Powered By Blogger

Rechercher sur ce blogue

mardi 19 juillet 2022

Fichier hosts : comment le modifier sur PC et Mac

 

 

Fichier hosts : comment le modifier sur PC et Mac

Avec quelques connaissances techniques élémentaires, vous pouvez facilement modifier le fichier hosts de votre PC ou votre Mac pour bloquer l'accès à certains sites Web à des utilisateurs inexpérimentés, comme des enfants.

Vous n'en soupçonnez probablement pas l'existence, mais le fichier hosts, niché au cœur de Windows comme de macOS, joue un rôle très important quand votre ordinateur se connecte à un réseau en général, et à Internet en particulier. C'est en effet ce fichier que le système d'exploitation consulter en premier lieu, quand il doit se connecter à un "hôte" – en clair, une ressource extérieure comme un autre ordinateur, un serveur ou un site Web.

À quoi sert le fichier hosts ?

Le fichier hosts se comporte comme un annuaire, en faisant correspondre un nom de domaine (par exemple, commentcamarche.net) à une adresse IP (une adresse numérique de la forme 195.248.251.112) qui sert à identifier une machine sur un réseau. 

En pratique, le fichier hosts est un simple fichier texte local qui liste ces correspondances. Son origine remonte à Arpanet, l'ancêtre d'Internet. Compte tenu de sa taille forcément finie, il a vite montré ses limites et le rôle d'annuaire universel d'Internet a été confié aux serveurs DNS (Domain Name Service) qui effectuent le même travail, mais de façon distante (voir notre fiche pratique Changer de serveur DNS sur PC et sur Mac pour en savoir plus sur le sujet).

Mais le fichier hosts est toujours présent sur nos ordinateurs. Et il est toujours interrogé en premier, avant les serveurs DNS – c'est seulement si le système d'exploitation n'y trouve rien qu'il utilise le DNS. Et si son rôle est limité, il présente encore un certain intérêt car il fait office de filtre. En effet, il est possible de le modifier très facilement pour dérouter ou même interdire certaines IP. Cela est souvent utile aux développeurs qui veulent tester sur leur ordinateur, en local, le site Web ou le serveur sur lequel ils travaillent. Mais c'est également utile en entreprise, pour bloquer l'accès à certains sites. Et de la même façon, dans un cadre familial, c'est grâce au fichier hosts qu'il est possible, entre autres, d'empêcher l'accès à des sites Web particuliers à des enfants, par exemple, en faisant correspondre leur nom de domaine à une adresse IP fictive. Il suffit ainsi d'indiquer que le site youtube.com utilise l'adresse IP 127.0.0.0 (qui correspond à l'ordinateur lui-même) ou, mieux encore, l'adresse IP 0.0.0.0 (qui n'existe pas) pour interdire l'accès la plateforme vidéo de Google ! Pratique pour éviter qu'un débutant ne se rende sur de sites Web inappropriés sans recourir à un système de contrôle parental, toujours complexe.

Le fichier hosts est très facilement à modifier puisqu'il s'agit d'un simple fichier de texte brut, que vous pouvez ouvrir avec un simple éditeur. Pour autant, il ne faut y inscrire n'importe quoi car vous pourriez empêcher votre ordinateur d'accéder à quoi que ce soit. Il est donc prudent d'en faire une copie de sécurité avant toute modification. Mais si vous savez ce que vous faites, vous pouvez facilement l'utiliser comme un filtre de premier rang pur bloquer certains sites ou services en ligne. Certes, un utilisateur averti découvrira vite l'astuce. Mais il ne pourra pas modifier lui-même le fichier hosts pour le remettre à son état d'origine s'il n'a pas les droits d'administrateur sur l'ordinateur – ce qui est souvent le cas en entreprise. Quant aux autres ils seront simplement bloqués, sans rien comprendre ! Vous pouvez d'ailleurs modifier le fichiers hosts pour faire des blagues à des amis en dirigeant par exemple Google vers un tout autre site…

Notez en outre qu'en cas de problème anormal de connexion à certains sites, il peut être utile de consulter le fichier hosts, pour voir s'il n'a pas été modifié par un logiciel malveillant ou un pirate…

