Powered By Blogger

Rechercher sur ce blogue

samedi 29 mars 2008

Autopsie D'un "Arnaque sur les cartes de crédits", en 2004

Maintenant que la poussière est tombée;Ont peut plus en parler maintenant!

Ne jamais divulgué des infos par téléphone,a n'importe qui ! Cette info est a titre d'information pour éviter les arnaques. "Arnaque sur les cartes de crédits":Tel était le titre de l'article dernièrement dans le journal de mtl de cette semaine,ont parle de 146,310 cartes utilisées frauduleusement pour un montant de 139 Millions$.La tactique des Black hats consistait a se faire passer pour un employé du département de la fraude de Master card et annonce a sa victime que des achats anormaux sur sa carte se sont enregistrés.Ils demande a leurs victimes les 4 derniers chiffres a l'endos de leurs cartes.Ça permet aux fraudeurs tout simplement de pouvoir faire des prélèvements fantomes sur leurs cartes. Julie Brassard de Master cards Canada a expliqué que sa revenait a donner votre signature aux fraudeurs,car les 4 derniers chiffres sont un code de sécurité,donc qui permet de débarrer la carte ou d'obtenir le numéro de celle-ci . **********************************************************8 Mais ,depuis un an déja il y a eut pire,et ceci est répertorier sur le site de l'Université de Cambridge : http://www.cl.cam.ac.uk/TechReports/ Decimalisation table attacks for PIN cracking par Mike Bond, Piotr Zielinski,fichier en PDF (0.2 MB) Ça dit que plusieurs personnes se sont fait vidées partiellement leurs comptes de cartes de crédits ou débits(ATM). Les Banques ont rejettées la faute au laisser-aller des utilisateurs et dit que même si un criminel réussissait a copier le contenu de la bande magnétique d'la carte par un POS piraté sans avoir le code secret ont ne peut utiliser la carte de façon frauduleuse. Ces victimes en Angleterre, sont aller en justice contre Diner/Citybank pour démontrer que ce n'est pas impossible d'obtenir le code secret d'une carte ATM .Ils ont demander aux département de sécurité informatique et de cryptographie du "Computer Laboratory de l'University of Cambridge", de pondre un rapport sur la vulnérabilité du code pin secret d'une carte de crédit et ce en seulement 10 essais. C'est que la technologie utilisée était un système IBM 3624 implémenté par la Citybank,datant de 1980.Le problême est la!!! Ses vulnérabilités sont mises en évidence par 3 algorithmes dont le meilleur est capable de trouver un code secret au bout d'une dizaines d'essais ,face aux 5000 essais par attaque a force brute. Le code secret ,appelé aussi PIN , des cartes ATM et de crédits est de 4 chiffres. Les caractères numériques prévus sont de 10 chiffres (0 a 9)pour 10 exposant 4 : soit 10,000 combinaisons pour en avoir une de valide.Il faut detenir la moitié des combinaisons c.a.d. 5000 pour avoir 50% de probabilité de le trouver.En exécutant l'encrypted_pin_verify ,Mike Bond Étudiant de Cambridge , exploita la vulnérabilité des 4 premier chiffres cryptés d'une carte de crédit.

Ex. :
Pour un numéro fictif de carte 4556 2385 7753 2239
il sera crypté avec l'algorithme DES en 3F7C 2201 00CA 8AB3
si les 4 premier chiffres cryptés sont: 3F7C
Selon le tableau de conversion décimale: 0-1-2-3-4-5-6-7-8-9-A-B-C-D-E-F 0-1-2-3-4-5-6-7-8-9-0-1-2-3-4-5
le numéro 3F7C peut être aussi valable que le le numéro 3F72 ou le 3572
Donc,en envoyant un code PIN de valeur (****censuré)au HSM (Hardware security module),en seulement 10 essais il a pu trouver si les 10 chiffres décimaux a l'intérieur du code PIN de la carte sont présents. La Citybank s'est trouvée prise au dépourvu et réclama a la haute cours anglaise que les documents de M.Bond de Cambridge ne soient pas divulgués.Et que son système inadapté remontant au années 1980 soit révisé tout simplement. http://www.ftp.cl.cam.ac.uk/ftp/users/r ... _order.pdf La haute cours n'a pas pensé aux citoyens anglais qui confient leurs épargnes a la Citybank?Puisque les criminels connaissent déja probablement leur vulnérabilité,ceux qui resteraient dans l'obscurité du problême seraient seulement les citoyens fraudés incapables de démontrer devant une cours comment leur code PIN jalousement gardé a été utilisé. Source: H-magazine Solution: Devener un Human Firewall,en attendant que les systèmes de sécurité des Cartes Bancaire deviennent plus sécure !


Oui,et qui qui payera les $ 139 Millions.......C'est nous $$

La collecte d'info personnel va plus loin dans le cas des Taupes de la SAAQ,Raymond Turgeon écope cinq ans de pénitencier alors que sa complice, Ginette Martineau, est condamnée à trois ans de réclusion. Ils ont plaidé coupable à 25 accusations d'utilisation frauduleuse de renseignements confidentiels, alors qu'ils étaient à l'emploi d'un mandataire de la SAAQ dans l'est de Montréal. Et aussi ,le vol d'ordinateurs de l'Agence des douanes et du revenu du Canada (ADRC). Un des ordinateurs contenait des renseignements qui ont trait à des particuliers et des entreprises du domaine de la construction; il s'agit de noms, d'adresses et de numéros d'entreprise d'entrepreneurs et de sous-traitants. Certains dossiers contenaient aussi des numéros d'assurance sociale de particuliers. Et aux USA ;Ainsi, on apprend qu'au moins 595 ordinateurs portables et de bureau, appartenant au Navy's Pacific Command à Hawaï étaient potentiellement perdus ou compromis. Le rapport fait état de l'inaptitude du service à comptabiliser des centaines d'ordinateurs, dont certains contiennent des documents classifiés. Ainsi, on apprend qu'au moins 595 ordinateurs portables et de bureau, appartenant au Navy's Pacific Command à Hawaï étaient potentiellement perdus ou compromis. Le rapport fait état de l'inaptitude du service à comptabiliser des centaines d'ordinateurs, dont certains contiennent des documents classifiés. Deux ordinateurs portables, contenant des informations «top secret» sont disparus d'un site compartimenté d'informations classifiées (Sensitive Compartmented Information Facility) opéré par le U.S. Central Command à la base aérienne MacDill, à Tampa, en Floride. Ironiquement, la seule raison pour laquelle on a découvert la disparition de ces deux ordinateurs est que le secrétaire à la défense Donald Rumsfeld a ordonné aux enquêteurs de découvrir comment il y avait eu fuite de renseignements concernant des plans d'invasion de l'Iraq! le ministère de la justice à reconnu ne pas pouvoir retracer 400 ordinateurs portables et 775 armes appartenant au FBI et au Drug Enforcement Agency. De plus, il était alors impossible d'établir le niveau de classification de 317 ordinateurs appartenant au FBI. Comme quoi le gouvernement américain semble plus en mesure de déterminer les équipements que possède l'Iraq que ses propres forces sur le territoire américain…

Bientôt,les cartes de débits et crédits avec puces.................Wow,j'espère que ça va être plus sécure, pour nous!

Création de batch file

Quelques informations indispensablesMalheureusement, la majorité des sources intéressantes qui pourront vous aider à approfondir les techniques de la programmation Batch sont souvent en anglais..."Xset" est un outil indispensable pour appendre à écrire des fichiers Batch sous toutes les versions de Windows. De plus, Marc Stern propose de nombreux didacticiels à partir de son site Internet : http://xset.tripod.com/.Jerold Schulman qui m'a autorisé à citer quelques-uns de ces scripts anime un site Internet qui propose d'innombrables pages sur la programmation Batch : http://www.jsiinc.com/. C'est, par ailleurs, un des meilleurs sites traitant des systèmes NT de Windows.D'excellents scripts sont également visibles à partir de cette adresse : www.uwasa.fi/~ts/http/http2.html#batch. Timo Salmi propose une multitude de solutions permettant de résoudre les problèmes les plus courants quand on commence à se lancer dans la programmation Batch.Ritchie Lawrence met en lignes de nombreux modèles de scripts et propose quelques utilitaires fort bien faits qui vous permettront de réaliser des choses étonnantes en mode Ms-Dos ou en Invite de commandes. L'adresse de son site est la suivante : http://www.commandline.co.uk/index.html.Enfin, une source inépuisable de trouvailles sont proposées à partir de ce forum recouvrant une multitude de thématiques dont Ms-Dos et l'Invite de commandes : http://www.experts-exchange.com/Operating_Systems/MSDOS.



