons pas encore fini avec les configurations exemple le mot de passe associé à Kippo ici : /honeydrive/
puisque tel quel, HoneyDrive ne dispose pas d’IP sur kippo/data/userdb.txt. Par défaut c’est 123456, mais
le réseau local. Dans le menu Périphériques de la vous pouvez le changer ou en ajouter. Si un attaquant
Virtualbox (en haut dans la barre), cliquez sur Carte réseau essaye de vous injecter un malware, il sera consultable ici : /
puis dans Mode d’accès, sélectionnez Accès par pont. honeydrive/kippo/dl/. Dans /honeydrive/kippo/kippo.

Sélectionnez votre carte réseau (si vous avez des conflits, vous
pouvez toujours brancher un câble Ethernet) et mettez Tout
autoriser dans Mode Promiscuité. Faites OK. Avec cette
configuration, vous n’aurez pas besoin de faire une redirection
de port (NAT).

05 UNE IPV4 POUR PLUS


DE CONFORT
Allez maintenant dans le menu d’édition de connexion
de HoneyDrive (clic dans la barre du dessus, là où vous
voyez le signal WiFi ou les flèches indiquant la connexion à cfg vous trouverez d’autres paramètres ( comme le nom
Ethernet puis Edit…) Dans IPv4 Settings, cochez Require d’utilisateur ) qui vont s’afficher lors de la connexion (par
IPv4 adresssing for this connection to complete puis défaut svr03), la plage d’IP qui pourra être écoutée, le port par
faites Saves… Lancez un terminal, tapez ifconfig et vérifiez défaut, etc.
à la ligne inet addr que votre IP sur le réseau local soit bien
de la forme 192.168.1.XX (pour nous ce sera 192.168.1.95) .
07 DÉMARRER KIPPO
Pour démarrer Kippo, ouvrez un terminal, faites
cd /honeydrive/kippo puis ./start.sh (pour l’arrêter
il faudra faire ./stop.sh, mais vous devrez vous octroyer une
permission avec chmod +x stop.sh). Au bout de quelques
secondes, Kippo est en place et il restera actif tant que la
session sera ouverte.

Notez d’ailleurs que pour des raisons pratiques, nous allons


lancer l’attaque sur le réseau local, mais il est bien sûr
possible de le faire à distance.

06 LE FICHIER README.TXT
Avant de passer sur la machine «attaquante», nous
allons démarrer Kippo et voir le contenu du fichier
README.txt. Ce dernier renferme les mots de

33
HACKING
HONEYPOT 01010010100101010100100001110101010101011010101000100

08 DU CÔTÉ DE L’ATTAQUANT
La machine du «pirate» est un PC sous Kali Linux mis
à jour avec le SSH activé. Pour tenter une connexion

on peut faire ssh root@192.168.1.95 et taper le mot de


passe. Cette méthode n’est pas idéale. Premièrement nous
avons eu un message d’erreur (could’nt match all kex
part) en rapport avec les échanges chiffrés. Il a fallu changer
de logiciel SSH (Paramiko), mais on peut très bien spécifier
l’échange en tapant plutôt ssh -oKexAlgorithms=+diffie-
hellman-group1-sha1 root@192.168.1.95 pour régler Linux. Ce dernier est spécialisé dans le cassage de mots de
le problème. passe et il dispose d’un module pour les connexions SSH.
Si vous avez une autre distribution sous Debian, regardez
notre article p. 37 pour savoir comment installer les outils
09 PATATOR, «UN CRACK » Kali dans votre OS.
DU MOT DE PASSE
Cette solution n’est pas non plus idéale parce qu’on
imagine mal un pirate taper les mots de passe un à un 10 CHOIX DU DICTIONNAIRE
pour tenter une intrusion. Comme nous nous mettons dans Patator permet des attaques par dictionnaires, comme
la peau d’un hacker, autant le faire bien. Nous allons donc ceux que nous avons utilisés pour John The Ripper par
utiliser le logiciel Patator, inclus dans la distribution Kali exemple (voir nos précédents articles dans notre CD).
Il s’agit de simples fichiers txt avec un retour à la ligne
après chaque mot. Il faudra récupérer des dictionnaires dans
LES AUTRES HONEYPOTS
DE HONEYDRIVE

Il n’y a pas que Kippo dans HoneyDrive. Vous trouverez la liste


dans le fichier README.txt. On compte Dionaea (le nom latin une langue cohérente. Un admin Français pourra mettre des
d’une plante carnivore) pour étudier les malwares, le très mots anglais ou français tandis qu’un Chinois ou un Russe
modulable Honeyd qui permet d’attirer les hackers sur différents n’utilisera pas de mot allemand par exemple. Kali intègre
protocoles et bien d’autres : Amun, Glastopf, Wordpot, Conpot, des exemples, mais ils sont loin d’être complets. Essayez ce
etc. Si vous êtes calé dans l’un de ces domaines ou que vous tuto (https://goo.gl/BvzP99) ou trouvez des sources sur
souhaitez un tuto spécifique sur les honeypots, contactez-nous ! Internet en faisant attention aux arnaques.

34
0110101000100010101011001001001010100010 0101001010010101010010000111010101010101

11 PATATOR EN LIGNE DE COMMANDES


Ouvrez un terminal et tapez :
patator ssh_login user=root password=FILE0 0=/root/list.txt host=192.168.1.95
Voyons maintenant ce que cela signifie :

patator
La commande du logiciel.

ssh_login
Le module pour le SSH (il en existe
pour presque tous les protocoles,
consultez la notice).

user=root
Tentative de connexion en root.

password=FILE0 0=/root/list.txt
Le fichier contenant le dictionnaire de
mots de passe et son emplacement

host=192.168.1.95
La machine cible.
Vous trouverez d’autres méthodes
d’utilisation ou d’exemples
d’arguments sur la page officielle du
projet : arrêt automatique lorsque
le sésame est trouvé, reprise d’un crack interrompu, etc. Vous remarquerez que Patator
permet de tester environ 10 mots de passe à la seconde en local. Bien sûr à distance ce
chiffre peut encore baisser , mais on sera bien loin des 40 000 sésames seconde lorsqu’il
s’agit de faire un brute force sur un hash présent sur la machine même. Bien sûr si la
méthode par dictionnaire ne fonctionne pas, on peut essayer en brute force en choisissant
avec soin ses types de caractères et ses patterns.

