Stratidev
juil
4
2012

Tout ce que vous avez toujours voulu pirater sans savoir comment (1)

Il y a quelques années, j’ai découvert un article passionnant sur une conférence traitant de piratage. Cet article présentait la manière dont les pirates accédaient à tout un ensemble d’équipements utilisés dans notre quotidien.

Depuis l’écriture de cet article, de nombreux événement ont eu lieu. Notre vie privée est de plus en plus danger, et même les plus grosses sociétés font maintenant l’objet d’attaque. On a ainsi vu Sony par exemple perdre des millions de numéros de carte bleue.

La sécurité n’est plus qu’une illusion, et je vous propose aujourd’hui de découvrir dans cet article la réalité du monde dans lequel on vit. Au travers d’articles et de quelques exemples, je vais vous montrer que presque tous les systèmes de sécurité ne tiennent plus la route.

Cet article a pour but de vous faire prendre conscience des dangers qui peuvent vous menacer, et peut être avec un peu de chance vous inviter à mieux protéger votre vie privée. Pour cela, vous retrouverez en fin d’article un lien vers quelques méthodes pouvant vous y aider.

Comme l’article est un peu long, je vais le diviser en trois publications qui vont se suivre et rajouter petit à petit les liens dans les différentes publications :

  • Piratage : ordinateur, moyens de communication et équipements personnels
  • Piratage : Vie privée, Quotidien et entreprise
  • Piratage : Le corps humain

Il ne me reste plus maintenant qu’à vous souhaiter bonne lecture ^^.
 
 

Ordinateur, matériel et documents informatiques:

Bien sur, le premier domaine auquel on pense en matière de piratage est l’informatique, et on a bien raison. Ce n’est pas le seul domaine de notre vie qui présente des risques, mais il devient de plus en plus important. On stocke sur nos ordinateurs une quantité d’informations impressionnantes et on fait confiance à la sécurité relative de cet outil. Dans cette partie, je vais vous montrer que cette sécurité est toute relative, et que les outils que nous utilisons ne sont pas vraiment sécurisés.

Webcam : votre vie à poil sur internet, ou comment se faire observer dans la vie de tous les jours

La plupart des ordinateurs sont maintenant vendus avec une webcam intégrée. Il est possible de pirater à distance cette webcam, et de voir ce qui se passe devant l’ordinateur. On observe ainsi de plus en plus de faits divers impliquant des outils de communications. Le piratage se fait souvent par l’utilisation d’un logiciel que le pirate envoie à sa victime par mail, ou directement sur un outil de discussion en ligne.

Pour se prémunir de ce type d’attaque, je vous recommande une solution simple et à la portée de tous : collez un autocollant sur la camera^^.

Source : http://www.generation-nt.com/webcam-chypre-voyeur-prison-justice-troyen-actualite-133841.html

Session en cours sur un ordinateur : comment se faire pirater facebook

Lorsque vous vous connectez à internet sur un réseau wifi, vous utilisez des dizaines de services. Que ce soit Facebook, Viadeo, Twitter, ou encore votre boite mail, ces services sont mal sécurisés.

Il existe maintenant des logiciels clé en main, qui peuvent même s’installer sur un simple téléphone, pour récupérer votre session en cours. Le pirate pourra alors utiliser tranquillement votre compte.

Ce type de logiciel marche sur du Freewifi, sur le wifi du Macdo, et dans tout un tas d’autres lieux intéressants.

Source : http://korben.info/droidsheep-le-vol-de-sessions-non-chiffree-est-desormais-possible-sur-android.html

Mémoire des ordinateurs : Comment un hacker peut récupérer tous vos mots de passe

Vous aurez beau utiliser tous les logiciels de protection, et toutes les méthodes connues pour sécuriser votre ordinateur, vous ne pourrez pas empêcher un pirate de récupérer vos informations. Il existe une méthode particulièrement drôle pour récupérer vos mots de passe :

Il suffit d’intervenir dans les 10 minutes après l’arrêt d’un ordinateur pour congeler les barrettes de ram et récupérer vos informations sur une autre machine avec un logiciel spécifique. Pour cela, il suffit d’un peu de temps seul avec la machine à pirater, et d’une bombonne d’azote liquide pour refroidir les barrettes de ram. Ces barrettes sont un équipement présent dans tous les ordinateurs, et facile à retirer rapidement.