La plupart des exemples de scripts expliqués dans ce chapitre s'inspirent directement ou indirectement des techniques présentées par ces différents auteurs.

Créer un fichier Batch


Le terme "Batch" désigne un fichier contenant une suite de commandes qui seront traitées automatiquement. Nous appelons aussi cela un "traitement par lot". Afin de créer votre premier fichier Batch suivez cette procédure :1) Ouvrez un éditeur de texte : le Bloc-notes par exemple.2) Inscrivez vos lignes de commandes.3) Enregistrez votre fichier texte.4) Cliquez sur le nom du fichier puis appuyez sur la touche F2.Vous serez en mode "Édition".5) Renommez le fichier en changeant l'extension .txt en .bat.À la question : "Voulez-vous vraiment renommer le fichier", répondez par Oui.Attention de désactiver au préalable la case "Masquer les extensions de fichiers dont le type est connu" dans les options avancés de l'Explorateur Windows.


Quelle différence entre l'extension .cmd .btm et .bat ?Un fichier .cmd ou .btm ne sera pas reconnu en tant que tel par Windows 9X. Nous pouvons voir cela comme une sorte de garde-fou si tel fichier de commande est parfaitement incompatible avec ces versions de Windows. Par ailleurs, le processus est légèrement différent :Dans le cas d'un fichier .bat ou .cmd, chaque ligne du fichier est exécutée individuellement et le fichier fermé puis ouvert à chaque lecture d'une nouvelle commande. Dans le cas d'un fichier .btm, le fichier n'est ouvert qu'une fois, puis lu en mémoire et enfin fermé. C'est donc a priori le mode le plus rapide. surtout si ce sont des commandes internes qui sont exécutées.



Savoir se servir de la commande EchoDans un nouveau fichier Batch, copiez ce contenu :


echo La commande Echo est active
@echo
date /t
echo off
date /t
@echo off
date /t



L'utilisation de l'arobase permet de biffer le statut de la commande "Echo".Par ailleurs, la commande "Echo off" évite l'affichage des commandes contenues dans le script.


Se servir des parenthèses dans les fichiers de scriptsSi vous souhaitez rediriger le résultat de différentes commandes dans un même fichier texte. Par exemple :


dir /s /b *.doc >> résultat.txt
dir /b *.dot >> résultat.txt
etc.


Il est dans ce cas plus simple de saisir :


(
dir /s /b *.doc
dir /s /b *.dot
) >> résultat.txt




Cela vous évitera de spécifier plusieurs fois le même fichier de sortie. Par ailleurs, c'est une manière de créer de toutes pièces un fichier texte :
@echo off
(
@echo Bonjour,
@echo Tout le monde !
) > test.txt



Dans ce dernier cas, les commandes sont regroupées.Faire des remarquesLa commande "Rem" vous permet d'insérer des commentaires ou de désactiver temporairement des commandes inclues dans votre fichier batch. Ce n'est pas tout à fait vrai. La commande rem echo quelque chose > Sortie.txt ne fait qu'envoyer rien au fichier Sortie.txt. La commande est donc exécutée mais en mode "désactivé". Une sorte de coup à blanc... Pour les amoureux de la performance il est donc plus judicieux d'utiliser :: plutôt que Rem. Les deux points étant considéré comme l'indication d'une étiquette la commande ne sera pas exécutée. À titre de test saisissez tour à tour ces deux commandes :
rem echo A
:: echo B

La seconde commande provoque un retour chariot et non un saut de ligne.Dans un fichier Config.sys il est possible de désactiver une commande en utilisant un point virgule : ;connexion=c:\dos\ramdrive.sys



Afficher le code de sortieÀ chaque fois que vous saisissez une commande, cette dernière produit un code de sortie qui sont principalement les suivants :1 : la commande a renvoyé une erreur0 : la commande n'a pas renvoyé d'erreur.C'est la variable %Errorlevel% qui est chargée de suivre les fluctuations de la réussite ou non des commandes exécutées.Information : La commande "Set" teste les "Errorlevel" en partant de la plus petite valeur puis en procédant par incrémentation de 1. La commande "Goto" démarre de la plus grande valeur puis procède par décrémentation de 1.



Se servir des étiquettesLa commande "Goto" vous permet d'atteindre un point précis de votre script. La commande spécifiée doit porter un titre que nous appelons une étiquette. Cette ligne de titre commence obligatoirement par deux points. Nous sommes obligés d'anticiper quelque peu sur l'explication des conditions car c'est une des utilisations privilégiées des étiquettes. Dans un nouveau fichier Batch copiez ce contenu :


@echo off
dir *.doc
if not errorlevel 1 goto Fin else if goto Avertissement
:Avertissement
echo Aucun fichier .doc !
:Fin


La variable %Errolevel% nous permet de saisir si la commande "Dir" a renvoyé une valeur 1 ("Échec") ou 0 ("Opération réussie"). Si au moins un fichier .doc est trouvé nous allons directement à l'étiquette :Fin. Ou, plus exactement si la sortie d'erreur n'est pas 1 ("Échec"), alors il faut se rendre à l'étiquette :Fin. Sinon (else if) nous nous rendrons à l'étiquette :Avertissement. Si nous rajoutons une commande à la suite de l'étiquette :Fin, cette dernière sera automatiquement exécutée même si la condition n'est pas remplie. Afin d'éviter cela, il nous faut nous servir d'une étiquette spéciale : goto:eof. Notre fichier script devient alors :


@echo off
dir *.doc
if not errorlevel 1 goto Fin else if goto Avertissement
:Avertissement
echo Aucun fichier .doc ! & goto:eof
:Fin
echo Processus fini !



Dans ce dernier cas, la commande goto:eof nous permet d'effectuer une césure dans le script. Cela revient à dire : "Affiche le message 'Aucun fichier .doc !' puis ne fait plus rien". En termes savants, puisque nous ne définissons pas d'étiquette, nous transférons le contrôle à la fin du script en cours.










http://www.hotline-pc.org/batch.htm

Les BATCHS Files

Les commandes sont ici.


En informatique, un traitement par lots (batch processing en anglais)


Un exemple pour vider un dossier temp de win XP-2000-NT-98SE-95 ...

@echo on
cd %homedrive%%homepath%
rd /s/q locals~1\tempor~1
rd /s/q locals~1\temp\tempor~1
rd /s/q cookies
rd /s/q temp\cookies
rd /s/q locals~1\history
rd /s/q locals~1\temp\history
rd /s/q recent
md recent
rd /s/q locals~1\temp
md locals~1\temp





Le sigle % = (les caractères % permettent de spécifier à l'invite de commandes qu'il s'agit d'une variable d'environnement dont nous voulons obtenir la valeur). La commande RD (ou RMDIR)pour Remove Directory avec l’option /S va supprimer tous les répertoires et fichiers du répertoire spécifié en plus du répertoire lui-même. L’option /Q (pour Quiet) active le mode silencieux, c'est-à-dire qu’il n’y a pas de confirmation demandée lors de la suppression. Et , HOMEDRIVE : disque local primaire (partition système). HOMEPATH : dossier par défaut pour les utilisateurs. Le reste c'est les dossiers de windows xp.




Cmd.exe
Sur le système d'exploitation Windows NT, un fichier batch est un fichier texte contenant une série de commandes (Voir interpréteur de commandes). Quand le fichier batch est lancé, de la même manière (d'un point de vue utilisateur) qu'un exécutable ordinaire, les commandes du fichier sont exécutées dans l'ordre. Un fichier batch est l'équivalent d'un script shell sous Unix ou cygwin.
Les fichiers batch du Windows NT sont les fichiers dotés de l’extension .BAT ou .CMD. Leur syntaxe est héritée de COMMAND.COM de MS-DOS, mais est nettement plus puissante.

