jeudi 30 septembre 2010
Sniffer l'internet aux USA implique Haïti ?
Plus précisément, le gouvernement américain aimerait forcer les fournisseurs d'accès internet FAI, les concepteurs d'appareils de communication de reconstruire l' architecture de leurs différents systèmes afin faciliter l'écoute du trafic internet par les différentes agences de renseignement et d' investigations du gouvernement. Ce genre de mesures s'avère pour les FAI et constructeurs d'appareils mobiles d'utiliser des mécanismes de chiffrement pas trop difficile a dévier et d'intégrer des portes dérobées dans leurs systèmes.
Le comble dans tout ça, c'est que les différentes agences de renseignement ne seront pas que les seuls bénéficiaires parce qu'une fois ce genre de système mis en place, d'autres organisations anonymes (criminelles, de marketing) auront leur part du gâteau et ceci à part équitable ou plus que celles autorisées. Ce qui m'amène à déduire la situation dans laquelle nous en Haïti on se trouve.
Dans notre moitié d'île, bon nombre d'organismes gouvernementaux (Primature, ministères, etc..), d'organismes sociaux, d'ONG d'entreprises commerciales et même des particuliers utilisent le service internet par satellite, or les fournisseurs de ce service sont des fournisseurs localisées sur le territoire américain régi par les lois américaines, en d'autre termes tout ce qui, applicable à ces fournisseurs que nous utilisons, nous viendra directement en plein visage.
A se poser la question, ou en seront les correspondances par internet de la Primature, serions nous plus exposés aux pirates, aux organisations anonymes. Comment pourrions nous délimiter une fuite d'information, bien que de mon côté j'ai jamais fié les fournisseurs de service d'hébergement de mails utilisée par plusieurs organisations, maintenant je me pose la question nos messages électroniques ne seront ils pas l'objet de propriétés des États Unis d'Amérique.
Bien que haïtiens, nous recevront les mêmes traitements que recevrait un américain en ce qui a trait à l'espionnage de nos communications via internet tant que nous utiliserons ces services fournis par satellite. Nous rentrons dans l'ère ou même les états démocratiques (Canada et la Suède débâtent actuellement pour l'adoption de la surveillance électronique) se lancent dans l'espionnage de leurs citoyens; processus qui étaient réservés à d'autres états comme la Chine et l 'Arabie Saoudite.
Et ceci par notre manque de leadership, notre idéologie restreinte de l'autonomie nous nous retrouverons peut être dévoilés à Mr Obama, la NSA ou pire à nos bienheureux bénéficiaires d'un tel système, les organismes de marketing qui raffoleront toutes faiblesses pour lancer des publicités bien ciblées (spam).
Leslie.
samedi 18 septembre 2010
Spécial Trojan -A
Hier soir, j’ai décidé de lancer une série de plusieurs billets sur la programmation d’un trojan, ce projet étant purement à but éducatif nous espérons que développeurs, agents de sécurité IT, étudiants en programmation et même en IT sécurité pourront en tirer les aspects positifs.
Dans ce post ci je présente un diagramme de cas d’utilisation de base du Trojan en question, en permettant ainsi à un agent de la sécurité IT de voir dans la plupart des cas ce que vise un pirate via un Trojan et le vrai travail qu’est censé effectué ce dernier dans un dans un système (PC, MAC, Smartphone etc.).
Suite à ce diagramme, d'autres billets (pas obligatoirement successifs) présenteront des diagrammes de classes, de séquences, des bibliothèques de fonctions, et même un déploiement du trojan.
Bon apprentissage.
Un trojan (cheval de Troie) est composé de deux parties, le serveur et le client. Le serveur se trouve sur l’ordinateur ou un gadget mobile quelconque à vrai dire d’une victime, pendant que le client se trouve entre les mains d’un pirate, ce dernier commande le serveur afin qu’il puisse commander totalement ou en partie l’ordinateur infecté par le trojan.
Lien de téléchargement de l'image.
mardi 14 septembre 2010
Quand Adobe nous gache la vie.
Nul ne peut le nier, les logiciels d'Adobe font énormément la différence en matière d'innovation technologique, quand on arrive à évaluer la performance et l'adaptation du public face à ses produits, Adobe Reader, Acrobat, Flash player, Illlustrator, Photoshop, on se demande ou en est la concurrence. Par contre certains de ses produits sont de véritables objets à nuire la tranquillité des utilisateurs et des fabricants de systèmes d'exploitation, d'où certain comme Apple qui refuse totalement de l'intégrer dans ses gadgets portables (Iphone, Itouch, Ipad).
