Overblog Suivre ce blog
Administration Créer mon blog
Le blog de Verneuil sous coucy par kate nana

Bienvenue sur ce blog ! Merci pour vos passage et bonne lecture !!

Surfer anonymement

Publié le 29 Avril 2017 par kate nana dans informatique

Surfer anonymement

Quand vous surfez sur Internet, vous pouvez être repéré de 2 façons différentes :

Par votre adresse IP
Par votre adresse E-mail


L'adresse IP :

Une adresse IP sur Internet permet à chaque ordinateur de s'identifier sur le réseau. Chaque adresse IP qui se trouve sur Internet est unique comme un peu votre ADN qui permet de vous identifier. Elle est à la base de toute communication sur Internet et est fournie par votre Fournisseur d'Accès Internet (FAI). Cette adresse dite "publique" peut être fixe ou changer à chaque connexion.

Tous les fournisseurs gardent une trace dans un fichier de votre adresse IP. Grâce à cette adresse votre FAI sait que c'est vous qui êtes sur le Web à un moment précis. C'est pour cette raison que votre adresse est très difficile à dissimuler.

Si vous avez une adresse IP fixe et qu'un pirate trouve votre adresse en scannant le Web, celui-ci peut usurper votre adresse et se faire passer pour vous, c'est ce que l'on appelle le spoofing. Attention c'est tout à fait possible aussi avec une adresse IP dynamique.


L'adresse E-mail :

Une adresse E-mail est le second moyen de vous reconnaître sur Internet, c'est pour cette raison que certains services vous la demandent.


Votre anonymat sur Internet :

Votre adresse E-mail peut-être cachée grâce à des réexpéditeurs anonymes, ou des services de messagerie gratuite. Les réexpéditeurs anonymes acceptent les messages arrivants, suppriment l'en-tête et l'adresse source du message, et insèrent la leur.

Par contre pour cacher son adresse IP vous devez passer par des serveurs Proxys. L'inconvénient de cette pratique se trouve dans la lenteur de l'affichage des pages que vous visualisez. cette lenteur est dû au fait qu'avant d'arriver sur la page désirée, votre requête passe par le proxy, ce qui permet de cacher votre adresse IP.

ATTENTION : Le surf anonyme ne le sera pas totalement puisque même si vous utilisez un proxy votre adresse IP sera toujours enregistrée chez celui-ci. Donc si vous croyez être à l'abri en changeant votre adresse grâce au proxy, détrompez vous... on pourra toujours vous retrouver.


Voici ci-dessous une liste de serveurs proxys que vous pouvez utliser pour surfer anonymement
 

3 Proxy4 ProxyA1 ProxyA Free ProxyAlien Proxy
AnonymousurfingFree Internet ProxyFree-proxyProxy WebThe Proxy Free
The Web TunnelAnonypostNode ProxyGet ProxyHide And Go Surf
Public- ProxySwitch ProxyTeen ProxyVirtual-browserYour-proxy

 

Ce lien vous donne plus de 250 adresses de Proxys Internet

 

Et surtout n'oubliez pas ce qui suit

CONSEIL TRÈS IMPORTANT

De nos jours, sous Windows, vous devez posséder OBLIGATOIREMENT un programme d'antivirus
MIS A JOUR RÉGULIÈREMENT et un PARE-FEU (Firewall) activé ou utiliser un système libre type Ubuntu

L'intégrité de vos données ne dépend que de vous,
alors surtout il faut sortir couvert ou surfer libre pour Surfer Tranquille

commentaires

Internet et les ports

Publié le 29 Avril 2017 par kate nana dans informatique

Internet et les ports

Les ports sur un ordinateur sont des portes d'entrées et de sorties qui vous permettent de communiquer et d'échanger des informations avec un second ordinateur. Quand vous êtes sur Internet, vous échangez des données grâce à ces ports. Chaque port a ses propres caractéristiques :

- Lire le courrier
- Communiquer par des logiciels de messagerie
- Télécharger des fichiers...

Votre PC dispose en tout de 65 536 ports. Pour communiquer avec un autre ordinateur sur Internet, votre adresse IP (Internet Protocol) et un numéro de port sont nécessaires. Les ports sont les seules entrées et sorties pour l'échange d'informations par Internet.

ATTENTION !!! les ports sont aussi les portes par lesquelles un pirate informatique peut pénétrer à l'intérieur de votre ordinateur et vous dérober des informations. Le numéro du port spécifie le type de communication qui va s'établir entre les deux ordinateurs :  

- Un serveur WEB utilise le port 80 pour vous fournir des pages WEB
- Un serveur de transfert de fichiers utilise les ports 20 et 21 pour le téléchargement de fichier
- Un serveur de messagerie utilise les ports 25 et 110 pour vous fournir et envoyer des messages

Une adresse IP et un port est une adresse unique sur Internet et est appelé un SOCKET.

Une adresse IP désigne un ordinateur unique et un port sert à identifier l'application qui va recevoir les données. L'ordinateur pourra donc renvoyer les informations à la bonne application grâce au port identifié.

- Les ports 0 à 1023 sont des ports RESERVES (généralement utilisés par les processus système)
- Les ports 1024 à 49151 sont des ports enregistrés (Registered Ports)
- Les ports 49152 à 65535 sont des ports dynamiques ou privés

Les ports d'un serveur sont généralement ceux compris entre 0 et 1023 et les ports d'un client sont choisi aléatoirement avec ceux restant disponible mais jamais entre 0 et 1023 qui eux sont réservés par le système.