Le comportement par défaut de cmd.exe est d'afficher chaque commande sur la sortie standard avant de l'exécuter. C'est souvent non désiré, la commande ECHO OFF est souvent donnée au début d'un fichier batch. Cmd.exe interprète également le @, préfixé à la commande, pour empêcher une seule commande de s'afficher. De ce fait, beaucoup de fichiers batch commencent par la ligne @ECHO OFF.
Histoire et évolutions
La programmation des fichiers scripts sous les systèmes d'exploitation Microsoft a beaucoup évolué. Au départ, simple suites de commande sous les premières versions de MS-DOS, il permet un peu de programmation dans les versions livrées avec Windows 2000 et Windows XP.
Il existe deux modes d'exécution :
Un mode interactif
Un mode exécution de scripts
Dans le mode interactif, l'utilisateur tape les commandes qui sont exécutées immédiatement. Le mode script exécute une séquence de commandes définies dans un fichier batch.
À l'origine, le système MS-DOS fournit un interpréteur : command.com. Les programmes batch pour MS-DOS sont composés d'un ensemble relativement simple d'ensemble de commandes interprétées directement par command.com (commande interne) et des utilitaires qui existent en tant qu'exécutables séparés (commande externe).
Il existe des interpréteurs de commande plus évolués fournis par d'autres sociétés. Le plus connus est l'interpréteur 4DOS (ou 4NT sous Windows NT) de la société JP Soft.
Le système d'exploitation OS/2 comprend également un interpréteur de commande cmd.exe apparenté à celui de Windows NT.
Microsoft semble avoir abandonné les améliorations des fichiers batch pour se concentrer sur les scripts en VBScript ou Jscript permettant une programmation plus structurée et cohérentes avec les langages de macros de la suite Microsoft Office.

Commandes internes
On peut obtenir de l'aide sur toutes les commandes en tapant leur nom suivi de /? :
C:\>echo /?
Affiche des messages ou active/désactive l'affichage des commandes.
ECHO [ON OFF]
ECHO [message]
ECHO sans paramètres affiche l'état en cours de la commande.

* ECHO
Affiche une chaîne sur la sortie. Permet également d'autoriser ou d'interdire l'affichage des commandes sur la sortie standard par les commandes ECHO ON et ECHO OFF

* REM ou ::
Commentaire.

* SET
Sert à modifier des variables d'environnement. Équivalent de set et export sous bash

* FOR
Sorte de for. On peut grouper plusieurs commandes à l'aide de parenthèses. Par exemple :
for %x in (*.c) do (
echo copie de %x
copy %x c:\sos\
)


Cette commande a de nombreuses options la rendant beaucoup plus puissante que sa version MS-DOS.

* SHIFT
Décale les arguments. Équivalent du shift de bash.

* GOTO
Dirige cmd.exe sur une ligne étiquetée dans le programme de commandes. Les étiquettes sont sur un lignes précédées du caractère ":". Hérité des premières versions de COMMAND.COM qui ne permettaient pas beaucoup de structuration.

* IF
Le if connu de tous les programmeurs.

* ERRORLEVEL
Utilisé avec IF, teste si la valeur de retour d'un programme atteint ou dépasse une erreur donnée. Equivalent du $? de bash. Par exemple:
IF ERRORLEVEL 6 GOTO label

Continuera l'exécution à l'étiquette label si le dernier programme exécuté a retourné une valeur supérieure ou égale à 6.

* CALL
Appelle un autre programme batch. En effet l'appel simple à un fichier batch provoquera l'enchaînement du fichier sans retour possible vers le fichier appelant.
Permet également d'appeler une fonction (matérialisée par un label (:) et un retour au programme principal par GOTO :EOF)
Exemple d'appel de fonction avec un argument :
@ECHO OFF
ECHO "Avant fonction1"
CALL:fonction1 arg1
ECHO "Apres fonction1"
REM Sortie du programme
GOTO:EOF
:fonction1
ECHO "Fonction1 avec argument: %1"
REM Sortie de la fonction
GOTO:EOF



* START
Démarre une nouvelle fenêtre pour exécuter le programme ou la commande donné. Par exemple
start netscape

permet de démarrer la commande "netscape" dans une nouvelle fenêtre sans attendre la fin de son exécution. Il existe de nombreuses options.
Exemple
:: Start Vim on a copy of the tutor file.
@echo off
:: Usage: vimtutor [-console] [xx]
::
:: -console means gvim will not be used
:: xx is a language code like "es" or "nl".
:: When an xx argument is given, it tries loading that tutor.
:: When this fails or no xx argument was given, it tries using 'v:lang'
:: When that also fails, it uses the English version.
:: Use Vim to copy the tutor, it knows the value of $VIMRUNTIME
FOR %%d in (. %TMP% %TEMP%) DO IF EXIST %%d
ul SET TUTORCOPY=%%d\$tutor$
SET xx=%1
IF NOT .%1==.-console GOTO use_gui
SHIFT
SET xx=%1
GOTO use_vim
:use_gui
:: Try making a copy of tutor with gvim. If gvim cannot be found, try using
:: vim instead. If vim cannot be found, alert user to check environment and
:: installation.
:: The script tutor.vim tells Vim which file to copy.
:: For Windows NT "start" works a bit differently.
IF .%OS%==.Windows_NT GOTO ntaction
start /w gvim -u NONE -c "so $VIMRUNTIME/tutor/tutor.vim"
IF ERRORLEVEL 1 GOTO use_vim
:: Start gvim without any .vimrc, set 'nocompatible'
start /w gvim -u NONE -c "set nocp" %TUTORCOPY%

Ref

N'importe quel des 65 535 ports, est un port dont peut se servir un Hacker

La plupart des trojans se configurent sur n'importe quel port (même le 80). C'est pas pour rien qu'une cie doit impérativement avoir un IDS en plus du firewall car même pour le peu de port qu'elle a d'ouvert (disons ftp, telnet, web, ssl, https, gre, pop et smtp), il y a des chances d'attaques.

Le protocole réseau principalement utilisé de nos jours : IP fonctionne de manière telle que ce sont les programmes qui écoutent sur les ports. Il reçoivent donc les messages de cette façon. Lorsqu'on veut tester la sécurité d'un système, on regarde quels ports sont accessibles de l'extérieur, ou de la zone non-sécurisée. Ensuite on vérifie si les programmes qui écoutent sur ces ports sont sécuritaires et ne possèdes pas de faille de sécurité connue et exploitable. On peut donc se considéré en sécurité si ces conditions sont respectées et que nos mots de passe sont assez complexes et bien chiffrés. Un firewall permet de contrôler l'accès aux ports d'un système. Il peut bloquer complètement l'accès ou permet l'accès à des ports spécifiques, ce qui équivaut à donner accès à des programmes précit. Afin de m'assurer de la sécurité sur mon serveur Linux, je lance la commande "netstat -an" (qu'on peut d'ailleurs aussi effectuer sous Windows) et je regarde les lignes de type LISTEN ou Idle elles représentent les ports ouverts. Je m'assure donc que les deamons ou programmes associés à ces ports soient sécuritaires.

http://www.hsc.fr/ressources/breves/min_srv_res_win.html
http://www.devicelock.com/freeware.html


Y en n'a plusieurs Port Number(U=udp;les autres TCP-IP) / Hacker Programs : 5 Midnight Commander 21 Doly Trojan 25 AntiGen, Email Password Attacks 80 Executer 109 Sekure SDI, b00ger 137 NetBios exploits 555 phAse zero, Stealth Spy 1001 SK Silencer 1011 Doly Trojan 1234 Ultor's Trojan 1243 Sub-7 1245 VooDoo Doll 1807 SpySender 1981 ShockRave 1999 BackDoor 2001 The Trojan Cow 2023 Ripper Pro, HackCity 2140 Deep Throat, The Invasor 2801 Phineas Phucker 3024 WinCrash 3129 Master Paradise 3150 DeepThroat, The Invaser 4092 WinCrash 4950 ICQ Trojan 5321 BackDoorz, Firehotchker 5568 Robo-Hack 5714 WinCrash 5741 WinCrash 5742 WinCrash 6006 Bad Blood 6670 DeepThroat 6711 Sub-7, DeepThroat 6969 GateCrasher 9989 Ini-Killer 10167 U Portal of Doom 10529 Acid Shivers 10666 U Ambush 12345 GirlFriend 19932 DropChute 21544 NetBus 23456 EvilFtp, UglyFtp 26274 Delta Source 27374 Sub-7 30100 NetSphere 31789 Hack'a'Tack 31337 U BackOrifice 31338 NetSpy 31339 NetSpy 34324 Big Gluck, TN 40412 The Spy 47262 Delta Source 50505 Sockets de Troie 50766 Fore 53001 Remote Windows Shutdown 60000 DeepThroat 61466 TeleCommando 65000 Devil 65535 RC1 Trojan * Et lorsque BlackICE Defender(très bon soft) est a jour,il vous indique quels sortes d'attaques se produit sur votre PC.Votre Firewall lui, bloquera les ports ouverts de votre PC.


