50 Faits sur le Hacking/Cybersécurité que vous Ignorez peut-être…
Les amis, je vous ai compilé 50 Faits sur la Cybersécurité, le Hacking et le traitement des données personnelles.
Certains sont inédits (jamais partagés auparavant hors Cyberini), d’autres plus populaires, alors n’hésitez pas à tester vos connaissances et/ou à participer en ajoutant les vôtres.
Bon visionnage !
Source et plus d’informations :
1. Source HaveIbeenpwned + https://en.wikipedia.org/wiki/Collection_No._1
2. Expliqué en détails dans https://cyberini.com/cours/proteger-vie-privee-anonymat-internet/
3. https://fr.wikipedia.org/wiki/Spear_phishing + https://cyberini.com/cours/hacking-ethique-ingenierie-sociale/
4. https://www.аррӏе.com/ + https://www.theguardian.com/technology/2017/apr/19/phishing-url-trick-hackers
5. Source : https://www.facebook.com/LeBlogDuHacker/photos/638059636325638/
6. Plus d’infos en vidéo : https://www.youtube.com/watch?v=-2VLJns9cP8
7. Plus d’infos en vidéo : https://www.youtube.com/watch?v=gyYpvQFyxXE
8. Source et plus d’infos : https://www.leblogduhacker.fr/10-min-de-ce-que-jai-appris-en-10-ans-partie-1/
9. Source : https://www.frandroid.com/culture-tech/securite-applications/377425_directeur-fbi-persiste-faut-masquer-webcam-ordinateurs
10. Vu en détail dans https://cyberini.com/cours/hacking-ethique-ingenierie-sociale/
11. Source : cyberini.com
12. Source et démonstration : https://www.venafi.com/blog/what-are-ssl-stripping-attacks
13. #codedom
14. Source : Guide carrière en cybersécurité par Cyberini
15. X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
16. Source : hackforums
17. Source : https://www.youtube.com/watch?v=QmvpDSE4d_k&t=630s
18. Source : https://cyberini.com/
19. https://www.leblogduhacker.fr/pourquoi-gbt3fc79zmmefufj-est-un-mauvais-mot-de-passe/ un peu tiré par les cheveux je sais…
20. https://www.mousejack.com/
21. https://www.youtube.com/watch?v=wmP-UlmqCfY
22. Et vous êtes nombreux à tomber dans le piège : https://www.leblogduhacker.fr/pirater-un-compte-facebook/
23. https://www.youtube.com/watch?v=NuD6bJ4yBvI
24. Source : https://lasec.epfl.ch/keyboard/
25. cf phishtank par exemple
26. Source : vos mails envoyés depuis 2013…
27. Source : https://www.youtube.com/watch?v=qjh0sqtTpW0&t=35s
28. Cf monsieur Snowden
29. Source : https://cyberini.com/GUIDE_Carrière_Cybersécurité.pdf
30. Source et démo : https://www.leblogduhacker.fr/file-pumper-creer-un-virus-700mo/
31. « MSN Freezer » par exemple (à l’époque)
32. Source : cyberini
33. Mon travail d’étude en fin de master….
34. https://www.exploit-db.com/google-hacking-database
35. Source : https://www.leblogduhacker.fr/chantage-webcam-et-virtual-cam-whore/
36. Source : https://cyberini.com/
37. Source : https://www.leblogduhacker.fr/un-antivirus-ca-sert-a-rien/
38. Trois mots : PUP, PUA, et Faux positif (4 mots du coup…)
39. Source : https://iphoneaddict.fr/post/news-259217-1-million-mac-cibles-malware-shlayer
40. Source : silicon.fr
41. Source : zerodium
42. Source : https://cyberini.com/GUIDE_Carrière_Cybersécurité.pdf
43. Source FBI
44. Plus d’infos : https://fr.wikipedia.org/wiki/Divulgation_de_donn%C3%A9es_personnelles
45. Plus d’infos : https://fr.wikipedia.org/wiki/Honeypot
46. Source : nous tous…
47. Source : https://fr.wikipedia.org/wiki/S%C3%A9rum_de_v%C3%A9rit%C3%A9
48. https://fr.wikipedia.org/wiki/S%C3%A9rum_de_v%C3%A9rit%C3%A9
49. Plus d’infos : https://cwe.mitre.org/data/definitions/787.html
50. Via hackerone
15 Commentaires
Cliquez ici pour ajouter un commentaire
salut michel très bien la petit vidéo super intéressant. ainsi que les liens que tu donne très bonne idée
de ta part bravos michel sujet très bon.