Source : http://korben.info/le-cryptage-des-disques-dur-est-facilement-piratable.html

Récupération des signaux émis par vos câbles pour lire en temps réel votre écran d’ordinateur

C’est un fait historique maintenant, il est possible d’intercepter à courte et moyenne distance des informations transitant dans vos systèmes d’information. Il existe une méthode complète qui pour un coût réduit permet d’intercepter vos données. On peut par exemple obtenir l’affichage de votre écran d’ordinateur sur quelques mètres, et le récupérer pour l’afficher dans une autre pièce.

J’ai ainsi déjà entendu parler de société louant un bureau collé à celle d’une société concurrente pour installer un véritable bureau de renseignement. Outre l’écoute classique en collant son oreille contre la paroi, la société en question utilisait ce type de dispositif pour récupérer les informations transitant par les machines dans la pièce attenante.

Il est bien sûr possible de se protéger contre ce type de menace en achetant du matériel spécialisé pour lutter contre l’écoute.

Source : http://www.zataz.com/reportages-securite/6999/zataz.html

PDF et mot de passe : la protection complètement inutile de vos documents

Beaucoup de personnes utilisent des systèmes de protection pour limiter la consultation de leur document sous format PDF. Ce système de protection n’a aucun intérêt, et les pirates ont même inventé un nom pour les dizaines de méthodes qui permettent de le supprimer : Le déplombage de PDF. Vous trouverez ainsi au choix sites et logiciels pour faire sauter cette protection.

Source : http://www.logiciel.net/crack-pdf-deverrouiller-vos-fichiers-pdf-proteges-1305.htm

Logiciel, musique et jeux : Le combat inutile de l’industrie

Je pense que ce sujet est surement le plus connu du grand public. Inutile de revenir dessus, des centaines de milliers d’euros sont dépensés en perte par l’industrie pour éviter de se faire pirater. Si on peut bien retenir quelques informations au travers de ce phénomène, ce sont les suivantes :

  • Comment éviter le piratage quand il suffit de filmer l’écran d’un film, de relier la sortie son à l’entrée, et que le crackage de ces sécurités devient un véritable sport pour des équipes de pirates ?
  • Pourquoi lutter contre ses propres clients quand on sait que ceux qui piratent le plus sont très souvent ceux qui consomment le plus ?
  • Aucun moyen de protection ne permet d’éviter la diffusion d’une idée ou d’une information.

Votre système informatique et ses données via les métadonnées

Lorsque vous partagez des documents, vous transmettez beaucoup d’informations invisibles en même temps. Ces informations peuvent représenter un risque pour vos vies privées, et il est facile avec les logiciels adéquats d’y avoir accès. Si vous voulez en savoir plus, je vous recommande mon article sur le sujet :

http://stratidev.com/comment-vos-fichiers-trahissent-votre-vie-privee-les-metadonnees/

Keylogger matériel et logiciel : l’enregistrement de tout ce que vous tapez au clavier

On ne présente plus les Keylogger, équipement ou logiciel qui permettent d’enregistrer votre activité sur un ordinateur. Ils ont bien évolué avec le temps, et il existe maintenant des versions sans fil accessibles à distance et qui ne nécessitent donc plus qu’une seule intrusion pour être installées :

Source : http://www.commentcamarche.net/contents/virus/keylogger.php3

http://www.keelog.com/fr/wireless_keylogger.html

Les livres

Avec l’arrivée du Kindle, on observe la création de plus en plus de livres numériques. À l’heure actuelle, il se vend plus de livres numériques aux États-Unis que de livres papier. En parallèle de la vente de livre via les distributeurs en ligne de type Amazone, on observe un piratage de plus en plus important de ces œuvres.

Ce phénomène prend d’autant plus d’ampleur que les distributeurs ont le culot de nous refourguer un livre numérique presque au même prix que la copie papier. Le phénomène est encore assez marginal, mais certains secteurs sont particulièrement touchés comme la fantaisie, et les guides pratiques.

Avec l’augmentation des ventes, nous allons surement observer un phénomène analogue à celui des séries/films/jeux/MP3.

Source : http://bibliobs.nouvelobs.com/numerique/20120314.OBS3774/piratage-des-livres-beaucoup-de-bruit-pour-rien.html

 
 

Moyen de communication :

Dans cette partie de l’article, je vais vous présenter comment les pirates profitent de failles de sécurité pour espionner vos conversation et vos échanges de données.