Attention, le daemon NFS (sous unix,linux)est connu pour permettre à un hacker de parvenir à root ; limitez donc au strict minimum le nombre d'hôtes de confiance pouvant accéder au protocole NFS. crond : Ordonnancement des travaux kswapd : Configuration de la zone swap syslogd : Exécution de l'ouverture de session du système klogd : Exécution de l'ouverture de session du noyau inetd : Exécution de tous les services réseau (super daemon) sendmail : Mise en file d'attente et transmission des messages httpd : Daemon du server Web Apache in.telnetd : Daemon telnet (pour les connexions entrantes) ftpd : Daemon ftp (pour les connexions entrantes) sshd : Deamon Secure Shell (pour les connexions entrantes) popd : Pour les connexions pop3 (accès à un courrier électronique distant) imapd : Pour les connexions IMAO (accès à un courrier électronique distant) ipd : impression réseau named : Server de noms de domaine xntpd : Protocole NTP (Network Time Prtotocol) pppd : Protocole point-to-point rpc.mountd : Montage de système de fichiers distants .



La commande netstat ne liste pas exactement l'état des sockets TCP ou UDP mais reporte en fait l'état des objets de l'interface TDI (Transport Driver Interface) du pilote TCP/IP. Plus précisément, netstat rapporte l'état, dans certains cas, des objets TDI du pilote TCP/IP de type adresse de transport (transport address) et terminaison de connexion (connection endpoint), alors que seuls les terminaisons de connexion correspondent à des sockets (TCP ou UDP). Ce problème se manifeste notamment lorsqu'un système Windows établit une connexion TCP sortante (ouverture active). Dans ce cas, un port TCP local est utilisé comme port source de la connexion TCP établie. Le problème est que la commande netstat affiche ce port source comme étant en écoute sur toutes les interfaces, ce qui peut laisser croire qu'un service TCP est en écoute sur ce port, ce qui n'est pas le cas. Dans l'exemple suivant, la machine locale a établi une connexion TCP du port source 1367 vers le port 22 d'une machine distante. Le résultat de la commande netstat, filtré pour ne contenir que les lignes contenant le numéro de port 1367 est le suivant : C:\WINDOWS>netstat -anp tcp find ":1367" TCP 0.0.0.0:1367 0.0.0.0:0 LISTENING TCP 192.70.106.142:1367 192.70.106.76:22 ESTABLISHED La deuxième ligne montre bien qu'une connexion est établie, du port local 1367 vers le port 22 d'un système distant. En revanche, la première ligne laisse à penser que le port 1367 est en écoute alors qu'il n'en est rien. Ainsi, pour toute connexion sortante établie, une ligne supplémentaire et n'ayant pas lieu d'être apparaît dans la sortie de netstat. Il est donc important de bien faire la différence entre un port réellement ouvert et un port rapporté par erreur par netstat comme étant en écoute. Ce problème a été corrigé dans Windows Server 2003.



Nous dénombrons à l'heure actuelle environ une centaine de systèmes de détections d'intrusions (ou IDS pour Intrusion Détection System), que ce soit des produits commerciaux ou du domaine public. Snort est le système de détection des intrusions open source le plus répandu. Avec plus de 100 000 installations recensées dans le monde, il est devenu l'une des principales applications de sécurité. Snort dispose de fonctionnalités similaires voire meilleures que celles proposées par des systèmes de détection chers et adhère au modèle open source de distribution publique gratuite. Il a ainsi été rapidement accepté dans le monde de l'entreprise comme dans celui de l'environnement domestique. Un IDS ou un NIDS peut être vulnérable! Le fait par exemple de changer le port sur lequel agit un cheval de troie,aussi l ' IP Spoofing font parties des techniques anti-ids. Par les méthodes classiques de scan : les scans furtifs SYN, FIN, XMAS, NULL implémentés par le très connu Nmap(celui qu'ont voient dans le film Matrix) permettent de ne pas etre détectes par les NIDS. Le but du scan SYN par exemple (le plus simple) est de ne pas ouvrir une connexion complètement. Par le flood : tout comme n'importe quel serveur sur Internet, un NIDS peut etre victime de flood, c'est à dire d'un trafic très important. Etant surchargé, il détecte donc peu ou pas d'attaques en conséquence. Par la méthode Decoy de Nmap : le principe est de le surcharger de fausses attaques simultanées (avec de fausses adresses sources) tout en lancant une attaque réelle sur un hote choisi. Elle passera inapercue aux yeux de l'administrateur qui sera occupé à analyser tous les logs. Par fragmentation : le principe est de fragmenter les paquets IP, c'est à dire de les découper en paquets de plus petites tailles pour empecher les NIDS de détecter les attaques (les paquets étant réassemblés au niveau du destinataire). Des scans très lents : le fait de scanner un réseau très lentement, c'est à dire un scan toutes les heures, n'est souvent pas détecté. Les NIDS maintiennent un état de l'information (TCP, IP Fragments, TCP Scan ...) pendant une période bien définie (tout dépend de la mémoire ). Donc si deux scans consécutifs n'appartiennent pas à la meme période, le NIDS peut ne rien détecter. Rain Forest Puppy ou RFP a développé plusieurs techniques anti-IDS au niveau du protocole HTTP qu'il a implémenté dans son scanner cgi Whisker.Encodage : cette technique code les caractères sous la forme hexadécimale. L'URL sera tout de meme comprise par le protocole HTTP. Double slashes : avec cette méthode, notre requete est de la forme '//cgi-bin//script'. Les IDS vérifiant les requetes de la forme '/cgi-bin/script', nous passons au travers de l'IDS. Self-reference directories : une autre technique est de remplacer tous les '/' par '/./'. C'est normal puisque sous Unix par exemple, '/tmp/./././././' est équivalent à '/tmp/'. Notre requete n'est alors pas détectée.Paramètre caché : cette technique est assez simple. Certains IDS cherchent le nom du script avant '?'. Si nous remplacons '?' par sa valeur en ASCII (?), c'est à dire '%3f', l'IDS échoue et la requete est valide. Formatage : le principe est de remplacer les espaces par des tabulations. Longue URL : certains IDS ne regardent que le début d'une URL, il est donc possible de créer une longue URL pour tromper l'IDS Case sensitive : très simple aussi, cette technique consiste à remplacer les minuscules par des majuscules. La requete est toujours valide. Syntaxe de Bill : le principe est d'utiliser la syntaxe Windows/DOS dans les URLs en remplacant certains '/' par '\'. Url coupée : la requete http est coupée en plusieurs paquets TCP. L'url "GET /cgi/bin/phf" deviend par exemple "GET", "/cgi/b", "in/ph" "f HTTP/1.0". Agissant de facon similaire à la fragmentation réseau, notre attaque n'est pas détectée. Filtrage des NOPs Nous savons que les attaques de type buffer overflow utilisent une série de NOP (0x90 sur plate-forme x86). Le principe dans la détection est donc le suivant : il analyse le trafic, regarde s'il voit passer une série de caractères "0x90" et agit en conséquence.Le but ici, est de trouver une instruction équivalente aux NOPs afin de rendre notre attaque indétectable. Il suffit de remplacer 0x90 par 0x41: Pourquoi '0x41' ? Cette instruction '0x41' (équivalente à la lettre 'A' en ascii) représente en assembleur 'inc %ecx' (elle incrémente de 1 la valeur du registre %ecx). Quelque soit la valeur de %ecx, cette instruction n'a aucune importance dans le contexte de l'exploit. Elle a donc les memes avantages que l'instruction NOP : codée sur un octet et ne faisant rien. Il arrive aussi que l'IDS cherche à détecter la chaine de caractères /bin/sh. Pour passer au travers de cette détection, une des methodes est de crypter par un simple XOR cette chaine et le shellcode la décrypte ensuite au moment ou il s'execute. Comme vous avez pu le voir, les systèmes de détection d'intrusions ne sont pas infaillibles. Vous etes alors en train de vous demander quel système peut nous assurer un maximum de sécurité. Il existe une alternative à ces systèmes qui sont les systèmes distribues à tolérance d'intrusions. "De ce que j'ai lu" ; pour etre plus clair, le concept de tolérance d'intrusion peut etre utilisé sur des systèmes distribués de par leur nature à distribuer, répartir de l'information à plusieurs endroits géographiques. Donc, si nous considérons que notre information sensible est répartie sur plusieurs sites, un pirate meme s'il a réussi à s'introduire sur une partie de notre système ne pourra récupérer qu'une partie de l'information sans aucune signification pour lui. Avec la technique de fragmentation-scattering, nous tolérons donc un certain nombre d'intrusions tout en gardant une confidentialité et une integrité de l'information. A cette tolérance d'intrusions, nous ajoutons la tolérance de destruction des informations grace à une redondance des fragments. Plusieurs copies de chaque fragment sont archivées sur plusieurs sites différents. Une disponibilité de l'information est donc assurée. Le domaine des systèmes de détection d'intrusions est un sujet très vaste. Il y a les honey pots aussi, cette nouvelle méthode de détection d'intrusions et du projet Honeynet (http:// project.honeynet.org), de la facon de placer un IDS dans un système d'information en complément du firewall. Toutefois, nous pouvons conclure que les IDS sont loin d'etre infaillibles meme s'ils apportent un complément à la sécurité du système d'information.


