Archives par mot-clé : piratage

Le routage en onion … ou comment contourner la loi Hadopi

The Onion Router

…Une autre solution pour les pirates est de rejoindre un réseau dédié à l’anonymisation des communications sur Internet. Le plus connu d’entre eux est Tor, un acronyme qui signifie The Onion Router (littéralement le routage en oignon). Gratuit, ce réseau décentralisé fédère une multitude de routeurs à travers le monde afin de transmettre les requêtes TCP-IP de ses utilisateurs en échappant à toute surveillance. Les chemins pour aller d’une adresse IP source à une adresse IP destination par l’intermédiaire des routeurs de Tor sont aléatoires et chaque communication d’un routeur à un autre est chiffrée. Un message qui passe par n routeurs est ainsi chiffré n fois !

 » Lorsqu’un internaute veut se connecter, sa demande est chiffrée et transite par plusieurs ordinateurs du réseau Tor qui servent ainsi de relais. C’est une solution efficace pour des utilisateurs avertis, mais là encore il y a des problèmes importants de montée en charge si le succès est au rendez-vous « , explique Fabrice Le Fessant, chercheur à l’Inria et spécialiste des réseaux distribués (1). Selon lui, la solution technique la plus à même de contourner Hadopi tout en supportant un grand nombre d’utilisateurs est un réseau P2P social s’inspirant de Facebook. « Les développeurs travaillent sur des réseaux P2P sociaux qui permettent à chaque utilisateur de définir avec quels amis il partage des contenus stockés sur son propre disque dur. Les contenus des amis de ses amis sont accessibles en utilisant des protocoles d’identification et de chiffrement évolués. Un ordinateur connecté à 200 amis a potentiellement accès directement à 200 000 copies de films ou 50 millions de MP3 sans qu’il soit possible d’observer les téléchargements », explique le spécialiste.

Les experts prédisent que ces outils, aujourd’hui réservés à des utilisateurs avertis, seront vite utilisables par le commun des internautes. « Si la loi est adoptée, des interfaces ergonomiques devraient apparaître rapidement pour que le nombre d’utilisateurs puisse atteindre une masse critique. Dans les six mois, Mme Michu pourra utiliser un logiciel pair-à-pair totalement anonyme », anticipe Frédéric Aidouni. Avec l’avènement de ces outils, il sera alors quasiment impossible de détecter les téléchargements illégaux. « Il faudrait impliquer tous les FAI et mettre en œuvre des moyens financiers colossaux », prévient Fabrice Le Fessant. Un cauchemar pour les ayants droit.

Lire l’article complet sur : 01net…

Mots clés Technorati : ,,,

Voix sur IP : Faut-il s’inquiéter du piratage ?

voip2 LCSP, une société de service en ingénierie informatique à destination des petites et moyennes entreprises, estime avoir été victime d’un piratage dont le montant s’élèverait à 1502,00 €. Cet incident l’oppose aujourd’hui à son opérateur Acropolis Telecom. Pour ce dernier, qui pense aussi qu’il y a eu piratage, LCSP doit payer et se faire rembourser par son assurance. LCSP considère que les torts reviennent à Acropolis.

Dans tous les cas un serveur mal sécurisé semble être à l’origine du problème. Ce système de Voice over IP, basé sur un serveur Cisco IP PBX, aurait été installé par le distributeur informatique Azlan.

…Quant au piratage en lui-même, il aurait eu lieu pendant un week end, et Acropolis dit y avoir mit fin dès la détection d’une utilisation inhabituelle en bloquant la ligne et en informant LCSP du piratage. …

« Les piratages de VoIP sont assez fréquents. En cas de piratage, la société doit payer sa facture puis contacter son assurance pour obtenir un remboursement », affirme Samir Koleilat, Président d’Acropolis Telecom. Il cite de plus les exemples d’OpenIP et d’Akinéa, victimes de piratages atteignant 50 000 euros pour le premier, et 19 000 euros pour le second. …

Lire l’article complet sur : Réseaux et Telecoms

PC et serveurs zombies : quels risques pour l’entreprise ?