Exemple de fichier hosts original sous Windows

 Copyright (c) 1993-1999 Microsoft Corp.                 
#                 
# Ceci est un exemple de fichier HOSTS utilisé par Microsoft TCP/IP                 
# pour Windows.                 
#                 
# Ce fichier contient les correspondances des adresses IP aux noms d'hôtes.                 
# Chaque entrée doit être sur une ligne propre. L'adresse IP doit être placée                 
# dans la première colonne, suivie par le nom d'hôte correspondant. L'adresse                 
# IP et le nom d'hôte doivent être séparés par au moins un espace.                 
#                 
# De plus, des commentaires (tels que celui-ci) peuvent être insérés sur des                 
# lignes propres ou après le nom d'ordinateur. Ils sont indiqués par le                 
# symbole '#'.                 
#                 
# Par exemple :                 
#                 
#      102.54.94.97 rhino.acme.com          # serveur source                 
#       38.25.63.10 x.acme.com              # hôte client x                 

127.0.0.1 localhost

Où trouver le fichier hosts dans Windows ou macOS ?

Sur PC comme sur Mac, le fichiers hosts se trouve bien caché. Il vous faudra par ailleurs les droits d'administrateur pour le modifier.

Trouver le fichier Host sur Windows

  • Ouvrez une fenêtre de l'Explorateur de fichiers, puis ouvrez successivement les dossiers Ce PC, C:Windows, System32, drivers et enfin etc. Le fichier hosts se trouve dans ce dernier.

Trouver le fichier hosts sur macOS

  • Depuis le Finder, déroulez le menu Aller et choisissez Aller au dossier.


  • Dans la fenêtre qui s'affiche indiquez le chemin /private/etc/hosts et validez. Une fenêtre du Finder s'ouvre et le fichier hosts est déjà sélectionné.


Comment modifier le fichier hosts dans Windows ou macOS ?

Même si toutes les opérations effectuées sur le fichier hosts restent réversibles, il est toujours conseiller d'en faire une copie afin de remettre tout dans l'ordre et rapidement, en cas de problème. Vous pourrez ensuite le modifier comme vous le souhaitez.

Modifier le fichier hosts dans Windows

  • Accédez au fichier hosts comme décrit ci-dessus. Pressez la touche Ctrl du clavier, puis déplacez à l'aide de la souris, le fichier hosts sur le Bureau afin de l'y dupliquer. Vous disposez maintenant d'une copie de secours du fichier hosts.

  • Cliquez dans le champ de recherche de Windows et tapez Bloc-notes. Cliquez à l'aide du bouton droit de la souris sur la première icône qui s'affiche et choisissez Exécuter en tant qu'administrateur.


  • L'appli Bloc-notes s'ouvre. Déroulez le menu Fichier et cliquez sur Ouvrir. Parcourez l'arborescence de votre PC pour accéder au dossier etc qui contient le fichier hosts original. Cliquez sur le menu déroulant Fichiers textes (*txt) en bas à droite et choisissiez Tous les fichiers pour faire apparaître le fichier hosts.

  • Sélectionnez-le et validez par Ouvrir. Le fichier hosts s'affiche dans le Bloc-notes de Windows. Il comporte un exemple de ce qui est possible d'y faire, rédigé en anglais.

  • Cliquez sous la dernière ligne et ajoutez par exemple les informations suivantes : 0.0.0.0    www.youtube.com
  • Attention : séparez 0.0.0.0 bien de www.youtube.com par une tabulation !  

  • Pressez les touches Ctrl + S pour enregistrer vos modifications et refermez le Bloc-notes. Ouvrez votre navigateur Web habituel et tentez d'accéder à Youtube.com. Vous obtenez un message d'erreur.

  • Pour retrouver un fonctionnement normal, il vous suffira d'ouvrir à nouveau le fichier hosts et de supprimer la ligne concernant YouTube.

Modifier le fichier hosts sur macOS

  • Accédez au fichier hosts comme décrit ci-dessus. Pressez la touche Alt du clavier puis déplacez à l'aide de la souris, le fichier hosts sur le Bureau afin de l'y dupliquer. Vous disposez maintenant d'une copie de secours du fichier hosts.

  • Sur macOS, le fichier hosts ne se laisse pas manipuler aussi facilement. Il faut en passer par le Terminal. Depuis le Finder, cliquez sur le menu Aller et choisissez Utilitaires.