Réseau tor

Le réseau tor est un réseau utilisé pour rendre une connexion anonyme. Il fonctionne comme dans les films en passant par différents ordinateurs partout dans le monde pour rendre l’identification du point de connexion le plus difficile possible. On entend souvent parler de cet outil comme solution pour communiquer en terrain « difficile » et échanger des données. Il est considéré comme un outil sûr de communication.

Et pourtant, de nombreuses publications récentes montrent que la sécurité de cet outil est sérieusement compromise. Entre autres, une équipe de chercheurs français a récemment réussi à mettre à mal l’ensemble de ce réseau. Ils ont réalisé un listing complet de toutes les machines composant ce réseau, et ils ont identifié l’IP de chacune de ces machines (plus de 1900). Ils ont aussi repéré 181 points de connexions confidentiels sur le réseau, connus uniquement des administrateurs.

En analysant les données obtenues par leur scan, ils ont découvert que 41% de ces machines fonctionnaient sous Windows, et que 30% d’entre elles étaient vulnérables à une attaque. Une vulnérabilité suffisante pour s’en servir comme moyen d’interception des communications, mais surtout identifier toutes les clés de cryptages utilisées.

Une fois ces clés obtenues, il est facile de lire en clair toutes les données qui transitent le réseau. Il ne reste plus qu’a faire transiter les informations par les machines infectées, et pour cela il existe une méthode toute prête : Le « Packet spinning force ». C’est une méthode qui permet d’augmenter le nombre de transitions et donc la chance de faire passer les informations par les machines infectées.

Source : http://www.undernews.fr/anonymat-cryptographie/lanonymat-du-reseau-tor-ebranle-par-des-chercheurs-francais.html

Wifi : comment se faire accuser de pédopornographie

Un réseau wifi est un moyen de communication sans fil entre votre box internet et votre ordinateur.

Les réseaux wifi sont très vulnérables, et il existe des centaines de tutoriels sur internet pour apprendre à les pirater, et cela, sans aucune connaissance technique. En quelques heures votre connexion peut être piratée par votre voisin via quelques étapes très simples.

Sachez que vous serez tenus responsables de toute activité illégale réalisée sur votre réseau, que ce soit piratage, contrefaçon ou encore téléchargement de matériel pédopornographique. Vous n’aurez presque aucun moyen de vous défendre contre ce problème, et vous risquez de lourdes sanctions. SI vous voulez en apprendre plus, je vous recommande de vous renseigner sur l’Hadopi.

Ci-dessous, vous retrouverez quelques liens bien sympathiques sur ce sujet, et sur ce que l’on peut faire avec une connexion wifi :

Comment hacker un réseau wifi en quelques minutes : http://observers.france24.com/fr/content/20091020-comment-hacker-reseau-wifi-video-securite-pirate-hadopi

Comment identifier qui pirate votre wifi : http://korben.info/qui-pirate-mon-wifi.html

Rendez fous les gens qui se trouvent sur le même réseau que vous avec un simple téléphone : http://korben.info/network-spoofer.html

Faites de la place sur votre réseau wifi en virant des utilisateurs : http://korben.info/wifikill.html

CPL : Pirater un ordinateur à partir de vos prises de courant électrique

À force d’entendre parler de piratage, beaucoup de personnes ont décidé de passer leur réseau internet sur du CPL. Cette technologie permet de faire transiter internet par les prises de courant. Vos informations ne sont donc plus diffusées à une centaine de mètres autour de votre maison, mais passent directement par votre système électrique.

On pense à tort que ce système est sécurisé, mais il s’avère qu’en réalité le cryptage des données n’est pas une norme par défaut. Et même quand le cryptage est présent, on retrouve les clés pour accéder à vos données directement sur internet.

Il reste néanmoins que cette méthode de communication est mieux protégée qu’un réseau wifi. Autant il existe des outils simples pour pirater un réseau wifi, autant il est difficile pour votre voisin de creuser dans le mur à la recherche de vos câbles électriques pour se brancher dessus… ^^

Source : http://www.numerama.com/f/98102-t-hadopi-le-cpl-plus-securise-que-le-wifi-je-rigole-33.html

Skype

Il y a beaucoup de choses à dire sur ce réseau de communication :

Les appels téléphoniques sont facilement écoutables et on observe des problèmes en ce moment même en Syrie. Une polémique monte sur à propos d’une dépêche AFP indiquant que ce réseau de presse utilise skype pour ses communications avec des militants locaux et met donc en danger ses contacts. Le réseau n’est absolument pas sécurisé.