12 RÉSULTATS SUR LA MACHINE «VICTIME»


C’est le moment le plus intéressant : l’analyse des résultats ! L’auteur de Kippo a bien fait les choses puisqu’ici tout est
sous forme de graphiques. Il suffit de se connecter à cette URL : http://192.168.1.95/kippo-graph et de cliquer sur
Kippo-graph, Kippo-input, etc. Vous y trouverez le total de tentatives d’intrusions, les mots de passe les plus essayés, les
combinaisons login/mot de passe, le ratio succès/échecs, les IP des hackers (avec des outils pour savoir de quels pays ils
envoient leurs requêtes), les clients SSH utilisés, les commandes saisies (pour savoir ce que Kévin a en tête) et la possibilité de
récupérer les graphiques en .jpg. Kévin est dans de sales draps maintenant...

35
L’INFORMATIQUE FACILE
POUR TOUS !

CHEZ
VOTRE
MARCHAND
DE JOURNAUX
HACKING
LINUX 0101001010010101010010000111010101010101101010100010011010100010

KATOOLIN :
les OUTILS
KALI sous
DEBIAN
Vous êtes sous Debian et
vous voulez utiliser les outils
propres à Kali Linux ? Plutôt
que de tout faire «à la main»,
il est possible d’automatiser un
peu les choses avec Katoolin,
un script très ingénieux. C’est
ce programme qu’un lecteur,
Jonathan Defer, nous propose
de découvrir...

T
out le monde n’a pas l’envie ou les choix supplémentaire si vous avez une machine
moyens d’installer Kali Linux sur sa sous Debian ou sous ses dérivées : Katoolin. Ce
machine. Même s’il existe toujours la script ingénieux va ajouter les dépôts nécessaires
possibilité de passer par un Live CD ou puis vous permettre d’installer les programmes
une machine virtuelle, vous avez maintenant un de votre choix via un simple menu.
LEXIQUE

Ubuntu est un système


*KALI LINUX :
Anciennement nommée
complet issu du projet BackTrack, Kali Linux
Debian intégrant est une distribution
l’environnement de spécialisée dans le
bureau GNOME tandis hacking : pentesting,
crack de mots de passe,
que Kubuntu, Xubuntu analyse réseau, etc.
et Lubuntu utilisent Basée sur la distribution
les environnements Debian, Kali est
KDE, Xfce et LXDE. disponible sur PC, mais
Bien sûr, Katoolin est aussi sur Raspberry Pi et
autre nano ordinateur :
compatible avec toutes Banana Pi, Beaglebone
ces versions... Black, Odroid, etc.

37
HACKING
LINUX 010100101001010101001000011101010101010110101010001001101
CE QU’IL VOUS FAUT

Katoolin KATOOLIN
PAS À PAS

sous Ubuntu
OÙ LE TROUVER ? :
https://github.com/LionSec/katoolin
DIFFICULTÉ :

01 MISE À JOUR ET
INSTALLATION DE GIT
Dans un Linux basé sous Debian (ici Ubuntu), mettez à jour votre OS
avec sudo apt-get update puis
sudo apt-get upgrade. Lancez un terminal, tapez sudo su

Vous pourrez enfin lancer le programme avec la commande


katoolin.

03 LES CATÉGORIES DE
PROGRAMMES
puis le mot de passe de votre session. Installez ensuite git avec Après kat >, tapez 1, validez et choisissez encore 1 pour installer
apt-get install git. Tapez O (Oui) lorsqu’on vous le demandera et les dépôts de Kali Linux. Tapez back puis Entrée pour revenir au
redémarrez le système.

02 TÉLÉCHARGEMENT
DU SCRIPT
N’oubliez pas de repasser en Super User (sudo su) et lancez le
clonage de Katoolin avec :
git clone https://github.com/LionSec/katoolin && cp
katoolin/katooklin.py /usr/bin/katoolin
Il faudra ensuite rendre le script executable avec :
chmod +x /usr/bin/katoolin

SUR RASPBERRY PI AVEC RASPBIAN OU UBUNTU MATE


Katoolin fonctionne avec
les systèmes dérivés de
Debian. C’est donc tout
naturellement que nous
l’avons essayé avec le
Raspberry Pi sous Ubuntu
MATE ! Cette distribution
légère et taillée sur mesure
pour les processeurs ARM est
à découvrir dans le numéro 3
de notre nouveau magazine
dédié à la Framboise (grand
format, 7,90 € chez votre
marchand de journaux)...

38
101000100010101011001001001010100010 01010010100101010100100001110101010101011010

menu précédent et optez pour le choix 2 afin de mettre à jour.


Faites gohome pour revenir au menu principal et sélectionnez
2 pour voir la liste des programmes disponibles classés par
catégorie : attaque de réseau sans fil, forensics, attaque de
mots de passe, analyse de vulnérabilité, etc.

04 FAITES VOTRE MARCHÉ !


À chaque fois, il vous suffira de choisir la catégorie,puis
le numéro du programme pour que Katoolin l’installe
automatiquement. Pour utiliser un programme, tapez son
nom dans un terminal et si cela ne fonctionne pas, consultez

WiFite (attaque WiFi,


Pirate Informatique
n°28), Armitage
(l’interface graphique
de Metasploit dans le
n°29), SQLmap, Johnny
(l’interface graphique
de John The Ripper,
n°19 et 20), THC-Hydra
(crack de mots de passe,
n°33), Patator, Kismet,
Maltego (n°23), Ncrack,
Nmap, RainbowCrack
(tables arc-en-ciel, n°31),
Arduino (électronique,
n°16), etc. Si vous
avez raté ces articles, et comme nous sommes toujours aussi
sympas, retrouvez-les dans le CD !
le site Internet du projet pour savoir comment l’utiliser. Vous
pourrez avoir la surprise de trouver un programme dans les
menus. Notez aussi qu’il est possible d’installer un menu Kali
ou d’installer tous les programmes d’un coup, mais nous le
déconseillons.

