Securité informatique

Quelques règles et conseils pour bien commencer, et un peu d'aide pour utiliser le forum.
Avatar de l’utilisateur
kimist
Messages : 4
Inscription : mer. 2 nov. 2011 00:43

Re: Securité informatique

Message par kimist »

Bonsoir a tous, le cd que vous cherché est KonBoot, un logiciel téléchargeable gratuitement, c'est un boot, il se lance avant windows mais apres MS-Dos , du coup il faut que tu est fait sauter les mots de passes bloquant le boot cd, apres tu laisse faire... tu arrive devant la fenetre habituelle tu rentre administrateur et entré , tu n'as plus besoin d'aucun mots de passe.
Je c'est qu il fonctionne sous xp mais vista ni seven enfin pour l'instant^^
Avatar de l’utilisateur
Nado
Messages : 55
Inscription : dim. 19 juin 2011 18:36

Re: Securité informatique

Message par Nado »

J’ai aussi découvert plus ou moins récemment HirensBootCD. Qui permet de faire sauter la demande de mdp, ainsi que d’autres trucs à peu près utiles. Pour permettre d’accéder au Windows en faisant sauter les sécurités.
d0ne
Messages : 2034
Inscription : jeu. 8 oct. 2009 20:33
Localisation : Essonne (91)

Re: Securité informatique

Message par d0ne »

Hirensbootcd est très connu et très pratique :D
Avatar de l’utilisateur
James_D.
Messages : 4
Inscription : ven. 2 déc. 2011 14:43

Re: Securité informatique

Message par James_D. »

Tout comme kon-boot. Ce dernier semble très bien fonctionner sous une grande quantité d'OS (dont plusieurs distrib linux/GNU comme uduntu donc voilà ton bonheur loulou13 ^^). Par contre lorsque je l'ai essayé sur mon alienware (Win7 modifié par les frais de dell, je déconseille fortement à cause des pilotes qui doivent être édités par dell, ce dernier ne se pressant pas du tout...) il n'a semblé fonctionner... Peut-être une simple coïncidence mais bon. J'en profite pour savoir si quelqu'un c'est retrouvé dans la même situation que moi et à pu booter sans problème ^^
Sinon j'aimerais apporter quelques informations supplémentaires sur la biométrie veineuse si sa intéresse quelqu'un. En gros, un simple scan (thermique si je ne me trompe pas) permet de révéler en superposé toutes les veines du bras. Les différents branchements des veines étant unique pour chaque personne, on obtiens une clé quasi inviolable (y'a un paquet de veines dans un bras et autant de branchements. Un sacré bord*l qui est vraiment inimitable ni par empreinte, ni par photo). Une possibilité est de rajouter un deuxième scanner (ou un simple tensiomètre) qui vérifie si il y a bien des battements ou de la pression dans les veines. Autrement dit, même si on coupe le bras du gars, à moins d'avoir une pompe cardiaque à portée de main, on ne peut pas tromper le scanner... J'avais lu sa dans un MISC il me semble. Bon après à mon avis on n'utilise pas ce genre de système de sécurité pour un petit truc... Vous ne croiserez surement jamais de système comme celui-là dans votre vie xD.
Par contre je suis également intéressé par la manip' de récupération de mot de passe dans la RAM. Je google sa mais un lien ou une explication directement dans le topic est surement plus pratique pour tout le monde. Si je trouve un truc pertinent je le posterais ici étant donné que sa semble intéresser du monde.

PS : merci pour le tuyau hiren's bootCD, je dl ça de suite, sa m'a l'air très pratique :p Je comptais m'en faire un moi même mais je ne trouvais pas la foi xD
Avatar de l’utilisateur
milo
Messages : 3
Inscription : mer. 25 avr. 2012 11:15

Re: Securité informatique

Message par milo »

Méfiance avec la biométrie, c'est extrêmement pervers. "On" essaie de nous faire croire que c'est le meilleur système de sécurité, mais il y a de gros inconvénients.
Le premier inconvénient est bien sûr si tu perds ton bras (ou ton doigt, ou ton oeil, etc...). Imagine une société où on s'identifie par biométrie, dans ce cas tu n'existes plus.
Un autre inconvénient plutôt encombrant, c'est la réplication. Aussi avancé et complexe soit un système d'identification biométrique, il peut être hacké (comme n'importe quel système informatique, ou serrure :) ). Le problème de la réplication (de l'empreinte génétique), c'est qu'il rend d'un coup le système biométrique caduque pour l'ensemble des utilisateurs.
Contrairement à un mot de passe ou un certificat qui peuvent être changés en cas de compromission, une empreinte génétique ne peut pas se changer.

