Nos Partenaires

Stages de survie CEETS

Auteur Sujet: Cyber-criminalité et intelligence économique  (Lu 13728 fois)

17 octobre 2013 à 16:12:15
Réponse #25

Pit


ben non. une antenne avec un gain important te permettra, au mieux, d'écouter le signal wifi.

Au temps pour moi alors.

J'ai le souvenir d'une démo de Mark Semmler qui s'amusait à envoyer des deauths aux clients mobiles d'un réseau wifi situé à quelques kms pour ensuite spoofer le SSID et récupérer les clients et récupérer des données sur ces clients. Ça m'a induit en erreur, mea culpa maxima :).

Pit

17 octobre 2013 à 16:19:01
Réponse #26

AC


ben non. une antenne avec un gain important te permettra, au mieux, d'écouter le signal wifi, et si le chiffrement est faible de récupérer des infos.

C'est bien le risque dont on parle. Antenne ultra directionnelle ou réseau d'antennes (comme dans les radiotélescopes), amplificateurs refroidis cryogéniquement, traitement du signal plus sophistiqué que dans un chipset wifi standard (car sans contrainte de temps de réponse ni de puissance de calcul), etc.

Citer
mais ça ne te permet pas de te connecter, puisque justement l'antenne de la box ne sera pas suffisamment sensible pour entendre la réponse

En théorie si, il suffit d'émettre suffisamment fort pour compenser le faible gain de l'antenne de réception de la box. Les produits wifi standard ont droit à 100 mW mais quelqu'un qui se moque de la réglementation pourrait émettre 100 à 1000 fois plus sans trop difficultés techniques, sans compter le gain de son antenne d'émission directionnelle. Le vrai problème, c'est qu'au delà de 1,6 km le délai de propagation commence à perturber les protocoles.

PAVC car on pinaille. Le message de la DCRI, c'est qu'un pirate dans une voiture garée au pied d'un immeuble de bureaux peut faire des dégats sans risquer de se faire prendre.


17 octobre 2013 à 16:22:53
Réponse #27

DavidManise


Bon ben en fait le fil au complet est juste trop intéressant pour que je récupère seulement le premier message ;)

Dans un monde idéal j'aurais du temps pour en faire une synthèse...  en attendant je poste le lien vers ce fil.

Tchuss et merci pour ce bon signal (ouah le jeu de mot pourri) ;)

David
"Ici, on n'est pas (que) sur Internet."

Mon PATREON -
Stages survie CEETS - Page de liens a moi que j'aimeu

17 octobre 2013 à 16:37:09
Réponse #28

musher


Antenne ultra directionnelle ou réseau d'antennes (comme dans les radiotélescopes), amplificateurs refroidis cryogéniquement, traitement du signal plus sophistiqué que dans un chipset wifi standard (car sans contrainte de temps de réponse ni de puissance de calcul), etc.

D'un côté le petit hacker n'a pas les moyens de se payer ce type d'installation.

Pour le wifi jacking, c'est un sport très prisé (et pas que des hackers), le voisin qui économise un abonnement ADSL grace à vous.
Le geek boutonneux qui donne votre adresse IP à Hadopi pour télécharger le dernier film ou le dernier CD.
Le barbu qui surfe sur des sites salafistes sous votre nom (et c'est un crime depuis l'affaire Meyra)...

Maintenant que les box sont livrés avec un mot de passe WPA2 AES256 par défaut, les geeks ont moins besoin de circuler en voiture pour repérer les box pas sécurisés et mettre un mot dans la boite aux lettres du bonhomme avec la méthode pour sécuriser sa box et 2 ou 3 photos persos prises sur son ordi pour lui montrer que c'est pas un canular.

17 octobre 2013 à 20:33:04
Réponse #29

Elliant


Bon exceptionnellement je fais faire un peu de pub institutionnelle.

La DCRI est une des administrations en charge de l'Intelligence Economique et surtout dans on cas de la Sécurité Economique c'est à dire le volet "contre ingérence", autrement dit le contre espionnage.

Son pendant militaire, la DPSD mène également des missions de sécurité, CI/E, et sensibilisation auprès des entreprises ou organismes travaillant pour le Ministère de la défense.