05 ALORS, ON TROUVE QUOI ?


Vous aurez la surprise de découvrir de vieilles connaissances
dont nous nous étions fait l’écho dans le magazine comme

Vous avez des idées d’articles à nous


soumettre ? N’hésitez pas à nous contacter ici :
benbailleul@idpresse.com. Si vous êtes publié, vous
gagnerez le prochain magazine comme Jonathan.

39
HACKING
MOT DE PASSE 010100101001010101001000011101010101010110101010001

CRACK
de MOTS DE PASSE
avec
JOHNNY
Nous vous avions déjà parlé
LEXIQUE de John The Ripper dans nos
n°19 et 20 (ces deux articles
sont présents sur le CD), mais
*CRACK : jamais du petit frère : Johnny.
Cracker un mot de passe
c’est le «casser», réussir Celui-ci est en fait une
à l’obtenir en utilisant
ses méninges et un interface graphique de son
logiciel (et oui, il faut les illustre ancêtre. Disponible
deux !)
sous Linux et Windows, ce
*DICTIONNAIRE : logiciel va vous permettre de
Il s’agit d’une liste de
mots dont le logiciel va
cracker du mot de passe sans
se servir en espérant taper une ligne de code...
trouver son bonheur

D
dedans. Il existe de
nombreux dictionnaires isponible dans la version complète mots de passe crackés ou volés à tel ou tel
sur Internet dans toutes de Kali Linux, mais aussi sous site piraté. Si vous croyez être original avec
les langues. Windows, Johnny n’est qu’une MasterKebab123, vous avez tout faux...
interface graphique. Il va chercher
*HASH : l’emplacement de John The Ripper et va UN COUP DE DICTIONNAIRE
Les mots de passe ne
sont jamais écrits en
interpréter les manipulations que vous DANS LES DENTS !
clair dans une base de faites en ligne de commande. Avant de voir Une attaque par dictionnaire va donc essayer
données ou un ordi- des méthodes complexes dans un prochain tous les mots contenus dans sa base de
nateur, ils sont codés article, nous allons nous concentrer sur données un à un. Cependant, il faudra garder
avec une fonction de l’attaque par dictionnaire sur des hash. en tête que tous les utilisateurs ne sont pas
hashage. Il en existe
En effet, la plupart des utilisateurs français et qu’il faudra avoir sous le coude
plusieurs : MD5, SHA256,
NTML, etc. Notez d’ordinateurs sont peu rigoureux lors du plusieurs dicos dans plusieurs langues pour
qu’un hash comme choix de leurs mots de passe. Ils optent arriver à ses fins. La bonne chose de cette
721a9b52bfceacc donc parfois pour des mots qui veulent dire méthode, c’est que lorsque le logiciel a épuisé
503c056e3b9b93cfa quelque chose (jésus ou cocorico), mais vos dictionnaires, vous êtes sûr que le mot
ne correspond qu’à un
aussi des sésames trop faciles à deviner de passe ne s’y trouve pas tel quel. Il faudra
seul mot de passe. Le
logiciel va analyser ces (psg78, azertyuiop, SuperGégé, etc.) Car alors passer à une autre méthode ou ajouter
«hashs» et en déduire le les bons «dicos» que l’on trouve sur le Net des éléments à vos mots de passe potentiels
mot de passe. prennent en compte les tendances et les (préfixe, suffixe, chiffre, majuscule, etc.) Mais
hackers ajoutent aussi régulièrement les nous verrons ça la prochaine fois...

40
100110101000100010101011001001001010100010 01010010100101010100100001110101010101
CE QU’IL VOUS FAUT

Johnny passe JOHNNY


PAS À PAS

OÙ LE TROUVER ? :

à l’attaque ! http://openwall.info/wiki/john/johnny

DIFFICULTÉ :

01 PRÉREQUIS
Johnny se trouve dans
la partie Attaque de
Mot de Passe du menu
Applications. Pour
tester le logiciel en mode
«attaque par dictionnaire»,
vous aurez besoin d’un… pouvez aussi utiliser HashTag (Pirate Informatique n°24), Hash_ID
dictionnaire : un fichier ou FindMyHash pour retrouver le type précis si Johnny donne sa
texte rempli de mots langue au chat.
potentiellement valides qui
seront testés un à un. Vous
en trouverez dans le dossier 04 LES MÉTHODES
usr/share/wordlists. Dans l’onglet Wordlist, faites Parcourir pour trouver votre
Vous pouvez bien sûr en ajouter (attention aux arnaques sur le dico. Il est possible
Net), mais pour faire un essai, le dico de SQLMap est très bon. d’ajouter des
Sachez qu’un retour à la ligne pour chaque mot est nécessaire. règles d’exclusion,
des filtres ou un
masque pour
02 LE CHOIX DES MOTS ajouter un préfixe
DE PASSE ou un suffixe aux
Vous aurez aussi besoin d’un autre fichier texte au format .lst (il mots de passe. On
suffit de renommer un fichier .txt) contenant le ou les hash qu’il peut aussi faire en
faudra tenter de déchiffrer. Si vous en avez déjà c’est parfait. sorte de tester les mots avec une première lettre en majuscule
Dans le cas contraire, vous pouvez chercher sur le Net. Comme par exemple. Notez que Johnny permet aussi des attaques autres
nous avons voulu utiliser le type SHA-512, nous avons utilisé ce que par dictionnaire : Incrémental (brute force), Mask mode,
site : www.online-convert.com. Comme sésame, nous avons Markov et Prince. Nous y reviendrons dans un autre article.
choisi starwars90, realmadrid et Gaulois69. Pourquoi ?
05 À L’ATTAQUE !
Cliquez sur Débuter nouvelle attaque et jetez un œil à Sortie
Console pour voir les potentiels messages d’erreur et l’avancée
de votre projet. Dans notre exemple, les trois mots de passe ont
été trouvés en moins d’une seconde. Nous n’avons pas de mérite
puisque le dictionnaire était plutôt léger (11 Mo soit un peu plus
d’un million deux cent mille mots) et que nous avons pris soin
d’éviter l’échec pour cette prise en main. La prochaine fois nous
Premièrement, nous savions qu’ils étaient présents dans le verrons d’autres méthodes. À vous de nous dire ce que vous
dico et ensuite, ils sont très emblématiques des mots de passe voulez que nous abordions !
faibles. Le premier peut être utilisé par un fan de Star Wars né en
90, le second par un supporter et le troisième par un… patriote
lyonnais ?