A titre informatif, je vous donne une petite liste de port réservés

PortService ou Application
21
23
25
53
63
70
79
80
110
119
FTP
Telnet
SMTP
Domaine Name Server
Whois
Gopher
Finger
HTTP
Pop3
NNTP



Pour protéger vos ports des pirates informatiques, la solution s'appelle le pare-feu (firewall). Le pare-feu à deux fonctions :

- Il détecte les ports ouverts
- Il referme les ports s'ils ne sont pas utilisés par une application

 

Si vous possédez une connexion Internet suivez ce qui suit

CONSEIL TRÈS IMPORTANT

De nos jours, sous Windows, vous devez posséder OBLIGATOIREMENT un programme d'antivirus
MIS A JOUR RÉGULIÈREMENT et un PARE-FEU (Firewall) activé ou utiliser un système libre type Ubuntu

L'intégrité de vos données ne dépend que de vous,
alors surtout il faut sortir couvert ou surfer libre pour Surfer Tranquille

 

A titre informatif, voici une liste de port par application :


Application


TCP
 

UDP
 
Serveur Web
Serveur Web sécurisé
HTTP Alternatif
80
443
8080
 
Serveur FTP (Echange de fichiers)

21

 
Accès à un Shell sécurisé (SSH)22 
Serveur de news (NNTP)119 
Telnet23 
Finger79 

Courrier électronique : 
POP3 : réception d'e-mail
SMTP : envoi d'e-mail


110
25
 
AOL Instant Messenger America Online443, 563 
Partage de fichiers et d'imprimantes139, 445137, 138, 445
LapLink389, 1183, 1184, 1547 
PCAnywhere Symantec5631, 5632 
Msn Messenger :
Transfert de fichiers
Voix
1863
6891-6900
6901
1024 à 65535
Netmeeting389,522,1503,1720,1731 
IRC serveur
IRC serveur sécurisé (SSL)
IRC serveur sécurisé (SSL) alternatif
6667
6697
7000
 
Jabber serveur
Jabber serveur sécurisé (SSL)
5222
5223
 
CU-seeme7648 
Camfrog serveur60055000 à 15000
Backup Exec Veritas3032, 3033137
ARCserve Backup445 
WinMessenger139, 445137, 139
WinMX Frontcode66996257
Battlefield 1942 14567, 22000, 23000-23009, 27900, 28900
Crimson Skies Microsoft1121, 3040, 28801, 28805 
Diablo II40006112
Need for Speed94426112
Need for Speed: Hot Pursuit 28511, 289001230, 8512, 27900
61200 à 61230
Rainbow Six2346, 2347, 2348 
Rise of Nations Microsoft 34987
Soldier of Fortune II: Double Helix 20100 à 20112
commentaires

Protégez sa vie privée

Publié le 29 Avril 2017 par kate nana dans informatique

Protégez sa vie privée

Avec la fermeture de MaPicardie.fr, le réseau social dédié à la Picardie, que j'ai fermé il y a quelques semaines, j'ai maintenant plus de temps pour me consacrer sur des sujets qui me tiennent à coeur depuis quelques années maintenant. Un des sujets est la préservation de la vie privée.

Pour me lancer dans cette recherche, qui est assez vaste, j'ai commencé à fureter sur le web des infos sur Tor et les VPNs qui me semblent être un bon début. En fait, ce n'est pas tout à fait exact. La préservation d'une certaine vie privée, pour moi, devrait plutôt commencer par son ordinateur et son système d'exploitation.


Le système d'explotation

Une première question à vous poser : croyez-vous qu'avec un système d'exploitation comme Windows (surtout avec la version 10), votre vie privée peut être préservée ? Eh bien, la réponse est un grand NON.

Allez sur Google et faites vos recherches sur le sujet. En faites, je vais vous faciliter la tâche en le faisant pour vous :

- Windows 10 et vie privée : https://www.google.fr/?gws_rd=ssl#q=windows+10+vie+priv%C3%A9e
- Windows 10 et espionnage : https://www.google.fr/?gws_rd=ssl#q=windows+10+espionnage.

Pourquoi autant de sites parlent de ce sujet si ce n'est pas exacte ? Microsoft peut sans problème vous espionner grâce à Windows et ça c'est une réalité. Mais ne soyons pas non plus trop parano, il ne va pas systèmatiquement espionner tout le monde. Quel intérêt d'expionner un petit particulier qui se trouve au fin fond de la Picardie, dans un petit trou perdu. (Ne vous égarez pas, j'aime ma Région la Picardie).

Même si on ne doit pas être totalement parano, sachez qu'il y a des alternatives à Microsoft et cela s'appelle : les logiciels libres. Eh oui ça existe et en plus c'est gratuit. Oui Oui je vous l'assure ça ne vous coutera pas un kopek.

Et au niveau du système d'exploitation, il y a, il y a... tadam ! Non je plaisante, ça ne s'appelle pas Tadam mais Linux. Vous en avez surement déjà entendu parler de Linux.