Ceci dit il existe:
- une mission interministérielle sur l'Intelligence Economique: http://www.intelligence-economique.gouv.fr/
- une agence nationale de la cyber sécurité/défense: http://www.ssi.gouv.fr/
- deux institut de recherche publique dans le domaine: www.ihedn.fr et www.inhesj.fr

Tout se dispositif se décline en région par des antennes, des groupes de travail, etc ...

Je sais je sais le gouvernement tout ça ... mais ça vaut le coup de consulter ces sites, on y apprends des choses  8)

Elliant
Elliant
"En avant tas de babouins"

17 octobre 2013 à 20:54:00
Réponse #30

Phil67


Ici "batteryhorsestaplecorrect" est équivalent à "Dans le port de Cherbourg, y'a des marins qui chantent".

Donc certes c'est plus efficace, mais malheureusement les attaques de plus en plus perfectionnées auront bientôt raison de cette approche.
Malheureusement les phrases connues même à rallonges sont déjà plus faibles que "batteryhorsestaplecorrect".

Énormément de phrases non aléatoires et à rallonges issues de la plupart des textes classiques accessibles sur Internet (dont peut-être Brel) commencent à être crackées par des amateurs (de haut vol) avec les techniques récentes.

=> À lire par toute personne intéressée par le sujet : Ars Technica : How the Bible and YouTube are fueling the next frontier of password cracking (Crackers tap new sources to uncover "givemelibertyorgivemedeath" and other phrases.)
Citer
For a graphic example of passphrase weakness, consider the string "Ph'nglui mglw'nafh Cthulhu R'lyeh wgah'nagl fhtagn1" (minus the quotes). With a length of 51 and a 95-character set containing upper- and lowercase letters, numbers, and special characters, its entropy is 284.9 bits. The total number of combinations required to brute-force crack it would be 95^51, making such a technique impossible on any sort of computer known to exist today. What's more, the string isn't found in any language dictionary. No wonder password strength meters like this one use words such as "overkill" to describe it.

But as Ars recently reported, Chrysanthou had no trouble cracking the SHA1 hash that corresponded to the string for one simple reason. This is a fictional occult phrase from the H. P. Lovecraft short story "The Call of Cthulhu," and it was contained in this Wikipedia entry.


L'astuce qui "sauve" temporairement la clé "Dans le port de Cherbourg, y'a des marins qui chantent" c'est le remplacement d'Amsterdam par Cherbourg. Mais elle va finir par sauter lorsque Brel sera intégré aux dictionnaires d'attaques associés à des permutations logiques.

De même "Dans le port de Cherbourg, y'a des marins qui braillent comme des casseroles" n'est pas beaucoup plus sécurisée :
   - dictionnaire des chansons francophones : Amsterdam de Brel
   - dictionnaire de noms propres ou villes : Amsterdam -> Cherbourg
   - dictionnaire d'expressions :  chanter -> chanter comme une casserole
   - dictionnaires de synonymes ou sens proches : chanter -> brailler


"batteryhorsestaplecorrect" ne tient encore (contre des amateurs) que parce qu'il s'agit de 4 mots vraiment aléatoires (totalement décorrélés) et de longueur totale suffisante.

La choix aléatoire des mots est primordial pour éviter toute proximité statistique ou logique : "Forum vie sauvage et survie David Manise" sauterait de la même façon car il n'est réellement composé que de 2 éléments eux-mêmes non indépendants "Forum vie sauvage et survie" et "David Manise".

Toute l'intelligence des hackers consiste à tenir compte statistiquement des faiblesses humaines :
   - probabilité d'apparition d'un signe en fonction de la position (p.ex. majuscules généralement au début et rarement au milieu, inversement pour la ponctuation)
   - chiffres, symboles ou majuscules placés en préfixes ou suffixes et rarement au milieu
   - duplication des caractères de "brouillage" ou séquences évidentes (p.ex. "123" ou tripler le même chiffre n'est pas plus robuste qu'1 seule lettre : 10 + 10 combinaisons à tester en priorité)
   - substitutions bien connues des lettres par des chiffres ou symboles (tout hacker intègre le leet speak : 1337 5|*34|< type p@55w0rd dans ses règles de base de génération de dictionnaires)
   - probabilité plus élevée d'une combinaison de mots courants et de moins de 6-8 lettres plus faciles à mémoriser et à frapper au clavier (donc vocabulaire et combinatoire limités)
   - intégration des combinaisons de touches basées sur la disposition du clavier (pas seulement US)
   - scan des forums ou réseaux sociaux pour trouver des termes d'argot ou des expressions spécifiques au domaine ciblé (p.ex. crack des mots de passe d'un site de rencontre pour militaires US en scrutant le vocabulaire militaire sur Twitter)
   - indexation des phrases de Wikipedia et de 15000 livres du projet Gutemberg
   - ...