03 LE TYPE DU HASH
Dans Johnny, cliquez sur Ouvrir un fichier de mots de passe
puis Open password file (PASSW format). Sélectionnez votre
fichier avec vos hash (comme les mots de passe, il faut un retour
à la ligne à chaque suite alphanumérique). Le type de hash devrait
être reconnu automatiquement, mais il y a parfois des ratés,
comme dans notre exemple. Allez dans Options et dans Format
du hash courant vous pouvez le sélectionner à la main. Vous

41
HACKING
MICROFICHES 010100101001010101001000011101010101010110101010001

#1 #2
Trouvez la fameuse Un PC qui
page du WiFi des ne monte
vacances plus dans les
avec neveR SSl tours
Vous vous êtes déjà retrouvé dans un hôtel, un club sportif, un avec cPU Balance
aéroport ou n’importe quel endroit avec un réseau WiFi «ouvert» ? C’est parfois la galère pour
Les PC peu puissants comme certains
trouver cette fameuse page qui va vous demander un identifiant (ou pas) pour se connecter.
Chromebook ou laptops (à base de Celeron
Le réflexe est de sortir en page internet aléatoire pour voir si le «portail captif» de l’institution
ou d’Atom) peuvent avoir des difficultés à
va prendre le relais. Le problème c’est que la plupart du temps, ces portails ne calculent pas
traiter un gros flux de données. Il peuvent
le HTTPS… Et comme pratiquement tous les sites, de Google à Facebook en passant par Le
bugger, planter ou ramer pendant de
Bon Coin utilisent (à raison !) cette méthode de chiffrement, vous pouvez vous creuser la tête
longues minutes. Le réflexe est alors de
longtemps. Heureusement, le site neverssl.com est fait pour ça : pas de chiffrement SSL/TLS
redémarrer la machine en priant pour que
et l’assurance de trouver directement la fameuse page qui vous donnera accès au réseau des
vos données aient été sauvegardées. CPU
réseaux (1998 ©). Et surtout, n’oubliez pas de passer par un VPN pour éviter le sidejacking et le
Balance va remettre un peu d’équilibre
vol de données...
dans la Force en réorganisant les tâches
Lien : http://neverssl.com et les priorités. Vous pouvez voir en temps

#3
Booter son PC grâce à un mobile
avec DRiveDRoiD
Si vous avez l’utilité de démarrer votre PC ou celui
des autres depuis un LiveCD ou LiveUSB pour
réparer, hacker ou changer d’OS, vous
allez aimer DriveDroid. Cette appli
permet de booter votre PC à partir
d’une image (Windows, Linux, etc.)
stockée sur votre mobile. Cela peut
se révéler pratique dans le cas où réel la réactivité du PC qui prend la forme
vous ne disposez pas de clé USB ou si d’une jauge verte. La version gratuite
vous voulez avoir un Kali, un Ubuntu dispose de tout ce dont vous avez besoin.
ou un MediCat (Pirate Informatique Attention, si vous avez un Core i7 et que
n°33) sous la main, quelle que soit votre PC plante sous Word, il faudra
la circonstance. Sélectionnez l’ISO à chercher le problème ailleurs...
monter, branchez le câble USB entre votre smartphone et votre
Lien : https://bitsum.com/portfolio/
PC et c’est parti !
cpubalance
Lien : https://goo.gl/7FUYlU

#4
Des impressions écologiques et économiques
avec Ryman eco
Saviez-vous que près de 25 % des documents imprimés sont jetés moins de 5
minutes après leur sortie de l’imprimante ? Que l’encre d’imprimante est plus
chère que le sang humain et qu’un document imprimé sur 10 n’est jamais lu ?
Attention, il est en revanche préférable d’un point de vue énergétique d’imprimer un article sur
lequel vous allez passer beaucoup de temps plutôt que de le lire sur l’écran. Il faut dire qu’une dalle
LCD, ça croque (on dit que ça «crève la dalle»,
badum, tsss). Donc si vous devez absolument
imprimer et pour mettre d’accord nature et porte-monnaie, des designers ont créé Ryman Eco,
une police d’écriture dont la particularité repose sur les espaces vides au milieu des caractères.
Bien sûr, plus vous imprimerez de gros caractères et plus la différence se fera sentir au niveau
de la consommation. Alors que d’autres tentatives ont été peu réussies au niveau esthétique,
il faut dire que cette police Ryman Eco, est très jolie… Sur le site, faites Download the Font,
ouvrez l’archive et dans le dossier Ryman Eco, double-cliquez sur RymanEco-Regular.otf pour
l’installer et l’utiliser avec vos logiciels. Pour «troller», vous pouvez toujours demander au bobo
qui présente la vidéo si ses tatoueurs utilisent cette police d’écriture...
Lien : https://rymaneco.co.uk

42
100110101000100010101011001001001010100010 01010010100101010100100001110101010101

#5
Désinstallation par lots
avec BUlk cRaP UninStalleR
Si vous connaissez PC
Decrapifier, sachez que Bulk
Crap Uninstaller va encore
plus loin. Ce logiciel, entièrement portable
(pas besoin d’installation) va scanner votre
système à la recherche de programmes
mal désinstallés, ne comportant pas de
programme de désinstallation ou mal
éliminés par le désinstalleur de Windows.
Il peut aussi supprimer les programmes de
manière «silencieuse», c’est à dire sans vous
importuner avec des fenêtres inutiles. Les
logiciels sont rangés avec un code couleur
permettant de savoir si l’appli en question est
connue et sûre, etc. Ceux qui veulent aussi
se débarrasser des applis du Windows Store
installées d’origine vont être ravis. Pour mieux
comprendre les fonctionnalités, nous vous
conseillons de bien lire l’assistant qui s’affiche lors
du premier lancement.
Lien : http://klocmansoftware.weebly.com

