Nos Partenaires

Stages de survie CEETS

Auteur Sujet: Sécurité informatique (était Re : piratage mots de passe boite mail ?)  (Lu 28076 fois)

16 janvier 2010 à 09:06:49
Lu 28076 fois

jilucorg


Je crois bien que la plus grosse vulnérabilité en matière de sécurité informatique, c'est dans notre environnement proche qu'il faut la chercher en premier (potes, copains-copines, relations de boulot etc.)... Parce que nos comptes mail, si on n'y communique pas à coups de données stratégiques ou sensibles, qui ça intéresse en dehors de ceux qui sont proches de nous ?
Et si on communique des trucs sensibles, on doit quand même être au courant de deux-trois zinzins basiques, à commencer par l'utilisation de protocoles sécurisés, le chiffrement du courrier lui-même (GnuPG et autres), et l'hébergement chez des fournisseurs sérieux et soucieux de sécurité, même si ça doit coûter quelques Euros.
 

jiluc.

16 janvier 2010 à 15:40:32
Réponse #1

arhuman


Citer
- comment les pirates pètent les boites mails, sites, ftp et autres le plus souvent ;

En fait les attaques se déroulent souvent en 3 phases :
A) Collecte d'information sur la cible
B) Attaque/compromission
C) Couverture des traces
Une fois l'attaque réussie il n'est pas rare qu'une autre ne soit montée (escalade de privilège, attaque d'un autre compte/machine...)

Collecte d'informations :
Chaque cible implique une collecte d'information différente, et divers outils existent:
Il y a les scanners qui vont détecter l'OS, les versions de logiciels installés et pour certains les failles exploitables.
Mais toute information récupérée peut consolidée avec d'autres permettre d'obtenir d'autres informations de plus grande importance.
Le social engineering est aussi souvent utilisé avec une redoutable efficacité...
Ces informations vont servir à localiser les failles (et donc choisir les outils) ou construire d'autres attaques.

Les vecteurs d'attaques sont le plus souvent :
Faille logicielles
   Buffer/Stack/heap overflow
   Cross Site scripting
   SQL injection
   Format string attack
   Bug logiques
   ...
Mauvais controle d'accés
   Donnée en clair accessible
   Authentification faible
      Mot de passe faible
      Algorithme/implémentation faible
      Usurpation identité facile
Social engineering
   Pour obtenir une information à laquelle on ne devrait pas avoir accès
   Pour obtenir d'un tiers une action qu'on ne peut effectuer soit même
Accés physique

Citer
Ce qu'on peut faire en tant qu'utilisateur pour bloquer les attaques les plus évidentes...


C'est trés simple, on reprend la liste plus haut :

Pour la collecte : Anomyser/cacher un maximum de choses, ne garder que le strict nécessaire => Pas d'adresse, de noms, de numéros de version, nom de logiciels si on peut s'en passer
Détecter les opérations de collecte (avec un IDS)

Faille logicielles => Mettre à jour ses logiciels régulièrement (automatiquement), utiliser des logiciels "surs", éviter les logiciels ayant une longue histoire de faille de sécurité.

Mauvais controle d'accés
   Donnée en clair accessible => utiliser des données chiffrées, préférer systématiquement les protocoles chiffrés au détriments des autres
(sftp/scp au lieu de FTP, ssh au lieu de telnet, Pas de POP3 sans chiffrement...)
   Authentification faible
      Mot de passe faible => ne pas utiliser de mot court conportant peu de lettres, ne pas utiliser de mot du dictionnaire même preffixé/suffixé, ne pas réutiliser 2 fois le même mote de passe, ne pas utiliser des infos persos (date de naissance, prénom enfants, animaux, acteur...)
      Algorithme/implémentation faible => éviter les logiciels réputés peu surs (utilisant DES, MD5, RC4...)
      Eviter les logiciels/services ne vérifiant pas correctement l'identité
(pin de 4 lettres, question offrant l'accés direct)
Social engineering
   Ne pas donner d'information gratuitement (sans raison)
   S'assurer de la légitimité et de la réelle identité de son interlocuteur pour toute demande   
   Détecter les manipulations
   Ne rien faire si on se sent poussé/forcé à faire quelque chose qu'on a pas initié
   Se méfier
Accés physique
   Restreindre l'accés à plusieurs niveaux (pièces fermées, verrous, mots de passe...)