Voir cette affaire pour s'en convaincre: http://www.theregister.co.uk/2008/03/30 ... ropriated/
smac
Messages : 28
Inscription : mar. 20 nov. 2012 15:23

Re: Securité informatique

Message par smac »

Bonsoir,
Je travaille dans la sécurité informatique et je suis assez affolé par tous les raccourcis que tu prends. La plupart des choses que tu évoques sont très imprécises voire très fausses. :o :o :o :o

L'intention de donner des conseils est bonne, mais encore faut-il avoir compris les principes de ce que l'on veut expliquer.

Quelques remarques en vracs:
- les virus ne sont pas du tout morts, beaucoup de 0day tournent encore et il suffit de voir tous les combien de temps des mises Ă  jours Flash ont lieu;
- le firewall est effectivement une pièce importante, mais elle ne remplace pas un antivirus. D'ailleurs, on arrive souvent à prendre le contrôle d'équipements depuis Internet, bien que ceux-ci disposent d'un firewall local (la sortie vers les ports TCP 80 et TCP 443 est en général autorisée);
- la connexion Wifi est sécurisé, si on utilise un algorithme non obsolète et une clef de chiffrement d'une taille suffisante. Un WPA 2 PSK avec une clef de grande taille n'est aujourd'hui pas cassable, même avec toute la puissance que tu veux;
- Effectivement, même sur un ordinateur portable dont le disque est entièrement chiffré, il est possible de refroidir la RAM avec de l'azote ou autre pour garder une mémoire des données présentes pendant quelques secondes;
- Les sites SSL sont fiables, pourvues que les paramètres de tunnel SSL soient corrects (pas de protocoles obsolètes, pas de clef trop petites). Les navigateurs récents sont configurés pour négocier des paramètres satisfaisants. Ils sont également configurés pour vérifier le certificat. Tu parles d'écoute active (Arp Poisonning), or cette méthode a pour conséquence de couper la connexion, et donc de présenter une certificat invalide. Ceci n'est pas transparent pour l'utilisateur.
- Tu parles d'utilisation d'un VLAN. Je ne vois absolument pas l’intérêt dans l'utilisation courante, je n'ai jamais vu personne vouloir segmenter le réseau de sa maison;
- Tu parles de mots de passe avec des caractères aléatoires. En fait, ce qui compte vraiment, c'est la longueur du mot de passe. C'est le seul paramètre qui augmente vraiment vite la complexité et réduit de façon importante les risques de cassage. Après, c'est également important d'ajouter un peu de chiffres et caractères spéciaux;
- pour ton idée de coffre fort, on est un peu au monde des bisounours :) Implémenter ce genre de chose est bien plus compliqué que ce que tu as évoqué.

Bonne soirée.

Smac



[quote="Benoit934"]Bonjours,
Comme j'avais prévu précédemment de le faire je vais vous parler de la securité informatique

Pour commencer les fausses idées reçu :

[list]* Mon antivirus bloque tous les virus je ne dois donc pas m’inquiéter : Faux les virus sont morts de nos jours tous repose sur le FireWall et sur l'utilisateur

* Ma connections Wifi est sécurisé : Faux quelque soit votre type de protection WAP+Filtrage MAC avec une grosse puissance de calcule fournis par des GPU elle peut être brute-forcer

* Mon PC est protéger par un mot de passe sur le BIOS et sur Windows : Faux tous le monde peut reinitaliser les MDP

* Mon disque dur est chiffré personne ne peux voir ce qu'il y a a l’intérieur : Faux la clé de chiffrage est chargé en mémoire en baissant la température la memoire ne sera pas vider instantanément ce qui laisse le temps de récupéré la clé