#6 #7
Décortiquer son appareil Encore une
Android distro orientée
avec caStRo
«pentesting»
Pour aller plus loin avec matRiUx
que la fiche technique
de votre smartphone/tablette, rien Voici une nouvelle distribution Linux entièrement
de mieux qu’une application comme orientée «sécurité» se composant d’un groupe
Castro qui va explorer en profondeur de programmes open source et gratuits et de
les caractéristiques de l’appareil. Par nombreux outils libres qui peuvent être employés
défaut, c’est l’onglet Appareil qui dans différents buts : tests de pénétration, ethical
s’affiche à l’ouverture de l’application.
Vous y trouverez, en plus du modèle,
de la version de l’OS ou encore du
numéro de build, les identifiants de
l’appareil : numéro IMEI (accessible

normalement en tapant *#06# sur le


clavier), Numéro de série et ID de
l’appareil. Accessibles après avoir
touché le menu «hamburger» en haut à
gauche, les autres onglets permettent
d’accéder à des informations relatives hacking, récupération de données, administration
à telle ou telle partie de l’appareil, de système et de réseau, tests de sécurité, etc. Bien
comme le CPU (processeur), la sûr, cet OS est autonome et vous pouvez, comme
Batterie ou l’Appareil photo. Ce Kali, l’utiliser dans la vie de tous les jours. La
dernier onglet indique notamment distribution est faite pour être lancée à partir d’un
la distance focale du capteur photo. environnement en Live CD, clef USB, et installation
Pratique pour améliorer ses clichés. standard. Si des lecteurs courageux veulent bien
nous faire un petit test, on est preneur !
Lien : https://goo.gl/zFtJYo
Lien : www.matriux.com

43
MULTIMÉDIA
VIDÉOS 0101001010010101010010000111010101010101101010100010011

POPCORN TIME,
la RELÈVE (forcée)
de T411
Streaming ou
téléchargement. Pourquoi
choisir ? Popcorn Time allie
le meilleur des deux mondes,
et a le bon goût de continuer
à fonctionner quand les
plus grands sites de torrent
ferment leurs portes les uns
après les autres.

C
oup dur pour les aficionados du COMMENT ÇA MARCHE ?
téléchargement via Torrent. T411, Pas de client, de téléchargement ou de ratio
célèbre tracker privé, a déposé les à gérer ici. Choisissez (ou cherchez) un film
armes face à l’ire des ayants droit. ou une série TV dans l’interface principale,
Qu’à cela ne tienne ! Popcorn Time résiste attendez quelques secondes et la vidéo s’active.
encore et toujours à l’envahisseur. Son histoire Vous pouvez même avancer pour passer un
n’est pourtant pas celle d’un long fleuve générique sans faire bugger le tout. Dans la
tranquille. Né en février 2014, ce logiciel est plupart des cas (surtout sur les titres récents),
une révolution : visionnage immédiat de qualité, vous avez le choix de la qualité d’image, de
pas de pub, moteur de recherche intégré… Et la langue audio et de celle des sous-titres.
pourtant, les auteurs ont très vite arrêté le Fonctionnant via torrents, les fichiers doivent
développement de leur bébé si prometteur. être en « bonne santé » pour assurer un
Peur des représailles juridiques ? Différend visionnage confortable, sans saccade. Plus il y a
au sein de l’équipe ? On ne le saura jamais. de spectateurs (et donc de « seeders »), mieux
Heureusement, Popcorn Time, distribué sous c’est. Le programme se décline également sur
licence libre, est vite revenu sous la forme de smartphones Android ou iOS, Mac et Linux. Plus
clones (cf. encadré). qu’à préparer le popcorn !

LA GUERRE DES CLONES


Si vous cherchez « popcorn time » dans votre moteur de recherche préféré, vous allez obtenir plusieurs résultats.
Deux sortent toujours en tête : popcorntime.sh et popcorn-time.to. Les sites et les interfaces logiciels se
ressemblent énormément, mais pour le tutoriel, nous avons choisi popcorn-time.to, un peu plus souvent mis à
jour. Dans les faits, vous pouvez très bien jongler entre les deux !

44
10101000100010101011001001001010100010 010100101001010101001000011101010101010110
CE QU’IL VOUS FAUT

Regarder des films et POPCORN TIME


PAS À PAS

OÙ LE TROUVER ? :

séries sur Popcorn Time


https://popcorn-time.to

DIFFICULTÉ :

01 EXPLORER 03 REGARDER
Double-cliquez sur le fichier .exe téléchargé sur le site et Lancez votre film/série avec Regarder. Ne vous occupez pas de
procédez à l’installation du soft. Une fois celui-ci lancé, cliquez régler le « Peers », le fichier jouissant du meilleur nombre de
sur le rouage tout en haut à droite pour ouvrir les paramètres sources est choisi par défaut. Lorsque le lecteur s’affiche, vous
(Settings). Passez le logiciel en français, avant de revenir mettez en pause votre film avec la barre espace. Via la bulle
en bas à droite, vous changez la langue pour les sous-titres et

l’audio. Avec l’icône en forme de TV avec le signe Wi-Fi, vous


sur la page d’accueil. Passez en revue le catalogue d’œuvres envoyez la vidéo sur un périphérique externe (Smart TV, box
à visionner en jonglant entre les Films et les Séries TV... ou Android TV, écran connecté à un Chromecast...)..
utilisez la loupe (la recherche).
04 UTILISER L’APPLICATION
02 RÉGLER Depuis le lien que nous vous proposons plus haut, vous avez
Via le panneau latéral, vous triez le contenu par catégories la possibilité de télécharger Popcorn Time pour différents
(Fantastique, Drame...). Une fois que vous avez choisi une systèmes d’exploitation. Les versions mobiles, pour iOS et
œuvre, ouvrez sa fiche. En bas, sélectionnez la langue désirée Android, se manipulent comme la version logicielle du service.
pour les Sous-titres. Sélectionnez une langue pour l’audio Prenons exemple avec la version Android. Pour l’installer,
avec le menu déroulant No dubbing. Ajustez la qualité en s’agissant d’une APK, vous devez autoriser l’installation
privilégiant le 1080p, pour un meilleur confort de vision. d’application depuis les Sources inconnues sur votre mobile
(Paramètres > Sécurité).

