Pirate Informatique 31

Télécharger au format pdf
Télécharger au format pdf
Vous êtes sur la page 1sur 52
ra! i jagazines complets offerts LES CAHIERSDU HACKER itachi) @ § (INFORMATIQUE) / Te PALS iF AT HT E ee Fh » aly end 5 (My 4-015) weslsatbe : > ie Gis > \ VY OS, UN Tipba wer orl VGeeuwewwe wayceraercontrele. i \ a ry AINBOWCRACK | \_@-— ~~ ‘ Gea lanes costae = WA NaN VAN ) PERG Ub cca Smee vale Anti-surve Clonage/Piratage de FACEBOOK: les pidges a éviter! 14-15 NOMORERANSOM: Attention aux ransomwares ae) WIRESHARK: les petits secrets de votre réseau Alva) SIGNAL VS TELEGRAM: le match des tchats chiffrés Pa) MICROFICHES 26-30 Crackez avec les RAINBOW TABLES 32-36 QUBESOS: un syst@me compartimenté 38-39 Contréte a distance: votre meilleur «AMMYY» 40-41 Déjouez le mot de passe de WINDOWS. 42-43 MICROFICHES 0 E 0 iw Cachez les visages de vos proches avec OBSCURACAM HARMON! un player pour tous les réunir WEBTORRENT: streamez du Torrent! MICROFICHES NOTRE TEST EXCLUSIF BONJOUR AUX HABITUES COMME AUX NOUVEAUX VENUS ! Comme vous avez été nombreux. vous intéresser & Tals, nous avons décidé de vous proposer de découvrit Lun nouvel OS dans ce numéro. Qubes 0S niest certes pas destiné a tout le monde, maisil préfigure peut- 6tre.ce qui seal futur de informatique. Ca ne cote rien d essayer pas vrai ? Pour ce numéro 31. nous vous présentons aussi les Rainbow Tables: un formidable moyen de gagner du temps lors de a récupération de vos mots de passe ou, pour autres, un excellent oui pour vérifir si vos sésames sont ben solides. Comme nous ‘ne mettons pasde abté Lactu, nus avons aussi décidé Ge faire le point sur les fraudes sur Facebook avec tous les moyens de se protéger d'un piratage ou d'un clonage 1 7V OO} teen ts) eR Ur UP TR ars Pde em ee eee ey Dee ee ed Seam Dee eran eae Perec Tee ee Ce ene See onroae Pen Duet eet eoretnry eat Se Dre ee Cee ia eel State ee ee ee) ir eens Eieermcceainvloe ent teeny eee ren creey ree iret oer (reer eeemrmrneen neta ttn fee ere) Crh reenter’ de compte, Wireshark vous intfresse ? Nous avons déniché tun spécialiste de ce logiciel qui reviendra pour un prochain numéro siVarticle vous aintéressé, Mais vous le savez, Pirate ‘Taformatique serait bien démuni sans ses fidéles lecteurs qui, ‘non seulement donnent des idées d'articles, mais envoient carrément des sujets complets & la rédaction. C'est ainsi que pour la premiére fois en plus de 7 ans, un lecteur apparait dans. Yours du magazine aprés nous avoir sours un papier des plus intéressant le contournement du sésame de Windows (rien que ca). Continuez, vous étes géniaux. Nihésitez pas 8 nous faire part de vos commentaires et de vos souhaits pour les prochaines éditions sur benbailleul@idpresse.com Bonne lecture ! Benoft BAILLEUL, ‘Quand on voit La politique de certaines majors en ce qui concerne Cee Sea ee Ce ee me et la sortie du film, les internautes on en effet eu la surprise de Se eee ences Se aU Cu eae ao Oc eeu a PSI ted a ee ta aren a ST rea ea Ce eee Counc ‘oscarisé habillé en Brice vient se moquer du spectateur : «T'as ‘cru que tallais voir tout le film ? C’ast méme pas le bon début I». ‘Sans doute la meilleure vane du surfeur, Peer Me ns hte Beata ae a a: eee eg niente ee) Poereer sere Reece oy ear ts pee eee ste eer ee eee Fereetrcsran tt aauririncmmens oe ee ee er ee ‘maréchausséeajuste pu constater que le numéro correspondai bien 4 er ee ray SEL to ua ineeate ana ee ee pare ee oe Po eeee ete Eernerere eoeseee te cessaire davoirun doctoraten Percventoneere ott ed Fopenion res ieeare feces eee ease Sere eee ieee Seen eee cers Se erate eens ered foe een eer eee permet steer snes Fe ee opener erent cers tn Monsieur Cazeneuve! LANEJTRALITE DU NET Raat) Nous savions déja que le Parlement européen, proiedes lobbies, vat laché du mou concernant. eee entra UARCEP (Vautorité de régulation des télécoms), ese ea ue merns Pee Sue Sy Cea Ree etn Poe as Sees eres Peete eee cas Cea ad oe Cans ee aaa Reet tas de suite. Les dannées chiffrées ne pourront pas eee BitTorrent ou YouTube ne pourront pas étrebridés ee oe wor i) passante. Seule ombre au tableau: lesdonnées mobiles de certaines applications (Spotiy, Netflix, Be Cea pourront ne pas étre décomptées dans le forfat data ee UNE ATTAQUE SOUS FAUX DRAPEAU ? 3 ‘Méme si vous n’étes pas un lecteur assidu, Sten cueeertr a ciciee setts de TV5 Monde. Rappelons quand méme que Peete ee cere des francophones et des Francais expatriés, ote et) Pert er mess ture eestor des piratages des comptes Facebook, Twitter et YouTube de la chaine, c'est carrément la Pee ee Rene eee Cue emcee hones eae eee ert ee a Pee eet tee cece Java sur plusieurs ordinateurs disposants de Cee may deISIS caché dans un document HTML a ainsi pudéclencher ce désastre en se répandant dans tout le réseau jusqu’ atteindre le serveur Cree Pores tes eee ceed Or er nig eee ead Coe ec Ue ea) a) Retournement de situation en juin dernier emetic teens esto eoeret coat effet, le code du virus a été tapé sur un clavier cyrillique & des moments correspondant aux ee eee ect Noes ee Mec eeosciy de précédents faits d'armes imputés au groupe Cer earner poco teea kor c See ee nr sujet de la non-livaison des deux navires, Mistral ou de la position francaise surle confit Sete tt ecg Deere ee ue ne s'agit que d'une sorte dentrainement pour DRC Scere «Chacun a son idée de ce qu’est le hacking mais pour moi il s‘agit de faire en sorte qu’une technologie fasse des trucs pour lesquels elle n’a pas été congue» Jeff Moss “Dark Tangent”, BEST OF ASTUCES SMARTPHONES & TABLETTES ‘RSLS SO OS eee unes BURRESS <—o CHEZ VOTRE MARCHAND DE JOURNAUX NOUVEAU ! Le mailing-list officielle de ee Pirate Informatique et des Dossiers du Pirate De nombreux lecteurs nous demandent chaque jour s'il est possible de s'abonner. La réponse est non et ce n'est malheureusement pas de notre faute. En effet, nos magazines respectent = Ja loi, traitent d'informations liges au monde du hacking au sens premier, celui qui est. synonyme d'innovation, de créativité et de liberté. Depuis les débuts de l'are informatique, les hackers sont en premiere ligne pour faire avancer notre réflexion, nos standards et nos usages quotidiens. ~“. Mais cela n'a pas empéché notre administration de référence, la «Commission paritaire des publications et agences de presse» (CPPAP) de refuser nos demandes d’inscription sur ses registres. En bref, 'administration considére que ce que rious écrivons n’intéresse personne et ne traite pas de sujets méritant débat et pédagogie auprés du grand public. Entre autres conséquences pour la vie de nos magazines : pas d'abonnements possibles, car nous ne ‘pouvons pas bénéficier des tarifs presse de la Poste. Sans ce tarif spécial, nous serions. Obligés de faire payer les abonnés plus cher ! Le monde a lenvers... « Laseule solution que nous avons trouvée est de proposer a nos lecteurs de s'abonner & une mailing-list pour les prévenir de la sortie de nos publications. Il s‘agit juste dun e-mail envoyé a tous ceux intéressés par nos magazines et qui ne veulent le rater sous aucun prétexte. fm] 1 io “Pour en profite, il suffit de s'abonner directement sur ce site http'//eepurl.com/FlOOD (le L de «FLOOD» est en minuscule) gu de scanner ce OR Code avec votre smartphone... - TROIS BONNES RAISONS DE S'INSCRIRE : Soyez averti de la sortie de Pirate Informatiqueet des Dossiers du Pirate en kiosques. Ne ratez plus un numéro! Vous ne recevrez qu'un seul e-mail par mois pour : vous prévenir des dates de parutions et de avancement dumagazine. Votre adresse e-mail reste confidentielle et vous pouvez vous désabonner trés facilement. Notre crédibilité est en jeu. Votre marchand de journaux n'a pas Pirate Informatique ou Les Dossiers du Pirate? Sivotre marchand de journaux n'a pas le magazine en kiosque, il suffit de lui demander (gentiment) d'accés et de rectification aux information’ qui vous con iment fa ol informatique et libertés du 6 janvier fe ese , Bes : on } DAVFI, UHURU, ARMADITO: | 3 NOMS POUR UN ECHEC A 5 MILLIONS D'€ Souveraineté et informatique ne font pas bon ménage, en tout cas en France. Lantivirus DAVFI, financé en partie par vos impéts est un échec avant méme ‘sa sortie. Devenu Uhuru (pour les mobiles) puis Armadito (pour les PC), les changements de noms et d’orientations successives ainsi que les guerres. d'ego ont eu raison d'un projet dont nous avions parlé pour la premiere fois en 2013. Retour sur cette pitoyable histoire dont personne ne parle... AVEI (pour Démonstrateurs d”ntivirus Frangais et Internationaux) est &lorigine un projet antivirus walisé et des professionnels. Fnancé 50 % parle Fonds national pourla Société Numérique danse cade du programme des investissements davenir, idee de depart est de proposer une solution souveraine antivius open source, et donc sans ««backdoor» permettant levol de données par des puissances ‘trangires, Cestdaleurs Jerdme Notin qui nous lavait exaliqué dans une interview parueen 2013 dans notre seul et unique numéro hore-sére. Monsieur Notin était Tépoque Président ela société Nov'T et chef defile du consortium en charge ela bonne conduite de opérations. Nous avons été séduits par ce Monsieur qu avait tout lar tre investi par sa mission. ‘Notre propos nest pas de dire était daileurs trés fier de compter sur le concours Bric Fl ‘aujourdhul on varévolutionner(e monde CarTaute figure du projet initial est Bric Fliol. Docteur det ontivrus.L'ambition c'est etre ‘en mathématiques appliquées et en informatique, ingenieur unantivias open source correct] ‘en cyptologie, Monsieur