Dossier Sécurité des connexions Bluetooth Tomasz Rybicki Vous trouverez dans ce
Dossier Sécurité des connexions Bluetooth Tomasz Rybicki Vous trouverez dans cet article le modèle de sécu- rité de la technologie Bluetooth. Les méthodes et les outils servant à s'attaquer aux périphériques avec l'interface Blue- tooth seront présentées. Les méthodes du fonctionnement des virus agissant sur cette plate-forme y seront également analysées. Focus Google dangereux – à la recherche des informations confidentielles Michał Piotrowski Cet article montre comment le moteur de recherche Google peut être utilisé pour rechercher les informations confidentielles et les objectifs potentiels des attaques ainsi que les techniques avancées de recherche et leurs résultats surprenants. Pratique Contourner discrètement les pare- feux personnels dans Windows Mark Hamilton L'article a pour but de présenter comment détourner les pare-feux personnels pour Windows. Vous appren- drez comment créer un outil logiciel qui se connectera à Internet par l'intermédiaire d'une autre application de confiance. Récupération des données à partir des systèmes de fichiers Linux Bartosz Przybylski Comment récupérer les fichiers importants dans le systèmes de fichiers ext2, ext3 et ReiserFS ? Vous connaîtrez les prin- cipes du fonctionnement de différents systèmes de fichiers et les outils servant à récupérer les données. Un bredouillement... Les conférences de presse des entreprises s'occupant de la sécurité IT prennent parfois un tournant sur- prenant. Bien que les invités soient d'habitude les représentants des média spécialisés, on peut entendre des choses incroyables. Imaginons qu'un conférencier met dans un sac les virus, les vers, adware et spyware. Les script-kid- dies ne sont – d'après lui – que des hackers solitaires et programmeurs qui écrivent des virus de bas niveau. Bien sûr, il ne faut pas exiger qu'un spécialiste en marketing ait une connaissance approfondie des questions informatiques, mais les paroles se répandent dans les airs et parviennent aux représentants de différents magazines. De cela, pour un lecteur ordinaire, les notions de hacker et hacking sont depuis toujours associées aux vols d'identité ou aux warez. Dans notre (et votre) magazine, il s'agit d'une chose tout à fait différente – nous tenons au savoir-faire et à la sécurité. Évidemment, nous prenons parfois le point de vue du crimi- nel, mais cela uniquement pour faire comprendre les métho- des qu'il utilise. Pour nous, la cybercrminalité ne diffère en rien des vols des voitures ou des sacs des vielles dames. Quand nous publions des textes sur les failles de sécurité dans les technologies concrètes – par exemple le Bluetooth (p. 12) ou l'IDS (p. 50) – notre intention est de démontrer le phénomène et les dangers pouvant menacer les utilisa- teurs. Si nous nous préoccupons de la création des troyens invisibles (p. 34), c'est pour vous sensibiliser à ce type de problèmes et, peut-être, attirer l'attention des éditeurs de programmes. Il est facile de remarquer que nous n'utilisons pas le mot hacker dans une acception impropre de ce terme, et la présentation de la possibilité de rechercher les données confidentielles dans Google (p. 22) est un prétexte pour montrer les possibilités de ce moteur de recherche. Nous faisons confiance à nos lecteurs et nous sommes sûrs qu'ils connaissent la différence entre un hacker et un pirate (cracker). Nous sommes conscients que les techniques présentées dans notre magazine peuvent être utilisées à des fins ignobles. Mais nous sommes fiers que tous les deux mois, nos lecteurs obtiennent une nouvelle portion du savoir. Rédacteur en chef Roman Polesek italienne tchèque polonaise Si vous êtes intéressé par l’achat de licence de publication de revues merci de contacter : Monika Godlewska e-mail : monikag@software.com.pl tél : +48 (22) 860 17 61 fax : +48 (22) 860 17 71 La revue hakin9 est publiée en 7 versions : 34 Roman Polesek romanp@hakin9.org 12 22 42 Science Les systèmes de détection d’intru- sion vus de l'intérieur Antonio Merola Quelles sont les méthodes du fonctionnement des sys- tèmes de détection des intrusions, leurs types et les différences entre elles ? Quelles sont les techniques qui peuvent être utilisées par l'intrus pour détecter ou désac- tiver l'IDS ? Stéganographie réseau – dissimuler des données dans les en-têtes TCP/IP Łukasz Wójcicki L'article présente en quoi consiste la dissimulation des données dans les en-têtes TCP/IP. Vous apprendrez où et comment cacher les données et connaîtrez les outils permettant une communication secrète à l'aide de la stéganographie réseau. Fiche technique Détection du sniffing dans les réseaux commutés Daniel Kaczorowski, Maciej Szmit Vous y trouverez les méthodes exploitées pour sniffer dans les réseaux commutés : MAC-flooding et ARP-spoofing. L'article présente les méthodes de détecter ce type de snif- fing, ainsi que les outils qui peuvent vous aider. Tor Tomasz Nidecki C’est un proxy anonyme fonctionnant sur le principe