Merci pour ces gentils mots
bonne soirée michel merci beaucoup pour le lien sûr subresource integrity
vraiment très très bon. bien que pas facile de comprendre certaines
partie. sûr cnd. par contre pour une petite remise a niveau des connaissance
en sécurité rien de t’elle super intéressant de voir cela.
j’ai vue des chose qui dépasse de très loin les connaissance que je penser
avoir sûr la sécurité informatique.
donc je conseil vraiment de voir cela pour les gens.
j’ai vue pas mal de chose sûr le sujet de la sécurité peut connu
du grand publique car très peut abordé voir que l’on parle très peut
donc un très grand merci pour cela michel et surtout pour le lien.
bonjour michel voilà un petit sujet sympas .
donc ont parle pas trop . et peut connu de certains .
on connait les software . adware. malware. spyware. ransomware.
voici venu le gremlinware ?
avec un sens de l’humour qui force le respect . les hackers de la cia l’ont inséré dans un module
intitulé after midnight.
qui permet de charger et d’exécuter des playloads.
la partie du code exécutable d’un virus qui est spécifiquement destinée à nuire.
par opposition au code utilisé par les virus pour se répliquer.
notamment dixit. ces gremlins en effet ne sont pas tant des logiciels
espion que des logiciels de sabotage.
conçus pour pourrir la vie de l’utilisateur de l’ordinateur infecté.
en multipliant les dysfonctionnements des logiciels qu’il utilise.
une fois installé sur l’ordinateur infecté . after midnight.
se camoufle en dll persistente se connecte de façon sécurisée à un poste d’écoute.
listening post en vo . surnommé la pieuvre. et attend l’orde de télécharger tel ou tel
gremlins conçus pour subvertir les fonctionnalités du logiciel ciblé auditer.
un système ou notamment exfiltrer des données.
comme exemple une fonction no browse permettant de tuer ( et donc fermer )
les navigateur firefox et internet explorer + -30 secondes après qu’ils ont été lancés.
ce délai pouvant bien évidemment être reconfiguré.
#kill every new IE 30 seconds ( t / -s ) after it starts
$ am plan no browse config process add -f kill-n iexplore.exe. p
– d30-js
$ am commit no browse MR .A # MR .
A gest the no browser plan
une autre fonctionnalité death to powerpoint . permet de retarder bloquer ou tuer
des powerpoint . l’exemple choisi par la cia étant particulièrement retors.
dans la mesure où il le bloque. non pas au début de sa session comme avec le navigateur.
mais 10 minutes après que l’utilisateur a commencé à s’en servir.
démonstration s’il en est qu’il s’agit moins d’empêcher l’utilisateur de faire ceci
ou cela que de lui pourrir la vie en plus.
# lock up 50% of powerpoint 10 minutes ( + / -2 minutes ) after they start
$ am plan death to power point config –
process add -f lock -n powerpnt.exe.
-pl
– f 50 -d 10 m -j 2 m
$ am commit death to powerpoint
mr .b # I never liked mr . b’s powerpoint…
voilà pour l’info sûr ceux très bonne soirée à toi michel .
salut michel . juste une petite info ici . des pirates rendent leur malware invisible grâce à un vpn ?
un groupe de pirates a eu une idée origniale pour rendre leur malware invisible . ils se sont
servis du certificat ( légitime ) d’un vpn . un certificat électronique est une sorte de signature officielle
pour s’assurer de l’identité de la personne . ou l’emtreprise derrière un document ou ici un logiciel .
il comprend diverses informations comme le nom de l’entité .
une date de validité . le système de chiffrement associé .
si un programme est doté d’un certificat valide . les anti-virus n’ont aucune raison de le suspecter
d’être infecté et ne réagissent donc pas après analyse . c’est ce qu’il s’est passé avec ce malware .
c’est bien un gros problème de sécurité ici ?
sur ceux je te souhaite une très bonne soirée .
salut michel j’ai vue une petit vidéo où tu parle de easter eggs super intéressant si tu peut en dire un peut
plus sûr le sujet merci d’avance car j’ai pas trop compris comment cela fonctionne. en tout cas très bien
comme sujet.
