Académique Documents
Professionnel Documents
Culture Documents
PROTECTION/ANONYMAT
10-11
Sécurisez vos MOTS DE PASSE
avec BUTTERCUP
12-14
MALWARES : les SMARTPHONES
aussi sont concernés
17-19
LOCKEMAIL : chiffrement d’E-MAILS
à la française 20
)
DOSSEIEPRISDOADREKN1ET(S 20-23
RANSOMWARES : nos analyses et nos SOLUTIONS
24-27
Dossier DARKNET : TOR et ses «services cachés»
28-29
MICROFICHES
24
HACKING
40-41
30 CRACK de mots de passe
avec JOHNNY
42-43
MICROFICHES
30-35
HONEYDRIVE : un piège à pirates !
37-39 37
KATOOLIN : les outils KALI
sur n’importe quelle distrib’
2
LES CAHIERS DU HACKER
MULTIMÉDIA
[INFORMATIQUE]
44-45 N°34 - Août / Octobre 2017
POPCORN TIME :
en attendant la relève Une publication du groupe ID Presse.
27, bd Charles Moretti - 13014 Marseille
de T411
E-mail : redaction@idpresse.com
Directeur de la publication :
46 / Printed in France by :
Léonce Deprez
ZI Le Moulin 62620 Ruitz
NOTRE
50-51
Distribution : MLP
TEST Dépôt légal : à parution
> NOTRE SÉLECTION DE MATÉRIELS EXCLUSIF Commission paritaire : en cours
ISSN : 1969 - 8631
«Pirate Informatique» est édité
CONCERNANT par SARL ID Presse, RCS : Marseille 491 497 665
NOTRE CD Parution : 4 numéros par an.
Certains lecteurs inquiets nous envoient La reproduction, même partielle, des articles et
régulièrement des e-mails concernant notre CD. illustrations parues dans «Pirate Informatique» est
Ce dernier serait selon eux rempli de virus en tout interdite. Copyrights et tous droits réservés ID Presse.
genre ! Il s’agit bien sûr de faux positifs. Les détections La rédaction n’est pas responsable des textes et photos
heuristiques des antivirus ne s’appuient pas sur les communiqués. Sauf accord particulier, les manuscrits,
photos et dessins adressés à la rédaction ne sont ni
signatures de malwares, mais sur les comportements des rendus ni renvoyés. Les indications de prix et d’adresses
logiciels. Et il faut bien reconnaître que certains des logiciels figurant dans les pages rédactionnelles sont données à
que nous plaçons sur le CD ont des comportements semblables titre d’information, sans aucun but publicitaire.
à des programmes malveillants. Bref, il n’y a pas de virus sur nos
galettes. Ce serait dégoûtant non ?
BONJOUR AUX HABITUÉS COMME AUX Enfin, et à la demande générale, nous avons trouvé les bonnes
ÉDITO
3
H CKTUALITÉS
DES PARLEMENTAIRES EUROPÉENS POUR
LE CHIFFREMENT SANS BACKDOORVOUS
Tandis que notre président et la Première ministre
britannique, Theresa May, marchent main dans la main
sur un « prooooojeeettt !!! » de loi anti-chiffrement,
quelques voix dissonantes se font entendre dans les
couloirs du Parlement européen. Comme un pied de nez
aux dirigeants souhaitant la fin du chiffrement fort, ces
quelques élus prônent l’introduction d’amendements au
futur règlement ePrivacy chargé de protéger la vie privée
des citoyens sur Internet. Au programme : l’interdiction
d’introduire des portes dérobées dans les applis et par
là même, le renforcement du chiffrement. Notons qu’il
s’agit uniquement d’un travail préparatoire aux séances
plénières visant à débattre du règlement ePrivacy. Une
affaire à suivre.
N
T IO
ITA
«Ne vous plaignez jamais lorsque
C vous devez expliquer à vos parents
comment faire un copier-coller ou
utiliser Google. Ils vous ont appris
à utiliser une cuiller.»
-Anonyme-
4
Coup de gueule
de la rédaction
Bon ça suffit cette fois. Nous sommes sympas
à la rédaction de Pirate Informatique mais il
ne faut pas pousser. Nous sommes en effet
souvent sollicités par des sociétés de production
qui formatent des contenus pour des chaînes
de télévision (Envoyé Interdit, Zone Spéciale,
etc.) Nous étions au départ ravis de cet intérêt
qui ressemblait à une sorte de reconnaissance.
Or, nous avons vite déchanté. Tout simplement
parce que ces «journalistes» ne cherchent pas
du tout la vérité, mais le sensationnel. C’est ainsi
qu’il y a quelques semaines une journaliste très
sympa nous demande de participer à une de ces
émissions. Nous avions déjà été échaudés, mais
là, c’est un nom d’émission qui claque et pas pour
NRJ12 ou HanounaTV. Bref. On nous propose une
démonstration avec un mode opératoire précis :
le piratage d’une personne consentante sur le
réseau WiFi du Thalys. Nous expliquons qu’il est sur la protection des internautes, mais quand
bien difficile de faire ce qu’ils demandent, car un cette société de production se rend compte qu’elle
piratage ciblé même sur une victime consentante n’aura pas ce qu’elle veut, elle se détourne alors
peut ne pas fonctionner au moment d’enregistrer. de nous. En effet, nous sommes trop «dans le
«On s’arrangera bien», nous répond-on. Cela veut réel» pour eux. Au final, ils feront quand même
dire «on trichera». Voyant bien où cela va nous leur émission avec un «pirate sweat-capuche dans
mener, nous expliquons que nous ne sommes pas l’ombre» qui n’explique rien de technique sur sa
des pirates...et que c’est même le contraire puisque pauvre démonstration ou sur les moyens de se
nous exposons les techniques des méchants pour protéger : «oui c’est très facile, le darknet tout ça, il
protéger les gentils. Réponse : «Oui, mais quand suffit de cliquer, blablabla». C’est ainsi que nous ne
même, vous devez connaître des trucs, non ?». rappelons jamais ces sociétés de production et que
Nous proposons un autre angle, plus pédagogique Pirate Informatique, c’est «Pas vu à la TV».
5
H CKTUALITÉS
Une case de notre ami Steve Sack, Prix Pulitzer 2013
dans la catégorie dessin de presse
À: Service Clients À: Client
Objet: Ma sécurité Objet: Votre sécurité
Des sous-titres
infectés ?
Cette actualité est un peu passée inaperçue, mais elle reste
d’actualité. Il faut dire qu’entre WannaCry, Petya, la fermeture de
t411 et les grosses fesses de Kim K, BFMTV avait beaucoup d’infos
lourdes à traiter. Saviez-vous qu’il était possible d’injecter du code
malveillant dans les sous-titres de films ou de séries que vous
téléchargez comme des apprentis Landru ? Dans les faits, aucun
piratage n’a été mené à grande échelle, mais c’est tout à fait possible.
En intégrant un «payload» à ces fameux fichiers SRT (qui ne sont
que des fichiers TXT avec des time codes), il est en théorie possible de prendre
le contrôle d’une machine lorsque l’utilisateur va utiliser ce fichier dans VLC Media Player,
Popcorn Time ou Kodi grâce à un logiciel comme Metasploit (Pirate Infomatique n°29). Pour
contrer cette faille, il suffit de télécharger les dernières versions de vos lecteurs multimédias
préférés. Et comme une petite vidéo vaut mieux qu’on long discours : https://goo.gl/s3Sz5v.
6
LE MAILING-LIST OFFICIELLE de
Pirate Informatique et des Dossiers du Pirate
IVEZ-VOUS
INSCR TEMENT !
De nombreux lecteurs nous demandent chaque jour s'il est possible de
GRATUI
s'abonner. La réponse est non et ce n'est malheureusement pas de notre
faute. En effet, nos magazines respectent la loi, traitent d'informations liées
au monde du hacking au sens premier, celui qui est synonyme d'innovation,
de créativité et de liberté. Depuis les débuts de l'ère informatique, les hackers
sont en première ligne pour faire avancer notre réflexion, nos standards et nos usages quotidiens.
Mais cela n'a pas empêché notre administration de référence, la «Commission paritaire des
publications et agences de presse» (CPPAP) de refuser nos demandes d’inscription sur ses
registres. En bref, l'administration considère que ce que nous écrivons n'intéresse personne
et ne traite pas de sujets méritant débat et pédagogie auprès du grand public. Entre autres
conséquences pour la vie de nos magazines : pas d'abonnements possibles, car nous ne pouvons
pas bénéficier des tarifs presse de la Poste. Sans ce tarif spécial, nous serions obligés de faire
payer les abonnés plus cher ! Le monde à l'envers...
La seule solution que nous avons trouvée est de proposer à nos lecteurs de s'abonner à une
mailing-list pour les prévenir de la sortie de nos publications. Il s'agit juste d'un e-mail envoyé à
tous ceux intéressés par nos magazines et qui ne veulent le rater sous aucun prétexte.
Votre marchand de journaux n’a pas Pirate Informatique ou Les Dossiers du Pirate ?
Si votre marchand de journaux n’a pas le magazine en kiosque, il suffit de lui demander (gentiment)
de vous commander l’exemplaire auprès de son dépositaire. Pour cela, munissez-vous du numéro de
codification L12730 pour Pirate Informatique ou L14376 pour Les Dossiers du Pirate.