Mais bon je ne vais pas vous expliquer aujourd'hui ce qu'est Linux, sinon il y en aurait pour toute la journée et ce n'est pas le but de l'article. Le système d'exploitation sous Linux que je vous propose en alternative à Windows se nomme Ubuntu : http://www.ubuntu-fr.org/

Ubuntu logoUbuntu est une distribution libre et gratuite. C'est également une distribution Open Source. Cela signifie que vous pouvez avoir le code source du système complet et voir si on vous espionne (contrairement à Microsoft et son Windows). Vous allez me dire : oui mais moi j'y connais rien à l'informatique et à votre code source. En réalité, ce n'est pas grave du tout, puisqu'il existe une mutitude de personne qui eux connaissent la programmation et utlisent Ubuntu comme d'autres distributions d'aiileurs. Rien que cette raison devrait vous rassurer quant à l'utilisation de ce système qui devra être un début vers la protection de votre vie privée. La distribution Ubuntu comprend également des tas de logiciels, tous gratuits et libres d'utilisation.

Attention, toutefois sachez que dans le monde du libre, tout n'est pas gratuit. Vous trouverez également des applications qui seront payantes. Bien sûr vous n'êtes pas obligé d'acheter. Une distribution comme Ubuntu vous sera amplement suffisante à l'usage. Le grand avantage également d'Ubuntu est qu'elle a une grande communauté d'utilisateurs qui seront prêts à vous aider en cas de difficultés.


Passons maintenant à la suite...

Un ordinateur et un système d'exploitation libre comme Ubuntu c'est bien mais cela ne suffira pas à préserver votre intimité sur le Web.

Internet est un vaste réseau qui permet à tous les habitants de la planète (ou presque) d'être connectés entre eux, de discuter, d'échanger, de se rencontrer, etc. Lisez mon article sur l'origine d'Internet si vous voulez en savoir plus : https://www.lesamarien.fr/en-savoir-plus-sur-internet/l-origine-d-internet.html

Pour aller sur le Web, vous passez d'abord par votre box (Freebox, NeufBox, LiveBox...). Celle-ci vous attribuera ce qu'on appelle une adresse IP publique et vous connectera au reste du monde. Lisez mon article sur Internet et l'adresse IP pour en savoir plus : https://www.lesamarien.fr/en-savoir-plus-sur-internet/internet-et-l-adresse-ip.html

Donc, quand vous surfez et que vous vous rendez sur un site Web, le serveur reçoit votre demande, et de fait, connait votre adresse IP publique. Grâce à cette adresse IP, un spécialiste du Web peut facilement vous retrouver. Sachez que l'adresse IP de votre Box est l'équivalent de votre adresse postale. Au final, plus vous naviguerez sur le Web, plus votre adresse IP circulera également. Mais j'ai quand même une bonne nouvelle pour vous : vous pouvez aussi naviguer sur le Net en mode caché ou presque.

Je vais vous parler de 2 solutions pour surfer sur le Web en mode caché afin de préserver votre vie privée : le VPN et TOR
 

Le VPN

Le VPN (Virtual Private Network) est un tunnel sécurisé à l’intérieur d’un réseau comme Internet. Voici un exemple au niveau informatique :

- Imaginez une autoroute ou vous circulez pour aller d'un point A à un point B. Sur cette autoroute, tout le monde peut savoir où vous allez
- Imaginez maintenant qu'il existe sous cette autoroute des tunnels pour vous rendre de votre point A à votre point B et que vous l'empruntiez.

Comme vous êtes passés par un tunnel, les autres personnes qui circulent sur l'autoroute ne savent pas que vous avez été à votre destination puique vous avez emprunté un de ces tunnels sécurisés sous l'autoroute. Les données transitant par ces tunnels sont également cryptés donc non compréhensibles. Seuls les personnes ou ordinateurs ayant les clès de décryptage peuvent accéder à vos informations. Pour créer ce fameux tunnel, il vous fautdra un logiciel adapté et vous pourrez en trouver un certain nombre sur Internet :

AirVPN : https://airvpn.org/
PureVPN : https://www.purevpn.com/fr/
ExpressVPN : https://www.expressvpn.com/fr
NordVPN : https://nordvpn.com/fr/
HideMyAss : https://www.hidemyass.com/fr/

Ces VPNs sont payants mais pourront vous aider à protéger votre vie privée. Pour ma part, je vous conseillerais PureVpn qui est le moins cher de tous : 2€45 par mois. Pour obtenir ce tarif, faudra payer une année complète et vous aurez une année gratuite offerte. Cela vous donnera 2 ans de tranquillité pour environ 56€. Ce sera le seul outil payant dans cet article.


TOR (voici ce que dit Wikipédia sur Tor)

Tor

" TOR est un réseau informatique superposé mondial et décentralisé. Il se compose d'un certain nombre de serveurs, appelés nœuds du réseau et dont la liste est publique. Ce réseau permet d'anonymiser l'origine de connexions TCP. Cela peut entre autres servir à anonymiser la source d'une session de navigation Web ou de messagerie instantanée. Cependant, l'anonymisation du flux n'est pas suffisante, car l'application peut potentiellement transmettre des informations annexes permettant d'identifier la personne : c'est pourquoi le projet Tor développe également un navigateur Web basé sur Firefox, Tor Browser, ainsi que d'autres applications spécialement modifiées pour préserver l'anonymat de leurs usagers. L'implémentation de référence du protocole s'appelle tor, c'est un logiciel libre sous licence BSD révisée

TOR est utilisé pour se protéger contre une certaine forme de surveillance sur Internet, connue sous le nom d'analyse de trafic. Cette analyse est utilisée pour déterminer qui communique avec qui sur un réseau public. Connaître la source et la destination de votre trafic peut permettre à des personnes de traquer votre comportement et vos intérêts.