Filiol devaitfournirle code du projet ‘uitienne aroute».Gacestde DAVE ainsi qu'une équipe d’ngénieurs. Mission acomplie ‘ambition tn est ben on des dscours pisquele code est live en septembre 2014, avec la validation BRERA dela DGA (Direction Générale de !Armement), ala société Nov IT chargée dindustralise le produit. e armadito antivirus Mave uhuru Le début des ennuis Lalune de miel est de courte durée entre les deux hommes puisque nous savons de source sGre que trés rapidement, les ennuis commencent. Notin nest pas content du code et Filil dénonce une phase d’industralistion lamentable. Bre, ils font nimporte quo avec son code: logiciel Linux, portage Windows, vrsion Android qui devient en fait un systéme complet difcilement utlisable par tout un chacun, liberté prise avec le code live, etc. Le plus beau lidedans cest aque personne ne demande de comptes a Nov'IT qui cumule es retards, les produits, san finaliser un seul projet. Ace jour, seule la version Android a été présentte sans pour autant ppassionnerlesconstructeurs tandis qu’une version Windows evait sti ily a presque 2 ans. Cerise surle giteau, NovIT est vendue en 2015 a Teclib, Cette société qui faisait partie du consortium hérite du projet. Depuis, Jérbme Notin ne répond plus directement & nos e-mails et fait suivre les courriers au péle marketing (?) de Tcl, Le nouveau chef de projet, Francois Dechelle, ra quant 2 si pas le temps de répondre & nos solicitations d'interview et nous zenvole vers un podcast soporifique dune heure enregistré en aot 2016 parle site NoLimitSeeu, Dans cet enregistzement (nous devrions parler de monologue), Monsieur Dechelle se veut réaliste:« Je ne vais pas vous raconter des histoire, par rapport a Tambition du projet et aux moyens ily a encore des choses faire». Des bugs et une notion d'open source un peu bancale Carle code source du projet ext public sur Github depuis mai 2016 et dé les ctiques afluent. Premiérement, la communauté ne considére pas le projet comme réllement open source. Le code est ben disponible, mais seulement depuis peu or, pourles plus pointe, un projet open source doit ére public ds e début du développement. Deusitmement, une fail critique (possibiité dlextcation decode distance) a 6 deveilée moins un mois ares Jamise en ligne :https://goog/K2VSEA. Sans compterlestesteurs aqui relvent un nombre important de faix postf, une top forte cempreinte mémoire et de crashs.. Pendant ce temps, Avast este antivirus préfré des Francais, alors qui ne sat pas vraiment o sont envoyees es données reels. Eric Filiol's pas souhsite réagir dans nos colonne. I! nous fait prt de sn «éceurement» et fa plus envie de communiquer sur ce qu’ consider ére] tuneincurie Etat». Ia depuis cre un fork du projet, OpenDAVFI, aqui se veut te file esprit original. Comme i Texplique sx son site: « Produire un antivir libre et ouvert a toujours étéune condition sine qua non en particule parce quia été financé en partie par le contrbuable fangais qu dot avoir son mot die sur Jafacon dont son argent a été dépensé » Selon son profil Linkedin, Jéréme Notn ae bombardé chef de projet ATANSS ‘gence nationale dela sécurité ds systimes information) et ne répond toujours pas nos e-mails, Vive a France. WFFNATWWNA 01010010100101010100100001110101010101011010101000106 COMPTE FACEBOOK PIRATAGE et CLONAGE Entre les prises de possession d'un compte ou les clonages de profils, tout est bon pour faire de 'argent avec Facebook quand on est un pirate malintentionné. La détresse des victimes est réelle, car on al'impression d'étre dépossédé de toute notre vie. Comment les pirates sy prennent-ils et comment se protéger ? armiles problémes de sécurité rencontrés par Facebook, ily ale piratage de compte. Comment font les pirates pour réussir ce tour de force ? ILy a d'aborda technique bien cannue du phishing : via e-mail ou depuis un site frauduleux, vous vous retrouver devant une page Internet qui copie en tout point le design de Facebook. La victime est donc en confiance méme sil sufft de regarder ta barre dadresse our voir que vous n’étes pas sur Facebook Attention, car les pirates regorgent d'astuces Pour vous tromper avec des adresses proches (wwwface-book.com, etc) ou trompeuses (www.security-faceb.com), mais ne vous faites pas avoir: cette page va permettre au pirate de récupérer vos identifiants.Ily a toujours une bonne raison qui alarmera pour rien utilisateur peu prudent: « Votre comote va.étre effac¢ sivous ne vous connectez pas depuis cette page »,« Suite dun piratage/ Lune maintenance, nous avons besoin de vos identifionts pour sécuriser votre compte », etc. On vous voit sourre dic, mais Facebook c'est 1,59 miliard d'utiisateurs dans le monde soit plus de 20 % de la population mondiale. Vous Pensez que ce sont tous des gens sensibles & la sécurité informatique ? = MOT DE PASSE UNIQUE ! te aussi un autre probléme qui ne touche oes que Facebook : utilisation du méme mot de passe par les Internautes. Méme side plus en plus d'utilisateurs savent quil faut choisir tun mat de passe solide, ne figurant dans aucun dictionnaire et mélant chiffres, minuscules, capitales et caractéres spéciaux, lest fréquent {qu'une personne utilise te méme (ou une version \égérement mocifige) pour tous les sites quit va fréquenter. Alors bien str, Facebook protege les sésames de ses utilisateurs comme le récacteur en chef protége sa réserve de single matt, mais qu’en est-il des autres sites moins ‘connus et avec peu de moyens ? Imaginons que votre mot de passe Facebook soit le méme que celui que vous avez utilisé pour les sites www. apprends-le-tricotfr et wwwle-gluten-o- le-maLorg. Sices sites sont mal sécurisés, ou pire, quils ne stockent pas les sésames sous forme hashée, cest la fin des haricots. Un hacker ira cracker le mot de passe (itn’aura peut-&tre méme pas besoin de le faire sits sont ‘«en clair ») et tenter des connexions avec le méme identifiant et le m8me mot de passe sur les sites les plus populaires : Facebook et Gmail en téte. Heureusement, il existe la double identification pour se protéger (voir aprés), 1110101000100010101011001001001010100010 0101001010010101010010000111010101 ‘meis encore une fois, on imagine mal mary Denise activer cette option toute seule, Voila ‘comment on peut se faire voler son compte fen quelques minutes. Mais cela demande un ‘peu de technique. Quand on est nul, pourquoi pirater un compte quand on peut e cloner ? LA GUERRE DES CLONES Pour un utilisateur, le clonage est un peu ‘moins grave. mais iLest aussi plus répandu, Car plus facile pour te matandrin de service, ‘agit de copier complétement un profit puis de faire basculer les amis de la victime ‘avec un message du genre « mon compte Facebook a été piraté/ettacé/disparu dans la 4e dimension, ceci est mon nouveau compte, ajoute-moi». Pour ce faire il existe des logiciels clé en main qui peuvent télécharger Uintégralité d'un compte « ami», Siun de ‘vos contacts sur Facebook s'est fait pirater, ‘yous pouvez en &tre facilement victime. Demnigrement, un lecteur a eu ce probleme et ce sont presque la moitié de ses amis qui se sont fait avoir. Comme Facebook refuse les mémes noms de profil, a dfférence entre le compte cloné et le vrai se situe au niveau des accents ou autres petits détalls de typograntie, Pire, te compte de notre lecteur a été banni de Facebook ! En effet, les complices ou autres faux comptes du brigand vont alors signater le vrai compte comme étant frauduleux ! Notre pauvre lecteur a dane da montrer patte blanche cet envoyé un scan de sa carte didentité. TL a fallu un bon mois & Facebook pour régler leprobléme. TL aurait été pourtant facile de regarder la date de création des deux comptes pour reconnaitre le vrai du faux, ‘mais ce sont apparemment des robots {ui prennent en charge une partie de ces requetes. rece UN SEUL BUT: L'ARGENT ! Ces attaques ont bien sir le méme but: quils'agisse de piratage de compte ou de clonage, cest largent qui motive les pirates !Dés qu'un compte est piraté ou cloné, les amis de la victime sont sollicités pour différentes choses « Je suis bloqué ‘sans papier & Abidjan, tu te rappelles je tavais dit que,'y serai ? Envote-mai un ‘mando, je t'en prie», ou la derniére mode en date est V'arnaque au numéro surtaxé: « Je viens de bloquer man téléphone situ peux ‘mide, i faut appeler ce numéro gratuit pour obtenir les codes de déblocage, mais Je moipas acces & un autre téléphone que lemien ». Bien sor, ce numéro est surtaxé et en pensant bien faire ce sont peut-étre 4 0u5 amis de votre liste qui paieront 3 0u 4 € chacun, Imaginez qu'un pirate fasse de méme avec 20 comptes clonés par jour. i) FBPwn Beta 0.16 Fle About the project utente Fah) Tage Profle URL ack ico |Advice Wand [Sea ck hg ww eebooe Dump end ck itm foc Dur Albums PRE tps nsboc Dune eisinfe hp ncebok. [Dur icin mal ets herein ole Modiie hack. hack nts Management | Mentor Submited Tasks | FBPwn, memes — stun peu dépassé e maintenant, fait Sats partiedeces Finahed fogicets qui peuvent [A etowe| TM | orper(interalité ished Street inres des comptes Finished — Facebook pour le Fined Feet loner. Depuis 2012 nie Sa ‘autres ont pista Dumped al Walpa_.