Conformément à la loi «informatique et libertés» du 6 janvier 1978 modifiée, vous bénéficiez d’un
droit d’accès et de rectification aux informations qui vous concernent.
H CKTUALITÉS
FERMETURE de
T411 : UN MAL
POUR UN BIEN ?
L
a fermeture du tracker t411 a fait grand bruit sur la Toile et
même à la télévision. Repaire de sales voleurs pour certains,
temple du partage pour d’autres, t411 était un peu à mi-chemin
entre les deux. Attention, les voleurs ne sont pas ceux qu’on
croit ! En effet les ayants droit se sont bousculés au portillon pour
pleurer sur le soi-disant manque à gagner engendré par le site. Tous ces
chiffres sont à balayer du revers de la main. Une bonne fois pour toutes :
un DVD téléchargé n’est pas un DVD qui aurait forcément été acheté. Il
n’y a qu’à voir les films en tête du Top 100 : souvent des daubes. Car les
gens qui téléchargent sont les premiers consommateurs de contenus. Ils
vont voir les bons films au ciné et téléchargent souvent le fond du panier
parce qu’ils savent que payer 12 € pour voir un film avec Christian
Clavier est aussi intelligent que de se mordre un testicule. Nous sommes
bien placés pour le savoir à la rédaction de Pirate Informatique puisque
lorsqu’un de nos magazines était très téléchargé sur t411 (parfois
plus de 10 000 fois !), il ne se vendait pourtant pas plus mal dans les
kiosques. Il y a ceux qui téléchargent sans lire, ceux qui regardent par
curiosité et ceux qui achètent en kiosques, mais qui aiment bien avoir
la version numérique pour leur tablette. Et puis il y a les expatriés ou
les étrangers francophones qui ne peuvent pas techniquement acheter
le magazine ou qui n’ont pas les moyens. Le salaire mensuel moyen au
Cameroun est de moins de 100 €. Un numéro de Pirate Informatique,
c’est 2 jours de paye.
8
«dons» qui permettaient en fait aux ne nécessitait pas d’invitation, aura
utilisateurs qui ne faisaient pas trop donc été tué par la Société des Auteurs
attention à leur ratio, de récupérer et Compositeurs Dramatiques, la
des Gigaoctets contre de l’argent. Sacem, et l’Association de lutte contre
Les habitués du site ont vite vu le la piraterie audiovisuelle (ALPA). Mais
vent tourner puisque de nouvelles sans une collaboration policière entre
règles plus restrictives apparaissaient la France et la Suède, rien de tout
régulièrement dans la FAQ. Et gare à cela n’aurait été possible. C’est là où
ceux qui contredisaient les admins ou nous ne comprenons pas. Déployer
modérateurs devenus de vrais petits ce type de force internationale avec
despotes, en plus d’être parfois illettrés ce que cela implique au niveau des
(il se reconnaîtra...). Sans compter que moyens… Est-ce bien raisonnable ?
le partage du pactole n’avait rien de Nos policiers n’ont pas des ennemis
très «paire à paire». Les deux pauvres plus sérieux à gérer que xXTrou2BalXx Palme de
Ukrainiens qui ont fait la une, parce ou Kévin92BoGoss ? C’est vrai que l’opportunisme pour
qu’arrêtés les premiers, ne sont pas ce n’est pas comme si nous étions en le service de VoD de
les responsables. L’un était juste guerre contre une puissance fanatique Canal+ qui a lancé
intermédiaire technique et l’autre a été qui voulait détruire notre mode de vie, une campagne de
mis hors de cause. Il faut dire que pour n’est-ce pas ? pub sur Google :
les médias, des Ukrainiens qui piratent Fermeture de T411
– Pas de panique
c’est très «vendeur»… Plus qu’un
CanalVOD est là !
Québécois apparemment.
Très malin.
ÉTAIT-CE BIEN
RAISONNABLE?
Alors même si t411 n’était plus trop
ce qu’il était, c’était quand même un
site sympa avec des utilisateurs qui
vont nous manquer. Au moins sur
cette plate-forme, nous pouvions
échanger avec des lecteurs du monde
entier et nous avions l’impression
de faire partie d’une famille. Ce
tracker très populaire, au niveau de la
fréquentation, mais aussi parce qu’il
9
Protection & AnonymAt
Mots de passe 0101001010010101010010000111010101010101101010100
Buttercup :
sécurisez vos mots
de passe en local
Encore en version bêta ! Buttercup est un gestionnaire
de mots de passe open source, qui stocke tout en local
N
dans des archives chiffrées. Une extension Firefox
permet l’auto-complétion des champs de connexion. on, passW0rD n’est pas un bon
mot de passe. En tant que fidèle
lecteur de Pirate Informatique,
vous savez que pour un maximum
de sécurité, il faut utiliser des séquences
sans aucun sens (hJ¨}(-à56+9#*Hjsµkl87_-Y
par exemple) et différentes pour chacun de
vos comptes. Et pour retenir tout ça, rien ne
vaut un bon gestionnaire de mots de passe,
comme Buttercup. Ses particularités ?
Il conserve tout en local, à l’instar de KeePass
ou Enpass, et fait appel à des méthodes
de chiffrement extrêmement difficiles
à pirater (voir l’encadré).
Un programme prometteUr
Le fonctionnement est similaire aux
concurrents cités plus haut : vous créez
des archives chiffrées, stockées sur votre
machine, contenant vos identifiants et
mots de passe. Pour les synchroniser
sur un navigateur, et profiter de l’auto-
complétion, vous devez les copier dans
un service de Cloud (Dropbox, ownCloud,
Nextcloud ou autres fournisseurs
HasHé, salé, (re)HasHé et dérivé supportant le protocole WebDAV).
L’interface est soignée, la prise en main
Sur Buttercup, votre mot de passe principal, qui sert à déverrouiller intuitive, et le tout marche sans faille. Si
tous les autres, est hashé une première fois (comme tous les mots de vous venez de 1Password, KeePass ou
passe) puis salé et enfin hashé une nouvelle fois avec la fonction de Lastpass, il est même possible d’importer
dérivation PBKDF2. Tu m’expliques Jamie ? Bien sûr Fred ! Vous tapez votre base de données pour ne pas
votre mot de passe. Il est hashé pour en faire une suite alphanumérique tout retaper. Problème : l’extension de
correspondant à ce mot de passe mais sans possibilité (ou presque) navigateur ne marche que sur Firefox,
de faire le chemin inverse. Une suite de caractères aléatoires lui et il n’existe pas (encore) d’applications
est ajoutée (salage), puis il est une nouvelle fois hashé avec une clé mobiles. Buttercup reste quand même un
de dérivation. C’est-à-dire que les calculs aboutissant à la clé de
soft à surveiller de près. S’il évolue dans
chiffrement finale sont répétés de très nombreuses fois,
le bon sens, il pourrait bien supplanter
pour complexifier la tâche des pirates. En clair : pour pirater
votre mot de passe, il va falloir se lever tôt (et se coucher tard). KeePass par exemple, qui aurait bien
besoin d’un ravalement de façade.
10
00100110101000100010101011001001001010100010 010100101001010101001000011101010101
Buttercup
avec Buttercup Où lE TrOUVEr ? : https://buttercup.pw
DIFFICUlTé :
02 synchronisEr
lEs mots dE passE 04 profitEr dE l’auto-
complétion
Une fois que vous avez synchronisé les archives (cf. étape 2), dans
le formulaire d’identification d’un site enregistré, cliquez sur le
logo de Buttercup, tapez le nom donné à l’archive à l’étape 1 et
cliquez dessus pour l’auto-complétion. Notez que le logo se trouve
uniquement dans le champ du mot de passe, mais cela remplira
aussi l’identifiant.
11
Protection & AnonymAt
AntimAlwAre 0101001010010101010010000111010101010101101010100
Protégez votre
smartPhone
des malwares
Backdoor, ransomware, locker… Android n’est pas exempt d’attaques malveillantes. Les solutions
antimalwares sont légion sur le Play Store, mais sont-elles vraiment utiles ? On fait le point.
3
500 000 nouveaux programmes (qui bloquent l’appareil jusqu’à paiement
malveillants sur Android en 2017. d’une rançon), des adwares (qui affichent
Les prévisions des spécialistes en des publicités non souhaitées) ou encore
sécurité informatique ne sont pas des spywares (qui récupèrent vos données
très engageantes. Précisons qu’il s’agit de personnelles). Un antimalware est là pour
malwares, et pas de virus, qui est un type vous protéger de ces programmes fort peu
particulier de malware. Et sympathiques. Le problème est que dans le
si l’on va parler surtout même temps, de nombreuses voix s’élèvent
d’Android dans cet article, pour soutenir que les antimalwares ne servent
c’est simplement parce à rien sur Android… Disons-le tout net : si
que 99 % des attaques sur votre appareil n’est pas rooté, que vous ne
mobiles ciblent l’OS au téléchargez jamais d’APK, et que vous surfez
robot vert. On y trouve uniquement sur des sites connus et sûrs,
des ransomwares un antimalware est superflu, puisque vos
comportements à risque sont proches
de zéro. Mais comme vous êtes lecteur
de Pirate Informatique, vous êtes rooté
et l’installation d’APK en manuel fait partie
de votre quotidien n’est-ce pas ? Dans ce cas,
installer un antimalware a du sens, une couche
de sécurité supplémentaire étant toujours
bonne à prendre.