Pour la couverture des traces => mettre en place des "alarmes silencieuses", des détecteurs d'intrusions (Host based IDS), rechercher et être conscient des anomalies (comportement, message d'erreur anormaux)

Citer
- ce qu'il ne faut surtout pas faire
Penser que la sécurité est statique (définitive) et s'endormir
Penser localement ("La sécurité est globale ou n'est pas" - Moi)
Prendre des habitudes

Bien sur on se rend compte que la mise en œuvre d'une sécurité maximale entraine bien souvent des contraintes d'utilisation inacceptables, c'est pourquoi on doit rechercher un compromis entre la sécurité et l'utilisabilité en fonction de l'importance de ce que l'on protège...

Et même si l'exercice est vain (un audit de sécurité me prend de 2 à 5j alors le résumer en quelques lignes) pour revenir au cas d'un compte mail à compromettre on pourrait donner comme pistes (pas du tout exhaustive) :

Attaque:
Etudier les headers de tes mails pour déterminer quel client mail tu utilises
Trouver sur les net tes posts et le sites ou tu es inscrit
Sniffer le réseau (wifi, ethernet) tempest(c'est presque abordable pour le passionné)
Hack des mots de passes stockés sur ta machine
Attaque par man in the middle (arp poisonning, proxy transparent)
Troyen sur ta machine (via mail, virus)
keylogger
Fishing (en te poussant à t'inscrire sur un site avec le même mot de passe)


Défense:
Mise à jour de sécurité fréquente et automatique
Antivirus/Antispyware(/antihacker ?) a jour
Firewall configuré (si possible stateful et adaptatif)
Configurer utiliser un client sécurisé/sur
(Pas d'accusés de réception automatique, pas d'ouverture d'application automatique, anonymiser un maximum les informations transmises)
Utiliser le chiffrement pour tes mails
Utiliser SSL/TLS pour l'accés à tes comptes
Utiliser un mot de passe de plus de 7 lettres (minuscules et majuscules et caractères spéciaux) uniquement pour ce compte
Utiliser WPA et pas WEP si tu as le wifi
(mettre le controle par addresse MAC, de pas broadcaster le SSID)
Restreindre l'accés à ton ordinateur (si le compte de ton enfant est compromis, la machine risque de l'être et le tien aussi)
Utiliser un autre OS plus sur que Windows (Linux, BSD...) et pour lequel moins d'outils existent (plan9  ;D)
Utiliser Thunderbird et des plugins de chiffrement

« Modifié: 16 janvier 2010 à 15:46:25 par arhuman »
--
La sécurité est globale ou n'est pas

17 janvier 2010 à 00:24:31
Réponse #2

Agronome


Je crois bien que la plus grosse vulnérabilité en matière de sécurité informatique, c'est dans notre environnement proche qu'il faut la chercher en premier.

Bonsoir,

J'ai envie de dire que vraiment pas loin derrière l'environnement proche, il y a les personnes qui tombent par hasard sur nos données sensibles.

- Par hasard = perte/vol du smartphone, ordinateur portable, etc. Beaucoup d'ordinateurs portables sont p.e. perdus dans les aéroports.
- Données sensibles = données bancaires, médicales, contractuelles, etc. Le vol d'identité n'est pas de la fiction (lien Protegor).

Pour les contrer, pas besoin de chiffrer tout le système d'exploitation et de gérer tout ce que ça implique ; pour un ordinateur portable, la plupart des lecteurs de ce forum peuvent utiliser Truecrypt et créer un bête dossier chiffré.

À notre niveau, (i) des bons mots de passe vraiment personnels et (ii) un petit logiciel de chiffrement de dossier avec les backups qui vont bien, c'est déjà bien ennuyer Murphy.