|[— J Ruing reltve. Peni i a Yy Choisissez bien vos amis et supprimez cauxque ous avez ajoutés uniquement pace que Xou ¥ les connat. Ces comptes ont pu étre piratés. Si vous étes victime, lapremiére chose faire est de poster unavertissement ‘sur votre journal {ou -stimelimer) et denvoyer des SMS a vos amis les plus proches et les moins senibles auprobléme de séourté Le but est bien sir dviter que vos amisnequittent ‘votre profil pour devenir amis avec le brigand, Demandez-leur de bloquer les invitations de cette personne et de signaler le compte comme étant un faux en suivante lien: https:/g00.g/6UHCMT. Dans Paramétres et outils de confidentialité (ou depuis votre assistant de confidentialité, regardez de plus prés vosréglages. Votre liste amis ‘ne doit pas étre publique puisque le cloneur va ‘utiliser pour les contacter aprés vous avoir bloqueé Dressez auss une liste d Amis proches et fltes en sorte que seuls ces deriers puissent voir vos publications (vous pourrez donc accepter un ‘nouvel ami sans craindre quil soit un pirate). Sulvezce lien pour savoir comment faire: https://goo.gl/sNSaeT. Commenous vous avons expliquéprécédemment,vosidentifans (couple ‘nom dutilisateur/mot de passe) sont précieux Fecebookrne vous demanderajamais deles saisirdepuis un formulaire paresmal Le seu casi wus devrezentrer votre sésame, cestlors dune nouvelle connexion ou Los dun changement de mot de passe {que vous aurez demandé.Choisssez un mat de passe solide et changer le tous es 6 mois Novbllezpas:non plus de vous déconnectersi vous ées sur unornateurqul riestpasle votre. Ladouble authentication va prévenirle piratage et pase clonage Il sagiten fait de ‘ecevoir un code par SMS ou directement sur Vapplication de votre téléphone portable pour valder les changements de mots de passe et autres manipulations délicates. Sur Facebook, cliquez sur la petite flache verslebas en haut 3 droite pus allez dans Parambtres > Sécurité > Générateur de code, puis sure lien Activer te .générateur de code. Sur votre application smartphone, touchez le bouton Menu en, bas’ droite et trouver option Générateur ide code. Sur votre ordinateur, cliquez sur Continuer et entrez le cade qui saffiche sur votre téléphone. Vous devrezrefaire cette ‘manipulation avec tous les autres appareils ‘que vous utiisez pour Facebook aCe Les plus récents Paramatres Raccourcis de confidentialité Aide et assistance Générateur de code LES DOSSIERS DU ves DOSSIERS ADEcOUV THEMATIQUES EN KIOSQUES COMPLETS Pca A PETI TFORMAT LES DOSSIERS DU MINI PRIX CONCENTRE D'ASTUCES eet or Aa 2 Oa oat) Pvc ae is { VRAIMENT 28) ea o\ Pa isc an de Bens) & PT ad Fer cates sete aus Le GUIDE sg Su a eV aed “Ao PES ee " Bf EYMNERAINTTE 010100101001010101001000011101010101010110101010' Bava A LES RANSOMWARES DE PLUS EN PLUS POPULAIRES 0 & pu SINGN ee Dans notre numéro 26, nous vous mettions en garde contre les ransomwares, ces virus qui prennent en otage vos données les plus chéres. Force est de constater que ce type d'attaque ale vent en poupe, mais heureusement, les éditeurs d'antivirus prennent trés au sérieux cette nouvelle menace... ‘ans un rapport de juillet 2016, ‘Symantec indique qu'entre janvier 2015 et avrit 2016, environ 43 % des victimes de ransomware étaient des ‘employés d'entreprises. Méme sila France ne ‘ait pas partie des pays les plus touchés (USA, Ttalie et Japon sur le podium), de plus en plus de personnes sont contaminges par ce genre de malware. CryptoWall a causé & lui seul un préjudice de prés de 325 millions de doltars, selon la Cyber Threst Alliance. Pourquoi jouer les « gagne-petit » avec du phishing ou se lancer dans un scam nigérian de longue haleine quand on peut demander d'un coup 200, 300 ou 800 € & une maman qui fera tout pour récupérer les photos de ses enfants ? LE «CRYPTO SHERIFF» EST DANS LA PLACE Depuis ta dernigre fois que nous vous avions parlé des ransomwares, un nouveau shérif est en ville. Alors ine fait pas trés peur (& cause de son embonpoint et de son pistolet & eau sans doute), mais ila le mérite d'exister et vous permettra, si vous avez de la chance, de trouver une solution & votre probléme de ransomware. En effet, le site No More Ransom centralise tout ce qu'il faut savoir sur les ransomwares au niveau de la prévention, mais il dispose aussi d'un service de détection en ligne (pour savoir de ‘quel mal vous avez hérité) et de plusieurs ‘outils de désencryption. Ce sont plus de 25, ransomwares qui peuvent étre éradiqués avec ces outils : Wildfire, Teslacrypt (v3 et v4), Shade (extensions .xtbl, .ytbl, breaking bad et .heisenberg), CoinVautt (et BitCryptor), Rannoh (ainsi que Fury, CryptXXX, Crybola, etc.), Rakhni (plus Chimera, Rotor). Bien sr, dés qu'une solution est disponible elle est mise en ligne gratuitement. Cela vaut la peine 'essayer non ? ‘Dans a salson 2de a série TV Mr. Robot, Legroupe de hacker fsociety contamine ‘une banque avec un ransomware de leur cru. ‘De latiction? Pas tant que ga! Lannée derizre, ‘des pirates demandaient 3 milions de dolars. ‘pour ne pas révéler des détalls concernant les ‘clients d'une grande banque des Emirats Arabes Unis. De méme,Vidée du saboteur (le wgarsde {informatiques qui travaille a banque est aussi unmembre de a fsociety) rappelle infection de Stuxnet en 2010...La réalitérattrape mame. {a fiction puisqu'un nouveattransomwware appelé fsociety a derniérement vile jour. de No More Ransom (CE QUIL VOUS FAUT ULE TROUVER? ura nomoreransom.org DIFFICULTE @ cnxezo ommeree Sivous vez 6t6 contaminé par unransomware et que vousavez ‘gardé vas fichiers, nous allonsles uploader sur le site pour savoir Silexiste une solution. peut sani un fichier chifré contre votre 4ré (une photo par exemple ou les snotices- qui vous expiquent comment payer tes malfrats (qui se trouvent souvent en rac dans C} Cliquez sur Choose first file from PC et éventuellement sur (Choose second file from PC pour en ajouter un deus $) vscerpzxor tous BAD NEWS. ‘Dans notre cas pas de chance, ilsagit de CryptoWall 30 Lunransomwere quest pour instant hermétique® tous les outils de déchffrement.Lesite vous propose de faire une sawvegarde de vos fichiers inutlisables en attendant une éventuelle solution danse futur Sivous avez dea chance, le ste vous drigeravers les Togiciels permettant de déchitfrer pas loin de 25 ransomwares et leurs variates, Pour chaque casi suffira dinstallr le programme etde suive tes instructions pour récupérer vos pécieux fichiers. ‘Sicerriest pas déj fat, vous pouvez aussi vous signaler a police. Suivez Le lien Report acrime aprés votre analyse pus, depuis le sted Europol, cholsissez France. Vous pourrez dénoser une préplainte ou signaler Le probiéme & la plate forme Pharos ui gere les eybererimes. PROTECTION Ss ah a PorINTERCEPTER Les MOTS bE PASSE | Sai au ud informations qui sortent de votre Oe ig et ce le) Mensa teen ts de protection de ces informations ? et ees enna itr questions. Et vous allez voir que vos mots Peet nent een \ ct ee eC ireshark, est fort ts fort. Ce A QUOT SERT WIRESHARK ? (ogice sous Windows ou Linu Car Wireshark posséde une multitude 'apali- capable c'analyser tous les paquets cations. La premiére, quitransitent survotre réseau, Quil réseau, c'est pour ga quila été oréé, Lorsque s'agisse d'un réseau domestique (une boxe plu- vous tes connecté un réseau (Intranet, réseau sieurs apparels rliés en ° (ocal, Internet, ec. net) ou professionnel (apparels relis via ub, _envoyer et recevoir des donnée: switch, router etc), Pour communiquer sur un Le fait aussi et natarnment vos logiciels. Sa Eta réseau et donc surle Web votre ordinateur utilise vous quelles sont les informations récunér des protocols. Ces sont normés afin Microsoft, Google ou méme ce deri Quevotre machine pussese fare comprendre ciel rata des autres apparels. Vos informations sont done Unenglcisme pour encapsulées dans des paquets, plus ou moins Uetondansyserles ——_sécurisés et plus ou moins complexes traduire Banuetsdinformations, Coc paquets transitent bien tent surun aaa rmaniére invisible pour ti intercepte ces paquets d informations et les astuce consiste & étudier le trafic sortant et voir lyse. Il est capable de vous dire quiles a env siln'y a pas.un programme suspect qui enverrsit quills sont destinés, ce quils contiennent et Usagitune quel est le protocol utilisé Enfin, et c'est peut- us intéresse le technique consstant Au premier abord, ces informations sont assé s, Wireshark va vous aider & dresser un audit eee tone | incigestes. I ‘agit de nombreuses lignes de connexions. En foullant dans les paquets Surunréseausansque | _chiffreset de lettres pas trés explicites. Afinde qui sont envoyés depuis votre ordinate personnene se doute comprendre et traduire ces données, tains mots de ‘dunemiseen écoute, avant tout savoir ce que vous cherchez. t A). de me apie muon isk servers 0 Peseta seen se fenton Sine eet boc an eee ease " Dasetxmpe bret ease tls (erm Idee ase: Piierespourcenmaine sues euro Wee Sinepibedearaees tu tables Sapa que certains mails. En effet, les protocoles HTTP, FTP et Telnet, pour ne citer qu‘eux, ne sont pas chiffrés et ne pro- ‘tagent donc pas les données échangées. Il est donc poten- tiellement possible d’acoéder a tous les mots de passe des sites dant adresse commence par HTTP ainsi qu‘aux mots de passe des connexions vers un serveur FTP. De méme, les services de mail en ligne qui utilisent HTTP permettent aux utilisateurs de Wireshark d'accéder au contenu des conver- sations. Ceci rest pas la vocation premiere de Wireshark, ‘mais nous vous conseillons dessayer de retrouver vos mots de passe afin de savoir si oui ou non, ls sont bien protégés lorsque vous naviguez sur le Web ou sur un réseau privé. 