12
00100110101000100010101011001001001010100010 010100101001010101001000011101010101
Derrière cette
application disponible
sur le Play Store se
cachait un malware.
13
Protection & AnonymAt
AntimAlwAre 0101001010010101010010000111010101010101101010100
efficace
AhnLAb V3 MobiLe
Security
avecAhnLab V3
Où LE TROUvER ? : https://goo.gl/gaqyDt
DiffiCULTé :
14
LES DOSSIERS DU
DOSSIERS
DES À DÉCOUVRIR
THÉMATIQUES EN KIOSQUES
COMPLETS
3seulem€ent
,50
PETIT FORMAT
MINI PRIX
CONCENTRÉ
D’ASTUCES
100%
Windows
Ac
tuell
em
en
t
BEST-OF #G
uid
ep
TÉLÉCHARGER rat
iq
& STREAMING ue
PROTECTION & ANONYMAT
NOUVEAU !
Par l’équipe
de Pirate
Informatique !
GUIDE
COMPLET
ÉCHANGEZ
des MAILS
en TOUTE
SÉCURITÉ
LockEmail chiffre de bout en bout vos
mails sensibles. Vous synchronisez le
logiciel avec votre adresse préférée,
puis vous invitez vos destinataires
à utiliser le service pour lire les
messages. L’échange sécurisé
commence alors.
É
changes confidentiels avec votre une notification est envoyée sur le Webmail ou
banquier, comptes-rendus stratégiques le client utilisant la même adresse. Vous savez
en rapport avec votre entreprise, des ainsi quand des infos importantes ou sensibles
justificatifs à envoyer à votre avocat... vous ont été envoyées. LEXIQUE
que ce soit dans vos messages ou vos pièces
jointes, vos vies privée et pro sont exposées. UNE OFFRE ADAPTÉE AU PRO
Surtout si vous ne prenez pas vos précautions Pour souscrire à LockEmail, il faut débourser CHIFFREMENT DE
en privilégiant des voies de communication non autour de 60 € par an pour obtenir une BOUT EN BOUT*
sécurisées. licence garantissant l’envoi de mails chiffrés End-to-end encryption
LockEmail est un client mail indépendant multi- de manière illimitée. Le destinataire accède ou encore E2EE, le
chiffrement de bout
plates-formes (Windows, MacOS, Linux) qui gratuitement au message qu’il reçoit. Il lui en bout est un moyen
vient se placer en parallèle de votre webmail suffit d’installer LockEmail, via le message de communication
ou de la solution que vous avez l’habitude d’invitation qui lui est envoyé, de renseigner la sécurisé où seules
d’utiliser (Outlook, etc.) Vous le synchronisez clé d’activation du service écrite dans le même les personnes dans la
avec l’adresse que vous souhaitez exploiter message pour ensuite consulter le message discussion peuvent
lire les messages.
pour les échanges sécurisés. En conversant chiffré et, éventuellement, y répondre (la Tout est chiffré
avec un autre utilisateur du service, tous vos réponse est gratuite). En ce moment, le service localement, ce qui veut
mails et fichiers en pièces jointes seront cryptés est en accès libre (envoyez une demande dire que les FAI et les
de bout en bout. Les clés de chiffrement sont à contact@datashush.com). Une version fournisseurs du service
conservées sur votre bécane, ce qui rend les gratuite pour le public est dans les cartons, elle de communication
(webmail ou client) ne
messages indéchiffrables, s’ils venaient à proposera cependant un nombre limité d’envois peuvent pas accéder
être interceptés par un vil hacker. En cas de par jour. Seule ombre au tableau, l’absence de aux clés de chiffrement.
réception d’un nouveau message sur LockEmail, versions mobiles à ce jour (voir l’interview).
17
PROTECTION & ANONYMAT
CHIFFREMENT 0101001010010101010010000111010101010101101010100
Envoyer un mail
CE QU’IL VOUS FAUT
LOCKEMAIL
PAS À PAS
DIFFICULTÉ :
www.lockemail.fr
18
00100110101000100010101011001001001010100010 010100101001010101001000011101010101
vous Ciblez essentiellement les pros aveC vos petits bugs cosmétiques en cours de résolution. Le
offres. par quels moyens sensibiliser les produit est actuellement en commercialisation. Le site
partiCuliers à la proteCtion de leurs données qui Web présentant le service devrait être mis à jour très
transitent sur le Web ? prochainement. Une refonte totale est envisagée pour
mars 2018.
Nous participons aux réunions de cybersécurité
organisées localement. Divers intervenants se succèdent : suite au maCron leaks (piratage et révélation de
ANSII (Agence nationale de la sécurité des systèmes disCussions Confidentielles de membres d’en
d’information), des spécialistes en cybersécurité, les marChe), ou enCore aux mails d’hillary Clinton...
gendarmes du Web... il faut sensibiliser face aux risques. quelles solutions doivent mettre en plaCe les
Le grand public est encore naïf (partage de photos sur gouvernements pour éviter Ce genre de piratage et de
les réseaux sociaux, de leur localisation...). Il faut faire révélations sulfureuses ?
beaucoup de pédagogie. D’un autre côté, la mise en avant
médiatique des fuites d’informations confidentielles Les gouvernements et les OIG ont une vraie volonté
touche les personnes qui sont plus à même de faire de travailler avec les entreprises spécialisées en
attention à ce qu’elles communiquent. cybersécurité. L’Union européenne recommande d’utiliser
les solutions de chiffrement. Un concurrent, Prim’X
quelles évolutions prévoyez-vous Technologies, a vu sa solution ZedMail (envoi de mails
pour loCkemail ? chiffrés) choisie par l’ANSII pour équiper les ministères
et les administrations sensibles. C’est en cours de
Aujourd’hui nous avons un client mail indépendant, déploiement. En plus des entreprises, de notre côté, nous
utilisant notre propre protocole de mail. Nous avons ciblons les petites administrations (mairies, les conseils
gagné une subvention de la région Nouvelle-Aquitaine généraux...). C’est un marché contraignant, car il est
pour développer l’application mobile du service. Nous difficile, du point de vue de notre taille, de répondre aux
sommes présents sur Mac, Windows et Linux et appels d’offres. Actuellement nous sommes en contact
prochainement sur Android. Nous avons encore quelques avec la région Nouvelle-Aquitaine sur cette question-là.
19
PROTECTION & ANONYMAT
RANSOMWARE 0101001010010101010010000111010101010101101010100
RETOUR
sur «LES AFFAIRES»
WANNACRY/PETYA
À moins de vivre dans une
cave, vous n’avez pas pu rater
l’affaire des ransomware
WannaCry et Petya qui ont fait
la une dernièrement. Sur TF1
ou BFMTV , une information
en chasse une autre, mais pas
dans Pirate Informatique où
nous allons revenir en détail
sur ces attaques mondiales qui
n’auraient jamais dû arriver...
LEXIQUE
*RANSOMWARE :
C’est un malware qui
sera introduit par un
ver informatique. Le
ransomware va cibler
les types de fichiers
ayant une valeur
sentimentale ou
pratique (photo, vidéo,
DOC, XLS, etc.) et les
chiffrer avec une double
clé très solide. Au bout
W
de quelques minutes,
vos fichiers deviennent annaCry et ses variantes les plus chères (plus de 200 extensions de
inaccessibles et un (WannaCrypt, WanaCrypt0r, fichiers) pour vous les restituer uniquement
message s’affiche sur WCrypt ou WCRY) ne sont que contre une rançon. Le prix ? De 300$ à 600$
votre écran. Ce dernier de vulgaires ransomwares en fonction du pays, de la force de vent ou du
vous invite à payer
une somme d’argent
comme on en voit de plus en plus. Écrit par nombre de raisins dans votre bol de All Bran.
pour récupérer la clé des Chinois ou des Coréens du Nord, il s’agit Alors pourquoi celui-ci a fait autant de bruit
privée ayant servi au d’une contamination via une faille de sécurité dans les médias traditionnels ? Sans doute
chiffrement et ainsi dans le protocole SMB v1 avec l’inoculation parce que, cette fois, de grandes compagnies
retrouver vos données. d’un malware qui va chiffrer vos données ont été touchées, voire même paralysées
20
0100110101000100010101011001001001010100010 010100101001010101001000011101010101
21
PROTECTION & ANONYMAT
RANSOMWARE 0101001010010101010010000111010101010101101010100
5
plus réactives, mais la faute revient à Ne payez pas ! Si
la NSA qui, non contente de cacher des vous payez, rien
failles critiques au grand public, se les ne dit que vous
fait dérober comme elle se ferait voler retrouverez vos
son scooter à Marseille. Il existe une données et vous
seule solution, pas efficace à 100%, encouragez les
pour retrouver ses fichiers chiffrés avec brigands. Gardez
WannaCry. Malheureusement, elle est vos fichiers
arrivée un peu tard pour les victimes chiffrés par le
précoces puisque ce ransomware ransomware,
efface les données définitivement après car les éditeurs
une courte période. Cette solution ne d’antivirus
fonctionnera pas non plus si la victime pourront trouver
a redémarré son PC depuis l’infection une solution plus
(voir plus loin). Mais dans un premier tard.
temps, revenons sur les solutions
classiques en cas de contamination...
