Paris- Informatique : 01 83 92 41 68 dépannage informatique à domicile - assistance - installation - maintenance
Paris- Informatique : 01 83 92 41 68

hacker

  • Les hackers aussi ont leurs salons...

    Réunions de hackers et de responsables de sécurité informatique...

    En 1997 Jeff Moss créait Black Hat USA. Depuis, chaque année se tiennent à Las Végas des conférences réunissant chercheurs en sécurité, hackers, et curieux de l'armée ou universitaires, responsables de sécurité...

    Certains en profitent pour embaucher, mais tous parlent de vulnérabilité, de failles,

    Voitures connectés, sécurité des aéroports IA et objets connectés font parties des nouvelles discussions.

    Un des moments forts de ces conférences et la remise des « Pwnie Awards » récompensant les meilleurs acteurs de la sphère sécurité informatique. Ou au contraire les pires éléments.

    Ces participants ont leurs petits jeux, comme piéger des téléphones et obtenir d'employés de grosses entreprises le maximum d'informations confidentielles.

    Des concours en équipes s'organisent pour créer un réseau et le protéger d'attaques d'autres participants par exemple...

    Les vidéos et photos sont théoriquement bannies de ces manifestations.

    Les cafés de ses salons spéciaux sont animés par des DJ. Les coiffeurs font des coupes un peu spéciales...mais à la mode hackers.

    Black hat conference

    Lire la suite

  • Des comptes Twitter réactivés par des hackers

    Le groupe de hackers "Spain Squad" a réussi à réactiver des comptes Twitter qui avaient été bloqué par le réseau social en raison de leurs noms.

    Les comptes ont été mis en vente par les hackers.

    Etaient concernés des @Hitler ou @ak47...et autres @nazi..

    Twitter n'a pas dévoilé la façon dont ces comptes avaient été réactivés.

    Le réseau social a rebloqué ces comptes comme celui du groupe de pirates.

    Celui ci a annoncé qu'il renouvellerai son opération.

    Le compte @LizardSquad qui appartenait à un autre groupe de pirate faisait partie des comptes mis en vente.

    Rappelons qu'un compte peut-être arrété par Twitter lorsque l'utilisateur viole les règles d'utilisation : harcélement, envoie de spam...

  • Le hacker de Facebook trouve les traces d'un autre hacker...

    Facebook hackeOrange Tsai est un chercheur de la société taïwanaise Devcore, société de sécurité.

    Il a voiulu participer au « Bug Bounty », programme rétribué de Facebook récompensant les chercheurs trouvant une faille de sécurité dans son application.

    Bien lui en à pris car M. Orange Tsai a gagné dix mille dollars.

    Mais sa surprise a été de s'infilré sur le serveur de Facebook via une porte mise en place quelques mois plus tôt par un autre hacker.

    Moins honnête que M Tsai, ce précédent pirate aurait subtiliser des mots de passe d'employés du Géant du Web.

    Ces mots de passe pourraient donner accès à la messagerie d'entreprise ou au réseau VPN interne.

    Facebook a une autre version, et d'après son ingénieur en sécurité, Reginaldo Silva, tout est normal. Il déclare :

     « Après enquête, il s’avère que l’activité découverte par Orange provenait en fait d’un autre chercheur en sécurité qui participe également au programme Bug Bounty. Aucun de ces deux chercheurs n’a été capable de compromettre d’autres parties de notre infrastructure. Selon nous, c’est un double gain : deux chercheurs compétents ont analysé notre système, l’un d’entre eux nous a renvoyé ce qu’il a trouvé et il a reçu une bonne récompense, aucun des deux n’a été capable d’aller plus loin ».

    Le soucis, est que le premier hacker à créer une backdoor et à dérobé des mots de passe.

    Tout cela est interdit par le programme « Bug Bounty ».

    Donc, Facebook ne devrait vanter ses mérites.

    Ou alors ce hacker était vraiment compétent, mais était un vrai hacker voulant hacker pour nuire.

    Rassurons les utilisateurs de Facebook, la faille trouvée était dans un programme de la société Accellion Secure File Transfer, société partenaire de Facebook, utilisé par les employés de Facebook pour partager et synchroniser leurs fichiers.

