Category Archive Sécurité

A la découverte du Dark Web

Aujourd’hui, on entend pas mal parler du Dark Net, du Dark Web, du Deep Web, etc… Mais savez-vous vraiment la différence ?

Et pourquoi y accéder ? Pour quelle utilisation ? Dans quel but ?

Je vais tâché de vous expliquer le maximum de chose afin que tout ça soit plus clair pour vous.

Créer un faux point d’accès WiFi

Le but du tuto du jour sera de vous montrer qu’il est très simple de tromper un utilisateur qui se connecte à un réseau WiFi public (sans mot de passe) ou à un réseau WiFi qu’il a l’habitude d’être connecté.

Imaginez que vous être en train d’attendre votre train, que vous vous connectez tous les jours au WiFi public de la gare pour patienter.

Maintenant, une personne malveillante s’en rend compte et fait en sorte de cloner ce réseau WiFi et de vous forcer à vous y connecter.

A ce moment là, elle pourra voir tout le traffic web qui transitera entre vous et Internet et même, si elle le souhaite, vous rediriger vers des sites malveillants afin de placer scripts, malwares ou autres sur votre ordinateur.

Man in the middle attack

Aujourd’hui, nous allons voir une attaque assez courante, surtout lorsque l’on est connecté sur un Hotspot public.

L’attaque de l’homme du milieu ou Man in the middle en Anglais est une attaque qui a pour but d’intercepter les communications entre deux parties, sans que ni l’une ni l’autre ne puisse se douter que le canal de communication entre elles a été compromis.

Le canal le plus courant est une connexion à Internet de l’internaute lambda.

L’attaquant doit d’abord être capable d’observer et d’intercepter les messages d’une victime à l’autre.

Si les communications entre les 2 machines n’est pas chiffré, cette attaque permettra de voir en clair tout ce qui se passe.

Bien évidement, ce tuto vous montrera comment réaliser ce type d’attaque et également, comment s’en protéger.

Les tests que j’ai fait et que je vous conseil de faire, doivent s’effectuer sur du matériel qui vous appartient

Je vous rappelle que l’utilisation de ce type de pratique sur du matériel qui ne vous appartient pas et surtout, que son utilisateur ne vous a pas donné l’autorisation, est puni d’une peine de 2 ans de prison et de 30 000€ d’amende

Trouver mot de passe WiFi par défaut d’une BBox

Nous sommes nombreux à avoir des box Internet chez nous et nous sommes également nombreux à garder le mot de passe WiFi indiqué sous cette Box.

On pense qu’il est sécurisé ou alors par facilité.

Mais sachez que c’est une erreur…

Car dans notre cas, chez les BBox (Bouygues), ce code WiFi est généré automatiquement en fonction du matériel et il existe malheureusement un petit logiciel qui permet de retrouver ce code WiFi par défaut.

Mot de passe Windows oublié ?

Il existe différentes méthodes pour passer les mots de passe Windows depuis déjà pas mal d’années, des bidouilles en tous genres ou des systèmes comme Offline NT Password & Registry Recovery Editor qui permettent de le faire en Live CD.

Aujourd’hui, l’astuce nécessitera toujours un accès physique à la machine cible ainsi qu’une Clé USB ou CD/DVD de Windows 10.

J’ai testé cette procédure de façon concluante sur Windows 7 et Windows 10.

La première chose à faire c’est de vérifier qu’il y a bien un mot de passe pour se connecter à Windows. C’est bête à dire mais si on veut faire ce que l’on souhaite, il faut bien évidement rencontrer une difficulté.

Attention aux clés USB

Pourquoi une clé USB peut-elle être dangereuse ?

Aujourd’hui, les personnes qui souhaitent accéder à votre matériel informatique ou même le rendre totalement inopérant, trouvent tous types de moyens pour arriver à leurs fins.

En informatique, on apprend que la faille la plus importante dans un système sécurisé est : l’être humain.