GRC.COM est un bon site pour tester les ports

Ce qu'ont disaient du HD-DVD/Blu-Ray, en 2004

Oui. a ce moment la,ont se rapproche des graveurs DVD a Rayon-Bleu ,y en a a 2800$ je crois bien.J'ai vu un Sony a 3,800$ Matsushita(modèle Panasonic) a sortie juste après Sony le premier Graveur Bleu-Ray ,mais pour la télé numérique.Ont ne dit pas le prix ,la Cie va l'annoncer plus tard. Ça enregistre sur 50Go pour 4 hrs en numéric et 64 hrs en analogique.$$$$$C'est le compétiteur a la techno DVD-HD de Toshiba et NEC qui est compatible avec les DVD actuelle sur 30Go par DVD.Le consommateur aura a trancher entre ces 2 techno la,moyennant quelques $$$$$de satisfaction évidemment.


Le Bleu-Ray enregistre le signal en haute-définission numérique et n'a pas besoin de compression(ont parlent même de 100Go/DVD) et de perte de qualité d'image dû a la compresion Mpeg4 ou du codec DivX.Mais je crois que ça pourrait être possible. En fait le mpeg4 n'est pas un codec (la confusion est souvent réalisée) ; il permet simplement l'utilisation facile de codec plus performant que ceux d'origine. Le MPEG-4 : MPEG-2 + 2 - L'intégration des formats Audiovisuels (Vidéo, audio, 2D, 3D) pour le bas et le haut débit. Y a aussi le MPEG-7 : MPEG-4 + 3 - Description des informations audiovisuelles pour faciliter la recherche et le iltrage. Il devient possible de retrouver une prise d'un film à partir d'un croquis ou d'une description verbale, ou une musique simplement en la fredonnant. Il existe une autre explication : Les experts auraient trouvé que le MPEG-7 était si différent des standards précédant, qu'ils auraient préféré le 7 porte bonheur au 5. Il est donc inutile de rechercher un MPEG-5 ou un MPEG-6. Cependant le numéro du standard suivant le MPEG-7 est le ... MPEG-21 (comme 21ème siècle) ! Le MPEG-21 qui devrait rassembler tous types de contenus (texte, données, vidéo, son...) sur tous types de médias (télévision numérique, Internet, téléphones mobiles...) Le maximum de data transféré d'un DVD est de 10 Mbps, et pour la HDTV ça requiert plus de 25 Mbps.Donc,il n'y a pas assez de bande passante pour enregistré un émission de HDTV sur un DVD.C'est pour ça qui a le Bleu-Ray DVD.Et l'autre méthode qui utiliserait la compression sans perte de qualité ,Dit ont ;ça serait le DVD-HD(DVD Haute-Définission). La version 1.0 du standard HD DVD de Microsoft vient d'être validée par le consortium DVD Forum, ce qui officialise ainsi pour la firme de Redmond cette technologie rivale du Blu-Ray. Ceci s'annonce comme une victoire pour Microsoft, qui se permet d'imposer son codec (VC-9), lequel sera supporté par le HD DVD au même titre que MPEG-2 et 4.Ça va prendre un PC de 2.4 a 3.0GHz pour faire rouler ça. Le DVD Forum aurait approuvé,dernièrement les codecs MPEG2, WM9 (VC-9,de Micro$oft) et le MPEG4 AVC(H.264).


WoW ! en 2008,c'est un tout autre monde...................HD-DVD c'est du VC-1 de Microsoft et ,c'est déja désuet et Microsoft devra intégré le BluRay dans sa console Xbox360 !

vendredi 28 mars 2008

Qu'est-ce qu'un "human firewall"

Dans un optique de sécurité informatique évidemment Le hacker repanti: Kevin Mitnick l'idole des jeunes,a été interviewé par Hacker News Magazine. http://www.hackernewsmag.com Il est le maître de l'ingénérie sociale(c'est comme un vendeur qui appel des clients d'un autre magasin pour avoir le code du système d'alarme pour pouvoir le désactivé),il a le look d'un homme d'affaire,début de bedaine.Son secret ;paraître inoffensif.C'est un maître des réseaux téléphoniques,de la côte est a la côte ouest des USA. Sa première violation de système remonte a 1982;il était entré dans NORAD.Le film war games s'en est inspiré.En 1992 attaqua le voice mail de Pacific Bell et aussi de Motorola,nokia,fujitsu,novell nec,sun ......sous le pseudonyme de Condor.Les dommages estimé : 80 Millions $ Arrêté en 1995 par Tsutomu Shimomura qu'il lui avait lancé un défi. Bien sûre il a purgé sa peine et peut maintenant toucher a un clavier d'ordinateur. Il a écrit un livre:The art of deception ; qu'il a présenté a Milan au Security Conference 2004.C'est la qu'il a expliqué comment se prémunir du social engenering,car cette forme d'attaque est la plus efficace contre une organisation non préparée.Les armes de cette dicipline sont;la curiosité,l'habileté psychologique et la capacité a programmer tout en improvisant. Il a mentionné que nous devrions être des "human firewall" , car avec un firewall coûteux le maillons le plus faible est la personne. Les sources d'information les plus importantes sont les sites web des agences,les annuaires téléphoniques et des poubelles.Déchiqueté donc vos documents confidentiels...s.v.p. Durant cette conférence , son ordi a été attaqué par un hacker....le monde ont bien rit. A la station de métro waterloo a Londres,9 personnes sur 10 te disent le mot de passe de leur pc si tu leur fais cadeau d'un stylo.Il y a quelques années ,ils étaient seulement 4 sur 10. Quelle est la meilleure attaque? Celle contre l'help desk. Pourquoi? Parce qu'ils sont la pour aider,n'est-ce pas ? Nous prenons le nom de quelqu'un dans l'organisation,nous dénichons son numéro de securité social ou son numéro interne ,puis nous nous servons de ces info pour remonter a d'autres.Soyez donc des Human Firewall et fitré vos appels ou vos communications! Et les agents de sécurité? Il a déja appelé dans un labo universitaire.Il (Mitnick)se fait passer pour le laboratoire et demande un info d'urgence car il ne peut aller en personne dans un pc du labo.Le gardien coopéra et alla dans l'ordi en question et Mitnick lui dit quoi taper sur le clavier(pour s'identifier comme root et maîtrisé le système).Il avait fait même imprimé par le gardien les log des opérations effectuées ,afin que les traces du piratage restent. Mais,aujourd'hui il donne des cours de sensibilisation a l'ingénerie sociale.Un premier exercise qu'il donne est obtenir toutes les info relatives aux cartes de credit du premier inconnu que l'ont rencontre,et savoir comment il gagne.Par exemple:lors d'un diner il dit en sortant sa carte"ha......y paraît qu'ils ont changé l'hologramme" et a tout les coups ,la future victime sort sa propre carte et vous la montre par curiosité. En d'autres mots,les info confidentiels .......... c'est confidentiel! Kevin quel est ton OS préféré ? Croyez surtout pas que c'est windows,même si j'utilise powerpoint pour mes présentations a cette conférence. Je préfère FreeBSD pour ses qualités de sureté. Pour le travail j'utilise Linux ou d'autres dérivés d'Unix. Mitnick travaille aujourd'hui comme conseiller en sécrité et fait de la bonne job,en éduquant les gens.