22
0100110101000100010101011001001001010100010 010100101001010101001000011101010101
Ransomware File
CE QU’IL VOUS FAUT
PAS À PAS
RANSOMWARE FILE
Decryptor : les 22
DECRYPTOR
OÙ LE TROUVER ? :
https://goo.gl/b7UxEw
Si vous faites partie des infectés tardifs, si vous êtes victime d’une variante
qui apparaîtra plus tard ou si la méthode vous intéresse, voyons comment
deux chercheurs français ont réussi a déjouer WannaCry...ou presque.
S’appuyant sur les travaux d’Adrien Guinet qui avait trouvé une solution
pour les ordinateurs équipés de Windows XP, Benjamin Delpy a mis au point
Wanakiwi qui fonctionne sous tous les OS de la firme au papillon (Windows
10 n’est pas concerné par l‘attaque de WannaCry). Il est trop tard pour les
personnes infectées au début de l’attaque puisque le malware supprime
les fichiers au bout de 7 jours, mais cela est toujours intéressant de voir
comment ces petites saletés fonctionnent.
23
PROTECTION & ANONYMAT
DARKNET(S) 0101001010010101010010000111010101010101101010100010
et SES «SERVICES
CACHÉS»
LEXIQUE
*DARKNET :
Le Darknet est un es-
pace fantasmé par les
médias traditionnels en
manque de sensations.
Il s’agit en fait d’une
portion d’Internet qui
n’est pas référencé par
Google et compagnie.
Pas besoin d’être un
hacker pour y accéder, Difficile de se mettre d’accord sur une définition de «darknet». Repaire
et encore moins d’un
sweat-capuche avec de «pédo-nazis» pour certains, oasis de liberté pour d’autres, ces couples
une voix modifiée logiciels/protocoles permettant d’accéder à des parties cachées d’Internet
(même si nous, on aime
bien les sweats-ca- sont dans l’œil du cyclone. Alors pourquoi trouvons-nous ces réseaux
puches)
nécessaires, qu’y trouve-t-on et qui les utilisent ? Pour ce premier article d’une
*NŒUD : série de trois, nous allons parler de Tor et du «routage en oignon» !
Un nœud est un routeur
faisant partie du réseau
N
Tor. Il s’agit d’une
machine gérée par ous vous parlons souvent de Tor et cachés». Ces sites qui ne sont accessibles
un particulier ou une de ses multiples logiciels annexes que via Tor font couler beaucoup d’encre.
association. Lors d’une
connexion avec Tor, ce (Orbot/Orfox, OnionShare, TorBirdy, Accusés, à raison de mettre à dispositions
dernier va charger une Tails, etc.) mais pour cet article nous un paquet de choses illégales, les Barbie/Ken
liste de nœuds et les allons nous concentrer sur Tor Browser : de BFMTV et Jean-Pierre Pernault oublient
utiliser aléatoirement la porte d’entrée. Car Tor permet de surfer que c’est aussi un protocole qui permet de
pour faire transiter les anonymement sur le Web, mais aussi d’avoir protéger les libres-penseurs, les dissidents
paquets d’informations.
accès à ce qu’on appelle les «services et les journalistes. Mais bon, on a pas vu un
24
00110101000100010101011001001001010100010 010100101001010101001000011101010101010
Derrière le terme darknet se cachent juste divers couples logiciel/protocole conçus pour différentes utilisations :
téléchargement, surf anonyme, communication, partage, etc. Les médias dominants nous vendent le concept du
darknet comme un réseau caché où sévissent les vendeurs de drogue, les assassins, les nazis et les pédophiles.
En premier lieu, il faut savoir que les darknets ne sont pas si cachés que ça. Le temps d’une installation et vous
êtes connectés sans vraiment de connaissances techniques. Pour être et rester anonyme, il faudra malgré tout
être vigilant (voir plus loin). Par contre, il est vrai que parmi ces sites Internet cachés, on trouve tout un tas de
choses affolantes et illégales. Mais ces sites ne sont que la conséquence du modèle d’Internet qu’essayent de
nous imposer Goolge/Facebook/Microsoft et les grosses compagnies du Net.
25
PROTECTION & ANONYMAT
DARKNET(S) 0101001010010101010010000111010101010101101010100010
CE QU’IL VOUS FAUT
OÙ LE TROUVER ? :
01 INSTALLATION ET
DÉMARRAGE
Depuis le site, cliquez sur Download Tor puis Download Tor
Browser en choisissant le Français. Il s’agit du moyen le plus
simple pour se connecter avec ce protocole. Tor Browser est en fait
26
00110101000100010101011001001001010100010 010100101001010101001000011101010101010
1 Tor Browser est préconfiguré pour garantir votre anonymat. Ne modifiez pas le navigateur en ajoutant des
plugins, extension, etc.
2 N’utilisez pas BitTorrent (ou un autre client Torrent) en même temps que Tor. Non seulement votre trafic Torrent
ne sera pas masqué, mais il pourra trahir votre véritable IP.
3 Ne vous connectez qu’en utilisant le protocole HTTPS. Le module HTTPS Everywhere «force» les sites à utiliser
cette couche de chiffrement supplémentaire. Ne le désactivez pas.
4 N’ouvrez pas de documents téléchargés lorsque vous êtes en ligne. Les fichiers DOC et PDF notamment peuvent
trahir votre véritable IP lors de leur ouverture. Téléchargez-les, mais ouvrez-les en vous déconnectant
complètement d’Internet.
6 Tor permet de masquer quel site vous visitez, mais un gouvernent peut savoir que vous utilisez Tor. Pour être
sûr à 100 % de brouiller les pistes, vous pouvez utiliser un bridge qui va masquer le protocole Tor aux yeux
de la surveillance.
27
PROTECTION & ANONYMAT
MICROFICHES 010100101001010101001000011101010101010110101010001
#1 #2
Faites la guerre aux Une distribution
ransomwares pour analyser
avec eternal BlueS
votre réseau
Comme nous l’avons vu dans notre article sur les ransomwares au avec Security OniOn
début de ce magazine, Wannacry, Petya et leurs variantes utilisent
une faille dans la première version du protocole SMB. Même si Windows 10 n’est Après avoir abordé des systèmes un peu à
pas concerné, tous les autres OS de Microsoft sont des cibles potentielles. Même si part dans nos précédents numéros (Tails,
la firme au papillon a patché le problème en mars dernier, cela n’a pas empêché la QubesOS, Kodachi, etc.), nous avions décidé de
prolifération de ces saletés. Vous avez votre Windows à jour ? Parfait. Vous pourriez faire une pause. C’est alors que notre lecteur
néanmoins utiliser Eternal Blues qui va justement scanner votre système à la L0rdKiki2Nazareth nous a soumis (un peu
recherche de cette faille appelée EternalBlue. On ne sait jamais, vous pourriez par
exemple être infecté par un malware qui bloque les mises à jour ou héberger une
machine contaminée sur votre réseau. Il suffit de cliquer sur le bouton Scan pour
analyser les IP de votre réseau pour savoir si vous êtes vulnérable.
Lien : http://omerez.com/eternalblues
#3
Faites la chasse aux
faux raccourcis
avec ShOrtcut Scanner
Jean-Pierre Lesueur est un «jeune et
dynamique» développeur à la tête de la
société PhrozenSoft. Cet ami de la rédaction a encore
frappé et propose gratuitement le logiciel Shortcut
Scanner. Il s’agit en fait d’un antimalware qui cible un
nouveau type d’attaque : des raccourcis qui pointent vers
un terminal ou PowerShell pour lancer des instructions
sur la machine. Comme un raccourci n’est pas considéré
comme un fichier binaire par nos antivirus, vous comprenez
donc le danger. Shortcut Scanner va surveiller la taille
de vos raccourcis, le contenu du «chemin» utilisé pour
atteindre le fichier cible et certains mots-clés «louches».
Ne nécessitant pas d’installation, l’archive contient en
fait deux versions du logiciel : une pour les OS 32 bits
et une autre pour les 64 bits. Il n’y a pas pour l’instant
de protection proactive, mais l’auteur ajoutera cette
fonctionnalité s’il y a assez de téléchargements.
Lien : www.phrozen.io/page/shortcut-scanner
28
100110101000100010101011001001001010100010 01010010100101010100100001110101010101
#4 #5
Messages Activer le chiffrement de bout
vidéos en bout
chiffrés avec FaceBOOk MeSSenger
#6
vidéos. A nos yeux, elle devient donc la
meilleure appli dans le domaine des
échanges chiffrés sur mobile...
Partagez des fichiers incognito
avec OniOnShare
Lien : https://whispersystems.org
Vous utilisez Tor ? Un peu, beaucoup, à la folie ? Pour vous, nous avons trouvé
la solution idéale pour partager des
fichiers en utilisant ce protocole.
Avec son interface graphique simple, OnionShare
va vous permettre de faire passer des documents
sensibles à vos proches et amis. Pour ce faire, ce
programme va générer une URL en onion uniquement
accessible via Tor. La sécurité est de mise puisqu’en
plus de cette
URL, le logiciel
va aussi lui adjoindre une clé unique qui servira à
authentifier votre correspondant. Il faudra juste que
votre machine reste allumée le temps du transfert.
Cerise sur le gâteau, votre correspondant n’aura
même pas à installer OnionShare pour réceptionner
les fichiers puisqu’une simple connexion à Tor suffit
pour accéder à l’URL de votre service caché. Le
programme est disponible sous Windows, Linux et
MacOS.