Si on ne peut pas accéder à un ordinateur parce que le système est bien sécurisé, alors, on fera en sorte de trouver une personne qui y a accès et on manipulera cette dernière. C’est ce que l’on appelle le Social Engineering (L’ingénierie sociale).

Revenons à mon histoire de clé USB qui peut être dangereuse et surtout, lié à notre curiosité.

Que feriez-vous si vous trouvez dans la rue une clé USB ?

Est-ce que vous la laisseriez là ?

Est-ce que vous la mettriez dans une poubelle ?

Est-ce que vous la prendriez pas pour la mettre sur un ordinateur et voir ce qu’il y a dedans ?

Crunch + Hashcat with GPU

Cracker Handshake en utilisant la puissance de la carte graphique

Nous avions vu il y a quelques temps comment réussir à trouver le mot de passe d’un réseau WiFi avec une sécurité WPA2.

Il y a des limites car la puissance utilisée est celle du processeur de votre ordinateur.

Mais nous avons la possibilité d’utiliser un processeur bien plus puissance pour cracker ce mot de passe WiFi, utiliser le GPU, la puissance de votre carte graphique.

Éviter les arnaques Leboncoin

Beaucoup connaissent cette plateforme d’achat et de vente en ligne. Des particuliers ainsi que des pros vendent toutes formes de choses et, pour la majorité, sans aucuns frais.

Mais c’est ce terme qui pose problème, oui, vu qu’il n’y a aucun frais, cela laisse la porte ouverte aux arnaques en tous genres.

Il faut retenir certaines règle quand on vend ou achète sur leboncoin et quand c’est trop alléchant, c’est souvent louche…

Étant un vendeur depuis plusieurs années sur ce site, j’ai rencontré toutes sortes d’arnaqueurs qui ont voulu m’avoir, mais sans succès pour eux.

Voici quelques arnaques que l’on peut y trouver et qui permettent de s’en prévenir. Certaines datent et sont normalement finis, mais qui sait, elles peuvent resurgir et laisser tomber certaines personnes dans le piège.

Elles ont été trouvé sur le net mais il y en a que j’ai personnellement vécu.

Créer un mot de passe solide

Comment être sûr d’avoir un mot de passe solide

La sécurité de vos données est principalement liée à la façon dont vous la protégez, si vous ne faites pas attention sur la complexité de votre mot de passe, n’importe qui pourra accéder à ce que vous souhaitez garder pour vous.

A l’époque et aujourd’hui encore, beaucoup de personne néglige leur mot de passe et il est pourtant très simple de faire un mot de passe compliqué à trouver mais simple à retenir.

On se dit souvent que pour se faciliter les choses, je vais mettre quelque chose que je connais et que je n’oublierai pas comme une date de naissance, le nom de mes enfants, le nom de mon animal de compagnie, etc…

Hoax / Fake News

Comment éviter de propager de fausses informations

Aujourd’hui et depuis de nombreuses années, les réseaux sociaux ont amplifié le partage de fakes news.

Nombreuses sont les personnes qui partagent sans se renseigner avant.

J’ai souvent pu le constater dans mon entourage et malheureusement, le fait de propager sans vérifier une ou plusieurs informations, entraine encore plus la pollution numérique sur le web.

Il y a pourtant de nombreuses façon de se renseigner sur ces news que l’on propage, une simple recherche sur Google permet de savoir si d’autres sites parlent de cette news, en positif ou en négatif.

Certains sites sont même spécialisés dans l’exposition de ses fakes news, un site pourtant bien connu, mais très peu utilisé pour vérifier, regroupe des milliers de news que l’on voit passer, que l’on pense vraies, mais qui ne sont encore, que des canulars afin de faire partager et encore partager ces informations totalement fausses.

Ce site c’est Hoax-net, un site bien complet, qui vous fera réfléchir à deux fois avant de partager à nouveau ce que vous pouvez trouver sur les réseaux sociaux.