TOR est aussi un outil de contournement de la censure sur Internet. Il permet aux personnes l'utilisant d'accéder à des sites, contenus ou services bloqués dans certaines zones du monde.

Tor fait circuler le trafic de ses utilisateurs et utilisatrices via une série de relais. Ce procédé permet de ne pas être tracé par les sites web consultés, d'accéder à des services, contenus ou sites bloqués par un FAI. Il est aussi possible pour chaque utilisateur ou utilisatrice de publier des contenus via les services « onion » de Tor, sans révéler la position de ces services.

Ces avantages peuvent être utiles pour chaque personne qui souhaite maîtriser ses traces laissées en ligne. Ils sont notamment mis en œuvre dans les échanges entre lanceurs d'alerte, journalistes, avocats, dissidents politiques, organisations non gouvernementales, pour échanger en maîtrisant la sécurité de leurs données, de leur connexion, de leurs destinataires et de leur position. Il peut aussi servir à des personnes ou organisations malveillantes en permettant un certain anonymat. "

Donc, comme le dit Wikipédia TOR vous permettra de naviguer de façon anonyme et sécurisé. Malheureusement Tor a une mauvaise réputation parce que c'est un outil qui pemet d'accéder au Deep Web et au DarkNet. Toutefois, avec Tor vous pouvez également surfer sur le web visible et protéger votre anonymat.

C'est pas parce que vous passez par un VPN ou par TOR, que vous avez obligatoirement des intentions malveillantes. Vous avez le droit à la protection de votre vie privée.

Le Deep Web

Liberte

Le Deep Web c'est l'Internet caché (ne pas confondre avec le DarkNet). Le Deep Web ou Web profond est la face caché d'Internet. C'est la partie immergée de l’iceberg. Les moteurs de recherches tout public ne vous donneront pas l'adresse de ces pages puisque celles-ci ne sont pas indexées et le nombre des ces pages doit atteindre le trilliard de pages soit environ 80% du Web total. L'adresse des sites sur le Deep Web se terminent toutes par .onion.

En faisant des recherches sur le Web, j'ai découvert que même Facebook est sur l'Onion (le Deep Web) et voici l'adresse : https://facebookcorewwwi.onion/. Pour y accéder vous devez en premier vous connecter avec Tor et son navigateur dédié Tor-Browser sinon vous aurez une adresse introuvable.

 

 

J'ai testé la création d'un compte Facebook sur le Deep Web. J'ai commencé par la création d'un Mail Gmail en passant par un VPN et un mail poubelle. Je me suis ensuite connecté avec Tor et utilisé Tor-browser son navigateur dédié sous Ubuntu bien sur. Je me suis rendu sur le Facebook caché et j'ai créé un compte.

J'ai ensuite naviguer sur Facebook et fait une recherche de mes amis sur mon compte Facebook classique. Je pouvais avoir accès à tous mes amis. Ensuite j'ai aimé une photo d'un ami pour voir si mon ami verrait mon compte se trouvant sur le Facebook caché. Eh là patatra, mon ami a pu voir mon compte. Le lendemain, je me connecte à nouveau et là boum, Facebook me demande de donner mon numéro de téléphone pour valider mon compte. Je m'exécute et mon compte fonctionne bien. J'ai pu y ajouter des amis de mon compte classique et un de mes amis a réussi à me retrouver et à m'ajouter.

Par conséquent, pas la peine d'espérer l'anonymat total sur le Facebook.onion comme on aurait pu l'espérer. Par contre cette initiative peut s'avérer très utile pour les personnes se trouvant dans des pays totalitaires et dirigés par des dictateurs ou même des pays en guerre. Toutefois, je pense que le fait que Facebook ait créé son site sur le Deep Web n'est pas anodin.

Après tout ça, si vous ne souhaitez toujours pas utiliser Tor ou faire l'acquisition d'un VPN pour surfer sur le Web, il existe 2 autres solutions se trouvant sur le Web classique et totalement gratuites : DuckDuckGo et Diaspora.

DuckDuckGo (alternative à Google)

DuckDuckGo est un moteur de recherche alternatif à Google. La philosophie de ce moteur de recherche est de préserver la vie privée et de ne stocker aucune information personnelle concernant les utilisateurs (adresses IP et traces numériques comme la signature du navigateur).
 

Diaspora (alternative à Facebook)

Diaspora est un réseau social décentralisé et respectueux de ses utilisateurs qui accorde la plus grande importance à la protection de la vie privée : il ne revend aucune information, n'affiche pas de pub, chiffre les données échangées et permet l'utilisation de pseudonymes.

Décentralisé signifie que vous êtes libre de choisir le serveur à qui vous confiez vos données. Vous pouvez choisir un serveur diaspora existant ou installer le votre pour garder le contrôle de vos données. Peu importe votre serveur, vous pourrez parler à l'ensemble du réseau diaspora. C'est également un logiciel Libre et le code source est consultable, utilisable, modifiable et redistribuable par tous gratuitement.