  • Lancez l'application Terminal qui se trouve dans ce dossier.

  • Saisissez maintenant la commande suivante et validez d'une pression sur la touche Entrée du clavier :

sudo nano /etc/hosts


  • Le terme Password s'affiche. Tapez votre mot de passe de session utilisateur (attention, rien ne s'affiche au cours de la frappe) et validez.

  • Le contenu du fichier hosts s'affiche. À l'aide de la touche flèche vers le bas du clavier, faites descendre le curseur sous la dernière ligne.

  • Indiquez, par exemple, les informations suivantes :

0.0.0.0    www.youtube.com

  • Attention : utilisez la rangée de touche supérieure du clavier (en maintenant la touche Majuscule enfoncée) pour saisir les chiffres et non le pavé numérique à droite du clavier. Par ailleurs, séparez 0.0.0.0 de www.youtube.com par une tabulation.  

  • Pressez ensuite les touches Ctrl + X puis Y et enfin Entrée pour enregistrer et quitter la modification.
  • Ouvrez votre navigateur Web habituel et tentez d'accéder à Youtube.com. Vous obtenez un message d'erreur.

Pour retrouver un fonctionnement normal, il vous suffira d'ouvrir à nouveau le fichier hosts et de supprimer la ligne concernant YouTube.

 

REF.:   https://www.commentcamarche.net/maison/reseau-wifi/1129-modifier-le-fichier-hosts/

jeudi 14 juillet 2022

VPN et piratage : l'industrie du cinéma multiplie les actions en justice

 

 

VPN et piratage : l'industrie du cinéma multiplie les actions en justice

Louise Jean
11 juillet 2022 à 11h00

 

L'industrie du film s'attaque aux VPN dans un nouveau procès aux États-Unis : le service VeePN est accusé de promouvoir le piratage illégal.

Entre autres, VeePN aurait fait la promotion du logiciel téléchargement Popcorn Time, ainsi que de la pub pour son service sur des sites de streaming illégaux.

Les VPN dans la tourmente

L'année dernière, des entreprises de production accusaient quatre VPN de diverses violations des droits d'auteur de leurs films, et notamment de permettre aux consommateurs de contourner les restrictions géographiques de plateformes comme Netflix.

Cette fois, neuf plaignants accusent le service VeePN de promouvoir des activités illégales comme le piratage et le streaming. Il faut dire que VeePN se qualifie lui-même de « Popcorn Time VPN », et ses objectifs sont clairs. Une page du site de VeePN explique : « Le téléchargement et le partage de dossiers via torrent est une violation des droits d'auteur. Vous pourriez être punis par la loi. C'est pour cela que vous avez besoin d'un Popcorn Time VPN. »

Dix millions de dollars en compensation

Les VPN permettent aux consommateurs de contenus piratés de télécharger en tout anonymat. Bien que ce ne soit pas leur seul et unique but, ils sont de plus en plus promus comme tels, afin de gagner des abonnés à leurs services. Par ailleurs, sur le site YTS.movie, on trouve directement de la publicité pour VeePN, comme ça avait été le cas d'ExpressVPN par le passé.

Mais du côté de VeePN, il semblerait que la publicité soit le fruit d'un réel partenariat avec YTS, et que ce dernier soit rémunéré pour chaque nouvel abonné au service de VeePN gagné depuis leur site.

Les plaignants ont aussi amené devant le tribunal des accusations d'usurpation de marques déposées, puisque les titres « Popcorn Time », « YTS » et « RARBG » ont été utilisés sans permission. En effet, elles appartiennent à 42 Ventures, l'une des entreprises de production prenant part au procès.

En tout, les plaignants demandent 10 millions de dollars de compensation. 

 

REF.:   https://www.clubic.com/pro/legislation-loi-internet/telechargement-illegal/actualite-429885-vpn-et-piratage-l-industrie-du-cinema-multiplie-les-actions-en-justice.html?_ope=eyJndWlkIjoiNzM2OGQyYTA1M2UxYjUzYTEzZDE0MDAzYWQ0Yzg1YWMifQ%3D%3D

LinkedIn : les arnaques explosent, que se passe-t-il ?

