Hackers243 – Episode 1.4 : Internet (Suite et Fin)

***** Les Outils

1. PING:
faire un ping, c’est envoyer un petit message et attendre son retour grâce à une commande de protocol ICMP, “echo”. Une fois le message revenu, nous pouvons conclure que l’hôte existe et qu’il est présent sur le réseau; en plus de mesurer le temps d’envoi et de retour pour calculer la vitesse de transmission.
Utilisation dans cmd.exe ou le terminal (Linux): />ping “adresse IP ou nom de domaine”
ex: ping 74.125.136.102 ou ping google.com

2. TRACE ROUTE:
Permet de connaitre le chemin utilisé à l’envoi d’un paquet sur le réseau. la technique utilisée et d’envoyer des requêtes “echo” sur ICMP (ping) mais en ajustant le champ TTL (Time To Live), cette valeur permet de dire le nombre maximal de machines à traverser avant de considerer que nous atteindrons jamais le serveur final.
Utilisation dans cmd.exe ou le terminal: />tracert google.com (sous Windows) ou />traceroute google.com (sous Linux)

3. NMAP
Permet de scanner un hôte ou un réseau pour vois quels ports sont ouverts. Il permet aussi de détecter quel système d’exploitation est utilisé par chacun de ces hôtes en analysant les paquets reçus.
Site Officiel

4. GRC SHIELDS UP:
Service Web qui possède plusieurs outils dont le Shields Up. Le but de ce service Web est qu’il va scanner votre hôte pour vous et vous dire quels services sont accessibles à partir du Web.
Site Officiel

***** Le WIFI
WIFI ou Wireless Fidelity.
* SSID (Service Set IDentifier) : Permet de distinguer notre réseau Wifi de celui du voisin.
* Sécurité : Pour sécuriser votre réseau, il ya deux choses importantes que vous pouvez faire: Filtrer les adresses MAC au niveau de votre router, et mettre un mot de passe sérieux !!!
Pour briser les mot de passe, on utilise la suite Aircrack-ng sous linux (marche mieux que sur Windows). Site Officiel

***** Les Services Internet
* DHCP (Dynamic Host Configuration Protocol) :
Port UDP 67 pour envoyer une requete au serveur, port UDP 68 pour recevoir la réponse du coté client. Permet l’obtention automatique des adresses par un serveur DHCP.

* DNS (Domain Name System):
Port UDP 53. Permet de transformer une adresse comme www.google.com en adresse IP (74.125.136.102) de la machine serveur.
Explore Internet avec “nslookup” ou “dig” sous Linux (ex: dig NS google.com)

* WWW (HTTP et HTTPs)
* EMAILS (SMTP, POP, IMAP…)
* FTP (File Transfert Protocol): Port 21
– Partage des fichiers: Service NetBios sous Windows ou Samba sous Unix (Port TCP et UDP 137-139)
– Partage des fichiers sous Unix (NFS): Port TCP et UDP 2049
– IRC (Internet Relay Chat): utilisé pour communiquer avec des gens en direct. Logiciel à utilisé est le mIRC et il faut ensuite se connecter à un résdeau de serveurs. les plus utilisés sont QuakeNet, IRCnet, Undernet, Efnet et DALnet.
– Gnutella: port TCP 6346. Sert à partager, rechercher et télécharger des fichiers de manière décentralisée.
– Bittorent: Permet d’échanger des fichiers, mais pas d’en rechercher.

* Telnet (Port 23) et SSH (Port 22-crypté):
Servent à se connecter en mode console à un ordinateur distant. le mode console est simplement une interface texte par laquelle l’utilisateur envoie des commandes écrites et reçoit des réponses aussi écrites. Avec cette console, il est possible d’administrer un ordinateur et d’exécuter tous les logiciels installés.