  • Comment hacker 400 GO selon le pirate Phineas Fisher

    Hack du système de Hacking TeamHacking Team, société spécialisée dans la fourniture de moyens l'espionnage sur Internet, à diverses organisations plus ou moins gouvernemtales a été confrontée en juillet 2015 à une attaque qui a faillit lui coûter la vie.

    L'auteur de ce fait est Phineas Fisher (PF), (pseudo), qui a dérobé à Hacking Tean 400 GO de données de tout genre concerant ses dossiers et clients.

    Il ne s'était pas contenté de pirater la société, mais il avait rendu public les données collectées ou l'on pouvait trouver des enregistrements audio, des mails, des documents texte, des codes sources...).
    Rappelons que les clients de hacking team sont les Russes, l'Arabie Saoudite, et autres pays dont la  "démocatie" est très spèciale...

    Quelques mois après, il explique comment hacker une société aussi protégée que sa cible.

    Première étape, se faire discret

    Chiffrement du disque dur au cas où l'on pourrait remonter jusqu'à lui.

    Machines virtuelles et utilisation de Tor.

    Ne pas se connecter à partir de son réseau, préférer le Wi-Fi de son gentil voisin.

    Phineas Fisher précise qu'il n'a pas fait d'action de piratage directement via Tor, mais à utiliser une infrastructure indépendante d'une série de serveurs.

    Lorsque son matériel est opérationnel, se servir de Google, Linklind ou autres réseaux, de prèfèrence professionnels, afin de récupérer des informations sur la société et ses dirigeants : la phase approche social.

    La phase approche technique afin de connaitre ,  serveurs connectés, plages d'adresses IP et ports.

    Phineas Fisher n'a pas trouvé beaucoup d'éléments, la société étant spécialisée dans l'espionnage, elle prend le maximum de précaution.

    Un site, un serveur mail, des VPN, un appareil anti-spam, des serveurs.

    Ensuite, il faut trouver la méthode à utiliser.

    On apprend de notre hacker que de nombreux ordinateurs de société sont déja infectés « Grâce aux Russes travailleurs et leurs kits d’exploitation, aux vendeurs de trafic et aux gestionnaires de botnets, beaucoup d’entreprises comptent déjà dans leurs réseaux des ordinateurs infectés ».

    Il suffit donc d'acheter sur le Dark Net de se procurer moyennant finance un kit d'exploitation.

    Une autre maniére est plus classique et consiste à envoyer un mail piégé. le fameux spear phishing.

    Le hacker a délaissé ces deux méthodes, le mail piégé de par l'activité de la société (espionnage), les employés sont sensibilisés aux faux messages électroniques.

    Quant au kit de connexion, il a estimé que la taille de l'entreprise était trop petite pour avoir intéréssé les russes.

    Il a donc décidé de trouver une faille, un trouver un  zeroday, sur une des ressources connectées.

    Il l'a effectivement trouvé. Il ne dira pas lequel....

    Il a alors  donc confectionné un micologiciel pour remplacer le firmware de la société cible.

    Porte dérobée et outils d'analyse présents dans son programme, il l'a testé dans d'autres entreprises afin d'être sur qu'il ne rendrait pas le système installe.

    Il est passé ensuite à son objectif.

    Rechercher des mots de passe et identifiants.

    Il a eu de la chance, il a trouvé le serveur de sauvegarde, "en libre accés". Et "bingo", il a trouvé le mot de passe de l'administrateur du système Windows.

    Il a donc simplement téléchargé tout ce qu'il trouvait, mails, documents divers et variés;..

    Le hacker en vezut un peu plus. 

    Il prend des captures d'écran, Enregistre les frappes au clavier.

    Il tombe sur un dossier crypté avec Truecrypt.

    Patient, il attend que le dossier soit ouvert.

    Le dossier ouvert, il syphone son contenu ; les codes sources des logiciels d'epionnage !

    Reconnaissant que sa méthode est criminelle, Phineas Fisher la justifie ainsi :

    « C’est tout ce qu’il faut pour mettre à genoux une entreprise et stopper leurs enfreintes aux droits de l’Homme. C’est la beauté et l’asymétrie du hacking : avec 100 heures de travail, une personne peut détruire des années de travail d’une entreprise qui réalise plusieurs millions de chiffre d’affaires. Le hacking donne à l’opprimé une chance de se battre et de gagner »,

    Le PDG de Hacking Team assure que sa société continuera à collaborer avec les diverses polices.