1 R ‘Sivous arrivez &intercepter vos mots de passe, sachez que autres pourront le faire égelement. Méme sice nest pas si simple que cela, En effet, lorsque vous faites tourner Wires- hark sur un ordinateur, vous ne pourrez analyser que le tra- fic reletif& cet eppareil. Impossible donc dintercepter les mots de passe des autres ordinateurs du réseau. Pour faire simple, est comme si vous preniez Lavion entre Paris et Madrid et que vous aimeriez savoir quel tempsil fait & Osto. Cependant, ily a des cas de figure qui permettent d acoder 2 ces données sensibles et donc de savoir quel temps il fait 2 0slo Lepremier, c'est le cas de Uhomme du milieu. Lattaque Mant-in-the-middle permet & un hacker de sintroduire sur un réseau et de se positioner entre votre poste et le routeur/ switch. Ilest donc capable d analyser les paquets dinfor- ‘mations qui partent de votre ordinateur vers le Web. L'autre F Ft ent L) seen prec Fiver de vare oe es save 5 Bachar ibid oe 1 ‘Senecio ‘stneterueacain ‘ep iene 7 wy % ‘eure te INTERNET | =A nee parece vat et ete pratt otc a ese ce a Ae soénario catastrophe, c'est le cas ol le hacker a réussi a installer Wireshark sur le serveur que vous interrogez ou sur un switch. L'exemple le plus concret. ce sont les points dracces Wi-Fi, Vous étes & la gare ou dans un restaurant de malbouffe et vous vous connectez au premier réseau WEFI {que vous trouvez. Malheureusement, c'est un Honey Pot installé sur la machine d'un hacker. IL intercept alors tous les paquets sortant de votre ordinateur et peut les analyser avec Wireshark. Danger. Wireshark est un outil trés puissant, relativement facile «acces qui vous permettra de vous rencre rapidement comate de.ce qui sort de votre ordinateur. N'espérez pas récupérer les mots de passe des autres membres dela famille ou du réseau, ce n'est pas le but de Wireshark, Wireshark est un outil pédagogique qui vous aidera d'abord & ‘mieux vous pratéger. 1 FNUDTEd 0101001010010101010010000111010101010101101010100010011011 Comment sniffer un mot de passe ? CE QUIL VOUS FAUT WIRESHARK ‘OLE TROUVER?: ‘nttpsyg00.g)/HRNFXa ornoure, 222 ED INSTALLATION Le processus dinstallaion de Wiresharkest trés simple. Siveusétes sous Windows, eile a bien fire installation de Winpcapproposée également. Ceci permet d'installer les fichiers dll nécessaires a la Capture des paquets. Redémarrez votre ordinateur et lancez Wireshark, ous tes maintenant peta démarrer une capture de paquets, Notez que Kali Linuxintegre de bse ce lagice [> DEMARRER UNE CAPTURE Lors de chaque démarrage, Wireshark va vous demander de choisir une interface. Comprenez qui vous demande de choir quel pérphériqueréseauil dit observer. Si vous avez plusieurs cartes réseau, vous deve faire votre choix ick. Vous avez 3 options pour sélectionner interfece.Soit dans le menu Interface List, soit ans 'encadré sous le bouton Start, soit dans le menu déroulent de Capture Options, Tous les cchemins menenta Rome, [> RETROUVER UN : MOT DE PASSE Bas yn Pmt FTP (1/2) Due See eF2/BSi Aaa eek ET Une fois U'interface sélectionnée, cliquez BD) oprenion.. Clee surle bouton Start pour lancerla Te tome ry Pee tah | Capture de paquets. Vous allezalors a ae pee vai apparaitre des lignes et des ones nat avintistts Tana ataplicntel soe devdonnées,Comectz vous ensuite nna tunsite via un olient FTP (cl FileZilla) Beasdzo.7o —agnaeeang | hme commie et stoppez la capture. Avant d'aller ala 192.168.12.4 (93.184, 220.70 recherche du mot de passe, vous devez eas ase 168.12-4 cconnaitre te nom de votre machine Shas to surle réseau, Ouvrez Invite de tien ‘commandes de Windows (tapez omd pares dans labarre de Cortana). Entrez ensuite ovate IPCONFIG et appuyez surta touche Entrée. Récupérez les 4 nombres.en face de Adresselpy4.[c:192168.1.4, |: Frme 2: 280 vyes on ware Leplus simple pour retrouver les paquets Auivousintéressent, cest dutiliser Youtit, defiltre. Allez dans la barre Fitter et tapezFTP. Vousallez voir apparattre {es paquets uniquement concerés par ce protocole. Dans la colonne Source devotre premiere ligne, vous devez retrower le serveur distant. Dans la colonne Destination, votre adresse 1Pici:192.168.1.4. Vous verrez ensuite {quiun dialogue sestinstauré entre les deux machines. Dans ia colonne nfo, vous aurez la (mauvaise) surprise de voir {que asidentfiants et mats de passe ‘apparaissent en clair. Pour retrouver un mot de passesurun site Web, leprocédé est sensiblement ‘dentque.Lance2la capture et connectez-vous surun site iciun Wordpress Fltrerle rotocole HTTP peut ne pas suffi & cause du trop rend nombre derésuitats faut un filtre pus eficace. TapezVexpression suvante:Ip.sre==192.168.114and indlst==XXX 200 XXX Vous cherchez les résultats qui concernent votre machine en source ete serveur du siteen machine dstante.Faitesensuite unclic droit surtapremiére ligne et choisissez Follow TCP Stream. Surprise, ous allez voir que les ‘dentitiants apparassent en cli. SESE meee eo ee me ereT BERSERSEEDE erunenaanEn BE arrest Eee ri Saat ee ya Sana eee en sae LES 5 MEILLEURS FILTRES OB MSSINAAAAATMAIATA 010100101001010101001000011101010101010110: SIGNAL VS TELEGRAM esis Lechitrementimes sage,pécejoint, etc) estrélisélocalement st teppreltquileest seul adéteniclaclé pr ‘ye. Leserveurqurelaye information est donc: ‘otslement svete us portedérabée en frangaissagitd une {alle seiemmentlaissée ‘ans un oie pour donner un aebs special Acebiquilalaisse, Avec un cde source fexmé,impossibie de sovors unlogiciel ne laisse pase car vos informations Bune enttégourememontale cudes pirates. Depuis les attentats sur le sol frangais et ailleurs, on entend beaucoup parler de Telegram et un peu moins de Signal. Pourtant, ces deux applications mobiles sont au centre de plusieurs débats idéologiques lutte contre la surveillance opposée a la lutte contre le terrorisme et, plus confidentiellement, code ouvert contre code fermé. ans notre numéro 29, nous avions fait tun comparatif des meilleures solutions de tchat privé et anonyme avec le point commun d'étre tous au mains sous Windows. Mais comme de nombreux lecteur ‘nous ont signalé, le tchat est de plus en plus utilisé sur mobile. Cela tombe bien puisque les deux solutions qui s‘effrontent en ce moment sont disponioles sur iOS et Android. Cerise sur le gateau, Signal qui ne disposait pas dinterface pour ordinateur, s'est doté d'une solution Web. Faisons (historique de ces deux applications et distriouons les bons points. ‘SIGNAL, LE CHOUCHOU DE SNOWDEN ‘Signal Private Messenger est issu de Uapplication TextSecure (qui a donné naissance SMS Secure puis Silence lorsque Open Whisper Systems a abandonné la possibilté de chiffrer les SMS). Disponible sur 10S et ‘Android, Signal est une appli adoubée par Vari ‘Snowden lui-méme. Gratuite, sans pub et ‘open source, difficile de faire mieux que cette derniére. Signal propose pourtant d'activer ta conversation téléphonique & la maniére cde WhatsApp. On note aussi la possibilté 0101000100110101000100010101011001001001010100010 01010010100101010100100001111 N=} \ importer les SMS pour envoyer des textos depuis la méme interface, mais attention, ces derniers ne seront pas chiffrés. Et c'est justement ce qui nous intéresse ii, puisque Signal propose un chiffrement de bout en bout. Pour ce type de protection, impossible pour Uutilisateur Extensions>Plus diextensions, Dans a barre de recherche, tapez signal et cliquez sur Ajouter & Chrome> Ajouter 'application.Faites ‘unautre clic sur Commencer puis Got I. = Uilisez votre smartphone pour scanner le GR Code et synehroniser extension avec lemotile. Au bout dequelques secondes, ‘vous devriez voir votre ‘numéro de tsléohone Safficher dansune {enétre. Validez pour voir voscontacts et converser avec eux Les messages seront aussi contenus dans votre mobile et le chiffrement sera de bout enbout. CE QUIL VoUSFAUT OLE TROUVER?: |ttps:/whispersystems.org orreUTE Lire a vous de vérfierUidentité de votre correspondant avec laclé publique. Sur motile initiez ne conversation et fates Préférences de conversation>Vérifier 'identité tancis. ‘que sur PC, il faudra cliquer sur les tris petits point verticaux puis Vérifier 'identité POURQUOI NE PAS PARLER DE WHATSAPP ? Ever wondered why oppressive regimes like China or Bahrain block Telegram, but leave Whatsapp available? ey seem qq = 2 Sivous en avez marre de recevoir des e-mails d'une princesse nigériane vous réclamant S00€ (pour en. toucher 1000 fois plus) ou de ce monsieur prét é se séparer d'un bien d'une sande valeurenéchange d'un mandot script de Bran Welch est La version Openven rPjetale st en test ct faitpour vous! Ce deriervarépondre automatiquement auxarraqueurs auivoussoliitent Le bot est tellement comvaincant que les malancrins peuvent réondre plusieurs fois avant de se rendre compte quis pelent danse vide, Leseu problémedece robots sympa est qul ne parle aa auienanglais et dot installer dans un cloud viaune base MySQL. Pas trés accessible, mais vous desir fire des modifications, le T cadeest libre! Cela nousa rappeléia vidéo de oziner surles Muguetles Brouteus’ https goo.glnkaheTn : Len :https:// - slthub.comy 7c bewelnelehy ; ee looper ‘avec Oversec Vous esove ben orsauil soot o chitfre des communications faut qeles correspondants utlsent lemme logiciey protocole pour que cela fonctionne, Cela peut décourager le ‘lus motivé des utlsateurspuisq'it faudra wcorwertr vos ‘amis et contacts tele au telle solution de chifrement voir notreartclesur Sigal et Telegram a page 20), Sur Andro, Maintenant, commencez a utiliser lasoluton pourra sappeler Oversec: une application quiajoute | | eae l'une de vos applications une couche chifrerantdebouten but toute les autres plato: A voisesSHS Feoetenk Titer Skype, oa nen : tnterenentchite! Abrscertes Gausivoscaregendans | “| aUtOrisées @ fonctionner