Il m'est impossible de passer une semaine, sans que j'ouvre ma boite aux lettres et de recevoir une newsletter m'informant sur la découverte d'une faille allant de faible à critique dans l'un des produits d'Adobe, ou plus précisément ses produits phares Adobe Reader et le Flash Player. La plus récente, date du 13 Septembre 2010 ou une faille critique à été découverte dans Flash player version 10.1.82.76 affectant presque toutes les plateformes (Windows, Macintosh, Linux, Solaris et aussi Android). Cette faille critique, peut causer un crash du système et permettre à un pirate d'en prendre contrôle, pour l'instant Adobe est en phase finale avec le correctif nécessaire. Il projette de livrer une mise à jour du produit Flash player version 10.1.82.76 durant la semaine du 27 Septembre prochain afin de corriger cette faille.
Certains utilisateurs peuvent prendre ce genre d'information à la légère par contre comme développeur et étudiant en sécurité je me demande, si les ingénieurs et les dirigeants de chez Adobe ne brulent pas trop les étapes ou même négligent certaines étapes dans le cycle de développent de leurs produits. Tout ceci dans l'objectif de publier de nouvelles versions afin de satisfaire utilisateurs et développeurs.
Rappelons que l'une des failles critiques du Flash Player, presque à la même époque Octobre 2008 a été publiée et permettait à une personne mal intentionnée d'avoir accès à des informations sensibles via une webcam, une attaque nommée Clickjacking. Ce qui nous porte à nous demander, Apple, n'a-t 'il pas fait le bon choix d'attendre le HTML5 ?
ClickJacking : c'est le fait de cliquer sur un objet non-voulu (parfois invisible) quand on (l'utilisateur final) est persuadé de cliquer sur un autre objet visible et voulu.
Leslie.
samedi 11 septembre 2010
Rogues Anti-spywares
Récemment suite à mes plusieurs interventions dans le but d’éradiquer certains virus et logiciels malveillants sur certains ordinateurs, j’ai jugé bon de vous présenter les Rogues anti-spywares, ces logiciels malveillants et ingénieux, se faisant passer pour de réels anti-spywares, et qui affectent dangereusement les ordinateurs qu’ils prétendent protéger.
Se basant sur la naïveté de certains utilisateur, en leur conduisant à croire qu’ils installent un légitime anti-spyware très performant, ces Rogues dans leur monde de tromperie peut induire en erreur quiconque (simple utilisateur, employés se croyant assez débrouillards et même administrateurs IT) pensant apporter un plus dans l’infrastructure sécuritaire d’un environnement IT.
Pouvant aller de la nuisance au désastre dans un environnement IT les Rogues une fois installée, peuvent vous tromper en détectant de faux logiciels malveillants ou pire en présentant d’autres applications comme étant suspicieux, tout en se compromettant votre système en installant de vrais petits trucs à problèmes (keyloggers, spyware, virus et bot etc.) et vous permettent pas d’avoir accès à certains panneaux de configuration de votre système.
Il est assez difficile de différentier un réel anti-spyware d’un rogue, par contre certains points peuvent nous aider à en reconnaitre certains afin de les éradiquer d’un système compromis.
La compromission d’un ordinateur par des Rogues, débute le plus souvent à partir d’un message Pop-Up lors d’une visite d’un site web suspicieux ou d’un site légitime infecté par un bot ou autres logiciels malveillants, ce message ressemblant parfaitement à un message d’avertissement rencontré la plupart des fois par des utilisateurs de Microsoft Windows vous invitent à lancer un processus de scan complet sur votre machine en vous avertissant que votre système est peut être infecté.
Mais une fois l’utilisateur installe le logiciel, sa mésaventure ne tarde pas à apparaitre, le rogue, commence par détecter de faux logiciels espions, tout en vous indiquant de procéder à la version payante du rogue afin de pouvoir éradiquer complètement ces prétendants spywares. Tout ceci dans l’objectif de récupérer les informations concernant vos cartes de crédits et autres méthodes de paiement tels Paypal En plus son désinstallation s’avère être presqu’impossible pour de fausses raisons de conventions sécuritaires que le rogue établit.