Le mot "backup" de ce post est peut-être un des plus importants. Je le mets en rouge, tiens.  :)

@+

17 janvier 2010 à 01:27:54
Réponse #3

Jibouille


Parce que nos comptes mail, si on n'y communique pas à coups de données stratégiques ou sensibles, qui ça intéresse en dehors de ceux qui sont proches de nous ?
jiluc.

Même sans données ultra-sensibles, ça peut intéresser du monde manifestement :
histoire d'une usurpation d'identité numérique et de ses conséquences
http://geographie2point0.wordpress.com/2010/01/03/cette-annee-le-pere-noel-etait-un-pirate/
L'histoire ne dit pas comment les bad guys se sont procurés le mot de passe de messagerie, mais ce qu'ils ont fait avec.


19 janvier 2010 à 14:53:29
Réponse #4

arhuman


--
La sécurité est globale ou n'est pas

19 janvier 2010 à 15:09:49
Réponse #5

Agronome


Citer
sécurisation organisée par périmètre

C'est pas mal comme angle de vue, ça change des autres (ex: autre jeune wiki, dédié à la sécurité informatique/la protection de la vie privée).

Dans ce genre de découpage, on rajoute les tutoriels où ça ? (comme par exemple ce tutoriel en français pour truecrypt, suivi de 65 pages de discussions)

19 janvier 2010 à 15:40:42
Réponse #6

arhuman



Citer
Dans ce genre de découpage, on rajoute les tutoriels où ça ? (comme par exemple ce tutoriel en français pour truecrypt, suivi de 65 pages de discussions)

Dans maillon faible :  Se tenir informé ?
« Modifié: 20 janvier 2010 à 13:30:02 par arhuman »
--
La sécurité est globale ou n'est pas

21 janvier 2010 à 14:01:54
Réponse #7

Agronome


@arhuman :

Je vois qu'il y a eu un début de discussion dans le wiki quant à l'aspect 'attaque à distance - cage de faraday'.

Je ne sais pas si on est toujours dans le domaine de la sécurité informatique, mais il semble que l'on peut lire à distance les données inscrites dans la puce RFID des passeports belges  (lien vers un article illustrant le phénomène*), et qu'en plus ces données ne seraient pas chiffrées. La solution étant le paquet de chips (=faraday).

Est-ce bien de la sécurité info ? En sais-tu plus sur l'actualité de ce 'danger ' ?

Bien à toi

A

*Le lien comporte des faits techniques et des opinions politiques, je ne m'intéresse qu'aux faits techniques, c'est un lien d'illustration.

21 janvier 2010 à 16:06:16
Réponse #8

arhuman


@arhuman :

Je vois qu'il y a eu un début de discussion dans le wiki quant à l'aspect 'attaque à distance - cage de faraday'.

Je ne sais pas si on est toujours dans le domaine de la sécurité informatique, mais il semble que l'on peut lire à distance les données inscrites dans la puce RFID des passeports belges  (lien vers un article illustrant le phénomène*), et qu'en plus ces données ne seraient pas chiffrées. La solution étant le paquet de chips (=faraday).

Est-ce bien de la sécurité info ? En sais-tu plus sur l'actualité de ce 'danger ' ?

Bien à toi

A

Pour moi c'est de la sécurité informatique faisant intervenir de l'interception électromagnétique et de la cryptographie (je crois) :
La lecture des informations d'un passeport permet de monter des attaques s'appuyant sur le Social engineering notamment (usurpation d'identité ou manipulation).


Mais n'ayant pas étudié le sujet je laisse à d'autres le soin de rentrer dans le détail.
--
La sécurité est globale ou n'est pas

02 mai 2010 à 14:42:02
Réponse #9

Agronome


Faites des backups & vérifiez qu'ils ont fonctionné

Je déterre parce que je suis tombé sur 2-3 trucs intéressants récemment :

1) Selon ce qu'il est dit dans cet article, il serait possible que quelqu'un puisse pirater notre webmail avec un simple logiciel. Sachons-le, faisons des backups, etc.

2) Encore un nouveau moyen de mieux comprendre la sécurité informatique : un 'guide d'autodéfense numérique' est sorti. Le tome 2 parlera des dangers sur la toile.