avec desrontpostder verse, mass pout tlsr avec 4 ‘toutes les applications en leur possession. SiX, Y et Zutilisent Oversec : appl xXpeut parler avec Ya Gal cir ¥deson ot peut envoyer des SHS cif aXpusque Xr pas Facebook ete F Oversee restdone pas rest et apoliuepotetiment E-mail 2 ctocine eves appar lex mime peste datfcher de fautextesqu gtfcheranten car sure rsea pour Setoure attention des sponses! Un ett a pour le prothalnruméro? Len: wurwaverseeio $B (DOLE Vous utser Tor pour masquer vs actvtés sure Net outer, Les crew Vous avez ben raison. Novbler eependant pas de mettre jour votre Tor Browser pour dspose des derires fonctionnalts| Cestleroment ou jamais avec cette version 6cuirepend les bases de Firefox 45 et aout donole prise en charge du HTMLS touten corigeant es demir alles et quelques bus. Woublez pas de installer aucune extension supoémentare sur ce navigateur! Otero try ‘avec Access URL er CHROME oO ‘ous voulez partager un acces Netflix, Cana, T4tl ov nimporte quel autre siteréclamant esidenifonts?Auieude donner votre wai mot depasse, vous power tes bien opterpour extension © Chrome AcessURL I ff suftte sient surun IF steetdeclquersurtistne AccessURL pour générer cookie qui sera eis votre am. Ce deri, Uuiauslutisateur de tetenson recevrauntien pour acéder ote espace. |inepouracependant pas lepartagerveccfutres persomes Vousavezméme laposiblit de parameter neducée eval Len: wwwuwireshark.org A ARC-EN-CIEL: MAG ane Avecl'article sur orsque vous possédez le hash d'un mot de passe et que vous voulez retrouver Hashcat de notre le sésame, iL existe plusieurs méthodes. La premiére consiste & regarder sur ea ec des bases de données comme httpsi/erackstation.net ou https://hashkiller. numéro précédent, vous luk, si le hash nest pas dja connu ou se référe & un mat de passe tellement vous sentez trés fort et facile quill est connu comme le loup blanc (ab4f63f9ac65152575886860dde480al prét vous attaquer & pour azerty en MDS par exemple). La seconde solution consiste & attaquer par nimporte quel mot de «dictionnaire » en essayant des milions de mots issus d'un fichier texte (par exernple Et sinous nirvana, Windows ou Porsche911 ont de grandes chances de sy trouver). Lorsque esse? Et elnole voll cela échoue, il reste encore le « brute force » : essayer des combinaisons de caractéres disions quiilestencore plus ou moins longs en espérant glaner des indices permettant de gagner du temps. On possible de faire mieux peut par exemple tenter d'en savoir plus sur les dates de naissance de la personne quia avec les rainbow tables, créé le mot de pa: ceschainesdemotsde Dans Les EPISODES PRECEDENTS passe «prémachées»? Dans notre précédent numéro, nous vous avons parlé du logiciel hasheat et de ses Voyons comment cela fonetions « hybrides », comme le fait de pouvoir mixer une attaque dictionnaire avec fonctionne... un brute force. Si le mot de passe est SkywalkerO01,ilne sera pas trouvé avec une ‘atteque par dictionnaire si le dico ne contient que skywalker. Tl faudra demander aulogicil dajouter des suffixes aramétrables (ici 3 chiffres) et de ‘mettre une majuscule au début & chaque essai. Lattaque par combinaison permute quant & elle les différents mots du dico (jesuspass, 1234pass ou passjesus1234 2 partir de jesus, pass et 1234), Une telle entreprise demande dela réflexion pour bien utiliser le logiciel et entrer les bonnes ccommandes, mais aussi un temps de calcul qui peut durer des siécles dans les cas les plus extrémes. Masil existe une Ultime solution que nous r‘avans jamais abordée : es rainbow tables, ou tables arc- en-ciel UNE NOUVELLE TECHNIQUE Aulieu de verifier sitel mot de passe correspond au hash de désert, puis de refaire la méme opération jusqu’a trouver lebon sésame, le principe de rainbow table différe quelque peu. Il s'agit d'une technique de « compromis temps- _mémoire » réduisant considérablement le temps nécessaire pour casser un mot de passe. Une rainbow table, cest une sorte de tableau avec un mot de passe de départ dans la premiére colonne et un mot de passe d'arrivée dans ta derniére. Dans les colonnes du milieu, on va trouver des mots de passe intermédiaires qui sont obtenus avec des calculs appelés fonction de réduction. Une fonction de réduction transforme une empreinte de mot de passe en un nouveau mot de passe. AU final, on ne va garder que le premier et ledernier mot de passe généré puisque le reste de la chaine (les colonnes du milieu) peut tre retrouvé en refaisant des calculs beaucoup plus rapides que tout le processus d'un brute force. Lincanvénient, Ceest qui vous faut générer ces fichiers rainbow tables en amont. En fonction de la complexité du mat de passe que vous souheitez retrouver ces derniers peuvent peser de 500 Mo & plus d'un To! ‘faut done de la place sur un disque dur et beaucoup de ternps pour les générer (comptez 3 heures pour 1 Go avec un PC standard). Heureusement, vous pouvez t6lécharger ces tables, les acheter et bien sires garder pour d'autres tentatives de crackage si vous avez eu le courage de les générer vous méme. Nous allons done voir comment générer ces tables et les utliser avec RainbowCrack, un logiciel qui 10100110101000100010101011001001001010100010 0101001010010101019 Sicetans aspects deces pages vous échappen aus avons pensé vous en egroupantdans eCD tous en plus d'étre compatible avec un grand a nombre de hash, supporte le multicoeur les préédentsatits ol nous rons et 'accélération graphique (le CUDA de abordé les cracks de mots de passe nVidia ou le OpenCL de ATI/AMD comme efles hash: Jt The Ripper (1198 Grarck, voir Pirate Informatique n*29) 2, hashTag py ("24 POFCrack Pas de jaloux pour cette démonstration (0°28 & 27, erachaip (n'28}, puisque RainbowCrack est disponible sur rath 29} etHasheat Windows et Linux. (v30), COMMENT GA MARCHE ? Tee era ee ety Meee cote’ neue ota ee te ae eet Pi ue einem aa oe tere one eer eeCie Beene erent eae Ce ee exorie! ea ‘swdv cod 4a3a8ces | addeters | _ 44578062 ‘aaa 87908331 Rainbow Table ‘aa | $457BOBC uk On con nmence ensuite le processus avec un nouveau mot de passe pour ce sak ‘omht Jute 7298 ScaaSBal 98620 269241b Ww Table 45TBO6C 26962410 Sec Oi omaneteret cs eC eae redrectement dans la table, la seconde ligne, test associée tees or a) Reece rl) Cer eet ed reine, et poe Preece Nee Seats (oirane Mena ente CChe ear ea recess Pees eee Te nce ecan trouver le 3e mot de passe (sg) que on hache pus réduit pour donner le 4e motde passe: ombf. Bingo! fee pooder > RVs votre table arc-en-ciel ‘Sous Kali Linux, RainbowCrack est nstallédoffice. Sous autres distributions ou sous Windows, sulvez notre len pour le télécharger. Allez dans le menu Applications puis Attaques. de mots de passe pour trouver le logiciel. Dans la fenétre, vous UN PEU DE SEL DANS VOTRE HASH ? (CE QUIL vous FAUT ULE TROWER?: http: [project-rainbowerack.com Dericure verrez comment doivent étre organisées es lignes de commandes ainsi que les limites pour les tongueurs de mots de passe (de 015 pour le MDS, 0.20 pour le SHAI, etc} ‘Comme nous avons vu que les fichiers peuvent peser plusieurs 60, nous allons commencer léger et créer un set» de 6 rainbow tables. Supposons que nous cherchions un mot de passe & partir «fun hash MDS et que nous sommes sors que ce dernier fait entre 4et 7 caractéres tout en minuscule. Nous allons ¢'abord taper ed just/share/rainbowerack pour aller dans lerépertore de destination puis: oo conan QD eon CieenbniletOnea [Aas cme t & rtgen mdS toweralpha 4 7 0 2000 35000000 test puis Entrée. {Le O correspond au numéro cindex. Si index change, la fonction de réduction aussi. 2000 correspond la tonqueur dea chaine. Plus elle est grande, plus a table contient de mats de passe, mais eter Peer plus elle sera longue a générer.Enfin, 35000000 se rapporte au nombre de chatnes Les lignes du tableau). Comme chaque ligne {ait 6 bits, on peut savor combien péserala table en faisant 35 (000 000x16=580000000 bits. Environ 560Mo par table donc, Nousallons ensuite taper: rrtgen mdS toweralpha 4712000 35000000 test ‘tgen mdS toweralpha 47 2 2000 35000000 test Continuez jusqu'a index ce qui nous fera6 tablesen tout ‘appelses md5_loweralpha # 3-7_0_2000x80000_test. ‘etc. Ces opérations vont prendre énormément de temps ‘Sous Windows, RainbowCrack sopereen ligne de commande lorsquils‘agit de générer et trier les tables. Pour plus de confort, nous avons choisi utiliser logiciel Terminal Wings alors, imagine inaus prenionsen compte les mots de passe mixtes (oir le fichier charset.txt pour changer le paramétre loweralpha) de3 15 caracteres! Vous comprenez maintenant pourquoi certaines tables font plus de To. 