45
MULTIMÉDIA
TÉLÉCHARGEMENT 0101001010010101010010000111010101010101101010

VIDMASTA :
streamez
le téléchargement
Comme Popcorn Time, Vidmasta propose de streamer le film ou la série que vous êtes en
train de télécharger. Il offre aussi des fonctionnalités intéressantes, comme la présence
de PeerBlock ou la possibilité de chercher des sous-titres.

S
tream ou téléchargement, il faut choisir… COMPLET, MAIS PAS PARFAIT
ou pas. Vidmasta résout ce dilemme en Choix de la qualité d’image, récupération
proposant le meilleur des deux mondes. de sous-titres, filtres assez nombreux,
Le principe n’est pas tout à fait le même facilement personnalisable… Vidmasta a
que sur Popcorn Time, dans la mesure où vous tout pour plaire. Recherches et résultats
streamez bien un torrent, mais vous récupérez seront en anglais mais vous trouverez bien
aussi le fichier sitôt le téléchargement fini. Le tout sûr du contenu francophone. Nous vous
se fait en quelques clics, avec un catalogue bien déconseillons d’ailleurs de passer le logiciel
fourni. Vidmasta se targue de garantir l’anonymat dans la langue de Molière, la traduction trop
des téléchargements, notamment grâce à approximative pouvant prêter à confusion.
l’intégration de PeerBlock, un logiciel qui va filtrer Cela étant, Vidmasta reste une solution solide
LEXIQUE les IP des fouineurs inféodés à HADOPI. pour vos soirées cinéma.

INTERFACE VIDMASTA
*BITTORRENT:
À la fois protocole et logi-
ciel, Bittorent permet de Vous aimez les films des années Aventure ? Thriller ? Comédie ?
Si vous ne savez pas 80 ? Filtrez par année de sortie Les filtres par genre, c’est ici
télécharger des fichiers quoi regarder, accédez
de manière décentrali- aux films et séries
sée. Le programme (ou TV populaires ou
« client ») utilise des liens récentes
« magnet » ou des fichiers
en torrent pour retrouver
la liste des pairs ayant Faites confiance aux
tout ou partie du fichier critiques et affichez
convoité. seulement les films/
séries avec une note
*STREAM: minimale (sur 10)
Cette technologie
permet de profiter d’un
contenu multimédia Affichez plus de résultats,
Regardez le trailer ici
sans avoir à le téléchar- limités à 20 par défaut
(en anglais)
ger au préalable. Il suffit
de lancer la lecture
depuis un logiciel ou
Lisez le résumé du
un player intégré à une
film (en anglais)
page Web.

46
01000100110101000100010101011001001001010100010 010100101001010101001000011101010
CE QU’IL VOUS FAUT

Télécharger un VIDMASTA
PAS À PAS

OÙ LE TROUVER ? :

film avec Vidmasta


https://goo.gl/GT7UKx

DIFFICULTÉ :

01 CONFIGURER 03 TÉLÉCHARGER
Si vous ne jurez que par le 1080p, filtrez les résultats en amont Faites un clic droit sur votre choix puis Download. PeerBlock
dans Download > Quality et cochez la qualité souhaitée. se met en route, à condition que vous possédiez Java sur
Attention, les qualités élevées peuvent restreindre les résultats, votre machine (www.java.com). Si un avertissement relatif à
Java apparaît, validez. Le téléchargement se lance. En cas de

voire empêcher de trouver des vieux films non remasterisés.


Cochez ensuite Show Link Safety Warning pour que
PeerBlock vous avertisse en cas de source de téléchargement
suspecte.
problème, essayez Download (Alt) pour trouver une source
alternative. Le stream se lance automatiquement dans votre
02 RECHERCHER lecteur multimédia par défaut, dès que possible.
Pas trop d’idées? Cliquez sur la flèche à droite de Popular
Movies et choisissez entre films et séries TV, nouveaux (New)
ou populaires (Popular). Pour une recherche par titre (Title), 04 TROUVER DES SOUS-TITRES
tapez le nom en anglais, et aidez-vous de l’auto-complétion Les éventuels sous-titres disponibles sont lancés en même
proposée. Sinon, choisissez éventuellement un Genre, un Type, temps que le téléchargement, mais ils sont en anglais Faites un
une note (Rating) et/ou une période de sortie (Released) avant clic droit sur le film ou la série concernés puis Find Subtitle.
de cliquer sur Search. Choisissez French pour Language et ANY pour Video
Source. Validez avec Download pour récupérer un fichier .srt.
Si cela ne donne rien, essayez avec Alt.