* Les sites SSL sont fiables : Faux avec une attaque de type ARP poisoning ont peux vous faire croire que la connexion avec ce site est chiffré mais en faite elle est chiffré avec le PC du hackers puis renvoyer avec le bon chiffrage a votre site[/list]

Comment bien se protéger (Ceci est impossible mais ont peux limiter les risques) :
[list]* Pour limiter les risques d'infiltration depuis le Wifi utilisez a chiffrage WPA2 et un Vlan voir [url]http://www.dd-wrt.com/site/[/url] pour les routeurs linksys
* Pour limiter les risque de Pénétration il vous faut un bon Firewall+Antivirus je recommande ESET, évitez le plus possible de mettre des serveur sur votre machine faites en sorte a ce que vos applications soit a jours et ne faire confiance a personne
* Pour le chiffrage de disque il vous faut un chiffrage Hardware et non Software si vous avez les moyens utilisez la biométrie veineuse (Les empreintes digitale sont copiables)
* Pour vos MDP utilisez une suite sans significations ex : vqt\9%B et un MDP différend par Site et logiciel
* VĂ©rifiez toujours l'adresse et le certificat d'un site regardez aussi si il n'y a pas de java autre que celui du site avant de faire un quelquonc action[/list]

Pour les données tres sensibles utilisez un coffre-fort numérique c'est dire ;

Une machine sans aucun périphériques juste clavier souris et port USB pour les échanges de données il ne vaut aucune connexion internet la machine doit être physiquement accessible que par vous (Dans une pièce bien sécurisé contrôle biométrique, cameras et MDP)
Les disques doivent etre chiffré voir [url]http://www.kingston.com/ukroot/ssd/pdf_ ... t_1010.pdf[/url]
Le tour ne doit pas pouvoir être ouverte ni déplacer [url]http://fr.armagard.com/armoire-informat ... ur-pc.html[/url]
Elle doit être éteinte après chaque utilisation

[size=150]En cours de rédaction[/size][/quote]
Avatar de l’utilisateur
Forth
Messages : 3
Inscription : jeu. 24 janv. 2013 00:30

Re: Securité informatique

Message par Forth »

[quote="loulou13"] par contre j'aimerai savoir comment tu craque un linux au niveau du mots de passe si sait un pc qui et pas connecte si on se sere pas de la ram pour la mémoire vive mais un espace swap sur le disque dur . je serait assez curieux sur tout dans le domaine du libre les afisionadose montre la moindre brèche connue pour la reparre le plus vite possible contrairement a windobe . surtout que sait bien de refroidire la ram mais il reste pas que se code alors comment fait tu pour le sépare du reste ??? ... [/quote]

en admettant qu'il n'y ai pas de mot de passe sur le bootloader, grub par exemple, il suffit de changer les options passées au noyau, sur la ligne qui se finit par blablabla ro, ro signifie qu'en cas de problèmes la partition root (/) est montée en lecture seule. Ici on va changer ro par rw init=/bin/bash
rw pour avoir / en lecture Ă©criture et init=/bin/bash pour obtenir directement un shell en "by-passant" le programme d'init "normal". C'est plus efficace que de booter en mode single user oĂą sur certaine distro il peut demander le passe root. Bref, une fois avec notre shell, un passwd root, mount -o ro,remount / et reboot ou mĂŞme un extinction Ă  l'arrache et c'est bon.

J'ai dépanné une ubuntu lts ce we, ce que j'en ai retenu:
- pour avoir le menu du grub, maintenir appuyer Shift (majuscule) au boot ;
- il y a directement une entrée maintenance qui permet d'obtenir un root shell ;
- un petit mount -o rw,remout / avant le changement du pass ;
- méfait accompli !
Avatar de l’utilisateur
Method
Messages : 3
Inscription : mar. 11 juin 2013 12:46

Re: Securité informatique

Message par Method »

[quote="smac".]Bonsoir,
Je travaille dans la sécurité informatique et je suis assez affolé par tous les raccourcis que tu prends. La plupart des choses que tu évoques sont très imprécises voire très fausses. :o :o :o :o

L'intention de donner des conseils est bonne, mais encore faut-il avoir compris les principes de ce que l'on veut expliquer.