'avantage, cest que Cette technique va vous faire gagner des heures, des jourset mémne des années! Une fois vos tables géneérées, il vafalloirencore faire une ‘opération pour les rendre explottables: c'est ler La commande rtsort va eretourners a table pour cammencer la recherche par la derire empreinteet donc remonter le il de a tale (voir notre schéma), Toujours dans fust/share/ralnbowerack, faites rtsort*.rt pour trier vos 6 tables quise trauventdans|e dossier de travail, Ninterrompez surtout pas le processus! (www.phrozensoft.com).l/avantage de ce derierréside dns a gestion d'un profilavecun répertoir d'usage. Si vous ne souhaitez pas utiliser, restez anpuyé sur Shift (ou Mai), faites Unclicdroit dans le dossier de RainbowCrack faites Ouvrir une fenétre de commande iel Auniveau des commandes, cest exactement la méme chose TELECHARGER DES RAINBOW TABLES ? avec votre table Votre belle rainbow table est préte? Lest temps de utiliser! Nubliez pas quedans notre exemple, nous avons choiside créer une table permettant de cracker un mat de passe hash en MOS de4.a7 caracteres de long uniquement constitué deminuscule.Allons sur worw.ndS.cz et notons, » les hash correspondant 20000, jesus (ous avez ‘appris a bonne nouvelle? lest ressuscté! et bidul. Bien sOr, ces mots de passe sont trs falbles, mais avec la table que nous avons généréeil ne faut pas sattendre & des miracles Depuis erépertoire de traval,tapez:rerack *t-h M0d48fed978c24f306cd7fa23464d73 Cehash est celui correspondant au sésame Jesus, Sivous en avez plusieurs, mettez-les dansun fichier TXT (toujours dans le méme ‘épertoire) et faites rerack*.rt-Lhash.tet [argument *.rt va prendre en compte toutes les tables dans le dossier de travail, faites donc attention sivous en avez plusieurs (ranger tes dans des dossiers séparés) En fonction de différents paramétres (taille du mot de passe, dela table, puissance du PC, etc), le processus peut prendre (CE QUIL vous FAUT ULE TROWER?: http: [project-rainbowerack.com Dericure longtemps, mais rien de comparable avec le brute force. 00000, Jesus et bidul ont été trouvé en quelques secondes (le résultat Saffche en bas avec équivalent hexadécimal dumat de passe (Cestimportant pour les caractéres accentués, voir notre encadré), Nespérez pas des résultats auss rapides avec un sésame comme T#SUgSd_oc23dx'$ par exemple. Mais avec les rainbow tables, ‘vous avez une chance. Avec le brute force..ucune. ‘Sous Windows, a patie crack» peut seffectueren ligne de commande ou via une interface graphique (BU!) Notez quitest possible de tirer parti des acodlérateurs graphiques CUDA au OpenCL. Siceta ne fonctionne pas avec votre matériel utilise simplement rerack_gui.exe,allez dans File puis Add Hashes... pour coller votre hash. Dans le menu Rainbow Table, alez dans Search Rainbow Table... pur choisir votre table. Les calculs commencent immédiatement. Vous aurezremarqué que nousriabordons ps e sujet des ‘cents dans notre demonstration. Comment fare avec des ‘mats de passe francophones alors ?Cest un peu comple, car cela dépend de otresysteme d exploitation et du codage hhexadécimal que celu-c utlise pour chaque caractre. Heureusement, RainbowCrack peut etre patché pour feciliter lalecture. Pour ceuxquisyintéressent, consultezlechapitre3 et 4decedocumentsigné Gullaume Lehemibre: wwwhse.fr/ ressources/breves/rainbowtables.htmLfr NOS GUIDES WINDOWS 100% PRATIQUES POUR UN Pc Poe J 6 ft—t—) ee + Beau ad ime loa + soar Chez votre marchand CeCe mah LE SYSTEME | «CLOISONNE» Littéralement bac’ sable. llsagitdun espace virtuel coupé ddusystéme qui permet etre sr que vos acthitésrirontpaste pallur asé sur architecture virtuelle Xen, Qubes 0S est un systéme qui va eréer autant de « bacs & sable » que vous voudrez. Vous pourrez par exemple disposer d'un navigateur contenant toutes vas données de connexions et un autre que vous utiliserez pour aller sur un site louche ou nan sécurisé, Ce site contient tn malware ou tente une intrusion ? Pas de probléme, puisque tout est déployé dans la RAM: Linfection s'arrétera nette sans compromettre le reste du systeme. Cela vous évitera des ennuis si par exemple, vous ouvrez la pice jointe quil ne fallait pas ou si vous tancez un programme dont vous n'étes pas sir. C’est comme si toutes vos actions s'exécutaient sur des machines différentes. Car Qubes OS permet de créer autant de machines virtuelles (appelé « qube » ou ApaVM) que d'utliseteurs ou types d'utilisation : achat en ligne, travail, etc. A moins d'opter pour Uinstallation sur tune clé USB, il faudra faire en sorte de faire cohabiter 'OS avec votre Windows ou votre distribution Linux pour le tester (voir notre pas-2-pas). Et avec Qubes OS, c'est 1000100110101000100010101011001001001010100010 01010010100101010100100001110101: WE ‘Travell, achat en ligne ow simple navigation, toutes vos activités sont compartimentées, Le Firefox dela ‘machine virtuelle «Work» en bleue Connait vas mots de passe tandis que celuide la zone «Randon», utitisée pour les sites peu sdrs, ne {es connaft pas. Méme chose pour {es fichiers qui peuvent étre places dans des domaines différents. «SHOPPING» VMK «RANDOM» VM BUREAU DELUTILISATEUR, utilisateur quia la lourde responsabilité de prendre toutes les décisions concernant la sécurité. Et malgré le code couleur permettant de s'yretrouver dans les différentes machines virtuelles. n'est pas souvent aisé de comprendre ile systéme veut en venir. En effet, certains ‘messages ou menus restent en anglais. Les linuxiens partiront avec une longueur d'avance puisque QUELLE CONFIGURATION ? lesystéme est basé sur Unix et quill est eee a eee gene possible de commencer avec des « templates » premio g {des groupes de « qubes ») Fedora, Debian sp pao ene t ‘ou Whonix. Notons enfin que Limplémentation de Tor est de la partie, méme sil ne s'agit pour le moment que d'une phase expérimentale, Porro! 8 AGT AAMATA 0101001010010101010010000111010101010101101010 Installation et premiers pas ED LEs FICHIERS NECESSAIRES (CE QUIL vous FAUT QUBES OS ‘ULE TROUVER ?: www.qubes-os.org RUFUS OULETROUVER?-netpyirufusakeoie —_oncurte-22° L® AVEC WINDOWS OU LINUX 7 Rufus 2.11995 = x Pérignérique NO_LABEL (F) 3260) Type de patition et systime de destination ‘pe de partition MER pour BIO: Systeme de fichiers FaT32(Detout) z ‘lle unite ¢alloation 16lelo-odets(Oétaut) ¥ Nom de volume (Gubes 5.1985, 64 Options de Formatage véstiaton de maw bios IBBBE YA Formatage rapide Crterundsque de aémarase[inSGEOBIS [KS [Daiouter un label tend et une idne == r teitre Snape 123K compl EE (i ee lee Image ile: Cuber. tito * Commencez par télécharger image de Qubes 0S au format ISO (6 Go) et vérfiez son intégité avec sa signature PGP. Notez que sivous optez pour installation depuis une clé USB, i vous en faucra une de 32Go. Téléchargez aussie logiciel Rufus. Pour ‘image DVO, faites un tour cl: httpss/ftp.qubes-os.org/iso et gravez implement image sur la galette. Attention, dans la liste vous trouverez aussi des versions Live CD. Chosissez-en une falsant moins de 4,2 Go ot vous serez obligg de passer par un DVD double densité, Lancez Rufus et choisissez option Image DD cans Créer un disque de démarrage. DANS LE PROCHAIN NUMERO Pere peer eran Pee ce On ec Image SOF ete Lage qu vos oe setiontsest wimg SOF: Cela wit ‘req de peat dre cte sot enrode age BO [cope defers Ou eb medelmage DD mage sq) Conse ccts vee pier pes rare apenas nce steve ou Srarage soups ‘oreneiyerd cre cee mage enmoge age 00 eile cbectionnere mode que vou Souter lice por ee cate Ofer en mode mage 50 Racomma (@kaecenroseineee00) Retrouver 150 dans arborescence en choisissant Tous tes fichiers dans ta fenétre Ouvrir. Rufus vous demandera bien la confirmation que vous souhaitez une Image DD. Faltes OK puis Démarrer. Les fichiers nécessaires rant dans la clé USB. Natez que QubesOS niest pas compatible avec les BIOS UEFI. Sous Linux il faudra faire dd if=*Qubes-R3-x86_64.iso of=/ ddev/sdX (en prenant soin de changer le nom de ISO sicelul-ci ‘a changé et la partition également, sdal par exemple). [> MULTIBOOT ? En ce qui concerne instalation (ou tancement du Live CD), pas de surprise il faudra booter sur la clé USB ou le lecteur optique depuis le BIOS. Vous pouvez trés bien oater pour le multiboot ‘au démarrage, maissachez que cela est peu séouris. En effet, lun malware pourra accéder 8 /boot ce qui pourrait contaminer ‘Ques 0S depuis le Windows ou le Linux deja présent Il est donc préférable dinstaller uniquement Qubes OS sur un PC si vous souhaitez vraiment (utiliser de maniere réguligre. Sivous ‘suhaitez just le tester, suivez ce lien pour savoir comment activer le multiboot : www.qubes-os.org/doc/muitiboot L OPTIONS D’INSTALLATION ‘Lorsde ‘installation vous aurez a choisir ta langue, lemot de ‘passe pour le chiffrement du disque et vous aurez aussi acces & un module permettant de créer une partition dans Installation ‘ous pouvez en effet choisirde Reoupérer de ‘Vespace sur un disque (32Go seront nécessaires). Aprés avoir entré nouveau votre mot de passe, vous devrez choisir les ‘option de départ Coca ls 4 premieres cases pour active e ‘support de Tor dans leméme temps. E> VOTRE BUREAU ‘Une fois que les fichiers seront copiés, authentifiez-vous et découvrez le bureau. La seule fenétre qui va s'afficher ‘concerne les qubes présents au démarrage : dom (qui correspond au domaine initial, le pére de tous les autres) ainsi que sys-net (gestion du réseau) et sys-firewall (pour le pare-feu}. Le bureau est trés sobre, juste quelques options dans Desktop en haut @ droite et une barre des taches en. bas. Si le Wi-Fi n'est pas pris en compte, branchez le PC avec uncable Ethernet. E> VOTRE PREMIER « QUBE » DDepuis e bouton en forme de ago Qubes en bas vous lez pouvoir accéder aux diftéents «domaines»: vautt, personal, work et untrusted correspondent & quatre niveaux de sécurité. Commengons par ouvrir un navigateur depuis un de ‘ces domaines ou depuis le menu Disposable VM quiva ouvir un 1000100110101000100010101011001001001010100010 010100101001010101001000011: navigateursetabler. ans lermenu anon-whonix, vous aurezs possiblté de faire fonctionner votre navigateur avec Tor ED POUR LES FICHIERS AUSSI... ‘Dans chaque domaine, vous aurea possiblité outer des raccourcis (Add mare shortcuts.) Pourles fichierscestla ‘méme chose, vous pouvez ts bien sauvegarder un dacument dns un domaine sans que les autres ne le svoienty dans leur propre erborescence.Idéal pour de pas mélanger vos