La puissance de calcul explose en y mettant un peu plus de moyens financiers qu'un amateur : traitements massivement parallélisables par un supercalculateur ou tout simplement un cloud type Amazon loué ponctuellement.


Quelques exemples de mots de passes crackés récemment par un amateur très doué en mode "brute force intelligent" (toujours chez l'excellent Ars Technica : IZMY P@55W0RD SAPH?) :
Citer
!@#$%^&*()_+lisa   <= séquence de touches sur clavier QWERTY suivi d'un prénom en minuscules
0987POIUqwerasdf   <= 4 séquences de touches 0987 POIU qwer asdf
A troll account now banned.   <= phrase certainement trouvée dans un forum
Admin*3A2F5B9FCBE3F1A71D81833C1A   <= Admin (premiers mots testés avec les variantes de password) + séparateur + séquence de 26 chiffres hexadécimaux (soit 16^26 possibilités : il doit y avoir une astuce ;))
Didnt someone write a book about this?   <= expression trouvée sur le web
i have no idea what my password is   <= Bonne nouvelle, il a été retrouvé ! :lol:
Laws like these will be used against us soon enough.   <= juste 2 expression accolées : "Laws like these" et "will be used against us soon enough"
Password must be at least 8 characters   <= Vive le copier / coller des messages d'erreurs ! :lol:
Ph'nglui mglw'nafh Cthulhu R'lyeh wgah'nagl fhtagn1   <= Phrase intégrale de Lovecraft dans "Cthulhu" + 1 chiffre
thisisthebestpasswordever   <= Non, la preuve ! :lol:
zxcvbnmlkjhgfdsaqwertyuioA Little Piece Of Heaven01   <= 3 séquences de touches + titre de chanson ("A Little Piece Of Heaven") + séquence basique de 2 chiffres


L'élément le plus faible reste l'humain et ses capacités limitées par rapport à la machine...
« Modifié: 17 octobre 2013 à 21:07:05 par Phil67 »
Nous avons deux vies, la seconde commence lorsqu'on réalise qu'on en a qu'une.

17 octobre 2013 à 21:20:06
Réponse #31

DavidManise


Perso pour composer des mots de passes solides et que je peux retenir, j'utilise une technique mnémotechnique qui se base sur des objets de mon environnement. 

Exemple là sur la table j'ai une cafetière bialetti, une bouteille d'evian, un tel Nokia 101, un bouquin "crossops", et un pikachu en mousse.

Je prends l'image en photo (mentalement ou sur mon tel) et je compose un truc à la con genre pikacr0ssOpsb1aletti#101

Ca arrive souvent que j'oublie où j'ai remplacé des lettres par des chiffres ou pas, mais après 2-3 tentatives en général je retrouve mon mot de passe et après 5-6 utilisations ça y est, il est dans mon disque crânien.

C'est forcément pas totalement incassable (pis bon si le FSB rachète des vieilles machines à écrire et du papier c'est pas pour rien non plus LOL)...

Ciao ;)

David
"Ici, on n'est pas (que) sur Internet."

Mon PATREON -
Stages survie CEETS - Page de liens a moi que j'aimeu

17 octobre 2013 à 21:26:23
Réponse #32

moss


un point très important : pour vos comptes de forum, utilisez des mots de passe dédiés (surtout pas les mêmes que pour votre messagerie ou votre banque) car vous ne maîtrisez pas leur confidentialité. ils peuvent être stockés en clair sur dans la base de données du site, ou être mal protégés...
« Nous sommes dans la m*rde, mais ce n'est pas une raison pour la remuer.  »
Marcel Bigeard

« La fin de l’espoir est le commencement de la mort.  »
Charles de Gaulle

17 octobre 2013 à 21:57:02
Réponse #33

Phil67


Perso pour composer des mots de passes solides et que je peux retenir, j'utilise une technique mnémotechnique qui se base sur des objets de mon environnement.
Héhé c'est d'autant plus futé que la mémoire visuelle reste hors de portée des traitements informatiques !