C'est tout!

Ont dit que les trous noirs s'évaporent

L'astrophysicien Stephen Hawking revoit sa théorie sur les trous noirs. Il estime que ces objets gardent leur contenu pendant une période indéterminée, mais qu'ils finissent par se détériorer et mourir. Ils rejettent alors leur contenu transformé dans l'espace. Le chercheur estime ainsi que, si l'on attend suffisamment longtemps pour que le trou noir s'évapore, on pourrait, en principe, reconstruire l'information sur la matière initialement absorbée. M.Hawking, soutenait, dans une théorie datant des années 70, que les trous noirs détruisaient toute trace de la matière et de l'énergie qu'ils consommaient. Il avait, à l'époque, évoqué la possibilité que la matière avalée par le trou noir soit propulsée dans un univers parallèle. Les trous noirs sont constitués d'un centre extrêmement massif qui attire tous les objets de leur entourage. Tout corps qui pénètre à l'intérieur d'un certain périmètre, dit l'horizon, ne peut échapper à leur attraction. Cet horizon est le dernier lieu d'où la lumière peut nous parvenir. Hawking, pratiquement paralysé et cloué sur une chaise roulante à cause d'une sclérose latérale amyotrophique, donne des conférences partout dans le monde. Il communique grâce à un système informatique et un synthétiseur vocal. Il devrait publier un article sur sa théorie le mois prochain. Il a accédé à une notoriété internationale avec son livre Une brève histoire du temps, qui vulgarisait les aspects les plus complexes du fonctionnement de l'Univers.

Hawking a apporté son raisonnement a la lumière des nouvelles observations du satellite d'observation Chandra et du XMM-Newton Européen. Un trou noir meurt par son évaporation dans l'univers! L'évaporation d'un trou noir ne va pas durer éternellement. Avec le temps, la masse diminue, la température augmente, donc également le taux d'évaporation. Lorsque la masse commence à devenir très faible, la température augmente rapidement et l'évaporation atteint une vitesse foudroyante. Finalement, le processus se termine avec une formidable explosion qui marque la disparition du trou noir.C'est sure qu'avant que ça arrive il y a des Quasars qui se font absorber par les trous noirs actifs et que d'autres trous noirs invisible ,eux seraient inactif et invisible. La durée totale du phénomène d'évaporation dépend de la masse du corps considéré. Plus un trou noir est gros, plus sa température et son taux d'évaporation sont faibles, donc plus sa durée de vie est grande. On estime ainsi que les trous noirs résidus d'étoiles disparaîtront d'ici 10^65 ans, les trous noirs supermassifs dans 10^90 ans et les plus massifs dans 10^100 ans. Le seul point que j'ai cru saisir,dans d'autres forums sur le sujet; c'est qu'une antiparticule ferait perdre de la masse au trou noir! On ne sait pas (et pour cause) ce qu'il y a dans le trou noir, mais on est pas sur qu'il y ait des particules !!! (entre le centre et l'horizon, il n'y aurait que du vide) Et même en admettant que l'antiparticule s'anihile avec une particule, il en résulte une énergie qui ne pourra de toute facon pas s'évader du trou noir. Par la formation d'une paire de particule/ antiparticule dans le vide serait une sorte de fluctuation d'énergie du vide. Si cela se passe près de l'horizon du trou noir et qu'une particule s'échappe et l'autre se pert dans le Trou noir, celui ci sera le créditeur de l'énergie emprunté, donc perdre de l'énergie (masse) Tous ca pour dire que il n'y a peut être pas d'importance a ce que se soit la particule ou l'antiparticule qui tombe ....Autrement dit: Hawking,récemment nous a expliqué qu'un trou noir c'est pas rien et que le vide peut être plein de particules,car ,c'est des particules-ondes de matières qui peuvent devenir invisible! Donc, il se crée dans le vide une paire de particules/antiparticules virtuelles qui devraient s'annihiler mais comme l'une d'elle est engloutie par le trou noir, l'autre est paumée et se balade jusqu'a rencontrer une particule (ou antiparticule) pour s'annihiler et créer 2 photons. Il me semble qu'un photon avec un certain angle peut sortir du champ gravitationnel du Trou noir et donc faire perdre de l'énergie au Trou noir donc de la masse. Mais j'ai pas bien saisi pourquoi plus un trou noir est massif plus il est froid. Lorsqu'un objet s'approche d'un trou noir il est attiré et n'a quasiment aucune chance de s'en sortir, et en s'approchant sa température augmente (émission de rayons X ou gamma). Sa température devrait donc augmenter en s'approchant non ? Ou alors c'est la relativité qui joue et qui en ralentissant le temps (pour un observateur extérieur) ralentit les particules et donc diminue leur température ? Pour ce qui est de la perte de masse, on ne peut pas vraiment l'expliquer sans entrer dans un bon gros paquet d'equations quantiques (en espace- temps courbe pour rendre le truc plus amusant ). Mais grossierement le principe est le suivant: une paire de particules/antiparticules virtuelles se forme grace aux fluctuations quantiques du vide pres de l'horizon du trou noir (mais a l'exterieur de celui-ci). Or, les particules virtuelles sont des particules un peu "bizarres" car elles ont par exemple la propriete de pouvoir avoir une energie negative (en temps normal, on ne peut pas les observer directement car la duree des fluctuations quantiques qui leur donnent naissance est tres courte, cf Heisenberg). Pour le rayonnement d'Hawking, une des facons de voir ce qui se passe, c'est de dire qu'il y a "juste" plus de particules d'energie negative qui tombent dans le trou noir que de particules d'energie positive. Or, l'energie c'est la masse. Si le tou noir gagne une masse additionnelle negative, sa masse totale decroit. P.S. pour les fanas de star trek ou des voyages dans d'autres dimentions et des Roswelliens(pas de Stra-terrestres,car c'est le gouvernement qui cachait leurs projets d'avions supersonics et de leurs missiles expérimentales a travers cette légende urbaine);ils en prennent pour leur rhume.


Oui,ont pourrait dire que les trous noirs indique que le cosmos vieillit,car il détruit de la matière en la transformant en particules qui deviennent invisibles pour ensuites renaître en des particules visibles dans ce même cosmos.C'est ti pas beau ça Non,ça me fait pensé au viellissement chez l'homme.Son code ADN se détériore vers la fin de sa croissance en s'accélérant jusqu'a sa mort.C'est que les électrons libérés, des radicaux libres détruisent tranquillement des sections du code ADN jusqu'a ce que le processus de réparation du code d'ADN ne puissent plus réparer l'ADN et que les embranchements des acides aminés ACGT soient brisé dans le code ADN vieillissant. Autrement dit nos particules qui nous constitut retournent dans le cosmos;même si nos cellules se renouvelles il vient un temps ou les extrémités des ptélomères des chromosomes se retrécissent tellement qu'a chaque nouvelle génération de cellules filles ,il y manque un morceau de code d'ADN qui ne peut être reproduit dans sont état originel ,qui fait qu'ont vieillit par maladie successive. La vitamine C et E ,aident a réduire ce phénomène de l'oxydation par les radicaux libres,dû aux effets destructeurs sur le code génétique de l'ADN. Les cellules pas plus que l'ADN est éternel,il a été conçu comme ça,qu'a chaque génération il nous manque un bout de gènes du code ADN.Mais ce qui est éternel c'est le cosmos ou plutôt l'esprit de la pensé ..................................C'est ma réflection personnel

Attaque par BotNet toujours d'actualité

Ont appel ça une attaque par BotNet;cela a pour effet de rendre votre votre PC Zombie.