activités personnelles avec vos activités professionnelles. Ce sont de ‘nouvelles habitudes a prendre, mais au final vous serez gagnant Vj 101 WE 8 GVAAMATA 0101001010010101010010000111010101010101101010 Ola eels et community manager CLT elge) (sme L119 Obs) Da a ED ‘SUJET COMPLET SuR TAILS. NOUS NOUS DEMANDONS na ena Coenen Ce ae Ra oot eemr ad Re ead Dans vorre RuaRIQUE DOWNLOAD, NOUS AVONS VU eC Reet led CO eA a Cee hes eee tee pet eared L'INFORMATIQUE FACILE. _ POUR=TOUS.! | Se AS | - = alm ati Bf WACASIMIAVMAAM 010100101001010101001000011101010101010110101 voTrRE MEILLEUR AMMYY a DISTANCE lecontréled'un par mois, Ammyy Admin est ta ordinateur solution idéale si vous souhaitez aceéder 8 un ordinateur & distance pour gistance. Rien & voir ici avec un aiderunamiou —— {ogiciel comme DarkComet (voir Besoin de prendre | imité 8 15 heures d'utilisation récupérer des Pirate Informatique n°25) puisqu'it données quivous — s‘agit d'un programme « tégitime, appartiennent? impossible utiliser de maniére Aulleuda rmalicieuse. Ammyy Admin vous permettra aussi bien de régler un chercherdans probleme sur le PC de tata Lydie que les logiciels de récupérer un fichier important compliquésou sur votre PC & la maison pendant vos payants(oules Vacances. Tl faudra simplement que Geux!),essayer _(@Postecible soit allumé et qu'un ami '), €SSaYEZ —_accepte la connexion en cliquant sur Ammyy Admin. yn simple bouton, Simple et gratuit, cedernier est en plus sécurisé... UN LOGICIEL SUR? Alors bien sir, torsquil sagit d'un Logiciet de contréte & distance type VNC, on se pose toujours ta question de la sécurité. Tout d abord Ammyy est un programme russe cet pas du tout open source, ce gui sera rédhibitoire pour certains utilisateurs (ceux-l& préféreront sans doute veww.tightync.com). Test done déconseillé de utiliser pour te travail méme sides géants comme nVidia, General Motors ou Nokia figurent parm Les clients. Ensuite au niveau de interception des ™~ Ss données par des tiers, le logiciel s'est dot du classique « combo » d'algorithmes AES 256 bits + RSA 2048 bits ainsi que d'un systéme de permissions (accés total, uniquement aux fichiers ou au bureau, etc). Bien str, tout cela est automatique et trés simple & prendre en main. Chose rare, vous ne serez pas embété par votre antivirus ou votre pare-feu lors «une connexion. La personne qui souhaite tre aidée n'a qu’a lancer le programme sans installation (et méme depuis une clé USB) cet donner un code unique & son « sauveur» par téléphone par exemple. Pour Virtuat Network Computing ou enrdseamcansla ‘Ammyy Admin est langue Cyt Hanoune, ‘idéal pour aider une Cesunaytene te personne en difficulté ete w Gioia surson PC. Quils'anise ‘dstonce Lest séporé d'un probleme a régler endesmarceaux depuis le Panneau de configuration ou une mise ajourde antivirus, Tata Lydie peut compter sur vous. Premiére connexion avec Ammyy Admin DD LECODE UNIQUE ian toma hoe ai are Commencez par lancer le programme sur les deux ordinateurs. Sur le PC cible, il faudra bien sor que quelqu'un {asse la manipulation, Notez que le programme ne sinstalle pas et peut trés bien se lancer depuis une clé USB, Lopérateur devant ordinateur ciple doit alors donner son code (celul de la partie gauche) paur que vous pulssiez le taper das la partie droite du logiciel. Sur un réseaullocal, ‘est possible utiliser UIP pour plus deréactivité. [® LACONNEXION Réglezensute lavitesse de votre connexion Internet (eSMb ar exemple] dans le menu déroulant et faites Se connecter. Unmessage demandant la permission va alors s'afficher sur {eC cite pour eccepter ov non ta cnnexion ainsi quede ‘spécifier les autorisations (affichage de 'écran, acces aux fichiers, etc.) En quelques secondes, le bureau du PC cible vassatficher dans le bureeu du PC maitre en made fentré /Ammyy Admin LOpérateur [1D=52986683 | xe connecte & votre PC. DMicheréeren A Cortrée & distance A Gestionnaire de fichiers Achat vocal Connexion ROP “Bececter | (Reteer] CSe souvenir de ma réponse pour cet opérateur 01000100110101000100010101011001001001010100010 01010010100101010100100001: CE QUiL vous FAUT AMMYY ADMIN ‘OLE TROWVER?: wwewammyy.com ovricutre: 29 © ® LES OPTIONS ‘Ne vous en faites pas pour le fond d'écran qui disparait, il s'agit d'économiser la bande passante, il reviendra automatiquement. Dans cee fenétre, vous pourezfairecomme sil bureau distant était le votre, mais aussi passer en mode plein écran, activer le tchat vocal, régler les paramétres du presse-papier, lesoptins graphiques ete. ED UN GESTIONNAIRE DE FICHIERS ‘Mais vous pouvez aussi accéder 8 un gestionnaire de fichiers avec gauche arborescence devotre PC et drt. celui du PCcibleProtique pour apatrier des fichiers sans utiliser mode graphique. Car comme tous les logiciels de ce genre, vous. canstaterez un petit temps de atence entre le moment de votre clic de souris et le moment ol celui-ci est pris en compte. A = 1019; NS RMA ati Wf MAINA 01010010100101010100100001110101010101011010101000: OUTREPASSER LE MOT pe PASSE p—E WINDOWS Que vous ayez oublié votre mot de passe Windows ou que vous ne le connaissiez pas (achat d’occasion, dépannage chez un ami, etc.), iLexiste une solution pour réinitialiser ce dernier et en définir un autre... Ce n'est pas vraiment un « crack », mais effet est le méme. Depuis ‘Windows 8, Microsoft propose deux solutions our ouvir votre ‘session le mot de ‘= passelocal».le classiqueet le mot par exemple, mals ‘savoir que son motde passe repose dans les ‘serveur de Microsoft enous enchante pas, indows stocke les informations concernant l'utilisateur dans le fichier SAM d'un répertoire de (C:Windows. Ce fichier contient les mots de passe cryptés et plusieurs autres chases sensibles. Malheureusement, il n'est pas possible de changer le mat de passe si vous ne pouvez pas auvrir une session avec les droits pour le faire. Si vous ne vous souvenez pas du ‘mat de passe et que vous n‘avez pas créé de C16 USB permettant d'ouvrir votre session (voir encadré), vous étes bloqué avec un PC qui ne se lancera pas. DEBLOQUER VOTRE WINDOWS Dans notre n'26, nous vous avions parlé de Offline NT Password & Registry Editor, un logiciel permettant de rénitialiser le mot de passe des comptes utilisateurs de tous les Windows de NT jusqu’’ 10 en passant par XP. Plutdt rugueux & prendre en main, un lecteur LA CLE USB «PENSE-BETE» eee meres en een Peete de epense-béte» pacer Ofine NFPessword &ReustyEitor | permet uss deréntalserlemotde passe | deWindows malsitsavire un peudira | predre en main J nous a fait parvenir une solution plus simple qui fonctionne a merveille avec tous les Windows récents. Bien sGr, cette astuce ne fonctionnera ‘u’avec un compte local et pas avec le mot de passe du compte Microsoft (solution que nous déconseillons), mais cela vous permettra de vous sortir d'un mauvais pas. ‘Merci Jonathon Defer pour cette idée darticle et pour ses captures ! Chen cee ovate pan Rechercher de votre Windows, tapez mat de passe et eae ate eg) esr a réinitiaisation de mot de passe (pour Windows 10 sera plus simple de taper disque dans le champ de recherche). Faltes deux Pacis Soret ete eesa ee ea eta ec Totes F psa ouvre-toi ! 1 Notre tute concerne Windows 10, mals vous powvez faire cette ‘manipulation avec tous les Windows récents I faudra ous murit duCDdinstallation de Windows. S vous ne Laver pasiversion (OEM) ou sivous avez perdu, vous pouvez tovjours télécharger ne version «irate» de Windows puisaue vous ‘avez acheté, mais vous pouvez aussieréer un ‘DVD de réparation depuis Lun Windows kdentique auvétre. Bootez votre PC depuis e lecteur ‘optique en modifant ies pparamétres de votre BIOS, CChoisisse a langue du systéme, mas ne faites pas Installer ‘maintenant, choisissezplutdt Réparer ordinateur. Dans ‘Dépannage,sélectionnez Options avancées puis Invite de ‘commande Le but est de copierle fichier des touches rémanentes (sethe) uise trouve dans C; (emplacement de Windows), Tapez la ‘commande suivante: copy c:\windows\system32\sethe.exec:\ esc) Ensuite, nous allons remplacer le fichier copié parle fichier contenant Lnvite de commande en fisant e-windows\ system32\emd.exe c\windows\syetem32\sethc.exe Validez ot tapez Oui (ou y si vous avez une version angjaise} ‘CEQUL vous FAUT BID csservowers mwnmtcrsncom cuFFicuure Redémarrez ordinateur jusqu’ vor votre session (vous ne voyez ppasde bouton tapez ext) Aatfichagede votrenom et du mat de ase, tapez 5 ou fis de suit sula touche Shift (ou Mal] pour ‘acedder& invite de commande. Pour terminerl suff de tape la commande sulvante pour enregistrer votre nouveau mat de passe-net user [votre ‘nom de session] [votre nouveau mat de passe, par exemple nnetuserpirateFh8&PjKSGn@p". Aprés avoir valid, faites exit our fermer te console. Vous laver plus qu'dentrer votre nouveau ‘mot de passe pour accéder a votre session. Bravo, vousavez récupéré votre environnement sans avoir perdu de iter! ‘avec PrraveBoxLve Une Pirate Boxest une machine e indépendante dInternet permettant de séchanger des fichiers sans restriction ‘avec ceux qui veulent sy connecter. Une sorte de disaue supose dur couplé un routeur. Lidéea germé en 2011, mas elle Oo he a es ‘2 5u évoluer pour arroser un quartier ou une résidence <étudiante de contenus multimédka, fourir des vilages es reolus de quoi échanger des donnes, mais aussi stocker es lies au des bulletins d'information, et. Si vous © teens es souhaitez vous fale une Pirate Bx pourquoi ne pas, € (e faire simplement avec ce Live CD et un vieux PC? GD) sssuaessan sos oe: Sivous Souhaitez en savoir