Lien : https://onionshare.org
#7
Le vrai lien derrière cette URL raccourcie
avec url expander
Les services qui permettent de raccourcir les liens Internet (URL)
comme Bit.ly, Goo.gl ou TinyURL.com sont très pratiques lorsqu’il
s’agit de noter un lien sur un Tweet ou un magazine papier : pas besoin
de taper un lien à rallonge pour les lecteurs. Nous utilisons d’ailleurs ce procédé pour
éviter à nos lecteurs cet écueil. Le problème c’est qu’il n’est pas possible de savoir
vers quel site elle dirige. Il existe donc un risque de contamination ou de phishing. Bien
sûr les liens que vous trouverez
dans nos pages sont vérifiés,
mais ce n’est peut-être pas le
cas de tous, en particulier ceux
que vous recevez par e-mail.
Pour ne prendre aucun risque, allez sur le site URL Expander, copiez-collez vos liens dans
la fenêtre et cliquez sur Expand. Sans prendre de risques, vous saurez alors vers où
pointent ces liens en lisant les véritables URL derrière ces adresses...
Lien : http://urlex.org
29
HACKING
HONEYPOT
LINUX 01010010100101010100100001110101010101011010101000100
HONEYDRIVE :
UN PIÈGE À
PIRATES !
LEXIQUE
*SSH :
Secure Shell est HoneyDrive est une distribution Linux utilisable uniquement dans une
un protocole de
communication machine virtuelle. Elle permet de piéger des hackers grâce à ses multiples
sécurisé, mais c’est «honeypots». Dans cet article nous verrons comment l’installer et l’utiliser,
aussi un programme
permettant d’utiliser ce mais nous verrons aussi comment cela se passe du côté de l’attaquant
protocole. Sécurisé, le (Kévin, 15 ans, toujours le même...)
SSH impose un échange
de clés de chiffrement
N
en début de connexion.
ous vous avions parlé succinctement dizaine de honeypots préconfigurés pour
*HONEYPOT : de HoneyDrive dans notre précédent différents cas de figure : attaque SSH, Web,
Type de programme numéro (page 41) et vous avez été malware, etc. Cette distribution spéciale
informatique qui nombreux à vous manifester pour est aussi équipée de tous les programmes
permet de récupérer
des informations nous demander un article complet. Il faut nécessaires à l’analyse des attaques, des
sur des attaquants dire que si Kali Linux dispose de quelques potentiels virus et d’outils pour récupérer le
et d’analyser leur logiciels type «pot de miel», HoneyDrive maximum d’informations sur les attaquants.
comportement. en est le grand spécialiste avec une Car c’est toute l’utilité d’un honeypot :
30
0110101000100010101011001001001010100010 0101001010010101010010000111010101010101
Il serait trop long d’expliquer comment bien configurer un accès SSH dans ces
pages, mais si cela vous intéresse, Korben.info a fait un très bon article à ce
sujet : https://korben.info/tuto-ssh-securiser.html. Si vous le désirez, nous
pourrons revenir sur certains points la prochaine fois.
31
HACKING
HONEYPOT 01010010100101010100100001110101010101011010101000100
CE QU’IL VOUS FAUT
HONEYDRIVE
PAS À PAS
OÙ LE TROUVER ? : http://bruteforcelab.com/honeydrive
ORACLE VM VIRTUALBOX
Honeypot SSH OÙ LE TROUVER ? : www.virtualbox.org
PATATOR
avec Kippo OÙ LE TROUVER ? : https://github.com/lanjelot/patator
DIFFICULTÉ :
32
0110101000100010101011001001001010100010 0101001010010101010010000111010101010101
04 UNE IP LOCALE POUR LA passe de HoneyDrive ainsi que l’emplacement des fichiers
MACHINE VIRTUELLE de configuration de tous les honeypots. Vous trouverez par
Nous n’en avons pas encore fini avec les configurations exemple le mot de passe associé à Kippo ici : /honeydrive/
puisque tel quel, HoneyDrive ne dispose pas d’IP sur kippo/data/userdb.txt. Par défaut c’est 123456, mais
le réseau local. Dans le menu Périphériques de la vous pouvez le changer ou en ajouter. Si un attaquant
Virtualbox (en haut dans la barre), cliquez sur Carte réseau essaye de vous injecter un malware, il sera consultable ici : /
puis dans Mode d’accès, sélectionnez Accès par pont. honeydrive/kippo/dl/. Dans /honeydrive/kippo/kippo.
Sélectionnez votre carte réseau (si vous avez des conflits, vous
pouvez toujours brancher un câble Ethernet) et mettez Tout
autoriser dans Mode Promiscuité. Faites OK. Avec cette
configuration, vous n’aurez pas besoin de faire une redirection
de port (NAT).
06 LE FICHIER README.TXT
Avant de passer sur la machine «attaquante», nous
allons démarrer Kippo et voir le contenu du fichier
README.txt. Ce dernier renferme les mots de
33
HACKING
HONEYPOT 01010010100101010100100001110101010101011010101000100
08 DU CÔTÉ DE L’ATTAQUANT
La machine du «pirate» est un PC sous Kali Linux mis
à jour avec le SSH activé. Pour tenter une connexion
34
0110101000100010101011001001001010100010 0101001010010101010010000111010101010101
patator
La commande du logiciel.
ssh_login
Le module pour le SSH (il en existe
pour presque tous les protocoles,
consultez la notice).
user=root
Tentative de connexion en root.
password=FILE0 0=/root/list.txt
Le fichier contenant le dictionnaire de
mots de passe et son emplacement
host=192.168.1.95
La machine cible.
Vous trouverez d’autres méthodes
d’utilisation ou d’exemples
d’arguments sur la page officielle du
projet : arrêt automatique lorsque
le sésame est trouvé, reprise d’un crack interrompu, etc. Vous remarquerez que Patator
permet de tester environ 10 mots de passe à la seconde en local. Bien sûr à distance ce
chiffre peut encore baisser , mais on sera bien loin des 40 000 sésames seconde lorsqu’il
s’agit de faire un brute force sur un hash présent sur la machine même. Bien sûr si la
méthode par dictionnaire ne fonctionne pas, on peut essayer en brute force en choisissant
avec soin ses types de caractères et ses patterns.
35
L’INFORMATIQUE FACILE
POUR TOUS !
CHEZ
VOTRE
MARCHAND
DE JOURNAUX
HACKING
LINUX 0101001010010101010010000111010101010101101010100010011010100010
KATOOLIN :
les OUTILS
KALI sous
DEBIAN
Vous êtes sous Debian et
vous voulez utiliser les outils
propres à Kali Linux ? Plutôt
que de tout faire «à la main»,
il est possible d’automatiser un
peu les choses avec Katoolin,
un script très ingénieux. C’est
ce programme qu’un lecteur,
Jonathan Defer, nous propose
de découvrir...
T
out le monde n’a pas l’envie ou les choix supplémentaire si vous avez une machine
moyens d’installer Kali Linux sur sa sous Debian ou sous ses dérivées : Katoolin. Ce
machine. Même s’il existe toujours la script ingénieux va ajouter les dépôts nécessaires
possibilité de passer par un Live CD ou puis vous permettre d’installer les programmes
une machine virtuelle, vous avez maintenant un de votre choix via un simple menu.
LEXIQUE
37
HACKING
LINUX 010100101001010101001000011101010101010110101010001001101
CE QU’IL VOUS FAUT
Katoolin KATOOLIN
PAS À PAS
sous Ubuntu
OÙ LE TROUVER ? :
https://github.com/LionSec/katoolin
DIFFICULTÉ :
01 MISE À JOUR ET
INSTALLATION DE GIT
Dans un Linux basé sous Debian (ici Ubuntu), mettez à jour votre OS
avec sudo apt-get update puis
sudo apt-get upgrade. Lancez un terminal, tapez sudo su
03 LES CATÉGORIES DE
PROGRAMMES
puis le mot de passe de votre session. Installez ensuite git avec Après kat >, tapez 1, validez et choisissez encore 1 pour installer
apt-get install git. Tapez O (Oui) lorsqu’on vous le demandera et les dépôts de Kali Linux. Tapez back puis Entrée pour revenir au
redémarrez le système.
02 TÉLÉCHARGEMENT
DU SCRIPT
N’oubliez pas de repasser en Super User (sudo su) et lancez le
clonage de Katoolin avec :
git clone https://github.com/LionSec/katoolin && cp
katoolin/katooklin.py /usr/bin/katoolin
Il faudra ensuite rendre le script executable avec :
chmod +x /usr/bin/katoolin
38
101000100010101011001001001010100010 01010010100101010100100001110101010101011010
39
HACKING
MOT DE PASSE 010100101001010101001000011101010101010110101010001
CRACK
de MOTS DE PASSE
avec
JOHNNY
Nous vous avions déjà parlé
LEXIQUE de John The Ripper dans nos
n°19 et 20 (ces deux articles
sont présents sur le CD), mais
*CRACK : jamais du petit frère : Johnny.