Les crakers de l’Europe de l’Est, c’est-à-dire de la Russie, de l’Ukraine et des pays baltes,s'amusent a faire de l'argent avec nos PC zombisés. Ils louent pour aussi peu que 100 $ l’heure(un Botnet de 10,000 a 30,000 PC) pour une émission de pourriels ou quelques milliers de dollars pour une attaque DoS. Le «botnet» devient ainsi une arme moderne utilisée par des hommes de main qui se spécialisent dans la cybercriminalité. Les ordis mis en « botnet » sont infestés par des RAT (Remote Access Trojan), des chevaux de Troie (virus porteur) très discrets qui sommeillent en l’attente d’un ordre de mission. Et a en croire le Centre de la sécurité des télécommunications, un organisme ultrasecret du gouvernement chargé de l'espionnage électronique. Le réseau étendu de la Défense(RED)qui est relier a l'internet,a été attaqué par des hackers a 160 reprises en 2003,dont 35 tentatives d'infection par un virus, un ver informatique ou un programme non sollicité....Huuuummmmmmmmça tu été Zombisé pendant un certain temps ?....ont le dit pas dans l'article du Matinternet.
Le problême est mondiale.Voyez z'y


Vos pc zombie ont servit aux Hackers Russes pour des attaques DDOS ,peut être même sur Google.com qui ont eut des problêmes par le passé.
Les hackers menaçaient les sociétés d'une attaque de «déni de service», une technique consistant à rendre un site internet inaccessible en l'inondant de requêtes: le serveur web ainsi visé finit par s'effondrer sous la charge. Les pirates envoyaient alors des courriels aux entreprises victimes, exigeant une forte somme pour cesser leurs attaques. Les suspects risquent jusqu'à 15 ans de prison s'ils sont reconnus coupables.


Par exemple, au 29 août 2008, le Malware Menace ISR
center,avait détecté 29 373 attaques botnet au cours de la précédentepériode de 456 jours, soit une moyenne de plus de 64 attaques chaque jour !


Souvant un botnet tel que Zeus ici ,est publié sur gethub:
c55a9fa on 23 Feb 2014
@Visgean Visgean copied content of readme.txt
 
This is version 2.0.8.9 downloaded from
http://www.mdl4.com/2011/05/download-zeus-source-code/
This repository doesn´t contain my code I have uploaded it to GitHub to simplify the process of getting/analysing the code.
Third paragraph:
Setting up the bot
Step by step installation:
1) From your existing package assembly, run 'local \ cp.exe', is a builder and bot file konifguratsii
2) Open the 'Builder'. Click 'Browse' and select the configuration file there, the name of MDM 'local \ config.txt'.
3) Click 'Edit config', as a result should start a text editor. Migrate the file like this:
First:
The source configuration file is a text file encoding in Windows, and is needed to create the final configuration file (which is a binary file to download bot) and the bot. In your package assembly sample configuration file must be located in the folder 'local' and be named config.txt. You can open the file in a text editor such as 'Notepad' (Notepad).
The file consists of records, one record per line. Recording is composed of parameters, the first parameter is the name commonly write (but not always, such as in cases when there is any data transfer, no name). The parameters are separated by spaces, if the parameter is found in the space, or a tab, this option must be enclosed in double quotes ("), the same rule applies to the name. Unlimited number of parameters, and if the record has a name, it read insensitive
Examples:
username Kot Matroskin
recording name - username, option 1 - Kot, option 2 - Matroskin.
username "James" Bond "
recording name - username, option 1 - James, option 2 - Bond.
username "Volodia Putin"
recording name - username, option 1 - Volodia Putin.
"Url" "http://example.com/" index.php
recording name - url, option 1 - http://example.com/, option 2 - index.php
Also there are special names of entries that allow you to share the configuration file you want as far as sub-sections, which can contain within itself any number of sub-sections and records. They are called sections and consist of a name and a parameter determining the entry section name (case is also not taken into account in this parameter), the end of the same section, indicated by entering end. The documentation, nesting record in relation to sub-sections will be designated by ->. That is, Entries named username owned section userdata, will be designated as the userdata-> username, etc.
Examples:
entry "userdata"
fname "petia"
lname "lolkin"
end
entry compdata
name "pcvasya"
entry devices - the contents of this section, an example of when the record does not have a name, there is a listing of devices.
cdrom
"Hdd"
fdd
end
end
Also, you can insert comments, comments must be in a separate line, and start with a ';'. If it turns out that the first parameter in the record, too, begins with a ';', this parameter must be enclosed in quotation marks.
Examples:
; Hello.I think that I'm hero!
; How are you /-it does not record
"; I love you" - and here it is already recording.
Second:
Configuration File Entries
The file consists of two sections StaticConfig and DynamicConfig.
StaticConfig, the values ​​prescribed in this section directly to the bot file, ie in exe, and define the basic behavior of the bot on a victim's computer.
Depending on your build, some details may not have value for you, all the significant parameters prescribed in the example that came with the package assembly.
botnet [string] - specifies the name of a botnet, which owns the boat.
string - the name of a botnet to 4 characters, or 0 - for the default value.
Recommended value: botnet 0
timer_config [number1] [number2] - determines the intervals through which to receive updatings configuration file.
number1 - Specifies the time in minutes through which to update the configuration file, if successful boot last time.
number2 - Specifies the time in minutes through which to update the configuration file, in case of an error when loading the previous time.
Recommended value: timer_config 60 5
timer_logs [number1] [number1] - determines the intervals through which to send the accumulated logs to the server.
number1 - Specifies the time in minutes through which to send the logs, in cases successfully sent last time.
number2 - Specifies the time in minutes through which to send the logs, in case of an error in sending previous time.
Recommended value: timer_logs February 2
timer_stats [number1] [number2] - determines the intervals through which to send statistics to the server. (Includes inastally, finding in the online, open ports, services, socks, screenshots, etc.)
number1 - Specifies the time in minutes through which to send the statistics, in cases successfully sent last time.
number2 - Specifies the time in minutes through which to send the statistics, in the case of an error in sending previous times.
Recommended value: timer_logs 20 10
url_config [url] - URL that is located on the main configuration file, this is the most important parametor if the infection kompyuetra victim on a URL will not be available this configuration, the infection does not make sense.
url_compip [url] [number] - specifies the site where you can check your IP, is used to determine the NAT.
url - specifies the URL of the web
number - Specifies the kolichetsvo bytes that enough to swing from the site to see in the downloaded your IP.
blacklist_languages ​​[number1] [number2] ... [chisloX] - specifies a list of language codes Windows, for which the bot will always spyashem is in Safe Mode, ie it will not send the logs and statistics, but will appeal to the configuration file.
chisloX - language code, for example RU - 1049, EN - 1033.
DynamicConfig, the values ​​prescribed in this section, the final configuration file.
Depending on your build, some details may not have value for you, all the significant parameters prescribed in the example that came with the package assembly.
url_loader [url] - specifies the URL, which you can download the update bot. This option is relevant only if you are running the botnet new version of the bot and prescribed configuration of him for the same URL, as the old configuration, in which case the old version of the bot will start to upgrade by downloading the file specified in this record.
url_server [url] - specifies the URL, which will be sent to statistics, files, logs, etc. from the computers of victims.
file_webinjects - defines a local file, which is a list of web izhektov. Description of the format of this file can be found here
Subsection AdvancedConfigs - enumerates a list of the URL, which you can download a backup configuration file, in the cases of the inaccessibility of the main file. It is recommended to fill this subsection 1-3 URL, which will save the botnet from death in cases of unavailability of the main configuration file, and the result is easy to transfer it to another server. Required files exist on this URL is not required, then the main thing to be able to place the files on this URL. Files should be mixed there only after the discovery of the main configuration file is not available, but if you ever want to have the files on this URL, you should update them all in sync with the main configuration file. The backup files can not not be distinguished from the core, and are created in the same way.
Example:
entry "AdvancedConfigs"
"Http://url1/cdffd.ccc"
"Http://url2/cdf34.dc"
end
Subsection WebFilters - has two purposes:
enumerates a list of masks URL, which should be written down or removed from the log, regardless of the type of request (GET, POST). If the first character of the mask is a '!', Then the coincidence of the URL with this mask, the entry in the log will not be produced (eg mask! "*" Will ban entry of URL, except those listed before it).
The mask URL, at the beginning of treatment which will sozdavatsya screenshots of pressing the left mouse button (useful for bypassing the virtual keyboard). This mask URL should begin with the character '@'.
Note: URL listed in this section, the value is ignored StaticConfig.ignore_http
Example:
entry "WebFilters"
, The log will be written by all the URL matching with this mask.
"Http://www.google.com/ *"
, The log will be written all the URL matching with this mask.
"! Http:// * yahoo.com / *"
And after the opening of this page will be created in the screenshots click the left mouse button.
"@ Http://www.rambler.ru/"
end
Subsection WebFakes - enumerates a list of transparent URL-redirects (fake) sites, a detailed description of this topic can be found here
Subsection TanGrabber - determine the rules for TAN-grabber, a detailed description of this topic can be found here
Subsection DnsMap - DNS list of changes to be made in the file% system32% \ drivers \ etc \ hosts.
Recording format: [IP] [domain].
IP - the new IP domain.
domain - the domain name for which changes IP. If the domain name begins with a '!', This domain will have Dalen from the file, of course if it is found there. The value of IP and can be ignored by anyone.
Example:
entry "dnsmap"
127.0.0.1 microsoft.com
192.168.0.1 google.com
0.0.0.0! Yahoo.com
end
Third:)
Then save the file.
== END of original Readme ====

À quoi sert Zeus en pratique ?