plus sur ces appareils et savoir i us ae ‘comment cela fonctionne, demendez-nousun tuto pour le prochain numéro: benbailleul@idpresse.com Lien:httpsiige0.9¥P36WDu avec SeRTZ ya bien longtemps, 0 ‘nous vous evions parléde différentes techniques de bohacking (Pirate Informatique n'), mais iit Sagiralt plut&t de dompter votre cerveau pour ‘apprendre lire plus rapidement. Une ‘ersonnenormale it environ 200 mots ‘par minutes, mais avec Spritz, vous ‘ourrez essayer dere jusqu’3 700 mots) ‘minutes avec une fecilité déconcertante tien plus eficacement Ilan en fait dun ogicel qui va afficher les mots un par unentles valignant» grace dunelettre ‘rouge placée au milieu. Filles micros ‘temps morts lorsquils apt de bouger les yeuxpour atteindre le prochain mot. Le systéme est trés au point (essayez vous-méme sur la page ‘accueil en frangais aveo 360 mots/minutes et augmentez au furet & mesure) et les applis compatibles sont disponibles suri0S, Android et Windows Phone. Merc! Korben inf pour le tuyau! Lien: httpy/spritzine.com Reading Reimagined vite. TKK Vo avec KaLBrowser as = Evie de oir ce que donne Kali @ Sivous soukatez iter de stocker vosmots de passeen ligne Linux? Au teu deinstalter ‘urun cloud chffré comme Lastpass ou Dashlane, passe ude utlseren mode LiveC0, le spécialste devtit vous comblr. Tout sefaiten local dans une base SOLitechiffréeenAES réseau Jerry Gamblin acré6Kalirowser, 256 bits Vous pouwve?y placer vosidentiiants, mais aussi vos codes de cartes tne version permettantdétre ancée dans bancaires ou fimportequelles autres données sensibles.Poury accéder depuis yn simple navigateut mme sous Windows. Ys autres apparels vous pouvez vous y connecter en utlsant Webdav ou un Pour en profter it faudra utlisr les outils de service de cloud comme Dropbox, Google Drive, etc, len or,appll permet un virtualisation KaliDocer, OpenBox ou NNC, remplissage automatique des formlares, un générateur de mot de passeetun mais a performance mérite dete saluée. nettoyeur de presse-papi Suivez notrelien pour en savoir plus sur les focmee es iméthodes de déloiement. Lien:tittpss/go0.g)xage72 ° 9 © ‘AVEC PUWELATOR nt ® Sivous avez Uhabitude de nous lire, vous savez que nous aimons ta ‘stéganographie. Cette technique consiste & cacher des documents dans tune photo par GEE exemple. Les cture {peg peuvent ams enefiet Ie SSD ixierent intégrer des ‘fichiers sans éveilerles soupgons, puisqu'avec Un APN récent| anpeut maintenant trouver des clichés de plus de 10 Mo. Fites Speci Cover Picture, sélectionner votre Jmage puis un ou plusieurs documents avec Add Files, Cliquez sur Continue et mettez ‘unmot de passe sile coeur vous en dt. Len: nttpsi/pixetator! NOUVEAU FORMAT, NOUVEAU DESIGN ~— ENCORE PLUS DE TUTOS, DE TESTS, ~~ DECONSEILS, DETRUGS ET DASTUCES! : DEJAEN KIOSQUES CES VISAGES... Créée par le Guardian Project, ObscuraCam est une application photo pour les appareils Android. Cette derniére peut reconnaitre et brouiller les visages sur les photos et vidéos dans le but de protéger U'identité des personnes. roject Guardian est une association d'apparell qui a été utilisé. Que vous soyez int La promotion de logiciels open __—_un citoyen Lambda, un activiste ou une source dans le domaine du respect dela organisation humanitaire, ce type d'appl, comme vie privée. Parmi leurs applications on se toutes les appli de Project Guardian, vous aidera souvient notamment de Orbot (Tor pour Android) faire respecter votre vie privée et & protéger ‘ou ChatSecure. Cette fois, nous allons vous parler vos proches. Le systéme de reconnaissance d'ObscuraCam, une app permettant de masquer _faciale d ObscuraCam ne fonctionne pas toujours automatiquement les visages sur vos clichés ou _bien, mais vous pouvez faire des modifications. vidéos, Par pousser le concept encore plus loin, __& la main et sélectionner le type de masque que ObscuraCam va aussi effacor les métadonnées _vous désirez. Si c'est le lieu ou se déroule l'action concernant la position gographiqueet letype qui doit étre masqué, c'est aussi possible. Les options S.... DIFFICULTE LLoppliva détecter ls visages. Selle aeoublié» quelau'un, vous pouvez aouter un masque ou en supprimer un. Lorsque ‘vous sélectionnez un visage, vusavez le choix entre 2diférents ‘masques une pxelsationfercée au une sorte depostiche Virtue (unette + gras ne. Pour tes vidéos, le processusest un peu plus compliqué LLappli ne nécessite pas acces rot. Dans lemenu vous aurez le pulsqu'lfaudra que appli calcue ta position des visages cchoixentre prendre une nouvelle photo (qu sera automatiquement chaque frame, Pour les vidéos un peu longues, cela peut ‘raitée par ObscuraCam) ou uvrr une photo/vidéo de exitante prendre un certain temps mas cela fonctionne trés bien, ‘Commengons par une phot. Ae een MUM 0101001010010101010010000111010101010101101010100010011 UN PLAYER pour TOUS LES REUNIR Vous étes inscrit plusieurs services de streaming et vous en avez assez de switcher ‘chaque fois que vous voulez écouter une chanson? Harmony propose de regrouper ‘vos comptes Spatify, Sound Cloud Google Music et vos MP3 en local sur une méme interface. Utiliser Harmony DD CONNECTER i SES COMPTES Your music LaconnexionsurSpotifyet Sntoectersce |e classique avec vos identiiants. Mais pour user Google Music, t faudra vous rendre ttnsllgoo.a INITSrE et aénérerun mot de passe permettradevousconrecteravotre ‘compte Google Music sur Harmany. o Pour active lemode CoverFaw, cocher Enable CoverFlow feta). [® VOS PLAYLISTS UNIFIEES i vous étes un cur d'artichaut et que vous n’ativez pas & chosie un seul et unique service de streaming, Harmony pourrait étre lasolution, IL unfie différents services de streaming sur une rméme plate-forme. Vous pourez profiter de vos comptes Spotiy, ‘SoundClound, Google Music et camme tout bon player qui se respecte, ‘vos MP3 stockés en local. Pett point non négligeable : Harmony récupére vos playlists déje créges sur Les services de streaming. IL peut afficher vos musiques & la mariére CoverFlow diTunes. En partant diTunes, ‘nous pouvons regretter qu’Apale Musicne sot pas encore disponible sur Harmony, Précisons tout de méme que quand vous écoutez une musique sur Harmony, vous ne streamez pas via vos comptes. Le soft joue les musiques, en provenance de YouTube. Mais le son reste tout fat correct. Quant au service Lastfm pour ceux qui ne connaissent pas, cest surtout un service Gablys Lockit ee eee eon meee yaa Pei eg tea tet tg acetate rst Plus besoin de taper votre mot de passe & votre retour ou se soucier dela confidentialité de vos données. idéa pour les parents qui craignent la curiosté de leurs tout petits, des professionnels qui veulentéviter les fuites de données ou méme pour Monsieur Tout-le-Monde qui veut s'assurer que ses données ne sont pas laissées. sans urvellance. Lapparell est tes éger (3g) et peut Sacerocher en pendentif ou enporte-cés.Lonctionne avec une pile plate CR2032 qui procure une autonomie «un an selon le constructeur Votre PC nest pas compatible avec le Bluetooth? Pas de probléme, puisqu'un dongle (compatible uniquement avec les Windows 7 et supérieur) Sn eee cu carey) laquelle votre éoran se verroullera (maximum 30 metres), de visualiser rapidement s eee eee a ete ee gt a ee quelquun touche votre ordinateur quandil est verrouilé, une photo de timportun est Pr eee er ee te ay eee Raspberry Pi3 In-a-Box Kit PU Pat Eee aca i Pree oer tr wo eee ene So sie aud aera su kc Co eT au Lamune re neta a Gee Ra Ue ACL an eed un kit avec tout le nécessaire pour pleinement profiter de votre -appareil: le Raspberry Pi 3, une carte micro-SD de 16 Go avec De Tees eu em ce ton UNC ee Peek ene ee stents Coo eeu a MR gee eal ate US CCU LMR Snel USB De Monsieur Tout-Le-MoNnve Ree eu a ea Pa as ne er aura ree eee Peru ere ern cs cere centr uc Bee eer ater rtd Boron ar cnt Perera ect ie TACE renee er eee ease) Ce ae steers eto te eer Deo Era) Lene a | ~ . x era Tn gr ne 2 ‘vez de la chance, vous pourrez tomer sur une promotion. ix oe ee renters we A Pf Eee eer ar ae Pore S ere Mele tg Un cadenas virtuel sur votre PC Connue pour ses appareils connectés, la société Bordelaise Gablys présente son Lockit :un cadenas virtuel permettant de verrouiller son ordinateur lorsque vous vous en éloignez... ED LESPRESENTATIONS era lee ede eee eee ee nad ere eae ete aoe er ee tty Pn ee ena cr eco ence ie cd sorcier lors de installation, suffit de sure les instructions écran et deredémarrer Se era er ag ee eed CeCe ce era dese aty ED LESPARAMETRES. Dee iets a oe eed ete aera ec eer) ‘case permettantson excution audémarrage de Windows CE eid Poets Ce eo Fae pate ae eater) econ ecm re Poe ae Reet eet cca ese es) E> MAIs QUE FAITLA POLICE? eee a eee aa Pe eee ue ‘stocké dansle dossler Images de votre See etn eet Ue eee ad ctfaites Enregistrer. Rien de mieux pour Se eure aC uy deménage quia passéun chiffon Paros ee ee Oe a a ee iso a sees a VTERBADRAABCBBUAETLEBRT =a & = Z . a AYYYVVYYVVVVVVVVVVYY))) fo boohoo neo 00 60eeeoenn Peeeeeeeee — eeeeeeeel> peeeece peecee’'et=% YyyvVVI }eeeer-e—) ceccece re a Syren) =| NS ve ____} MS ies HHS ef services de pros Nae Sati wenn +e)! NE y Ywesyv es ) Me, ee peeves aS ~um | —* a —} eh » “eeee0) es >| _eeee® Ceetee 1 .. | vy y »**@@e@eenne b) b) Voayyvyvyy b) ») = i "AAA eS i a pee ec> 2008 b) p FA = peeec ceeoeeceeeceeeeee H ‘= peeeec caeeeeeCeececeeer ei = S eee) abe bee eee A q J eee) VYVVVVYYVYYY Ys 33 . A peee ceeeeceecer Fea ow YYYVoervyyvvvvyys ie mS pecee- @@000eee@ Fe 25 Deeeeeud eeeeees oy Ss ee eeeeeeeeeee® Bi

Vous aimerez peut-être aussi