Pour conclure l'article

1 - Utiliser un système libre comme Ubuntu : http://www.ubuntu-fr.org/
2 - Utiliser un VPN et passez par un Tunnel sécurisé : https://www.purevpn.com/fr/
3 - Utiliser Tor et son navigateur dédié Tor-Browser pour surfer anonymement : https://www.torproject.org/ et Tor-Browser sous Windows : http://www.clubic.com/telecharger-fiche431559-tor-browser.html
4 - Utiliser un moteur de recherche alternatif comme DuckDuckGo : https://duckduckgo.com/
5 - Utiliser un réseau social alternatif à Facebook comme Diaspora : https://diaspora-fr.org/ ou https://diasporafoundation.org/ mais également le Pod de Framasoft : https://framasphere.org/

Sachez que vous pouvez utiliser les points 2 et 3 en même temps afin d'améliorer votre anonymat. Voilà maintenant vous en savez un peu plus sur la mise en place d'une protection de votre vie privée sur Internet et c'est à vous de jouer...

commentaires

Le Social Engineering

Publié le 29 Avril 2017 par kate nana dans informatique

Le Social Engineering

- Bonjour, Pierre Durand, Directeur support d'Orange
- Bonjour c'est pourquoi ?
- Voilà nous avons eu un grave incident causé par un virus au niveau de notre base de données et nous avons perdu des informations de certains clients dont vous faites partis. Pouvez vous nous communiquer vos informations personnelles. Nous vous envoyons un mail avec le lien à suivre. Vous cliquerez sur ce lien pour accéder à notre page d'information avec laquelle vous pourrez communiquer vos coordonnées.
- Ok mais qui me prouve que vous êtes bien ce que vous dites ?
- Vous aurez le logo de Wanadoo au sein de la page d'information et la page est sécurisée. Nous avons besoin de vos informations pour remettre à jour notre base de données.
- Très bien si le logo y figure alors je vous communiquerais mes coordonnées.
- Surtout n'oubliez pas votre nom d'utilisateur et votre mot de passe, c'est très important pour notre base de données
- Pas de problème je le ferais
- Au nom de Wanadoo et de son équipe, je vous remercie de votre collaboration, je vous souhaite une bonne journée
- Merci à vous aussi...

Voilà une conversation type du parfait piratage par Social Engineering. Vous avez reçu le mail, et vous vous êtes dirigé vers la page d'information mis grâce au lien dans votre courrier, tout confiant en voyant le logo de Wanadoo, vous avez entré vos coordonnées ainsi que votre nom d'utilisateur et votre mot de passe. Malheureusement pour vous cette page n'est pas celle de Wanadoo mais bel et bien celle d'un pirate informatique qui vous a mis en confiance en vous baratinant une belle salade à la sauce SOCIAL ENGINEERING, et vous internaute crédule et ne connaissant pas cette technique, vous êtes tombé dedans les 2 pieds en avant. Une semaine après cette aventure vous vous êtes aperçu que votre compte Wanadoo et vos boîtes aux lettres ont été piraté. Voilà ce qu'on appelle le :

SOCIAL ENGINEERING

Cette technique de piratage exploite une faille qui ne peut être mis à jour par un quelconque logiciel : VOUS (l'être humain et sa psychologie).

Vous avez peut être un bon antivirus mis à jour régulièrement, un pare-feu qui ne laisse rien passer mais avez vous pensé à vous. Eh oui vous ne le saviez pas mais c'est vous :

LE MAILLON FAIBLE DE LA SÉCURITÉ INFORMATIQUE


Le SOCIAL ENGINEERING permet au pirate d'obtenir des informations sur le système qu'il doit attaquer, cela lui permet de ne pas agresser sa victime en étant aveugle. Cela lui permet d'obtenir ce qu'il a besoin plus facilement qu'une attaque normale (avec un cheval de Troie par exemple).

Il existe 4 types d'attaque par SOCIAL ENGINEERING :

L'attaque par Internet
Ce sont des attaques avec des sites leurres(faux site de Wanadoo par exemple) contrôlés par un pirate qui lui permettent de d'obtenir les infos personnelles de l'internaute qui visite le site leurre croyant que c'est bien l'original. Ce sont aussi des attaques avec des fakemails (faux mails). Ces faux messages peuvent vous demander de ressaisir vos informations personnelles comme nom de login et mot de passe suite à une perte de données de la base de votre Fournisseur d'Accès Internet par exemple. Les fakemails peuvent aussi contenir un cheval de Troie dans un fichier joint qui bouche un faille de sécurité de Windows.

L'attaque par téléphone
Le pirate qui se trouve au bout du fil vous paraîtra crédible, il aura préparé un scénario en béton pour vous attaquer de cette façon (bruits de fonds de bureaux, personnes qui parlent en arrière plan, bruits d'impression etc...). Il pourra aussi changer le son de sa voie pour vous faire croire que vous avez à faire à plusieurs personnes différentes.

L'attaque directe
Le pirate qui fait ce type d'attaque a un culot énorme puisqu'il est entré dans la société ou vous travaillez et ce fait passer par un employé de la boite. Il rentrera en contact direct avec vous pour obtenir le plus d'informations possibles sur la société ou sur votre compte personnel.

L'attaque par lettre
Cette attaque consiste à vous envoyer une fausse lettre avec un entête professionnel. cette lettre peut par exemple vous demander de vous rendre sur un site précis pour donner vos informations personnelles afin de mettre à jour la base de données de votre Fournisseur d'Accès Internet par exemple.