Il ne sert en théorie qu’à une seule chose : piquer vos numéros de cartes bancaires ou retirer directement de l’argent depuis votre compte.
Mais en pratique, il était truffé de fonctionnalités additionnelles assez cool pour les pirates. Une fois infecté, votre ordinateur faisait partie ce qu’on appelle un botnet, c’est-à-dire une flotte d’ordinateurs infectés et complètement sous l’emprise d’un pirate.
Un pirate pouvait donc :
  • Recevoir tout ce qui était tapé au clavier de l’ordinateur de la victime ;
  • Prendre des captures d’écran à intervalle de temps régulier ;
  • Récupérer toutes les données présentes sur l’ordinateur ;
  • Utiliser l’ordinateur vérolé pour lancer des attaques ou envoyer du spam (on y reviendra), et propager un peu plus le virus.
Tout ça a été découvert après coup, mais ce sont surtout les numéros de cartes bancaires qui intéressaient les maîtres de Zeus. Le reste, c’est soit du gadget, soit un moyen détourné pour obtenir plus de cash.
 

TorrentSpy = OUT !

Un de plus ! TorrentSpy,(souvant inclus dans les add-on de fureteur comme Firefox) un célèbre site connu pour héberger des Torrent permettant de télécharger des fichiers pas toujours légaux, a été dans l'obligation de fermer ses portes. Poursuivi par la MPAA (Motion Picture Association of America) depuis 2006, TorrentSpy qui sentait que le climat judiciaire ne lui était pas forcément favorable a préféré battre en retraite.TorrentSpy justifie également cette position pour « protéger ses utilisateurs ». La justice avait effectivement réclamé à plusieurs reprises au site de fournir l'identité des personnes qui téléchargeaient sur TorrentSpy.TorrentSpy rejoint donc Suprnova et Demonoid dans le cimetière dédié aux sites Torrent. Qui sera le prochain sur la liste ? Très certainement Isohunt déjà aux prises avec la justice. Parallèlement, certains sites comme Suprnova ont déjà bénéficié de résurrection et il se pourrait que TorrentSpy en profite... A suivre !

Les chipsets intègrent de plus en plus d'opérations

Le fondeur Intel proposera de nouveaux chipsets dès le deuxième trimestre 2008. Le successeur du P35 sera donc le P45 alors que les chipsets G43 et G45 avec leur contrôleur graphique intégré succéderont aux G33 et G35.

Roadmap chipsets Intel : G43, G45 et P45
Ces chipsets gravés en 65 nm seront les derniers à disposer d'un contrôleur mémoire. Le futur processeur Nehalem d'Intel prévu pour fin 2008 embarquera le contrôleur mémoire à la manière des modèles AMD. Intel a beaucoup travaillé sur son contrôleur vidéo intégré puisque celui du G45 prendra en charge DirectX 10, OpenGL 2.0, le décodage des codecs VC-1 et H.264 en 1080p. Il gérera également les sorties HDMI, DisplayPort, DVI et SDVO.Tous ces chipsets seront compatibles avec le PCI Express 2.0 et la DDR3. Ils seront associés au southbridge ICH10/R.

jeudi 27 mars 2008

La mort selon St-Téo

Lorsque je vais mourrir, qu'il se passe 5 minutes, 30 ans, 300 siecles ou 25500billions de millénaires, le résultat pour moi sera le même.... une fraction de seconde.Les chances que la totalité de la matiere me constituant soit un jour réunie dans les memes conditions environnementale qu'aujourd'hui sont de 100% si on les examine a la lumiere de l'eternite.

L'univers aura le temps de s'écrouler et de renaitre dans un big bang lumineux des milliards de fois que ca ne me fera pas un pli sur la différence, je serai enfermé et perdu dans cet ultime seconde, dans ce battement de paupieres.L'univers sombrera dans un trou noir, le temps pourra par je ne sais quel phenomene physique etre rammener en arriere, que je pourrais alors vivre de nouveau.Je serai pour l'éternité en attente, et ca ne durera pour moi qu'une malheureuse seconde.

Moi le problème que je vois dans cette théorie, c'est que si l'éternité c'est infini dans le futur, c'est que c'est aussi infini dans le passé, donc il existe 100% des chances que tu aies déjà existé et que, comme pour ta réflexion sur une vie future, tu aurais des souvenirs de plusieurs vies passées entre lesquelles tu n'aurait constaté qu'une fraction de seconde, le temps de te fermer les yeux et de les rouvrir.

L'important n'est pas de quantifiées les choses,mais de les qualifiées pour les appréçiées ,donc notre égo(qui est le germe originel si ont peut dire)nous incitera a faire et créer par le fait même notre destiné. Pour cela notre cerveau d'enfant qui possède un "disque dur nouvellement formatté" servira a comprendre et conscientiser, du travail qu'il a a faire sur cette planète.Ont pourrait dire que Yaweh qui provient du (RIEN) ,en prenant conscience de lui même aurait créer une idée de ce qu'il est ;donc l'humain(LE PLEIN) ,car ce n'est pas la matière comme un miroir qui a de besoin,mais de l'homme qui est de la matière pensante ou plutôt conscientisé.C'est sure que tout le travail est a faire pour que Yahweh puisse prendre conscience de lui même.Donc,c'est comme une pensé défini dans le temps et qui se tarira pour retourner dans l'oubli ou le "RIEN". La théorie des Cordes nous fait juste pensé que l'homme est a l'écoute (comme une antenne qui a captée le bon poste)de sa destiné ,pour se comprendre lui-même.Tout ce que Dieu a créer est bon :le mal a un rôle a jouer,comme le négatif ou Lucifer ou l'égo a un rôle a jouer;car c'est souvant dans une différente ou une comparaison que l'ont se permet d'avancé sur le chemin de l'évolution spirituelle. Les 5 sens de l'homme servent juste a l'égo ,alors que l'énergie qu'il véhicule est l'essenciel. Le temps n'est qu'une dimention ,déformable ou contracté par la matière,mais infini spiralé pour l'homme.Ont renaîent et recommance nos devoirs jusqu'a la perfection ou plutôt purification de notre âme.L'âme est une énergie éthérique ,un corps éthérique,un assemblage de particules atomiques morontiels,pour d'autres;les mots n'ont pas d'importance!Les âmes sont quantifiable selon la Bible qui dénombre quelques 144,000 élites,mais canalisé dans plusieurs corps. En fin de compte le fait de douter ou de se poser des questions, c'est le début du processus évolutif.Car une question est une réponses,et vise versa.Pour votre temps ,car vous êtes née a un temps précis;vous partirez avec celui-ci comme il est venu.Mais,l'important dans la mort est de se concientisé avant que celle-ci arrive.C'est aussi la réalisation ,que vos particules matériels(atomiques)ne vous ont pas appartenu et que c'est plutôt une infine parti du Rien(Dieu) qui est Amour(Haine qui est son anti-sentiment),mais ont pourrait très bien dire Énergie.L"essenteil est invisible et inversé,par rapport a notre monde.Donc,le réel N'est qu'illusion et sans valeur,sauf si ont lui met de la valeur;vous avez le libre-arbitre presque total. Le phénomène du tunnel a la mort et de notre vie qui se déroule a 100mille a l'heure n'est qu'un processus biochimique du cerveau en manque d'oxygène ,c'est comme si la mémoire énergisé par la libéralisation de notre corps éthérique se déléterait sous nos yeux de notre conscience éternel,avant qu'elle se pulvérise en ses composants ou bien s'envolant dans son corps énergétique qui est la propriété d'une autre dimention que celle de la 4ième, qui vient d'être détruite pour votre monde a vous,dans un temps défini " X ". Notre code génétique aurait une horloge virtuel pour l'apparition des maladies et de notre propre mort. Plutôt personnel,mais j'y crois jusqu'a temps que le temps déforme ma pensé pour changer des mots qui parleront d'un même phénomène:La Mort.Parce que j'essais plutôt d'être au-dela de ça.