De plus, il existe maintenant des applications pour retrouver la position d’une personne connectée à partir de son pseudo skype. Sachant que de nombreux téléphones sont maintenant connectés en permanence à skype, on image tout le potentiel de cet outil.

http://www.undernews.fr/anonymat-cryptographie/skype-les-utilisateurs-sont-geolocalisables-par-nimporte-qui.html

http://reflets.info/afp-existerait-il-des-choses-que-les-journalistes-ne-savent-pas/

Réseau P2P :

À partir de l’adresse IP d’une personne, on peut identifier une liste importante de ses téléchargements sur les réseaux de partage. Dans la publication que je fournis ci-dessous, on retrouve une méthode complète pour obtenir l’adresse IP d’une personne à partir de skype, puis pour identifier ses téléchargements internet. Inutile de préciser que ce type d’outil est facile d’accès et que l’on peut faire beaucoup de dégâts avec.

Source : http://hal.inria.fr/inria-00632780/fr/

On a ainsi vu la mise en place d’un site internet permettant de savoir à partir d’une adresse internet si une personne a téléchargé des fichiers illégaux. En se basant sur une base de données assez mince, ils ont ainsi mis en avant que l’Élysée était coupable de piratage.

Source : http://www.01net.com/editorial/548568/des-pirates-sur-bittorrent-reperes-chez-sony-universal-et-la-fox/

Adresse IP :

Considérée comme étant une information susceptible de vous identifier à coup sûr, l’adresse IP permet normalement de repérer votre point de connexion.  Elle est utilisée par HADOPI pour pouvoir vous accuser de piratage, enfin, de « non-sécurisation de votre réseau ». Elle indique l’endroit d’où vous accédez à internet, et vous pouvez facilement utiliser des outils en ligne pour géolocaliser une personne :

http://www.mon-ip.com/

L’utilisation d’adresse IP a fait couler beaucoup d’encre. En effet, il est facile d’usurper cette information comme le montre de nombreuses publications. Les pirates ont ainsi pensé à injecter des adresses IP générées aléatoirement dans les réseaux de téléchargement pour faire accuser au hasard des personnes de piratage par HADOPI. Des étudiants sont allés jusqu’à faire accuser une imprimante de piratage et à obtenir quelques centaines de plaintes aux états unis.

http://www.ecrans.fr/Surveillance-du-p2p,4312.html
 
 

Équipement personnel

Iphone :

En 2007, Apple sortait son premier Iphone, avec un modèle propriétaire. Les fonctionnalités étaient limitées et très rapidement de nombreuses personnes ont fait la course pour débrider les possibilités de cet appareil. Entre rajout de fonctionnalité et piratage d’application, les raisons sont nombreuses et ont poussé à rendre cette pratique légale.

Je vous rajoute en source un excellent article présentant plusieurs témoignages sur le piratage de l’Iphone :

Source : http://www.macgeneration.com/unes/voir/131532/temoignages-le-jailbreak-entre-fonctions-supplementaires-et-piratage

http://www.presence-pc.com/actualite/jailbreak-legal-40157/

Consoles de jeux

Comme les jeux, les logiciels et tout support média, la plupart des consoles de jeux sont déjà piratées, et la PS3 est tombée il y a peu. Si vous voulez en savoir plus, je vous recommande les articles suivants :

Source : http://www.jeuxvideopc.com/articles/1803-dossier-point-piratage-consoles/

http://www.bestofmicro.com/actualite/28710-PlayStation-Hack-GeoHot.html
 
 

En conclusion

La suite au prochain épisode, si vous avez la moindre question, n’hésitez pas à la poster en commentaire ^^

Share and Enjoy

Related Posts

About the Author: Sébastien Montaufier

Bienvenue sur mon blog spécialisé dans l’innovation et l’intelligence économique. Au travers de ce blog, j’aimerais vous faire partager ma passion du développement d’entreprise en vous présentant des outils et méthodes permettant d’utiliser au mieux l’information pour vous aider à développer votre entreprise et faire face à la concurrence.

Email
Print
WP Socializer Aakash Web