47
MULTIMÉDIA
MICROFICHES 010100101001010101001000011101010101010110101010001

#1 #2
Du son 5.1 et 7.1 Ajoutez des jeux à votre NES
avec vLc Media PLayer Classic Mini
Si vous avez du matériel qui prend avec HakcHi2
en charge le son Surround 5.1
Vous avez succombé à la vague du «hype» qui sévit en ce moment
ou 7.1, vous aimeriez peut-être
autour du retrogaming ? On vous comprend un peu… D’un autre
en profiter avec VLC Media Player. C’est possible
côté vous regrettez aussi un peu l’achat de cette NES Classic Mini avec ses 30
mais l’option est bien cachée… Allez dans le menu
jeux quand une Recalbox sous Raspberry vous propose des milliers de titres.
Outils>Préférences puis dans Afficher les
Heureusement, des hackers ont créé un outil permettant d‘ajouter des jeux dans la
paramètres (en bas), cliquez sur Tous. Déroulez
machine : Hakchi2 sous Windows. La mémoire de la machine est limitée à 512 Mb,
Audio puis Modules de sortie et DirectX (Sous
mais quand on sait que la taille des
Roms NES est de 150kb , vous pouvez
en mettre beaucoup plus que 30 ! Un
petit tuto en français ici : https://
goo.gl/Uv4cV2. Il y a fort à parier
que des petits malins feront de même
avec la Super Nintendo Classic Mini
alors gardez les yeux ouverts...
Lien : https://github.com/
Ubuntu, il faudra dérouler ALSA). Sélectionnez ClusterM/hakchi2/releases
votre carte son dans Périphérique puis dans
Configuration des haut-parleurs, choisissez
votre mode de sortie audio. N’oubliez pas de
sauvegarder !
Lien : www.videolan.org

#3
Hackez votre appareil
photo
avec Magic Lantern
Vous avez un appareil
photo reflex de marque
Canon ? Saviez-vous qu’il est possible de
modifier le firmware pour ajouter une couche
supplémentaire d’options très intéressantes ?
Ce programme s’appelle Magic Lantern. Il faudra le télécharger, le
placer sur votre carte SD et lancer la mise à jour du firmware dans les
menus. Vous aurez alors accès à des fonctionnalités supplémentaires
en appuyant sur le bouton Corbeille : histogramme amélioré, un
timer pour le mode bulb (jusqu’à 8 heures!), un silent shutter pour
ne pas abîmer le boîtier lors des timelapses, un meilleur bracketting
d’exposition, un voyant de température du capteur, des menus
paramétrables, etc. Les appareils compatibles sont nombreux (5D2,
5D3, 6D, 7D, 50D, 60D, 500D, 550D, 600D, 650D, 700D, 1100D, EOS M, etc.) et, mais si le vôtre n’est pas dans la liste, cela pourrait venir. Attention, Magic
Lantern n’est pas un logiciel officiel de Canon. Même si les risques de casser votre matériel sont très minces, il convient de bien lire la notice, de ne
pas effacer les fichiers présents sur la carte et d’attendre que le voyant rouge de l’appareil soit éteint avant de retirer la carte SD. Vous trouverez un
tuto complet ici : http://wiki.magiclantern.fm/install
Lien : www.magiclantern.fm

48
100110101000100010101011001001001010100010 01010010100101010100100001110101010101

#4
Des vidéos qui
«flottent»
avec FLoating For youtube
Qu’elles s’appellent Floating for YouTube,
Float View for YouTube ou Floating Tube
ces trois petites applis/extensions sur navigateur ou sur
mobile Android permettent la même chose. Il s’agit en
fait d’épingler votre vidéo en cours de lecture sur la page
pour continuer de l’afficher même en faisant défiler les
commentaires par exemple. Pratique non ?
Lien : https://goo.gl/n3Yzz2 (Chrome)
Lien : https://goo.gl/Fx3raX (Firefox)
Lien : https://goo.gl/cN7KcP (Android)

#5 #6
Travail de classe Conversions
collaboratif universelles
avec cast For education
avec ForMat Factory
Vous savez sans doute qu’il est possible d’envoyer le
contenu du navigateur Chrome sur votre téléviseur Format Factory (FF) est un logiciel très simple
ou un périphérique compatible Chromecast. Google va plus loin avec qui permet de convertir tous les types de
Cast for Education, une extension qui permet de transformer votre fichiers les plus courants dans le domaine de la vidéo, de l’audio,
mais aussi pour n’importe quel document (image, photo, ebook,
etc.) Il gère même les fichiers images (virtualisation d’un CD
ou DVD) que vous pouvez télécharger sur Internet ou extraire à
partir d’une
galette. Là
où certains
programmes
sont
spécialisés
dans un seul
domaine, FF
gère sans
problème de
nombreux
navigateur en émetteur-récepteur pour partager du contenu avec formats et ne vous laissera jamais sur le bord de la route. Il
une classe entière. Il suffit que le professeur ajoute les postes des suffit de choisir son fichier de départ et de choisir son format
élèves sur son PC pour pouvoir sélectionner les travaux à partager de sortie dans la liste. Et même si vous n’êtes pas un spécialiste
et les montrer sur un projecteur par exemple. Tout cela se fait sans des codecs et des formats de fichier, vous allez vous en sortir
fil à condition que les appareils soient sur le même réseau local. Un comme un chef grâce à l’assistant. Notez aussi que FF supporte
moyen très convivial de mettre des documents en réseau. le multicore, qu’il rippe des DVD ou des Blu-ray vers le format
MKV et dispose aussi d’un éditeur pour couper, muxer/démuxer,
Lien : https://goo.gl/wDn3wD extraire, etc. Au moment de l’installation, faites juste attention
de ne pas installer aussi des «poubellewares».
Lien : www.formatoz.com

49
> ASUS Tinker Board
Curieux de nature et toujours à l’affût des nouveautés, c’est pourtant avec
méfiance que nous avons accueilli l’annonce de cette machine. Il existe en effet
de nombreuses cartes de ce genre censées concurrencer le Raspberry Pi sans
pour autant percer (pas assez de ressources, communauté moins active, etc.)
Pourtant, on imagine mal la marque ASUS prendre un projet comme celui-là
par-dessus la jambe. Dans la boîte de cette carte made in Taiwan, on trouve un
radiateur auto-collant et une brève notice en anglais. La Tinker Board ressemble
beaucoup au Raspberry Pi (WiFi, Bluetooth, GPIO, HDMI, USB, etc.) en proposant
toutefois deux fois plus de RAM, une prise Gigabit Ethernet et un processeur
cadencé à 1,8 GHz. Ce nano-ordinateur a en plus d’autres atouts dans sa manche,
notamment au niveau de la vidéo. Car elle dispose d’un chipset Mali bien plus
puissant que celui de la framboise. Dans les faits, la Tinker Board permet un
support de la résolution 4K même s’il ne s’agit pour l’instant que d’un upscaling
du mode 1080p. Il est encore trop tôt pour dire si cette carte peut se faire une
place sur ce marché, mais en l’ayant testé en tant que PC d’appoint et en tant que
media center, on se rend vite compte qu’à ce prix, c’est une sacrée affaire.
Prix : 65 € www.asus.com/fr/Single-Board-Computer/Tinker-Board