 

 

LinkedIn : les arnaques explosent, que se passe-t-il ?

On observe une recrudescence des escroqueries liées à la crypto sur LinkedIn.


Publié le

 

Par

Jean-Yves Alric

C’est un véritable signal d’alarme que veut donner le FBI. La police fédérale a en effet récemment pu constater une augmentation conséquence des arnaques aux cryptomonnaies sur le réseau social LinkedIn.

Une menace prise très au sérieux par LinkedIn

Le procédé est malheureusement bien connu des spécialistes de cybersécurité. L’escroc prend contact avec sa cible via la messagerie privée du service. Il propose à la victime de l’aider à gagner de l’argent via un investissement. Elle est alors orientée sur une plateforme légitime, et durant plusieurs mois, ce placement s’avère réellement lucratif.

En confiance, la cible ne se doute alors pas que le piège est sur le point de se refermer. Le cybercriminel l’oriente ensuite vers sa propre plateforme. Une fois l’argent placé, il disparaît instantanément et elle n’a plus aucune nouvelle de son interlocuteur.

De son côté, LinkedIn ne nie pas le problème et reconnaît la hausse des fraudes sur sa plateforme. Citée par CNBC, la société précise : « les activités frauduleuses, y compris les escroqueries financières, ne sont pas autorisées sur LinkedIn. Nous travaillons chaque jour pour assurer la sécurité de nos membres, et cela inclut l’investissement dans des défenses automatisées et manuelles pour détecter et traiter les faux comptes, les fausses informations et les suspicions de fraude. »

Et pour améliorer encore plus la sécurité de ses utilisateurs, LinkedIn souhaiterait améliorer la sensibilisation de ses membres sur ces menaces. Oscar Rodriguez, directeur principal de la confiance, de la confidentialité et de l’équité de LinkedIn, parle ainsi « d’informer les utilisateurs, et de leur permettre de comprendre les risques auxquels ils peuvent être confrontés ».

LinkedIn prend en tout cas ce problème très au sérieux car il en va de sa réputation. Le réseau social publie ainsi régulièrement des rapports de transparence afin de rassurer ses utilisateurs et le grand public.

 

REF.:   https://www.presse-citron.net/linkedin-les-arnaques-explosent-que-se-passe-t-il/

Cybercriminalité : Europol coupe le câble de VPNLab.net

 

 

Cybercriminalité : Europol coupe le câble de VPNLab.net

Alexandre Boero
19 janvier 2022 à 17h05

 
Capture d'écran de la plateforme VPNLab.net, le 19 janvier

L'agence Europol a annoncé ce mardi avoir démantelé le réseau privé VPNLab.net, très prisé des cybercriminels.

L'affaire aura nécessité la coopération d'une douzaine d'agences et de pays. Europol, l'agence européenne spécialisée dans la répression de la criminalité internationale et du terrorisme, a officialisé la fin de VPNLab.net. Elle indique avoir démantelé ce réseau privé virtuel qui était utilisé par des hackers et des criminels du monde entier pour commettre, entre autres, des attaques par ransomwares.

Une coopération entre l'Europe et l'Amérique du Nord

Pour mettre hors d'état de nuire VPNLab.net, il a fallu que plusieurs structures et États se coordonnent pour saisir ou interrompre le trafic de 15 serveurs qui hébergeaient le fameux réseau virtuel privé et ses utilisateurs. VPNLab.net permettait à divers hackers et groupes cybercriminels de se livrer à des actions illégales, dont le déploiement de rançongiciels.

L'Allemagne, à l'origine de l'opération, mais aussi les Pays-Bas, le Canada, la République tchèque, la France, la Hongrie, la Lettonie, l'Ukraine, le Royaume-Uni et les États-Unis sont les pays qui ont permis le démantèlement du VPN. Le FBI pour les USA, la Sous-direction de lutte contre la cybercriminalité (SDLC) et la Direction centrale de la Police judiciaire (DCPJ) pour la France ont notamment apporté leur contribution
à l'agence européenne de coopération judiciaire (Eurojust), à Europol et à la police allemande de Hanovre pour faire tomber les infrastructures de VPNLab.net.