3) Truecrypt est bien, mais il limite la mobilité car il exige qu'on ait les droits d'administration. FreeOTFE n'aurait pas cette contrainte : test en cours. Le blogueur qui a écrit l'article est actif sur ce fil.

Fin de la minute 'veille informatique'. Si jamais vous avez des bons sites/blogs à suivre sur le sujet...

Faites des backups & vérifiez qu'ils ont fonctionné

25 mai 2010 à 11:06:30
Réponse #10

Agronome


Le domaine de la sécurité informatique est relativement nouveau, vaste et compliqué.

Il a cependant des implications directes pour le citoyen lambda.

Ce dernier ferait donc mieux d'acquérir un minimum de connaissances.

Les manuels d'autodéfense numérique francophones à destination du citoyen lambda fleurissent sur Internet.

Profitez-en. Restez à la page.

Le dernier en date : Security in-a-box (http://security.ngoinabox.org/fr)

Citer
Ce projet a été conçu pour répondre aux besoins des défenseurs des droits humains et des médias indépendants en matière de sécurité et de confidentialité numérique.

Source
« Modifié: 25 mai 2010 à 11:11:55 par Agronome »

06 juin 2010 à 12:29:44
Réponse #11

Cracoucasse


Bonjour,

Selon certain professionnel de la sécurité informatique, une boîte Gmail (Google) reste le meilleur moyen de savoir si vous êtes le seul à accéder à votre boite webmail. En effet, lors de la connexion il est indiqué l'heure de la dernière connexion ainsi que l'adresse IP de connexion.
 

24 juin 2010 à 09:45:23
Réponse #12

Jérôme A


pas vraiment en rapport car le mal est fait  :glare:

SI C'EST HS NO PROBLEM

voila je suis vérolé par stream 7 mon antivirus ( F- secure) le detecte bien mais impossible de le virer :

Résultat: 3 antiprogramme(s) détecté(s)
Trojan.Generic.3975823 (virus)

    * C:\WINDOWS\Installer\{CE2CDD62-0124-36CA-84D3-9F4DCF5C5BD9}\KB951847_FIX.mst\stream 7
    * C:\WINDOWS\Installer\{C09FB3CD-3D0C-3F2D-899A-6A1D67F2073F}\KB951847_FIX.mst\stream 7
    * C:\WINDOWS\Installer\{A3051CD0-2F64-3813-A88D-B8DCCDE8F8C7}\KB951847_FIX.mst\stream 7

Statistiques
Analysés :

    * Fichiers : 265175
    * Non analysés : 13

Résultat :

    * Virus : 3
    * Spyware : 0
    * Eléments suspects : 0
    * Programme à risque : 0

Actions :

    * Nettoyés : 0
    * Renommés : 0
    * Supprimés : 0
    * Quarantaine : 0
    * Echec : 0

Secteurs d'amorçage :

    * Analysés : 0
    * Infectés : 0
    * Eléments suspects : 0
    * Nettoyés : 0

Fichiers non analysés :

    * Erreur d'ouverture du fichier (cliquez ici pour plus d'infos) C:\WINDOWS\TEMP\PERFLIB_PERFDATA_358.DAT
    * Erreur d'ouverture du fichier (cliquez ici pour plus d'infos) C:\WINDOWS\TEMP\PERFLIB_PERFDATA_620.DAT
    * Erreur d'ouverture du fichier (cliquez ici pour plus d'infos) C:\WINDOWS\SYSTEM32\APPCONF32.EXE
    * Erreur d'ouverture du fichier (cliquez ici pour plus d'infos) C:\WINDOWS\SYSTEM32\CONFIG\DEFAULT
    * Erreur d'ouverture du fichier (cliquez ici pour plus d'infos) C:\WINDOWS\SYSTEM32\CONFIG\DEFAULT.LOG
    * Erreur d'ouverture du fichier (cliquez ici pour plus d'infos) C:\WINDOWS\SYSTEM32\CONFIG\SAM
    * Erreur d'ouverture du fichier (cliquez ici pour plus d'infos) C:\WINDOWS\SYSTEM32\CONFIG\SAM.LOG
    * Erreur d'ouverture du fichier (cliquez ici pour plus d'infos) C:\WINDOWS\SYSTEM32\CONFIG\SECURITY
    * Erreur d'ouverture du fichier (cliquez ici pour plus d'infos) C:\WINDOWS\SYSTEM32\CONFIG\SECURITY.LOG
    * Erreur d'ouverture du fichier (cliquez ici pour plus d'infos) C:\WINDOWS\SYSTEM32\CONFIG\SOFTWARE.LOG
    * Erreur d'ouverture du fichier (cliquez ici pour plus d'infos) C:\WINDOWS\SYSTEM32\CONFIG\SOFTWARE
    * Erreur d'ouverture du fichier (cliquez ici pour plus d'infos) C:\WINDOWS\SYSTEM32\CONFIG\SYSTEM
    * Erreur d'ouverture du fichier (cliquez ici pour plus d'infos) C:\WINDOWS\SYSTEM32\CONFIG\SYSTEM.LOG