du réseau distribué. Il permet à toutes les applications qui possèdent SOCKS4 d'établir des connexions anonymes, sélectionnées de façon aléatoire dans le réseau de relais. Il est également possible de démarrer notre propre relais. anglaise espagnole allemande française Le périodique est publié par Software-Wydawnictwo Sp. z o.o. Software-Wydawnictwo Sp. z o.o., Lewartowskiego 6, 00-190 Varsovie, Pologne Tél. +48 22 860 18 81, Fax. +48 22 860 17 70 www.hakin9.org Directeur de la publication : Jarosław Szumski Imprimerie, photogravure : 101 Studio, Firma Tęgi Ekonomiczna 30/36, 93-426 Łódź Imprimé en Pologne/Printed in Poland Abonnement (France métropolitaine) : 1 an (soit 6 numéros) 38 € DOM/TOM, étranger : nous consulter Dépôt légal : à parution ISSN : 1731-7037 Commission paritaire : en cours Distribution : MLP Parc d’activités de Chesnes, 55 bd de la Noirée BP 59 F - 38291 SAINT-QUENTIN-FALLAVIER CEDEX (c) 2005 Software-Wydawnictwo, tous les droits réservés Rédacteur en chef : Roman Polesek romanp@hakin9.org Rédactrice adjointe : Paulina Nowak paulinan@software.com.pl Secrétaire de rédaction : Tomasz Nidecki tonid@hakin9.org Maquette : Anna Osiecka annao@software.com.pl Couverture : Agnieszka Marchocka Traduction : Grażyna Wełna, Iwona Czarnota, Marie-Laure Perrotey, Béatrice Ginier-Gillet Correction : Jérémie Fromaget, Jean-François K@sparov, Gabriel Campana, Gilles Gaffet, Sebastien Lecocq, Pierre-Emmanuel Leriche, Gilles Fournil, Pierre Mennechet, Jeremy Canale Les personnes intéressées par la coopération sont priées de nous contacter : cooperation@software.com.pl Abonnement : abonnement@software.com.pl Fabrication : Marta Kurpiewska marta@software.com.pl Diffusion : Monika Godlewska monikag@software.com.pl Publicité : adv@software.com.pl La rédaction fait tout son possible pour s’assurer que les logiciels sont à jour, pourtant elle décline toute responsabilité pour leur utilisation. Elle ne fournit pas de support technique lié à l’installation ou l’utilisation des logiciels enregistrés sur le CD-ROM. Tous les logos et marques déposés sont la propriété de leurs propriétaires respectifs. La rédaction utilise le système PAO Pour créer les diagrammes on a utilisé le programme Le CD-ROM joint au magazine a été testé avec AntiVirenKit de la société G Data Software Sp. z o.o. AVERTISSEMENT Les techniques présentées dans les articles ne peuvent être utilisées qu'au sein des réseaux internes. La rédaction du magazine n'est pas responsable de l'utili- sation incorrecte des techniques présentées. L'utilisation des techniques présentées peut provoquer la perte des données ! 58 Actus Les nouvelles du monde de la sécurité des systè- mes informatiques. 08 50 68 76 www.hakin9.org 4 hakin9 No 4/2005 Feuilleton U ne chaude soirée d’été. Le propriétaire du cyber café du quartier, collé à l’écran de son ordina- teur, joue à Half-Life. Un jeune homme, habillé très chic, entre dans le café. Il porte les lunettes Gucci et une chemise soigneusement repassée. Le jeune homme affiche un large sourire. Il paye au comptoir une heure de connexion à Internet. La serveuse, jeune amie du propriétaire, est à moitié endormie et ne fait pas spé- cialement attention au jeune homme. Elle est fascinée par les articles de la presse people qu’elle est en train de feuilleter. Le jeune homme prend place dans un coin et branche sa clé USB à l’ordinateur. D’un air impassible, l’homme n’arrête pas de pianoter sur le clavier. Les habitués du café ne font pas attention à lui non plus, car ceux-là sont captivés par les jeux en ligne et par la drague via le chat. Le jeune homme quitte le café avant que l’heure ne s’écoule, tout en souriant gentiment. La serveuse mur- mure à peine un au revoir. Quelques jours plus tard, le café est encerclé par des hommes cagoulés. Le propriétaire est sous le choc. Lui et son amie sont menottés et embarqués dans un camion de police. On apprend que quelques jours auparavant, les archives de la DST ont été visitées et les malfaiteurs ont dérobé des données ultra confidentielles. L’infrac- tion a été commise à partir de l’adresse IP attribuée au propriétaire du cyber café. Le propriétaire tente en vain d’expliquer qu’il ne peut pas répondre des actes de ses clients. Il fallait demander aux clients des pièces d’iden- tité et noter leurs numéros – rétorque le procureur. Cette histoire n’est pas réelle mais elle peut bientôt le devenir. Là encore, il n’y aura pas de justifications possibles. La victime pourrait être non seulement un pro- priétaire d’un cyber café mais aussi bien le propriétaire d’une entreprise qui n’a aucun rapport avec l’Internet – par exemple, un restaurateur qui aurait mis en place un hot spot pour ses clients, ou bien encore l’administrateur d’un réseau local qui fonctionnerait avec un système Wi- Fi. uploads/Science et Technologie/ hakin9-n4-2005-11.pdf
Documents similaires










-
22
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Dec 12, 2021
- Catégorie Science & technolo...
- Langue French
- Taille du fichier 9.5992MB