L'élément Humain est la clé de la sécurité informatique et surtout son plus gros point faible. Aucun pare-feu, aucun antivirus, aucun cryptage ne sera jamais assez solide pour arrêter un pirate déterminé à pénétrer dans votre système. Une personne mal informée et qui ne respecte pas les conseils élémentaires de sécurité sera une cible de choix pour un pirate.

IL NE FAUT JAMAIS DONNER SON MOT DE PASSE 
A QUI QUE CE SOIT MÊME A UNE PERSONNE DE CONFIANCE


Et surtout n'oubliez pas ce qui suit

CONSEIL TRÈS IMPORTANT

De nos jours, sous Windows, vous devez posséder OBLIGATOIREMENT un programme d'antivirus
MIS A JOUR RÉGULIÈREMENT et un PARE-FEU (Firewall) activé ou utiliser un système libre type Ubuntu

L'intégrité de vos données ne dépend que de vous,
alors surtout il faut sortir couvert ou surfer libre pour Surfer Tranquille

commentaires

Le Hacking légal

Publié le 29 Avril 2017 par kate nana dans informatique

Le Hacking légal

Le Hacking légal : KESAKO ???

Ce n'est pas la possibilité de télécharger des films ou de la musique légalement, Hé non vous avez perdu !!! ...

C'est tout simplement le fait de pouvoir faire du piratage de pages Web dédiées... Je m'explique :

Certains sites qui traitent de la sécurité informatique et du hacking vous permettent, par le biais de CHALLENGE, d'exercer votre talent de Hackeur en craquant des fichiers, trouver des pages secrètes sur leurs sites, trouvez des mots de passe etc...

Chaque CHALLENGE est constitué de différents niveaux (du plus facile au plus ardu) que vous devez réussir pour obtenir des points et vous classer parmi les meilleurs. Chaque niveau possède sa faiblesse et c'est à vous de la  trouver, grâce à des petits cours ou explications que vous pouvez dénicher sur Internet. Pour vous faire une idée  des difficultés que vous pouvez rencontrer en vous exerçant à ce petit sport cérébral voici une petite liste de failles qui vous attendent dans ces CHALLENGES :

- Trouver un mot de passe caché (faille Web)
- Trouver un login et son mot de passe (faille Web)
- Craquer un fichier Zipper (cracking)
- Craquer une protection fait en Javascript (faille Javascript)
- Cross Site Scripting (faille XSS)
- Faille avec les cookies (faille PHP)
- Passer au delà d\'une page protéger par htaccess (faille PHP)
- Décrypter un mot de passe (cryptographie)


AVERTISSEMENT : Tous les CHALLENGES, tous les cours et toutes les explications qui vous sont proposés, A TITRE INFORMATIF UNIQUEMENT, ne doivent en aucun cas être utilisés pour détruire ou pénétrer dans un autre système informatique. Tous les sites qui vous proposent ce genre de CHALLENGE et également le site sur lequel vous lisez ces lignes soit SURFERTRANQUILLE.FR, ne seront tenu responsable de vos actes et de vos agissement sur le NET. 

En enfreignant cette règle, vous devenez HORS LA LOI, et serez par conséquent le seul responsable et punissable par les lois en vigueurs dans le pays où vous résidez...

Un homme averti en vaut deux


Plutôt que de défacer, de casser ou de vous exercer au dépens de votre victime qui a travaillé durant des heures sur son site WEB, relevez le défi de ces CHALLENGES. Vous pourrez prouver votre valeur sans faire de mal à autrui et surtout vous n'enfreindrez pas la loi...

Donc maintenant, si vous vous sentez l'âme d'un Hackeur, que vous avez des connaissances informatiques ou tout simplement que vous souhaitez apprendre le hacking (avec une bonne dose de patience et de curiosité), n'hésitez plus... Venez vous exercer au sein de ces challenges que vous trouvez sur le NET grâce à votre ami Google.

commentaires

Internet et l'adresse IP

Publié le 29 Avril 2017 par kate nana dans informatique

Internet et l'adresse IP

Une adresse IP sur Internet permet à chaque ordinateur de s'identifier sur le réseau. Chaque adresse IP qui se trouve sur la toile est unique comme un peu votre ADN qui permet de vous identifier sur la toile Humaine.

Chaque adresse IP est composée de 4 numéros entier allant de 0 à 255 séparé d'un point sous la forme suivante :
 

XXX.XXX.XXX.XXX 
Exemple : 192.168.0.1 ou 83.10.15.222


C'est le protocole TCP-IP qui est utilisé par Internet. Ce protocole utilise des numéros de 32 bits (4 fois 8 bits). Ce sont grâce à ces adresses que les ordinateurs peuvent communiquer entre eux.

L'Internet Assigned Numbers Agency (IANA) est l'organisme chargé d'attribuer les numéros des adresses IP.

L'adresse IP se compose de 2 parties :

netID : Désigne le réseau et comprends une partie des nombres de gauche
hostID : Désigne les ordinateurs du réseau et comprends la partie de droite
 

exemple : 192.168.0 ==> désigne le réseau et le 1 ==> désigne l'ordinateur "tartempion" se trouvant sur le réseau.