Options
Version des définitions :

    * Virus : 2010-06-24_01
    * Spyware : 2010-06-24_01

Moteurs d'analyse :

    * F-Secure Aquarius: 11.00.00, 2010-06-23
    * F-Secure Hydra: 5.00.10011, 2010-06-24

Options d'analyse :

    * Analyser tous les fichiers
    * Analyser le contenu des archives

Actions :

    * Virus : Interroger après analyse
    * Spyware : Interroger après analyse




j'ai supprimé toute les clés de registre qui correspondait mais l'antivirus les trouve toujours avec les memes clés... :o

est c'qu'ils se "cachent" dans les dossiers que l'antivirus ne peut ouvrir ?

j'ai maillé f-secure france mais ils n'ont pas l'air trés attaché a leur SAV :down:

quelqu'un a une idée avant que je formate mon pc :'(


réponse par mp  svp  ;)
Si vous vous sentez impuissant...
Aidez quelqu'un .

24 juin 2010 à 10:01:45
Réponse #13

Jérôme A


en mp car je voulais pas monopoliser le  fil sur mon cas ...

j'avais rien trouvé sur les forums ,mais il est vrai que je n'ai pas posté   ...

je m'en vais  le faire de ce pas ... ;)
Si vous vous sentez impuissant...
Aidez quelqu'un .

24 juin 2010 à 10:25:25
Réponse #14

Jérôme A


bah ouai j'ai vu ça mon post etait un copié collé de celui ci  et il était trop long :blink:

t'as raison je vais refaire 1 pti pos de salutation et de remerciement avant qu'il ne trop tard ... :-\
Si vous vous sentez impuissant...
Aidez quelqu'un .

02 juillet 2010 à 17:00:16
Réponse #15

Agronome


Loin de m'y connaître en informatique, je trouve tout de même que :

- le nombre de petits programmes "pouvant permettre de nuire facilement à son prochain" explose ;

- qu'il ont en général l'air d'être très simples à manipuler ;

- que les enfants & ados (très curieux et n'agissant par définition pas encore en bon père de famille) peuvent les trouver très facilement.

Ça ne choque personne d'autre ?

Le dernier en date que j'ai vu, qui peut faire très mal dans les écoles notamment (profs, vous voilà avertis/terrorisés) :

"Copie automatique du contenu d'une clé USB  insérée dans l'ordinateur, même en compte non-admin"  :o

02 juillet 2010 à 18:35:07
Réponse #16

borkmadjai


"Copie automatique du contenu d'une clé USB  insérée dans l'ordinateur, même en compte non-admin"  :o

j'ai ça sur mon pc. ^^

sinon niveau sécurité informatique rien n'es jamais fiable..

sauf le cryptage des disc dur. lire l'article http://www.korben.info/truecrypt-a-lepreuve-du-fbi.html

perso mon pc c'est du IBM. tout est bloqué (cad boot sur le premier hdd, aucun boot possible sur lecteur cd ou sur clé usb ou par rj45). Mot de passe bios, mot de passe pour les disc dur, mot de passe lors de l'allumage de pc, mot de passe pour la session windows et ensuite mes donnés sensible sont dans des fichiers true crypt, les fichiers vraiment sensible sont dans 2 true crypt encapsulés l'un dans l'autre avec une chaine de 32 caractère pour le premier fichier true crypt et 64 caractère pour l'encapsulage.

la sécurité ça a un prix et il faut supporter de taper 5 à 7 mots de passe pour allumer un pc et utliser les données sensible..