Cracker un mot de passe
c’est le «casser», réussir Celui-ci est en fait une
à l’obtenir en utilisant
ses méninges et un interface graphique de son
logiciel (et oui, il faut les illustre ancêtre. Disponible
deux !)
sous Linux et Windows, ce
*DICTIONNAIRE : logiciel va vous permettre de
Il s’agit d’une liste de
mots dont le logiciel va
cracker du mot de passe sans
se servir en espérant taper une ligne de code...
trouver son bonheur
D
dedans. Il existe de
nombreux dictionnaires isponible dans la version complète mots de passe crackés ou volés à tel ou tel
sur Internet dans toutes de Kali Linux, mais aussi sous site piraté. Si vous croyez être original avec
les langues. Windows, Johnny n’est qu’une MasterKebab123, vous avez tout faux...
interface graphique. Il va chercher
*HASH : l’emplacement de John The Ripper et va UN COUP DE DICTIONNAIRE
Les mots de passe ne
sont jamais écrits en
interpréter les manipulations que vous DANS LES DENTS !
clair dans une base de faites en ligne de commande. Avant de voir Une attaque par dictionnaire va donc essayer
données ou un ordi- des méthodes complexes dans un prochain tous les mots contenus dans sa base de
nateur, ils sont codés article, nous allons nous concentrer sur données un à un. Cependant, il faudra garder
avec une fonction de l’attaque par dictionnaire sur des hash. en tête que tous les utilisateurs ne sont pas
hashage. Il en existe
En effet, la plupart des utilisateurs français et qu’il faudra avoir sous le coude
plusieurs : MD5, SHA256,
NTML, etc. Notez d’ordinateurs sont peu rigoureux lors du plusieurs dicos dans plusieurs langues pour
qu’un hash comme choix de leurs mots de passe. Ils optent arriver à ses fins. La bonne chose de cette
721a9b52bfceacc donc parfois pour des mots qui veulent dire méthode, c’est que lorsque le logiciel a épuisé
503c056e3b9b93cfa quelque chose (jésus ou cocorico), mais vos dictionnaires, vous êtes sûr que le mot
ne correspond qu’à un
aussi des sésames trop faciles à deviner de passe ne s’y trouve pas tel quel. Il faudra
seul mot de passe. Le
logiciel va analyser ces (psg78, azertyuiop, SuperGégé, etc.) Car alors passer à une autre méthode ou ajouter
«hashs» et en déduire le les bons «dicos» que l’on trouve sur le Net des éléments à vos mots de passe potentiels
mot de passe. prennent en compte les tendances et les (préfixe, suffixe, chiffre, majuscule, etc.) Mais
hackers ajoutent aussi régulièrement les nous verrons ça la prochaine fois...
40
100110101000100010101011001001001010100010 01010010100101010100100001110101010101
CE QU’IL VOUS FAUT
OÙ LE TROUVER ? :
à l’attaque ! http://openwall.info/wiki/john/johnny
DIFFICULTÉ :
01 PRÉREQUIS
Johnny se trouve dans
la partie Attaque de
Mot de Passe du menu
Applications. Pour
tester le logiciel en mode
«attaque par dictionnaire»,
vous aurez besoin d’un… pouvez aussi utiliser HashTag (Pirate Informatique n°24), Hash_ID
dictionnaire : un fichier ou FindMyHash pour retrouver le type précis si Johnny donne sa
texte rempli de mots langue au chat.
potentiellement valides qui
seront testés un à un. Vous
en trouverez dans le dossier 04 LES MÉTHODES
usr/share/wordlists. Dans l’onglet Wordlist, faites Parcourir pour trouver votre
Vous pouvez bien sûr en ajouter (attention aux arnaques sur le dico. Il est possible
Net), mais pour faire un essai, le dico de SQLMap est très bon. d’ajouter des
Sachez qu’un retour à la ligne pour chaque mot est nécessaire. règles d’exclusion,
des filtres ou un
masque pour
02 LE CHOIX DES MOTS ajouter un préfixe
DE PASSE ou un suffixe aux
Vous aurez aussi besoin d’un autre fichier texte au format .lst (il mots de passe. On
suffit de renommer un fichier .txt) contenant le ou les hash qu’il peut aussi faire en
faudra tenter de déchiffrer. Si vous en avez déjà c’est parfait. sorte de tester les mots avec une première lettre en majuscule
Dans le cas contraire, vous pouvez chercher sur le Net. Comme par exemple. Notez que Johnny permet aussi des attaques autres
nous avons voulu utiliser le type SHA-512, nous avons utilisé ce que par dictionnaire : Incrémental (brute force), Mask mode,
site : www.online-convert.com. Comme sésame, nous avons Markov et Prince. Nous y reviendrons dans un autre article.
choisi starwars90, realmadrid et Gaulois69. Pourquoi ?
05 À L’ATTAQUE !
Cliquez sur Débuter nouvelle attaque et jetez un œil à Sortie
Console pour voir les potentiels messages d’erreur et l’avancée
de votre projet. Dans notre exemple, les trois mots de passe ont
été trouvés en moins d’une seconde. Nous n’avons pas de mérite
puisque le dictionnaire était plutôt léger (11 Mo soit un peu plus
d’un million deux cent mille mots) et que nous avons pris soin
d’éviter l’échec pour cette prise en main. La prochaine fois nous
Premièrement, nous savions qu’ils étaient présents dans le verrons d’autres méthodes. À vous de nous dire ce que vous
dico et ensuite, ils sont très emblématiques des mots de passe voulez que nous abordions !
faibles. Le premier peut être utilisé par un fan de Star Wars né en
90, le second par un supporter et le troisième par un… patriote
lyonnais ?
03 LE TYPE DU HASH
Dans Johnny, cliquez sur Ouvrir un fichier de mots de passe
puis Open password file (PASSW format). Sélectionnez votre
fichier avec vos hash (comme les mots de passe, il faut un retour
à la ligne à chaque suite alphanumérique). Le type de hash devrait
être reconnu automatiquement, mais il y a parfois des ratés,
comme dans notre exemple. Allez dans Options et dans Format
du hash courant vous pouvez le sélectionner à la main. Vous
41
HACKING
MICROFICHES 010100101001010101001000011101010101010110101010001
#1 #2
Trouvez la fameuse Un PC qui
page du WiFi des ne monte
vacances plus dans les
avec neveR SSl tours
Vous vous êtes déjà retrouvé dans un hôtel, un club sportif, un avec cPU Balance
aéroport ou n’importe quel endroit avec un réseau WiFi «ouvert» ? C’est parfois la galère pour
Les PC peu puissants comme certains
trouver cette fameuse page qui va vous demander un identifiant (ou pas) pour se connecter.
Chromebook ou laptops (à base de Celeron
Le réflexe est de sortir en page internet aléatoire pour voir si le «portail captif» de l’institution
ou d’Atom) peuvent avoir des difficultés à
va prendre le relais. Le problème c’est que la plupart du temps, ces portails ne calculent pas
traiter un gros flux de données. Il peuvent
le HTTPS… Et comme pratiquement tous les sites, de Google à Facebook en passant par Le
bugger, planter ou ramer pendant de
Bon Coin utilisent (à raison !) cette méthode de chiffrement, vous pouvez vous creuser la tête
longues minutes. Le réflexe est alors de
longtemps. Heureusement, le site neverssl.com est fait pour ça : pas de chiffrement SSL/TLS
redémarrer la machine en priant pour que
et l’assurance de trouver directement la fameuse page qui vous donnera accès au réseau des
vos données aient été sauvegardées. CPU
réseaux (1998 ©). Et surtout, n’oubliez pas de passer par un VPN pour éviter le sidejacking et le
Balance va remettre un peu d’équilibre
vol de données...
dans la Force en réorganisant les tâches
Lien : http://neverssl.com et les priorités. Vous pouvez voir en temps
#3
Booter son PC grâce à un mobile
avec DRiveDRoiD
Si vous avez l’utilité de démarrer votre PC ou celui
des autres depuis un LiveCD ou LiveUSB pour
réparer, hacker ou changer d’OS, vous
allez aimer DriveDroid. Cette appli
permet de booter votre PC à partir
d’une image (Windows, Linux, etc.)
stockée sur votre mobile. Cela peut
se révéler pratique dans le cas où réel la réactivité du PC qui prend la forme
vous ne disposez pas de clé USB ou si d’une jauge verte. La version gratuite
vous voulez avoir un Kali, un Ubuntu dispose de tout ce dont vous avez besoin.
ou un MediCat (Pirate Informatique Attention, si vous avez un Core i7 et que
n°33) sous la main, quelle que soit votre PC plante sous Word, il faudra
la circonstance. Sélectionnez l’ISO à chercher le problème ailleurs...
monter, branchez le câble USB entre votre smartphone et votre
Lien : https://bitsum.com/portfolio/
PC et c’est parti !
cpubalance
Lien : https://goo.gl/7FUYlU
#4
Des impressions écologiques et économiques
avec Ryman eco
Saviez-vous que près de 25 % des documents imprimés sont jetés moins de 5
minutes après leur sortie de l’imprimante ? Que l’encre d’imprimante est plus
chère que le sang humain et qu’un document imprimé sur 10 n’est jamais lu ?
Attention, il est en revanche préférable d’un point de vue énergétique d’imprimer un article sur
lequel vous allez passer beaucoup de temps plutôt que de le lire sur l’écran. Il faut dire qu’une dalle
LCD, ça croque (on dit que ça «crève la dalle»,
badum, tsss). Donc si vous devez absolument
imprimer et pour mettre d’accord nature et porte-monnaie, des designers ont créé Ryman Eco,
une police d’écriture dont la particularité repose sur les espaces vides au milieu des caractères.