Dans d’autres cas de figure le rogue, commence par télécharger d’autre logiciels, afin de rejoindre un réseau bot net ou espionner l’ordinateur su lequel il est installé afin de servir de passerelle pour des pirates contrôlant votre ordi à l’aide de ses logiciels ou encore récupérer toutes sortes d’informations relatant à l’utilisateur ou le réseau sur lequel l’utilisateur est connecté.
Une autre façon de reconnaitre un rogue est de procéder à des recherches en ligne une fois que vous avez le nom du rogue installé. Par exemple le blog http://rogueantispyware.blogspot.com/ liste bon nombre de Rogues. Et comment les désinstaller dans le cas où ils seraient déjà installé sur votre PC.
L’une des meilleurs façons de vous écarter de ces logiciels nuisibles et extrêmement dangereux est de bien vous renseigner, de ne pas vous fier à ces diverses messages d’avertissement sur le web. Si vous voulez bien installer un logiciel anti-espion, il vaudrait mieux contacter un technicien IT, ou contacté le staff IT de la compagnie ou vous travaillez ils devraient être en mesure de vous aider,
lundi 6 septembre 2010
Wi-Fi à Domicile
La bonne Nouvelle ces jours, ci c’est qu’on peut être sur que la quasi totalité des routeurs ou points d’accès sans fils qui se vendent aujourd’hui, intègrent des mécanismes de protection assez puissante donc presque impossible à un pirate de jeter un coup d’œil sur vos activités. Cependant certains utilisateurs n’en prennent guère la peine de configurer ces routeurs correctement ou pire de ne pas les sécuriser.
Pourquoi Sécuriser son Wifi ?
Un réseau sans fil non-sécurisé ou partiellement sécurisé, c'est-à-dire en ayant recourt à une mauvaise manipulation de sa configuration, peut subir un risque élevé d’intrusions des gens aux alentours, ce qui en résulte aussi à l’accès à vos ordinateurs, vos Smartphones et tablettes car durant mes deux semaines de congé vous ne pouvez imaginer au nombre élevé de réseau que j’ai pu accéder et ceci même des réseaux de certaines entreprise. Outre les accès il y’a aussi l’utilisation de votre bande passante à vos dépens. Vous pourriez avoir besoin à télécharger une pièce jointe assez importante par exemple, et la du coup vous vous trouvez en difficulté et ceci du à un téléchargement sur Limeriwe, Rapidheshare, torrent ou pire, un de ces intrus pourraient être en train d’utiliser Youtube, ou faire des appels gratuit avec le tout nouveau service phone call de chez Google.
Plus loin que ces problèmes de base vous pourriez également subir, un vol d’identité, l’accès à vos comptes en lignes, à vos cartes de crédit etc.
Un premier Pas
Pour sécuriser votre WLAN (Wireless Local Area Network) afin que vous ayez l’assurance que les problèmes cités plus haut seront presqu’impossibles de vous atteindre nous vous suggérons de configurer ces point ou du moins de vérifier à ce que le technicien qui met en place votre réseau sans fil tient bien compte de ces points et vous en fait part.
Router Login Si vous ne l’aviez pas encore fait, c’est le moment idéal de changer tous vos paramètres d’accès (nom d’utilisateur et mot de passe) à l’interface de configuration de votre router, par exemple la plupart de routeurs spécialement les routeurs Linksys on un compte « admin » par défaut et sans mot de passe. Ces paramètres de configuration restés inchangés peuvent facilement être devinés par un tiers ou divulgués sur des sites répertoriant tous les paramètres initiaux de la plupart des matériels IT sur le marché (http://www.routerpasswords.com).
Encryptions De loin le plus important des ces points et l‘une des fonctionnalités les plus importantes dans un réseau sans fil, je vous suggérais de configurer les appareils du réseau sans-fil (cartes-réseau et routeurs) mis en place avec le mécanisme de cryptage qui se présente être le plus robuste en matière de piratage.
De nos jours la technique la plus rassurante est le WPA2 (Wireless Protection Access 2), bien qu’il a été démontré qu’elle puisse être cassée. Par contre couplée avec un bon mot de passe comportant des caractères spéciaux tels des ponctuations des chiffres et d’autres symboles si supportés par le routeur, cette technique s’avère être très robuste.