Décidemment la semaine tourne autour du piratage et des risques de sécurité.

piratage …Selon l’éditeur Damballa, spécialisé dans la lutte contre les botnets : “ 3 à 5 % des ressources informatiques des entreprises sont infectées par un logiciel malveillant de type zombie, et ce même lorsque les meilleurs outils de sécurité sont déployés ” assure-t-il dans un communiqué.

“ Ces réseaux de machines infectées sont constitués par des groupes mafieux, à l’aide d’un mécanisme de propagation virale. Ils tentent d’obtenir un maximum de machines dans leur réseau, afin ensuite de louer cette puissance pour différents types d’attaques : envois de pourriels, déni de service, récupération de mots de passe, etc.”, explique Thibault Koechlin, responsable du pôle sécurité au sein du cabinet d’experts en sécurité informatique NBS System.

… Alors menace sérieuse pour les PME ou nouveau relais de croissance des éditeurs de sécurité ? Il semblerait qu’il y ait un peu des deux. “ La menace est réelle, assure Laurence Ifrah, criminologue au DRMCC et consultante en sécurité, qui pour autant se refuse à dramatiser. Pour l’instant, elle touche surtout les institutions financières en ligne, les casinos en ligne, les sites d’e-commerce et toutes les organisations qui ont une grosse activité en ligne, mais elle est amenée à toucher de plus en plus de sociétés avec une méthode simple. La demande d’une rançon à l’organisation ciblée : donnez-nous de l’argent où on casse tout votre système d’information avec nos machines zombies ”.

Quoi qu’il en soit, il est inutile de céder à la panique et de vouloir se suréquiper en matériel très coûteux. Car les experts de la sécurité estiment que l’on ne peut concrètement rien faire pour contrer la puissance d’une attaque par botnets à part couper la ligne et appeler la police, ce qui ne constitue pas véritablement un plan de reprise d’activité.

En revanche, chacun peut contribuer à minimiser la puissance de ces réseaux de machines zombies en limitant leur hébergement à l’intérieur de son parc informatique. “ Cela passe par la mise à jour constante de ses logiciels, de ses antivirus, l’utilisation d’un IDS/IPS bien configuré. Surtout de il ne faut pas oublier d’administrer toutes les machines de son parc et ne surtout pas laisser traîner laisser un serveur dans un coin. En bref, il faut avoir un minimum de politique de sécurité ”, conseille René Amirkhanian.

Lire l’article sur : 01NetPro.com…

La BBC montre la puissance des botnets et les méthodes des hackers…

piratage… Le prix des botnets oscille entre 30 et 400 dollars les 1 000 machines, suivant leur situation géographique. Dans les pays occidentaux, les PC sont aussi plus riches en données financières (numéro de compte en banque, carte bancaire, etc), très prisées des cybercriminels.


L’équipe de Click a en revanche été bluffée par la simplicité du « logiciel de pilotage » fourni avec son botnet. Traduit en treize langues, il présente une interface user friendly digne d’un système d’exploitation. Mais ici, point de raccourci vers Word ou Excel : les icônes symbolisent des applications bien plus atypiques, comme l’envoi de spam ou l’attaque par déni de service (DoS)… Un clic suffit pour avoir la liste des 21 000 machines sous contrôle et leur pays d’origine. …

En quelques minutes, les premiers spams atterrissaient dans les boîtes e-mail, en quelques heures, les boîtes étaient inondées par des milliers de messages. Objectif atteint….