Actif depuis 2008, VPNLab.net était fondé sur le logiciel open source OpenVPN avec un chiffrement de 2 048 bits (censé renforcer l'anonymat). Il était accessible contre un abonnement de 60 dollars par an, soit un peu plus de 50 euros à l'année. De nombreux hackers transitaient par le VPN pour diffuser des malwares et perturber certains réseaux, sans être menacés par les autorités.

Les VPN ne sont plus à l'épreuve des balles

Si la plateforme ne causera plus de dégâts, l'enquête révèle tout de même que plus de 100 entreprises ont été identifiées comme étant exposées à des cyberattaques. Europol indique que les forces de l'ordre travaillent actuellement avec les potentielles victimes pour les aider à mettre en place des moyens qui viendront atténuer les risques et anticiper ces attaques.

Les enquêteurs ont été mis sur la piste par la citation du VPN directement sur le dark web, ce qui a accéléré l'opération et permis, un peu plus tard, le démantèlement. Mais une porte s'ouvre indéniablement sur les réseaux virtuels privés. « Ces services ne sont pas à l'épreuve des balles », prévient le chef du département de police de Hanovre, Volker Kluwe.

 

REF.:   https://www.clubic.com/antivirus-securite-informatique/actualite-405036-cybercriminalite-europol-coupe-le-cable-de-vpnlab-net.html

Une fuite révèle comment le FBI a vendu des téléphones hyperprotégés à la mafia … pour la surveiller

 

 

 

Une fuite révèle comment le FBI a vendu des téléphones hyperprotégés à la mafia … pour la surveiller

Louise Jean
12 juillet 2022 à 12h45

 

Opération ANOM, ou comment le FBI a intercepté des messages entre des criminels de bandes organisées en leur fournissant des téléphones truqués. De nouvelles révélations nous apprennent comment le FBI a réalisé ce tour de force.

Il s'agit là d'une véritable action « cheval de Troie » à grande échelle : l'opération ANOM a permis d'intercepter des criminels dans plus de 16 pays.

ANOM, c'est quoi ?

L'année dernière, le FBI a révélé l'opération ANOM Trojan Shield (en français : Bouclier de Troie), active de 2018 à 2021. Elle était le fruit d'une collaboration entre les forces de l'ordre de plusieurs pays et visait à s'infiltrer dans les communications privées des criminels grâce à une application, ANOM. Celle-ci avait été présentée comme un service de protection qui sécurisait les communications et avait été commercialisée auprès de criminels de groupes organisés.

En réalité, l'application ne sécurisait pas seulement les messages, elle les redirigeait aussi vers le FBI, qui les interceptait. Ainsi, plus de 800 criminels et suspects ont été arrêtés, dont des membres de la mafia italienne en Australie, de la mafia albanaise et des dealers de drogues dures.

Un code copié d'une appli open source

Vice a analysé le code de l'application ANOM afin de nous expliquer comment le FBI a construit ce cheval de Troie numérique. Apparemment, un bot serait caché dans l'application, dans la liste des contacts. Rendu invisible par l'application, le bot était indétectable par l'utilisateur, mais il était bien là.

Il opère ainsi en arrière-plan et reçoit les messages envoyés par l'utilisateur sans qu'il s'en aperçoive. Tout était effectivement chiffré de bout en bout, mais l'un des receveurs des communications privées était le FBI.

Tous les messages copiés vers le robot contenaient la localisation de l'envoyeur. Pire, le code utilisé par le FBI était largement copié sur le code open source d'applications de messagerie disponible librement en ligne. Le FBI n'a donc même pas eu à créer ou à s'inspirer de codes, il a juste eu à récupérer un code ordinaire trouvé sur Internet. Le code lui-même n'est pas particulièrement bien ficelé, avec un certain nombre de bugs. Toutefois, l'opération ANOM a été plutôt couronnée de succès, malgré l'approche amatrice des forces de l'ordre.

Source : Vice

 https://www.clubic.com/antivirus-securite-informatique/cyberpolice/actualite-430131-une-fuite-revele-comment-le-fbi-a-vendu-des-telephones-hyper-proteges-a-la-mafia-pour-la-surveiller.html?_ope=eyJndWlkIjoiNzM2OGQyYTA1M2UxYjUzYTEzZDE0MDAzYWQ0Yzg1YWMifQ%3D%3D