Quelques remarques en vracs:
- les virus ne sont pas du tout morts, beaucoup de 0day tournent encore et il suffit de voir tous les combien de temps des mises Ă  jours Flash ont lieu;
- le firewall est effectivement une pièce importante, mais elle ne remplace pas un antivirus. D'ailleurs, on arrive souvent à prendre le contrôle d'équipements depuis Internet, bien que ceux-ci disposent d'un firewall local (la sortie vers les ports TCP 80 et TCP 443 est en général autorisée);
- la connexion Wifi est sécurisé, si on utilise un algorithme non obsolète et une clef de chiffrement d'une taille suffisante. Un WPA 2 PSK avec une clef de grande taille n'est aujourd'hui pas cassable, même avec toute la puissance que tu veux;
- Effectivement, même sur un ordinateur portable dont le disque est entièrement chiffré, il est possible de refroidir la RAM avec de l'azote ou autre pour garder une mémoire des données présentes pendant quelques secondes;
- Les sites SSL sont fiables, pourvues que les paramètres de tunnel SSL soient corrects (pas de protocoles obsolètes, pas de clef trop petites). Les navigateurs récents sont configurés pour négocier des paramètres satisfaisants. Ils sont également configurés pour vérifier le certificat. Tu parles d'écoute active (Arp Poisonning), or cette méthode a pour conséquence de couper la connexion, et donc de présenter une certificat invalide. Ceci n'est pas transparent pour l'utilisateur.
- Tu parles d'utilisation d'un VLAN. Je ne vois absolument pas l’intérêt dans l'utilisation courante, je n'ai jamais vu personne vouloir segmenter le réseau de sa maison;
- Tu parles de mots de passe avec des caractères aléatoires. En fait, ce qui compte vraiment, c'est la longueur du mot de passe. C'est le seul paramètre qui augmente vraiment vite la complexité et réduit de façon importante les risques de cassage. Après, c'est également important d'ajouter un peu de chiffres et caractères spéciaux;
- pour ton idée de coffre fort, on est un peu au monde des bisounours :) Implémenter ce genre de chose est bien plus compliqué que ce que tu as évoqué.

Bonne soirée.

Smac[/quote]

+1 Smac

En effet j'allais répondre au premier post devant les gros raccourcis pris par Benoit934 mais je vois que tu avais déjà répondu !

Donner des conseils et faire de la prévention c'est bien, mais savoir donner les bons conseils et les bonnes informations c'est mieux !
Déjà, on ne protège pas de la même manière une installation "grand public" et une installation "professionnelle" parce que les données recherchées ne sont pas les mêmes et que l'infrastructure réseau n'est pas la même.
Par conséquent, les types d'attaques subies sont différentes..
Pour les virus, je suis moi même capable de fuder (rendre indetectable) un stealer (logiciel de recuperation et d'envoi de mot de passe stockés sur le pc) pour qu'il soit invisible aux yeux des anti-virus, et je n'ai que très peu d’expérience dans le domaine, sans compter sur les 0day(exploits non patché par les editeurs de logiciels ou non détectés par les antivirus) comme l'a souligné Smac.

Commençons par le firewall et l'antivirus: ils sont complémentaires ! De plus, il faut distinguer les firewall logiciels et matériels..
Pour le wifi, aujourd'hui on est capable de trouver la clé WPA2 via un contournement du protocole WPS(association du portable et de la box en appuyant sur un bouton de la box), et ceci en moins d'une nuit (déjà expérimentée) donc pensez à désactiver le protocole WPS dans votre box et comme le dis Smac à une utiliser une clé extrêmement longue mais plus facile à retenir car les logiciels pour "décoder" cette clé utilisent un système de "dictionnaires" dans lesquels va peut être se trouver le code: "@124dR0!:;Fbndj46é&3" mais surement pas le code : "lechevalblancdemonsieurhenri4etaitblancparcequecestecrisjusteavant".

Je ne souhaite pas juger mais au vu des deux postes, je dirais que Benoit n'a jamais vu de sécurisation appliqué en entreprise, qu'il s'est beaucoup documenté mais que tu n'as pas saisi le sens de certains mots ou de certaines attaques, je suppose que tu dépannes et donne des conseils pour ton entourage.