Impossible d'automatiser l'attaque sans un très gros traitement humain préalable même avec la "photo du mot de passe" qui fuite noyée au milieu d'autres.

Du coup c'est plus la peine de tenter de me connecter en administrateur avec une combinatoire de :
   - "David Manise"
   - "Vie sauvage et survie"
   - "Silence is better than bullshit"
   - "Stages survie CEETS"
   - "Communautés résilientes"
   - "adaptation collective au changement"
   - Grizzli, Carcajou, Wiggy's...
   - ou tout autre terme ne correspondant pas à un objet physique relativement courant...

C'est toujours ça de gagné ! ;)
Nous avons deux vies, la seconde commence lorsqu'on réalise qu'on en a qu'une.

18 octobre 2013 à 10:01:50
Réponse #34

DavidManise


Oui et t'as bien noté que dans mon image, en plus, y'a des objets que je n'utilise pas, y'a des bouts de mots qui sont tronqués... 

Pour encore plus corser le truc je peux tout aussi bien coller un mot (en le déformant) auquel un objet me fait penser.  Là, par exemple, j'ai une veste M65 devant moi qui me fait penser à IFFASAA.  Faudra être super proche de moi et avoir une culture générale immense pour comprenre à quoi je fais allusion.  Surtout si je balance un truc genre 1fF4$aA//204A139B

La dernière séquence étant le numéro de série de ma montre (que je n'utiliserai du coup plus jamais de ma vie sur aucun mot de passe hein, vu que là je l'ai mis en open).

Bref, tout le défi c'est d'avoir un moyen mnémotechnique sûr qui, en fait :

- est inaccessible au monde ;
- est difficile à cerner / percer même pour vos proches (si votre conjoint était jaloux est-ce qu'il pourrait percer le mystère est une bonne question à se poser pour savoir si c'est vraiment solide) ;
- n'est pas trouvable en ligne, en open, ou dans n'importe quelle base documentaire...
- n'utilise pas souvent la même structure : toujours séparer les termes d'un mot de passe long par un espace ou par un / devient un pattern...  et "les patterns c'est pour les ternes"...

C'est d'autant plus difficile de faire ça quand on est actif sur les forums, les réseaux sociaux, etc.  Avec tout ce qu'on laisse traîner derrière nous c'est plus facile pour les bad guys de définir un profil socio-culturel, de cerner vos habitudes, vos relations, votre identité...  et donc de se rapprocher toujours un peu plus de zones statistiques où ils augmentent leurs chances de casser vos codes, ou plus généralement de pouvoir obtenir plus de pistes et d'indices qui servent de porte d'entrée vers "vous" (vos données, vos intentions, vos projets, vos missions, vos points noirs qui peuvent servir de moyen de pression genre votre maîtresse, les sites pornos chelous que vous visitez de temps en temps, votre penchant pour le THC ou la petite tache sur votre CV que vous aviez réussi à planquer jusque là).

Ciao ;)

David
« Modifié: 18 octobre 2013 à 10:11:30 par DavidManise »
"Ici, on n'est pas (que) sur Internet."

Mon PATREON -
Stages survie CEETS - Page de liens a moi que j'aimeu

18 octobre 2013 à 12:20:08
Réponse #35

Patapon


Yo

Perso pour composer des mots de passes solides et que je peux retenir, j'utilise une technique mnémotechnique qui se base sur des objets de mon environnement. 

J'utilise cette méthode là aussi, ce qui va pas trop mal.

Après, il y a des fois où il est plus simple d'utiliser un générateur de mot de passe (c'est ce que je fais lorsque je doit créer x boites mail: à un moment mon environnement ne suffit plus); Par exemple, il y a sa: http://www.01net.com/telecharger/windows/Utilitaire/cryptage_et_securite/fiches/10657.html mais du coup, tu crées le moyen mnémotechnique sur le mot de passe et pas l'inverse.

Une autre solution, c'est de sortir une liste de xxx mot de passe, et tu ne retiens que le numéro de la ligne; mais sa veut dire avoir quelque part la liste et du coup, grosse faille au système...(encore faut il savoir que tu travail comme sa...)