Bonjour zoulouland,
Les easter eggs sont des fonctionnalités cachées dans des programmes/sites (un peu comme les œufs de Pâques que les enfants cherchent). Il n’y a donc pas de vraie fonctionnalité en dehors de cela, c’est juste un petit clin d’œil.
bonjours michel merci beaucoup pour ta réponse sûr le sujet des easter eggs cela devient plus claire pour moi
car pour dire vrai je savait pas le sujet première fois que je vois cela grâce a toi dans la petite vidéo
sur la quel je suis tomber.
bonne soirée michel voici ici des techniques utilisé par certains gang très bien organisés.
dab. les voleurs à la fourchette raflent près d’un million d’euros.
des malfaiteurs ont trouvé une faille sur certains distributeurs de billets qu’ils dévalisent à l’aide
d’un simple couvert aux dents repliées. une méthode sans précédent. et le procédé inquiète particulièrement
les autorités. il n’existe pas de parade contre ces agissements.
il n’en reste pas moins que leur technique est en théorie d’une simplicité déconcertante.
munis d’une fine fourchette aux dents repliées. les escrocs effectuent un premier retrait avec une carte
bancaire prépayée. à l’instant où la machine délivre les billets ils insèrent leur fourchette dans la paupière
de distribution. ils simulent ensuite un second retrait d’une valeur plus importante.
au moment du choix du montant les billets sont prépositionnés à l’intérieur du distributeur dans l’attente
de la validation du client. il leur suffit alors d’annuler l’opération et d’extirper rapidement l’argent avec la fourchette
qui était restée coincée. ainsi seul le premier retrait est débité et l’opération peut être effectuée indéfiniment.
il faut faire preuve d’une dextérité certaine pour pouvoir réaliser cette improbable manipulation.
mais ils y parviennent.
ils ont découvert une faille sur certains types de dab. sans qu’on sache vraiment comment
déclare une source proche de l’enquête.
selon la caisse d’épargne deux banques concurrentes ont été victimes de cette escroquerie.
très mobiles et organisés. les enquêteurs de la police judiciaire de rouen ont interpellé au havre
quatre membres présumés de ce gang qui opère par petits groupes au niveau national.
une équipe a également été arrêtée à douai. mais nous savons que d’autres membres ont agi à tours
en indre et loire. à dijon en côte d’or et à versailles dans les yvelines voire en belgique.
affirme valérie maldonado chef de l’office central de lutte contre la criminalité liée aux technologies de
l’information et de la communication. qui dépend de la direction centrale de la police judiciaire.
nous avons mis en place un dispositif sur les distributeurs. un système d’alerte qui va communiquer aux
services locaux l’endroit où sont commis les méfaits. le but est de les prendre en flagrant délit pour
pouvoir les interpeller récupérer l’objet du vol et le matériel utilisé. mais ils sont très mobiles et très
organisés ajoute-t-elle.
Merci comme toujours pour les détails apportés ! Comme quoi la sécurité n’est pas que « numérique » 😉
salut michel merci pour la réponse. je fini un truc sûr le pc d’un pote suite à un problème de ram.
est je fait un commentaire qui va en surprendre plus d’un. tant nous sonne très loin de penser cela possible ?
ne revoilà michel comme je disait donc pour parler d’une bien vilaine attaque. des hackers ont réussi à mettre au point
un type de malware ultra sophistiqué et d’un nouveau genre. pour cela ils s’en prennent au gestionnaire d’événements
du système d’exploitation une technique encore inédite qui leur permet de récupérer toute sorte d’informations.
confidentielle stockée sur l’ordinateur infecté. sans que le système ne s’aperçoive qui a été corrompu.
on le pensait à l’abri de toute possibilité d’infection du pc. de par sa nature l’observateur d’événements
est un outils souvent oublié et qui n’a pas vocation à exécuter quoi que ce soit.
pourtant des hackers sont parvenus à l’exploiter de sorte qu’il serve de catalyseur à malware.
la technique consistant à placer le shellcode dans les journaux d’événements windows lors d’une attaque malveillante.
elle permet à un cheval de troie sans fichier d’être caché à la vue de tous dans le système de fichiers.
pour info l’observateur d’événements se charge d’enregistrer tous les événements du système.
les erreurs qui ont lieu dés que vous utilisez l’os etc. cet observateur permet de repérer les bugs ou les crashs de
windows. de les analyser et ou de les envoyer à un administrateur. il est accessible via le menu contextuel du menu
démarrer. lequel est disponible depuis un simple clic droit sur l’icône windows de la barre des tâches.
bien que présent sur toutes les versions de windows l’observateur d’événements est souvent ignoré des utilisateur.