Smac à mon avis à déjà du sécuriser des réseaux d'entreprises car parler de segmentation de réseaux ne fait pas partie du vocabulaire de sécurisation pour un particulier.
Encore une fois, je ne juge pas mais chacun son domaine de compétence.

Aussi, mon post devrait faire deux kilomètres de long pour aller + en détails et expliquer parfaitement les interactions de chaque procédure ;)

VoilĂ 
buvette1
Messages : 65
Inscription : mer. 5 mars 2014 15:46

Re: Securité informatique

Message par buvette1 »

Je rebondis un peu sur ce sujet fort interessant.
Quelques petites reflexions en vrac

A mon avis, comme partout, la plus grande faille de sécurité informatique se situe entre le clavier et l'écran.
Cela parait une évidence, mais avant toute chose, mais vous aurez beau avoir le materiel le plus évolué, si vous laissez la clé ou le mot de passe accessible par toute le monde, la sécurité est nulle.

En informatique, c'est pareil, on peut facilement laisser trainer des bouts d'informations un peu partout, qui mis ensemble, laisse la porte ouverte Ă  qui veut bien la pousser...

un exemple frappant est celui arrivé en 2012 à Mat Honan:
http://www.macg.co/2012/08/s%C3%A9curit ... apple-5457

Sur le net, moins on laisse donc d'information, mieux notre sécurité est gardée.

De même, le stockage dans le cloud laisse des problèmes évidents de sécurité, car vous ne pouvez surveiller vos données.

Idem pour les smartphones qui sont des portes ouvertes en accès libre vers la plupart de nos informations. Et souvent, ils ne sont pas verrouillés par mot de passe.
Qui ne s'est jamais amusé ou fait prendre au jeu de "je te pique ton téléphone et je te mets un statut facebook délirant"

Bref, la meilleure des protections, c'est d'abord de ne pas donner accès à son téléphone, ou même son ordinateur, et c'est là que par exemple de solides serrures et système d'alarme peuvent vous aider.

Car il est facilement possible d'installer des keyloggers indetectables, logiciels ou mĂŞme physiques.

et il suffit d'un fois ou la sécurité a été compromise pour faire s'effondrer l'ensembles des sécurités mises en place (exemple, utiliser un ordinateur infecté pour consulter ses mails, etc...)

A ce stade, quelques pistes peuvent être interessantes pour se protéger:

pour ma part, je préconise plusieurs niveaux de protection selon les informations que l'on stocke: plusieurs mails, plusieurs types de mots de passe, car une protection très efficace est très souvent très contraignantes et ne sera pas suivie au quotidien. Il faut donc la garder pour les fois ou elle est vraiment utile, sous peine de très vite l'abandonner ou en tout cas de baisser la vigilence.
ex: l'utilisation de claviers virtuels pour se protéger des keylogger est très efficace, mais vous l'abandonnerez très vite si vous l'utilisez pour tout, il vaut donc mieux la garder pour les bonnes occasions

il arrive au final que de manière obligatoire ou presque l'on soit obligé de stocker des informations sensibles sur le net, que ce soit des mots de passes ou login ou d'autres type photocopies de documents importants etc...
Dans ce cas là, je pense qu'il est utilie de se créer un mail dédié, mail qui n'envoie jamais de mail et qui n'en recoit pas plus, dont l'adresse n'apparait donc nulle part, dont on a parlé à personne, et sur lequel on stocke ces informations.
Evidemment, il faudra y acceder depuis un ordinateur de confiance, idéalement même depuis une autre adresse ip avec navigateur type tor, et avec le clavier virtuel pour rentrer le mot de passe avec sécurité max que l'on ne stockera que dans sa petite mémoire, sans possibilité aucune de recouvrement de mot de passe en cas de perte...

bref, laisser le moins de traces quoi...

ce ne sont que quelques petites reflexions en vrac, sans prétention, mais j'approfondis le sujet depuis quelques mois suite à un problème arrivé à l'un de mes proches...
RĂ©pondre

Revenir à « À lire avant de poster et aide informatique »