03 juillet 2010 à 19:55:34
Réponse #17

JimWest


Sécurité informatique... Contre quel type d'attaque ?

Quelques aspects :

- Veux-t-on protéger d'un accès physique à la machine ? Distant ? ou au final uniquement les données ?

Hormis solutions Type Bitlocker etc...
Pour accéder aux données, il faut uniquement le support de données. donc le BIOS, OUT.

- Attention aux appareils que vous synchronisez avec la machine "super sécurisée"...
- Attention aux réseau sociaux...

etc etc.

05 juillet 2010 à 22:36:42
Réponse #18

mrmagoo


Dolus an virtus quis in hoste requirat ?

28 juin 2013 à 19:40:39
Réponse #19

sharky




Note à la DGS*, merci de renommer vos réseaux WIFI :lol:

''what you learn in the afternoon must work for you that evening in the parking lot" Kelly Mc Cann

"despite what your mamma told you, violence does solve problems." Ryan Job

28 juin 2013 à 21:08:22
Réponse #20

moss


« Nous sommes dans la m*rde, mais ce n'est pas une raison pour la remuer.  »
Marcel Bigeard

« La fin de l’espoir est le commencement de la mort.  »
Charles de Gaulle


28 juin 2013 à 21:24:15
Réponse #22

moss


ou c'est juste une box configurée comme ça... c'est quand même marrant de voir que les ssid peuvent parfois être parlant. 5 minutes de recherche et on sait à quelle adresse a été faite cette capture d'écran.

blague à part, évitez de mettre des noms trop parlant (comme le camille claude)
« Nous sommes dans la m*rde, mais ce n'est pas une raison pour la remuer.  »
Marcel Bigeard

« La fin de l’espoir est le commencement de la mort.  »
Charles de Gaulle

28 juin 2013 à 21:29:13
Réponse #23

Gros Calou


Ne vous énervez pas bientôt, il y aura la reconnaissance du passage doigt dans le cul  :blink:

C'est quoi, et bien on se mettra le doigt dans le fion et u logiciel comptera le nombre de plis qu'ils restent !

Vous vous dîtes G Calou a pété les plombs, actuellement, avec vos téléphone pros, on sait à qu'elle heure vous arrivez, combien de temps il vous faut pour boire votre café Etc..... Essence, café, hôtel, etc....

Préparez la vaseline les loulous, ça va faire mal  >:(

02 juillet 2013 à 00:00:58
Réponse #24

mag


Avast est une vrai passoire ,le plus sur est kaspersky
 ,dailleurs tout les virus et troyens qu'ont laisser passer avast ,
kaspersky les a récupéré,je pourais même dire que pour ma part c 'est mieux .
Mais je n'ai bien sur pas testé tout les antivirus,Je déconseille ce qui est trop facile d'utilisation,n'oubliez pas de décocher toutes les extensions et autres .....quand vous installez quelque chose,ça évitera les fameux moteurs de recherche invirables,et moultes conneries du même acabi

 


Keep in mind

Bienveillance, n.f. : disposition affective d'une volonté qui vise le bien et le bonheur d'autrui. (Wikipedia).

« [...] ce qui devrait toujours nous éveiller quant à l'obligation de s'adresser à l'autre comme l'on voudrait que l'on s'adresse à nous :
avec bienveillance, curiosité et un appétit pour le dialogue et la réflexion que l'interlocuteur peut susciter. »


Soutenez le Forum

Les dons se font sur une base totalement libre. Les infos du forum sont, ont toujours été, et resteront toujours accessibles gratuitement.
Discussion relative au financement du forum ici.


Publicité

// // //