qui se méfierait d’un outil qui se contente de répertorier des bugs ? pourtant des hackers ont réussi à le détourner
pour en faire un outil de propagation de malwares.
elle consiste à copier l’exécutable werfault.exe un fichier légitime de windows dans le répertoire c:\windows\tasks.
elle copie au même endroit le fichier wer. dll lequel est rattaché au rapport d’erreurs de windows et qui est lui
aussi un fichier légitime du système d’exploitation.
tout ceci à l’insu de l’utilisateur et de windows lui_même .
et c’est là que la menace commence à agir puisqu’elle altère le contenu de la dll.
afin de charger un contenu malveillant. pour cela le malware cherche dans les journaux d’événements
des données bien particulières. de type 0x4142 _’ab en ascii s’il ne les trouve pas il injecte un petit bout
de code chiffré de 8 ko lequel contient un malware ou plusieurs malwares. des logiciels malveillants
qui seront par la suite exécutes.
une fois le malware mis en place et lancé l’attaquant peut dérober toutes les données personnelles de l’utilisateur.
si cette méthode qui consiste à pirater l’observateur d’événements est inédite.
l’attaque repose pourtant sur des outils de piratage existants. et aisément trouvables sur le web.
ont découvre dans le code malveillant des traces de trojans bien connus comme throback et slingshot deux
malwares que l’on retrouve dans un kit de piratage nommé silentbreak .
la technologie employée fait partie d’une campagne très ciblée. cette technique a ceci de particulier qu’elle
agit sans faire initialement appel à un ensemble de fichiers externes. elle utilise les fichiers déjà
présents dans l’os pour en altérer le contenu.
Wow, encore merci pour ces éléments et ces fortes connaissances partagées ! C’est incroyable comme les choses continuent d’être altérables dans le temps, système après système, outil après outil, humain après humain…
bonne soiré michel je sait pas si tu a vu cela mais si c’est bien vrai
il sont fait super fort piratage part ventilateurs ? pour avoir accès au données. !
les chercheurs de ben gourion nous avez déjà étonner par le passer. mais la bravos ?
salut michel connais tu cela ? les attaques hot pixels .
exploitent la gestion de l’alimentation dans les SoC et les GPU modernes .
pour divulguer des données .
dans le contexte la mise à l’échelle dynamique de la tension et de la fréquence adoptée
par les processeurs et les puces graphiques . modernes pour gérer la puissance et la vitesse .
en ajustant la fréquence et la tension à la volée .
pour réduire la consommation d’énergie et la génération de chaleur .
avec une attaque hot pixels . DVFS . devient un autre canal qu’un attaquant ( très ) ingénieux
pourrait exploiter pour voler des données et compromettre la confidentialité
de l’utilisateur .
hot pixels est une nouvelle attaque par canal latéral conçue par une équipe internationale
de chercheurs posant une menace de sécurité théorique qui exploite les techniques de mise
à l’échelle dynamique de la tension et de la fréquence ( DVFS ) pour sonder les propriétés
analogiques des appareils informatiques .
le DVFS est essentiel pour maintenir un équilibre entre la consommation d’énergie
la dissipation thermique et la vitesse d’exécution . ( c’est-à-dire la fréquence )
cependant il introduit également des canaux latéraux hybrides visibles par logiciel
à travers lesquels des données sensibles peuvent être extraites .
les chercheurs ont ciblé les unités SoC basées sur ARM les processeurs intel et les GPU
dédiés fabriqués par AMD et NVIDIA . car ce sont les micropuces les plus répandues
actuellement disponibles sur le marché .
une attaque par canal auxiliaire est une attaque qui exploite les informations résiduelles .
qui peuvent être extraites en raison de la nature opérationnelle inhérente d’un composant informatique .
plutôt qu’en exploitant des failles de sécurité spécifiques dans la conception .
l’équipe a examiné la vulnérabilité des dispositifs informatiques
susmentionnés . aux fuites d’informations via les valeurs de puissance de température et de fréquence .
qui peuvent être facilement lues sur un système local grâce aux capteurs internes intégrés
dans les puces elles-mêmes .
aucun accès administrateur n’est nécessaire dans ce cas les données sont disponibles
en permanence et les valeurs DVFS peuvent être manipulées pour fonctionner comme
des constantes afin d’aider à identifier des instructions et des opérations spécifiques .
voilà pour cette petite info . donc il manque pas mal de détaille
. mais cela risque d’être très long dans le commentaire .
sur ceux très bonne soirée à toi michel .