Bien sûr, plus vous imprimerez de gros caractères et plus la différence se fera sentir au niveau
de la consommation. Alors que d’autres tentatives ont été peu réussies au niveau esthétique,
il faut dire que cette police Ryman Eco, est très jolie… Sur le site, faites Download the Font,
ouvrez l’archive et dans le dossier Ryman Eco, double-cliquez sur RymanEco-Regular.otf pour
l’installer et l’utiliser avec vos logiciels. Pour «troller», vous pouvez toujours demander au bobo
qui présente la vidéo si ses tatoueurs utilisent cette police d’écriture...
Lien : https://rymaneco.co.uk
42
100110101000100010101011001001001010100010 01010010100101010100100001110101010101
#5
Désinstallation par lots
avec BUlk cRaP UninStalleR
Si vous connaissez PC
Decrapifier, sachez que Bulk
Crap Uninstaller va encore
plus loin. Ce logiciel, entièrement portable
(pas besoin d’installation) va scanner votre
système à la recherche de programmes
mal désinstallés, ne comportant pas de
programme de désinstallation ou mal
éliminés par le désinstalleur de Windows.
Il peut aussi supprimer les programmes de
manière «silencieuse», c’est à dire sans vous
importuner avec des fenêtres inutiles. Les
logiciels sont rangés avec un code couleur
permettant de savoir si l’appli en question est
connue et sûre, etc. Ceux qui veulent aussi
se débarrasser des applis du Windows Store
installées d’origine vont être ravis. Pour mieux
comprendre les fonctionnalités, nous vous
conseillons de bien lire l’assistant qui s’affiche lors
du premier lancement.
Lien : http://klocmansoftware.weebly.com
#6 #7
Décortiquer son appareil Encore une
Android distro orientée
avec caStRo
«pentesting»
Pour aller plus loin avec matRiUx
que la fiche technique
de votre smartphone/tablette, rien Voici une nouvelle distribution Linux entièrement
de mieux qu’une application comme orientée «sécurité» se composant d’un groupe
Castro qui va explorer en profondeur de programmes open source et gratuits et de
les caractéristiques de l’appareil. Par nombreux outils libres qui peuvent être employés
défaut, c’est l’onglet Appareil qui dans différents buts : tests de pénétration, ethical
s’affiche à l’ouverture de l’application.
Vous y trouverez, en plus du modèle,
de la version de l’OS ou encore du
numéro de build, les identifiants de
l’appareil : numéro IMEI (accessible
43
MULTIMÉDIA
VIDÉOS 0101001010010101010010000111010101010101101010100010011
POPCORN TIME,
la RELÈVE (forcée)
de T411
Streaming ou
téléchargement. Pourquoi
choisir ? Popcorn Time allie
le meilleur des deux mondes,
et a le bon goût de continuer
à fonctionner quand les
plus grands sites de torrent
ferment leurs portes les uns
après les autres.
C
oup dur pour les aficionados du COMMENT ÇA MARCHE ?
téléchargement via Torrent. T411, Pas de client, de téléchargement ou de ratio
célèbre tracker privé, a déposé les à gérer ici. Choisissez (ou cherchez) un film
armes face à l’ire des ayants droit. ou une série TV dans l’interface principale,
Qu’à cela ne tienne ! Popcorn Time résiste attendez quelques secondes et la vidéo s’active.
encore et toujours à l’envahisseur. Son histoire Vous pouvez même avancer pour passer un
n’est pourtant pas celle d’un long fleuve générique sans faire bugger le tout. Dans la
tranquille. Né en février 2014, ce logiciel est plupart des cas (surtout sur les titres récents),
une révolution : visionnage immédiat de qualité, vous avez le choix de la qualité d’image, de
pas de pub, moteur de recherche intégré… Et la langue audio et de celle des sous-titres.
pourtant, les auteurs ont très vite arrêté le Fonctionnant via torrents, les fichiers doivent
développement de leur bébé si prometteur. être en « bonne santé » pour assurer un
Peur des représailles juridiques ? Différend visionnage confortable, sans saccade. Plus il y a
au sein de l’équipe ? On ne le saura jamais. de spectateurs (et donc de « seeders »), mieux
Heureusement, Popcorn Time, distribué sous c’est. Le programme se décline également sur
licence libre, est vite revenu sous la forme de smartphones Android ou iOS, Mac et Linux. Plus
clones (cf. encadré). qu’à préparer le popcorn !
44
10101000100010101011001001001010100010 010100101001010101001000011101010101010110
CE QU’IL VOUS FAUT
OÙ LE TROUVER ? :
DIFFICULTÉ :
01 EXPLORER 03 REGARDER
Double-cliquez sur le fichier .exe téléchargé sur le site et Lancez votre film/série avec Regarder. Ne vous occupez pas de
procédez à l’installation du soft. Une fois celui-ci lancé, cliquez régler le « Peers », le fichier jouissant du meilleur nombre de
sur le rouage tout en haut à droite pour ouvrir les paramètres sources est choisi par défaut. Lorsque le lecteur s’affiche, vous
(Settings). Passez le logiciel en français, avant de revenir mettez en pause votre film avec la barre espace. Via la bulle
en bas à droite, vous changez la langue pour les sous-titres et
45
MULTIMÉDIA
TÉLÉCHARGEMENT 0101001010010101010010000111010101010101101010
VIDMASTA :
streamez
le téléchargement
Comme Popcorn Time, Vidmasta propose de streamer le film ou la série que vous êtes en
train de télécharger. Il offre aussi des fonctionnalités intéressantes, comme la présence
de PeerBlock ou la possibilité de chercher des sous-titres.
S
tream ou téléchargement, il faut choisir… COMPLET, MAIS PAS PARFAIT
ou pas. Vidmasta résout ce dilemme en Choix de la qualité d’image, récupération
proposant le meilleur des deux mondes. de sous-titres, filtres assez nombreux,
Le principe n’est pas tout à fait le même facilement personnalisable… Vidmasta a
que sur Popcorn Time, dans la mesure où vous tout pour plaire. Recherches et résultats
streamez bien un torrent, mais vous récupérez seront en anglais mais vous trouverez bien
aussi le fichier sitôt le téléchargement fini. Le tout sûr du contenu francophone. Nous vous
se fait en quelques clics, avec un catalogue bien déconseillons d’ailleurs de passer le logiciel
fourni. Vidmasta se targue de garantir l’anonymat dans la langue de Molière, la traduction trop
des téléchargements, notamment grâce à approximative pouvant prêter à confusion.
l’intégration de PeerBlock, un logiciel qui va filtrer Cela étant, Vidmasta reste une solution solide
LEXIQUE les IP des fouineurs inféodés à HADOPI. pour vos soirées cinéma.
INTERFACE VIDMASTA
*BITTORRENT:
À la fois protocole et logi-
ciel, Bittorent permet de Vous aimez les films des années Aventure ? Thriller ? Comédie ?
Si vous ne savez pas 80 ? Filtrez par année de sortie Les filtres par genre, c’est ici
télécharger des fichiers quoi regarder, accédez
de manière décentrali- aux films et séries
sée. Le programme (ou TV populaires ou
« client ») utilise des liens récentes
« magnet » ou des fichiers
en torrent pour retrouver
la liste des pairs ayant Faites confiance aux
tout ou partie du fichier critiques et affichez
convoité. seulement les films/
séries avec une note
*STREAM: minimale (sur 10)
Cette technologie
permet de profiter d’un
contenu multimédia Affichez plus de résultats,
Regardez le trailer ici
sans avoir à le téléchar- limités à 20 par défaut
(en anglais)
ger au préalable. Il suffit
de lancer la lecture
depuis un logiciel ou
Lisez le résumé du
un player intégré à une
film (en anglais)
page Web.
46
01000100110101000100010101011001001001010100010 010100101001010101001000011101010
CE QU’IL VOUS FAUT
Télécharger un VIDMASTA
PAS À PAS
OÙ LE TROUVER ? :
DIFFICULTÉ :
01 CONFIGURER 03 TÉLÉCHARGER
Si vous ne jurez que par le 1080p, filtrez les résultats en amont Faites un clic droit sur votre choix puis Download. PeerBlock
dans Download > Quality et cochez la qualité souhaitée. se met en route, à condition que vous possédiez Java sur
Attention, les qualités élevées peuvent restreindre les résultats, votre machine (www.java.com). Si un avertissement relatif à
Java apparaît, validez. Le téléchargement se lance. En cas de
47
MULTIMÉDIA
MICROFICHES 010100101001010101001000011101010101010110101010001
#1 #2
Du son 5.1 et 7.1 Ajoutez des jeux à votre NES
avec vLc Media PLayer Classic Mini
Si vous avez du matériel qui prend avec HakcHi2
en charge le son Surround 5.1
Vous avez succombé à la vague du «hype» qui sévit en ce moment
ou 7.1, vous aimeriez peut-être
autour du retrogaming ? On vous comprend un peu… D’un autre
en profiter avec VLC Media Player. C’est possible
côté vous regrettez aussi un peu l’achat de cette NES Classic Mini avec ses 30
mais l’option est bien cachée… Allez dans le menu
jeux quand une Recalbox sous Raspberry vous propose des milliers de titres.