Les adresses IP sont réparties en différentes Classes :

Classe A : le premier numéro représente le réseau. Les réseaux de la classe A vont de 1.0.0.0 à 126.0.0.0. Ex : 125 ==> représente le réseau et 168.0.1 représente l'ordinateur du réseau soit 16777214 ordinateurs

Classe B : les 2 premiers numéros représente le réseau. Les réseaux de la classe B vont de 128.0.0.0 à 192.255.0.0. Les 2 numéros de droite représente les ordinateurs du réseau et contient donc 65534 ordinateurs. Ex : 128.168 ==> représente le réseau et 0.1 représente l' ordinateur

Classe C : les 3 premiers numéros représente le réseau. Les réseaux de la classe C vont de 192.0.0.0 à 223.255.255.0. Le seul numéro de droite représente les ordinateurs soit 254 ordinateurs. Ex : 192.168.0 ==> représente le réseau et 1 ==> représente l'ordinateur
 

ClasseNombre de réseau possibleOrdinateur maxi par réseau
A12616777214
B1638465534
C2097152254

 

La division des adresses IP en classes permet de faciliter la recherche d'un ordinateur sur le réseau. Votre recherche se portera en premier lieu sur le réseau et ensuite sur l'ordinateur lui-même.

Les adresses de classe A sont réservés aux très grands réseaux et les adresses de classe C seront attribuées à des petits réseaux. Certaines adresses IP sont dites : RESERVEES.

En effet, si vous avez au sein de votre entreprise, plusieurs ordinateurs reliés entre eux, ils leur faut une adresse IP pour communiquer. Mais vous ne pouvez vous voir attribuer une adresse IP par ordinateur (il n'y en a pas assez pour toute la planète), donc l'INTERNIC a réservé un certain nombre d'adresse IP dites "PRIVEES" pour que vos ordinateurs fonctionnent en réseau local. Voici ces adresses :

10.0.0.1 à 10.255.255.254
172.16.0.1 à 172.31.255.254
192.168.0.1 à 192.168.255.254

Les autres adresses sont dites : "PUBLIQUES". Si vous avez un réseau connecté à Internet, il l'est généralement par un seul ordinateur (une passerelle) qui obtient par votre FAI une adresse IP publique et toutes les autres adresses du réseau sont de type privées.

commentaires

Les réseaux sociaux et le piratage

Publié le 29 Avril 2017 par kate nana dans informatique

Les réseaux sociaux et le piratage

reseauxsociaux1

Réseaux sociaux : comment faire si l'un de vos comptes a été piraté ?

Paramétrer correctement la confidentialité de ses comptes sur les réseaux sociaux est indispensable à une bonne protection de ses données.

Votre compte sur un réseau social a été piraté ? Ne paniquez pas et suivez ces conseils afin de bien réagir, et surtout bien le protéger ensuite.

Vous est-il déjà arrivé de lire des publications surprenantes ou inappropriées envoyées par un ami Facebook jusqu'ici plutôt discret, suivies quelques heures plus tard d'un message de sa part indiquant que son compte a été piraté ?

Personne n'étant à l'abri de ce genre de désagrément, mieux vaut savoir anticiper et répondre rapidement à ces cyber attaques. Car les pirates informatiques sont friands des nombreuses données personnelles figurant sur vos comptes de réseaux sociaux, et les conséquences de leur vol peuvent être lourdes.

Voici une petite feuille de route destinée à vous aider en cas de piratage de vos comptes :
 

Comment savoir si votre compte a été piraté ?

- Votre mot de passe devient invalide du jour au lendemain sans que vous l'ayez modifié.
- Des messages publics ou privés, posts ou tweets ont été envoyés depuis votre compte sans que vous en soyez l'auteur.
- Votre compte connaît une activité inhabituelle sans votre consentement (blocage ou suivi de personnes, désabonnement, etc).
- Vous recevez un message ou une notification du réseau social vous informant que l'adresse email associée à votre compte à été modifiée.
 

Comment réagir en cas de piratage ?

- Contactez immédiatement le réseau social concerné via les formulaires de contact ou les procédures de signalement spécialement mises à disposition des utilisateurs
- Signalez le compte piraté et demandez la réinitialisation de votre mot de passe ;

Si les deux premières démarches n'ont pas abouti (le réseau social a 2 mois pour vous répondre) ou bien si des données personnelles ont été mises en ligne sans votre accord, saisissez la Cnil par l'intermédiaire de formulaires en ligne.
 

Comment mieux protéger vos comptes contre le piratage ?

- Choisissez bien vos mots de passe : il est important que ceux-ci soient longs (au moins 8 caractères), complexes (composé d'au moins 3 types de caractères différents tels que les majuscules, les minuscules, les chiffres et les caractères spéciaux)
- Différents selon les plateformes et non-signifiants (ils ne doivent avoir aucun lien avec vos données personnelles), afin qu'aucune personne ne soit capable de les deviner (consultez les conseils de la Cnil en la matière).

Surtout, ne les communiquez jamais à personne et ne les stockez ni sur votre ordinateur ni sur internet !

Paramétrez le degré de sécurité et de confidentialité de vos comptes : par exemple, activez un dispositif anti intrusion, gràce à l'option de double authentification proposée par la plupart des réseaux sociaux ou le dispositif vous informant lorsqu'une connection à votre compte a été réalisée depuis un terminal inconnu (smartphone, tablette, ordinateur, etc).