Click s’est attaqué à un serveur secondaire de la société Prevx Security, qui a collaboré à l’émission. Comme pour le spam, le paramétrage de ce DoS a été un jeu d’enfant. « Nous pouvions même sélectionner les dates et les heures de début et de fin de l’attaque », précise Spencer Kelly. Quelques minutes ont suffi pour mettre le serveur de Prevx hors jeu. Mieux, seuls 60 PC zombies sur 21 000 ont été nécessaires pour y parvenir…

Lire l’article sur : 01net…

Voir la vidéo anglaise réalisé pour l’émission de la BBC…

Mots clés Technorati : ,,,,

Le palmarès des escroqueries de l’IT en 2008 aux Etats Unis

piratage Vente de faux matériels Cisco, envoi de Spams, vols d’identité ou de numéros de cartes de crédit, ou bien encore pots de vin pour vendre des réseaux cellulaires, tel est le palmarès des criminels de l’IT en 2008 vu des Etats Unis….

  • L’escroc sur les matériels Cisco
  • Robert Soloway, le roi du Spam
  • 40 millions de numéros de carte de crédit dérobés
  • 17 000 identités pour 500 $
  • Eleveur de Botnet
  • Un pot de vin pour vendre un réseau cellulaire

Lire l’article sur : Reseaux et Telecoms…

Mots clés Technorati : ,,

La sécurisation WPA ébranlée en 15 minutes.

wifi-abgnA noter que le WPA2 qui utilise une autre méthode de codage n’est pas concerné par cette faille. Il est donc urgent de migrer vos point d’accès Wi-Fi vers cette méthode de protection.

Petite secousse dans l’univers des réseaux sans fil : selon différentes sources d’information, dont le site spécialisé securityfocus.com, deux chercheurs allemands, Martin Beck et Erik Tews, auraient décelé une faille importante dans le WPA (Wi-Fi Protected Access), le mécanisme de sécurisation des réseaux Wi-Fi le plus répandu à l’heure actuelle. Les deux chercheurs en informatique assurent avoir trouvé une manière de mettre à mal le principal algoritme de chiffrement de la norme WPA, l’algorithme TKIP (Temporal Key Integrity Protocol). Et ce, en un temps relativement court, soit entre 12 et 15 minutes environ.

Continuer la lecture de La sécurisation WPA ébranlée en 15 minutes.

Un rootkit s’installe dans les routeurs Cisco

cisco L’IOS de Cisco, pourtant propriétaire et donc "protégé", est piraté et un rootkit (virus s’implémentant dans le coeur de l’OS et donc non détectable par celui-ci) existe maintenant pour cette plateforme ouvrant ainsi la voie à de futurs pirates. (Il y avait eu une fuite d’une partie des ligne de code de IOS qui a peut être servit à développer ce rootkit).

Donc attention aux checksums des mise à jour pour s’assurer de l’intégrité de celles-ci. Enfin, tant que les serveurs web Cisco ne seront pas piratés.

Continuer la lecture de Un rootkit s’installe dans les routeurs Cisco

IPv6 en marche pour l’Internet public en France

Une évolution du réseau de Free permet maintenant à chacun d’utiliser IPv6 au lieu d’IPv4 pour se connecter à Internet avec ,à la clé, la possibilité d’accéder à chacune de ses ressources internes en dehors de chez lui. Ainsi, chaque PC, imprimante ou disque réseau disposera d’une adresse IP fixe et sera donc accessible depuis son travail, un ami ou en voyage. En fait Free annonce pouvoir proposer 2^64 adresses IP par abonné !

Ce déploiement utilise la technologie 6to4rd conçue par Rémi Després, réputé être le père du réseau Transpac dans les années 1970. La connectivité IPv6 est accessible avec les Freebox v4 et v5 dans les zones dégroupées et se valide sur la console de gestion.

A utiliser cependant avec précaution car c’est aussi une véritable aubaine aussi pour le piratage qui jusqu’à présent ne pouvait accéder qu’au routeur et pas aux équipements connectés derrière. Il faudra donc impérativement être « sur » des solutions de sécurité. De quoi faire le bonheur des appliances qui intègrent dans un boîtier physique tous les systèmes de protection.

Continuer la lecture de IPv6 en marche pour l’Internet public en France