Outils>Préférences puis dans Afficher les
Heureusement, des hackers ont créé un outil permettant d‘ajouter des jeux dans la
paramètres (en bas), cliquez sur Tous. Déroulez
machine : Hakchi2 sous Windows. La mémoire de la machine est limitée à 512 Mb,
Audio puis Modules de sortie et DirectX (Sous
mais quand on sait que la taille des
Roms NES est de 150kb , vous pouvez
en mettre beaucoup plus que 30 ! Un
petit tuto en français ici : https://
goo.gl/Uv4cV2. Il y a fort à parier
que des petits malins feront de même
avec la Super Nintendo Classic Mini
alors gardez les yeux ouverts...
Lien : https://github.com/
Ubuntu, il faudra dérouler ALSA). Sélectionnez ClusterM/hakchi2/releases
votre carte son dans Périphérique puis dans
Configuration des haut-parleurs, choisissez
votre mode de sortie audio. N’oubliez pas de
sauvegarder !
Lien : www.videolan.org
#3
Hackez votre appareil
photo
avec Magic Lantern
Vous avez un appareil
photo reflex de marque
Canon ? Saviez-vous qu’il est possible de
modifier le firmware pour ajouter une couche
supplémentaire d’options très intéressantes ?
Ce programme s’appelle Magic Lantern. Il faudra le télécharger, le
placer sur votre carte SD et lancer la mise à jour du firmware dans les
menus. Vous aurez alors accès à des fonctionnalités supplémentaires
en appuyant sur le bouton Corbeille : histogramme amélioré, un
timer pour le mode bulb (jusqu’à 8 heures!), un silent shutter pour
ne pas abîmer le boîtier lors des timelapses, un meilleur bracketting
d’exposition, un voyant de température du capteur, des menus
paramétrables, etc. Les appareils compatibles sont nombreux (5D2,
5D3, 6D, 7D, 50D, 60D, 500D, 550D, 600D, 650D, 700D, 1100D, EOS M, etc.) et, mais si le vôtre n’est pas dans la liste, cela pourrait venir. Attention, Magic
Lantern n’est pas un logiciel officiel de Canon. Même si les risques de casser votre matériel sont très minces, il convient de bien lire la notice, de ne
pas effacer les fichiers présents sur la carte et d’attendre que le voyant rouge de l’appareil soit éteint avant de retirer la carte SD. Vous trouverez un
tuto complet ici : http://wiki.magiclantern.fm/install
Lien : www.magiclantern.fm
48
100110101000100010101011001001001010100010 01010010100101010100100001110101010101
#4
Des vidéos qui
«flottent»
avec FLoating For youtube
Qu’elles s’appellent Floating for YouTube,
Float View for YouTube ou Floating Tube
ces trois petites applis/extensions sur navigateur ou sur
mobile Android permettent la même chose. Il s’agit en
fait d’épingler votre vidéo en cours de lecture sur la page
pour continuer de l’afficher même en faisant défiler les
commentaires par exemple. Pratique non ?
Lien : https://goo.gl/n3Yzz2 (Chrome)
Lien : https://goo.gl/Fx3raX (Firefox)
Lien : https://goo.gl/cN7KcP (Android)
#5 #6
Travail de classe Conversions
collaboratif universelles
avec cast For education
avec ForMat Factory
Vous savez sans doute qu’il est possible d’envoyer le
contenu du navigateur Chrome sur votre téléviseur Format Factory (FF) est un logiciel très simple
ou un périphérique compatible Chromecast. Google va plus loin avec qui permet de convertir tous les types de
Cast for Education, une extension qui permet de transformer votre fichiers les plus courants dans le domaine de la vidéo, de l’audio,
mais aussi pour n’importe quel document (image, photo, ebook,
etc.) Il gère même les fichiers images (virtualisation d’un CD
ou DVD) que vous pouvez télécharger sur Internet ou extraire à
partir d’une
galette. Là
où certains
programmes
sont
spécialisés
dans un seul
domaine, FF
gère sans
problème de
nombreux
navigateur en émetteur-récepteur pour partager du contenu avec formats et ne vous laissera jamais sur le bord de la route. Il
une classe entière. Il suffit que le professeur ajoute les postes des suffit de choisir son fichier de départ et de choisir son format
élèves sur son PC pour pouvoir sélectionner les travaux à partager de sortie dans la liste. Et même si vous n’êtes pas un spécialiste
et les montrer sur un projecteur par exemple. Tout cela se fait sans des codecs et des formats de fichier, vous allez vous en sortir
fil à condition que les appareils soient sur le même réseau local. Un comme un chef grâce à l’assistant. Notez aussi que FF supporte
moyen très convivial de mettre des documents en réseau. le multicore, qu’il rippe des DVD ou des Blu-ray vers le format
MKV et dispose aussi d’un éditeur pour couper, muxer/démuxer,
Lien : https://goo.gl/wDn3wD extraire, etc. Au moment de l’installation, faites juste attention
de ne pas installer aussi des «poubellewares».
Lien : www.formatoz.com
49
> ASUS Tinker Board
Curieux de nature et toujours à l’affût des nouveautés, c’est pourtant avec
méfiance que nous avons accueilli l’annonce de cette machine. Il existe en effet
de nombreuses cartes de ce genre censées concurrencer le Raspberry Pi sans
pour autant percer (pas assez de ressources, communauté moins active, etc.)
Pourtant, on imagine mal la marque ASUS prendre un projet comme celui-là
par-dessus la jambe. Dans la boîte de cette carte made in Taiwan, on trouve un
radiateur auto-collant et une brève notice en anglais. La Tinker Board ressemble
beaucoup au Raspberry Pi (WiFi, Bluetooth, GPIO, HDMI, USB, etc.) en proposant
toutefois deux fois plus de RAM, une prise Gigabit Ethernet et un processeur
cadencé à 1,8 GHz. Ce nano-ordinateur a en plus d’autres atouts dans sa manche,
notamment au niveau de la vidéo. Car elle dispose d’un chipset Mali bien plus
puissant que celui de la framboise. Dans les faits, la Tinker Board permet un
support de la résolution 4K même s’il ne s’agit pour l’instant que d’un upscaling
du mode 1080p. Il est encore trop tôt pour dire si cette carte peut se faire une
place sur ce marché, mais en l’ayant testé en tant que PC d’appoint et en tant que
media center, on se rend vite compte qu’à ce prix, c’est une sacrée affaire.
Prix : 65 € www.asus.com/fr/Single-Board-Computer/Tinker-Board
Miro P1,
une enceinte Bluetooth avec écran hD
Il existe plusieurs types d’appareils connectés de ce genre,
mais nous avons décidé de vous présenter celui-ci car c’est
une sorte de machine hybride. Il s’agit en effet d’un pont DLNA
(compatible AirPlay pour les Mac) qui permet de recevoir du
son via WiFi, Bluetooth et des services Web comme Spotify.
Rien de bien extraordinaire, sauf que cette dernière est aussi
équipée d’un écran tactile de belle taille (5,5 pouces ou 14cm)
avec une résolution de 720 x 1280. Pas vraiment pensée pour
regarder un film (même si c’est possible), ce «bonus» reste
très convenable pour naviguer dans les menus, afficher un
clip, une bio ou des photos pendant la lecture. Livré avec une
Western Digital My Passport SSD, télécommande, ce Miro P1 est aussi très puissant (2 x ARM
cortex A7 avec GPU Mali et 1 Go de RAM) et compact : 27.2 x
un Disque Dur externe pour les exigeants 8.4 x 8.4 cm pour 770 g. Le tout étant géré par un Android 4.3
JellyBean. Un appareil pour briller en soirées...
Ce disque dur SSD externe n’est pas à la portée de toutes
les bourses, mais il existe des versions SATA, certes plus Prix : 170 € https://goo.gl/2BGXro
volumineuses, mais aussi plus abordables. Il faut dire
qu’avec ses dimensions de poche (90 x 45 x 10 mm) et ses
caractéristiques, ce My Passport SSD joue dans la cour des
grands : boîtier renforcé autorisant des chutes de 2 mètres
de haut, logiciel de sauvegarde automatique, chiffrement
AES-256 bits intégré au sein du hardware et vitesse en
écriture de 300 Mo/seconde (via USB-C). Un sacré petit
condensé de technologie pour les utilisateurs les plus
exigeants.
Prix : de 126 € à 420 € (de 256 Go à 1 To)
https://goo.gl/D48PEU
50
ASUS Tinker Board
Un nano-ordinateur surpuissant
Envie de vous mettre à Linux sans avoir à prendre un crédit ? Envie de vous confectionner un media center sous
votre TV ? Sur le papier, la Tinker Board impressionne et même si la communauté est moins active que celle du
Raspberry Pi, c’est une carte à surveiller. Voyons ce que cela donne en vrai...
Alimentation
#1 PRÉSENTATION micro-USB Port DSI pour afficheur LCD
DE LA MACHINE
HDMI SoC Rockchip RK3288 sur lequel il est
conseillé de coller le radiateur fourni
51
.
SUR NOTRE CD :
Les meilleurs logiciels
et services de pros
OFFERTS
HACKING
ANONYMAT PROTECTION
Le GUIDE
PRATIQUE
du HACKER
SOLuTIONS
L 12730 - 34 - F: 4,90 € - RD
& ASTuCES
France METRO : 4,90 € - BEL/LUX : 6 € - DOM : 6,10 € - PORT.CONT. : 6 € - CAN :
100% GRATuITES
7,99 $ cad – POL/S : 750 CFP – NCAL/A : 950 CFP - MAR : 50 mad - TUN : 9,8 tnd