***** Problèmes de Sécurité
L’insécurité d’Internet pour les particuliers est dû à ce qui suit :

1. La Topologie du Réseau:
le plus grand problème d’Internet est dû à la manière dont le réseau est implémenté à cause de son histoire. Ici, toutes les techniques de piratages sont possibles dues à l’envoie de messages en clair et sont contrées simplement en utilisant un protocole de communication crypté comme HTTPS, SFTP, SSH, etc…
Comme attaque, on peut citer :
Le Sniffing : Technique passive, il suffit de lancer un programme spécial et il va simplement écouter et afficher tout ce qui passe sur la carte réseau. ex: WireShark (Téléchargement);
L’attaque de l’homme au milieu : Utilise le sniffing pour lire les données, mais il y a un peu de préparation à effectuer pour obtenir le trafic désiré. le plus simple, c’est de transformer la carte réseau sans fil en borne d’accès (Access Point). Les techniques sont nombreuses pour réussir ce coup, mais elles dépendent du réseau et de la machine à détourner. Le but de tous est de faire croire à la cible que vous êtes le router et c’est pourquoi les messages passeront par votre ordinateur.

2. Aux Cookies:
Lorsque vous accédez à un site Web, à la base, il n’est pas possible pour le serveur de vous distinguer d’un autre utilisateur. vous ne pouvez pas sauvegarder vos préférences, c’est pour cela que les cookies existent. ils sont des valeurs qui sont enregistrées dans votre navigateur et qui sont envoyées au serveur Web à chaque requête. Les cookies ne sont envoyés qu’au serveur qui les a émis.
La capture des cookies sur Firefox peut se faire avec l’extension FireSheep

3. Aux Virus (Virus, Troyans, Vers):
Un Virus est un logiciel qui va s’attacher à un autre logiciel exécutable. il se reproduit en se copiant sur un disque amovible, un DVD/CD, un courriel, etc…
Un Troyan est un logiciel qui va s’installer une fois exécuté, mais qui est caché dans un autre logiciel légitime comme un jeu ou un KeyGen.
Un Ver est un logiciel qui se propage tout seul. il va souvent viser des services Internet comme des sites Web et va exploiter une faille connue pour entrer dans le système et l’infecter. Une fois infecté, ce nouveau système va chercher d’autres systèmes vulnérables et les infecter.

4. Aux Injections de Scripts
5. Aux Pourriels (SPAM)
6. A l’Hameçonnage.

……
Et après tout ça, comment se protéger ?
c’est simple Anti-Virus, Anti-Malware et Pare-Feu.
Mais vous devez noter qu’aucun réseau n’est protégé, c’est pourquoi il existe des mises à jour.

***** Protection sur INTERNET

* HTTPS :
Comme vous le savez surement, toutes les données transférées entre deux ordinateurs passent par plusieurs autres ordinateurs et ces intermédiaires peuvent voir et conserver une copie de ses informations. Lorsque vous vous connectez à un site Web en mode sécurisé, il ya plusieurs choses qui se passe entre votre navigateur et le serveur. Lors de la connexion, votre navigateur va demander le certificat et la clé de cryptage à l’autre ordinateur. Le certificat sert à confirmer que le site est bien celui qu’il prétend être. Ainsi, une personne malveillante ne peut pas faire d’attaques d’homme au milieu sans que le navigateur ne vous avertisse. Puis, la clé de cryptage sert à crypter tous les échanges qui se feront entre vous et le service Web.

* Navigation INCOGNITO

– TOR :
Permet de cacher notre adresse IP en traversant un réseau d’ordinateur et en laissant le dernier communiquer avec le serveur Web que nous désirons. Cela permet de rester anonyme en cachant notre vraie adresse IP et de communiquer avec des services bloqués par un fournisseur INTERNET (par exemple certain pays bloque la connexion à Facebook, mais en passant par un réseau qui sort de la RDC, il est possible de se connecter).

– Freenet :
Logiciel qui roule sur l’ordinateur en arrière plan et qui possède une interface Web. Celle-ci permet de naviguer sur un Web parallèle où les créateurs et lecteurs de contenus sont anonymes. cela permet d’empêcher la censure par certains pays et les représailles aux auteurs

—————————————- FIN

Laisser un commentaire