Ceci dit, on ne le dira jamais assez: il est inutile d'acheter un coffre fort à 3000€ pour y mettre un billet de 50....  ;)

Tcho

Hugo
"Le monde ne sera pas détruit par ceux qui font le mal, mais par ceux qui les laissent faire"....en d'autre termes, il faut se sortir les doigts....

18 octobre 2013 à 12:49:02
Réponse #36

Phil67


Dans le même registre il y a le principe de la Password Card : mémoire visuelle ou moyen mnémotechnique simple (et non déductible) + vraiment aléatoire + absent de tout dictionnaire + ultra low-tech !

Le principe a peut-être déjà été mentionné sur DM mais le sujet se prête bien à un petit rappel : https://www.passwordcard.org/fr



Principe :
   - générer plusieurs "password cards" aléatoires sur le site et en choisir une au hasard (histoire de brouiller les pistes)
   - l'imprimer en X exemplaires (existe également en version mobile, Android et iPhone)
   - choisir ses mots de passe aléatoires de la longueur qui convient en suivant un cheminement à mémoriser
   - on ne mémorise que le cheminement sur la carte
   - on peut laisser ses cartes dans des endroits de confiance
   - on peut partager des mots de passe (p.ex. au boulot) juste en convenant d'avance d'un chemin
   - pour changer de mot de passe on change soit de chemin, soit on garde le chemin en générant une nouvelle carte

C'est une astuce utilisée au boulot pour des comptes partagés utilisés très rarement mais devant changer régulièrement de mots de passe (politique corporate) : les quelques personnes concernées savent comment trouver la dernière carte à jour (même en "environnement dégradé" avec une partie de l'IT HS) et connaissent le cheminement à suivre (qui ne change pas)...
Nous avons deux vies, la seconde commence lorsqu'on réalise qu'on en a qu'une.

18 octobre 2013 à 12:53:45
Réponse #37

Jco


En effet, que du bon signal dans ce fil, merci Phil67, David et Moss.

Phil67, on a eu la même vision !
Je m'apprétais à recommander ce système... mais après quelques recherches rapides, je suis tombé sur cette page notamment : http://security.stackexchange.com/questions/34602/how-secure-is-passwordcard-org

Il y a de nombreux points à améliorer, et le développeur semble à l'écoute.

Donc la encore, il s'agit d'un compromis à faire... ou pas.

L'un des avantages de cette carte est la possibilité "d'oublier" le mot de passe en détruisant la carte.


28 octobre 2013 à 21:53:42
Réponse #38

kikou92


Citer
C'est d'autant plus difficile de faire ça quand on est actif sur les forums, les réseaux sociaux, etc.  Avec tout ce qu'on laisse traîner derrière nous c'est plus facile pour les bad guys de définir un profil socio-culturel, de cerner vos habitudes, vos relations, votre identité...  et donc de se rapprocher toujours un peu plus de zones statistiques où ils augmentent leurs chances de casser vos codes, ou plus généralement de pouvoir obtenir plus de pistes et d'indices qui servent de porte d'entrée vers "vous" (vos données, vos intentions, vos projets, vos missions, vos points noirs qui peuvent servir de moyen de pression genre votre maîtresse, les sites pornos chelous que vous visitez de temps en temps, votre penchant pour le THC ou la petite tache sur votre CV que vous aviez réussi à planquer jusque là).

Ciao ;)

David

Salut,
à ce sujet, il m'a été facile d'identifier un type louche qui vendait un truc qui m'intéressait sur le bon coin: je lui ai posé une question, il m'a répondu par mail, lequel email m'a conduit rapidement, via google, a son compte twitter et a ses posts sur le net. J'ai vu qu'il mentait sur le produit, qu'il n'habitait pas là où il le pretendait...
A+
Alexis

 


Keep in mind

Bienveillance, n.f. : disposition affective d'une volonté qui vise le bien et le bonheur d'autrui. (Wikipedia).

« [...] ce qui devrait toujours nous éveiller quant à l'obligation de s'adresser à l'autre comme l'on voudrait que l'on s'adresse à nous :
avec bienveillance, curiosité et un appétit pour le dialogue et la réflexion que l'interlocuteur peut susciter. »


Soutenez le Forum

Les dons se font sur une base totalement libre. Les infos du forum sont, ont toujours été, et resteront toujours accessibles gratuitement.
Discussion relative au financement du forum ici.


Publicité

// // //