Miro P1,
une enceinte Bluetooth avec écran hD
Il existe plusieurs types d’appareils connectés de ce genre,
mais nous avons décidé de vous présenter celui-ci car c’est
une sorte de machine hybride. Il s’agit en effet d’un pont DLNA
(compatible AirPlay pour les Mac) qui permet de recevoir du
son via WiFi, Bluetooth et des services Web comme Spotify.
Rien de bien extraordinaire, sauf que cette dernière est aussi
équipée d’un écran tactile de belle taille (5,5 pouces ou 14cm)
avec une résolution de 720 x 1280. Pas vraiment pensée pour
regarder un film (même si c’est possible), ce «bonus» reste
très convenable pour naviguer dans les menus, afficher un
clip, une bio ou des photos pendant la lecture. Livré avec une
Western Digital My Passport SSD, télécommande, ce Miro P1 est aussi très puissant (2 x ARM
cortex A7 avec GPU Mali et 1 Go de RAM) et compact : 27.2 x
un Disque Dur externe pour les exigeants 8.4 x 8.4 cm pour 770 g. Le tout étant géré par un Android 4.3
JellyBean. Un appareil pour briller en soirées...
Ce disque dur SSD externe n’est pas à la portée de toutes
les bourses, mais il existe des versions SATA, certes plus Prix : 170 € https://goo.gl/2BGXro
volumineuses, mais aussi plus abordables. Il faut dire
qu’avec ses dimensions de poche (90 x 45 x 10 mm) et ses
caractéristiques, ce My Passport SSD joue dans la cour des
grands : boîtier renforcé autorisant des chutes de 2 mètres
de haut, logiciel de sauvegarde automatique, chiffrement
AES-256 bits intégré au sein du hardware et vitesse en
écriture de 300 Mo/seconde (via USB-C). Un sacré petit
condensé de technologie pour les utilisateurs les plus
exigeants.
Prix : de 126 € à 420 € (de 256 Go à 1 To)
https://goo.gl/D48PEU

50
ASUS Tinker Board
Un nano-ordinateur surpuissant
Envie de vous mettre à Linux sans avoir à prendre un crédit ? Envie de vous confectionner un media center sous
votre TV ? Sur le papier, la Tinker Board impressionne et même si la communauté est moins active que celle du
Raspberry Pi, c’est une carte à surveiller. Voyons ce que cela donne en vrai...

Alimentation
#1 PRÉSENTATION micro-USB Port DSI pour afficheur LCD
DE LA MACHINE
HDMI SoC Rockchip RK3288 sur lequel il est
conseillé de coller le radiateur fourni

Port CSI pour capteur vidéo/photo


Chipset WiFi et son antenne. Pos-
sibilité de la retirer pour en mettre
Jack audio HD 3,5 mm une plus grande (format I-PEX)
plaqué or (192 kHz/24-bit)

Ethernet RJ45 Port GPIO 40 pins avec


Gigabit repères couleurs pour s’y
retrouver facilement

Entre les ports RJ45


et USB, on trouve des
connecteurs pour les #2 PREMIER CONTACT
signaux PWM et Le site officiel de la Tinker Board est en français. Vous pouvez
l’ajout d’une donc apprendre comment installer Debian et la bibliothèque
prise S/PDIF Python GPIO pour faire joujou. Par contre, ils n’ont pas pensé
à expliquer comment passer au clavier Français. Faites :
sudo dpkg-reconfigure keyboard-configuration
4 x USB 2.0 Redémarrez ensuite avec
sudo reboot
Bien sûr, il faudra aussi mettre à jour Debian avant (sudo
apt-get update && sudo apt-get dist-upgrade)

#3 UN DEBIAN 9 QU’IL FAUDRA


PERSONNALISER
Même si l’on trouve facilement des versions de TinkerOS avec
des logiciels préinstallés (https://sourceforge.net/projects/
tinkerboard), la version proposée par Asus sur le site officiel
est un peu «nue» en plus d’être configurée pour un utilisateur
«fantôme» : linaro. Sans doute un employé de Asus qui a cloné
sa configuration pour la partager avec les autres utilisateurs. Il
faudra donc installer quelques logiciels pour rendre la distribution
fonctionnelle : VLC Media Player, MuPDF, LibreOffice, Kodi, etc.
Comme pour Raspbian, vous pourrez utiliser le dépôt APT.

#4 EN TANT QUE MEDIA CENTER...


À l’heure où nous écrivons ces lignes, il n’y a pas d’image autonome de Kodi (sans la «couche»
Debian ou Android) pour faire un media center comme OpenELEC (même s’il existe une version
expérimentale ici : https://goo.gl/ZSi1wR). Kodi se trouve dans le menu Sound & Video. Vous
trouverez sur eBay des boîtiers pour protéger la Tinker Board des chocs et de l’électricité
statique. Le résultat est très bon et nous avons pu nous faire plaisir avec la prise en charge
des derniers codecs comme le h265. Bien sûr, avec ces bitrates, il faudra plutôt opter pour un
branchement Ethernet.

51
.
SUR NOTRE CD :
Les meilleurs logiciels
et services de pros
OFFERTS

HACKING
ANONYMAT PROTECTION
Le GUIDE
PRATIQUE
du HACKER
SOLuTIONS
L 12730 - 34 - F: 4,90 € - RD
& ASTuCES
France METRO : 4,90 € - BEL/LUX : 6 € - DOM : 6,10 € - PORT.CONT. : 6 € - CAN :
100% GRATuITES
7,99 $ cad – POL/S : 750 CFP – NCAL/A : 950 CFP - MAR : 50 mad - TUN : 9,8 tnd

Vous aimerez peut-être aussi