Mac Filtering Une autre mesure de sécurité très utile, est de filtrer l’adresse MAC (Media Access Control) des différents ordinateurs, et autres appareils mobiles devant se connecter sur le réseau sans-fil. Ces adresses MAC ou encore adresse physique des équipements réseaux ayant ce format 00:e4:f5:ff:90:C6, sont des adresses devant être uniques, offrant plus ou moins l’avantage à l’administrateur de savoir que l’appareil qui est actuellement connecté est bien celui enregistré dans sa liste, par contre il devra aussi se méfier d’autres appareils mobiles pouvant cloner certaines adresses MAC d’appareils autorisés et les utiliser pour se connecter.
SSID Broadcast Tout comme un appareil Bluetooth propage son identifiant pour être découvert par d’autres appareils dans les entourages, un routeur ou point d’accès propage le sien aux cartes réseaux des équipements mobiles afin qu’il puisse le détecter… et ceci aussi aux pirates.
Comme mesure de sécurité l’option du SSID Broadcast, ne devrait pas être active sauf en cas d’ajout de nouveaux appareils.
Le mobile à domicile, est tout ce qui est de passionnant, d’excitant et il nous porte à l’adopter pour qu’on puisse se sentir si connecté dans notre chambre, notre salle de bain, notre jardin, notre salon etc. Au delà de cette belle histoire, cette fantastique illusion, nombreux sont ceux qui attendent un réseau sans périmètre, non sécurisé afin qu’ils vous causent des préjudices à ne pas compter. Êtes-vous prêts et disposés à encaisser ces préjudices ? J’en doute fort.
Leslie.
mercredi 1 septembre 2010
STO
Tant d’outils pour contrecarrer les pirates, vous pouvez utiliser des antivirus et anti-spywares pour contrer les attaques de types logiciels, utiliser les méthodes d'encryptions pour protéger le transport des données confidentielles, une bonne politique de mot de passe et un bon système couplé de par- feu et de IDS (Système de détection d’intrus) pour se protéger des intrusions et des faiblesses de protocoles, et à la fin d’un DRM (Digital Right Management) pour empêcher les copies illégales, par-contre une chose est sure, ces mesures quoique utiles sont visibles et facilement altérables vu leur visibilité, la simple existence d’une faille permet de contourner plusieurs de ces mesures citées auparavant.
Certes on ne peut nier l'importance d’avoir ces mesures visibles, par contre ce billet vous propose quelque chose de très intéressant et aussi de très risqué le STO (Security Trough Obscurity) qui prend une approche toute à fait différente de ceux cités plus haut. Dans l’approche STO faire connaître la non existence d’un système sécurisé est tout a fait son point fort, on peut prendre comme exemple, le fait qu’une personne en sortant de son appartement ou d’une chambre, cache sa clé sous un pot ou sur le mat d’une porte.
STO, est le plus souvent utilisé pour protéger une partie d’un systèmes d’information, une section d’un site web d’une compagnie à partir d’un lien bien spécifique, d’un dossier qui apparait être vide par contre rempli de dossiers et de fichiers importants pouvant être accéder à partir d’une combinaison bien précise de touches spéciales.
Une autre utilisation plus alléchante de la technique STO c’est de cacher les mots de passe difficile à se rappeler le plus souvent générer à partir de logiciels de génération de mot de passe (au lieu d'utiliser un gestionaire de mots de passe pouvant facilement être cassé). Par exemple inclure un mot de passe générer dans les métadonnées d’un fichier MP3 ou un fichier JPEG (Stéganographie ), car l’avantage du STO est donner l’ assurance qu’un pirate n’irait pas à aller chercher les informations dont il a besoin dans un endroit pareil, tout en se donnant le mal à identifier le système sécuritaire mis en place dont une multitude de failles a pu être découverte.
Protection Multiple
Il est peut être intéressant d’utiliser le STO par contre l’utiliser en solo, pour cacher des documents, des liens ou des ports de services, peut se présenter être un risque majeur, d’où la nécessité de le coupler à d’autres systèmes visibles, par exemple fournir un service FTP sur un autre port que le 21 (Téchnique STO)et associer un mécanismes de protection par mot de passe et question secrète(Protection Visible).
Plusieurs livres de sécurité et de livres blancs dans le domaine de la sécurité IT, présentent des arguments assez forts afin de vous faire comprendre le risque élevé d’utiliser une pareille technique, certes il conviendrait de ne pas l’utiliser en solo, par-contre on ne peut négliger la valeur ajoutée qu’il apporte dans tout un système de sécurité mis en place, car risqué ou pas il apporte quand même quelque chose.
Leslie.