Pensez à toujours vous déconnecter, que ce soit des terminaux depuis lesquels vous aviez l'habitude de vous connecter et que vous n'utilisez plus ou même des applications tierces connectées à votre compte (car elles peuvent elles aussi être vulnérables en cas d'attaque).

commentaires

YunoHost un système libre pour l'auto-hébergement

Publié le 29 Avril 2017 par kate nana dans informatique

YunoHost un système libre pour l'auto-hébergement

YunoHost logo


YunoHost est un système d'exploitation basé sur Debian (distribution Linux) qui vous permet d'avoir votre propre hébergement à la maison. Grâce à ce système vous pourrez avoir chez vous un Cloud (nuage), votre messagerie (courriel), une messagerie instantanée, votre site Web. Tous les membres de votre famille pourront avoir un compte avec une adresse mail et un espace pour poster et partager leurs photos.

YunoHost vient de l’argot Internet anglais "Y U NO Host" signifiant approximativement "Pourquoi toi ne pas héberger".

Le projet YunoHost a vu le jour en Février 2012 et peut être considéré comme une distribution avec ses outils (installé et configuré automatiquement) :

- Nginx : un serveur web
- Postfix : un serveur de messagerie électronique SMTP
- Dovecot : un serveur de messagerie électronique IMAP et POP3
- Rspamd : un antispam
- Metronome : un serveur XMPP
- OpenLDAP : un système d’annuaire
- Dnsmasq : un serveur de DNS
- SSOwat : un (SSO) système d’authentification web

Un dépot communautaire sous forme de scripts vous aide également à installer des applications et des services web (libre et gratuit).

Quelques applications que vous pourrez utiliser :

- Dokuwiki :  DokuWiki est un wiki Open Source sans base de données. Il est simple polyvalent.
- OwnCloud : application Web qui vous permettra d'avoir votre propre Cloud (Synchronisez et partagez vos fichiers, images, musiques, contacts, calendriers...)
- phpMyAdmin : application pour gérer vos bases de données Mysql
- Roundcube : application de Webmail. Accédez à vos mails avec votre navigateur favori
- WordPress : Logiciel de création de blog ou de site Web
- Movim : Service de réseau social distribué


Important : pour pouvoir utiliser ces outils, vous devez possédez un nom de Domaine.
Si vous n'en avez pas, YunoHost vous offrira la possibilité d'en obtenir un gratuitement.

Le système d'authentification permet à chaque membre de la famille de se connecter à toutes les applications installées en une seule fois. Un grand avantage si vous avez un mot de passe différent par application.

Ce que vous devez savoir sur l'auto-hébergement :

Inconvénients :

- Votre serveur devra rester allumé tout le temps, soit 24h/24 et 7j/7 si vous souhaitez héberger votre site web, avoir accès à vos mails ou utiliser le service de messagerie instantanée 
- Une coupure d'Internet ou du courant pourra rendre votre serveur et vos données indisponibles.
- En fonction de votre débit ADSL, l'accès à votre serveur pourra rencontrer quelques lenteurs

Avantages :

- Anonymat et protection de votre vie privée
- Vous garder le contrôle de vos données et de vos services
- Décentralisation, réseaux distribués contrairement à Facebook ou Twitter qui sont des réseaux centralisés
- Avoir son site Web personnel sur son propre ordinateur
- Etre son propre fournisseur de messagerie, de messagerie instantanée

Si vous avez l'âme d'un Geek ou d'un technophile, vous apprendrez en vous amusant.


Mon installation

J'ai mis en place à la maison mon propre serveur avec un vieux PC à base d'Athlon64 et 4Go de Ram et un nom de domaine obtenu avec YunoHost : MonNomdeDomaine.noho.st

Installation de Debian à partir d'une clé USB et installation de YunoHost en ligne de commande :

- Installation de git : sudo apt-get install git
- Clonage du dépôt du script d’installation de YunoHost : sudo git clone https://github.com/YunoHost/install_script /tmp/install_script
- Lancement du script d’installation : cd /tmp/install_script && sudo ./install_yunohost

Faire ensuite la post-installation de YunoHost

- Soit en mode graphique avec votre navigateur favori : entrez simplement votre adresse IP publique ou locale (généralement en 192.168.xx.xx)
- Soit en ligne de commande dans votre Terminal : sudo yunohost tools postinstall

Une fois l'installation terminée, vous accéderez à votre système grâce au nom de domaine que vous aurez indiqué lors de la post-installation

Très important : si votre serveur est derrière votre Box (Free, Orange, SFR, Bouygues...), vous devrez ouvrir vos ports pour accèder à vos services de l'extérieur

Comment j'ai connu YunoHost ?

J'ai découvert ce système en regardant une vidéo sur une conférence du 13 Novembre 2016 à l'Ubuntu Party :

De Framasoft à La Brique Internet, comment se dégoogliser => http://media.ubuntu-paris.org/videos/16.10/framasoft-brique-internet-comment-degoogliser.webm

Pour en savoir plus je vous conseille donc de regarder cette vidéo et de vous rendre sur les liens suivants :

- YunoHost : https://yunohost.org/#/
- Ubuntu : http://www.ubuntu-fr.org
- Débian : https://debian-facile.org/
- L'auto-hébergement : http://www.auto-hebergement.fr

commentaires

Différences entre les hackers et les crackers

Publié le 29 Avril 2017 par kate nana dans informatique

Différences entre les hackers et les crackers

Un HACKER n'est pas un PIRATE
un CRACKER (ou un LAMER) = un PIRATE


Je m'explique : les Hackers construisent des choses, les Crackers et les Lamers les cassent


Prenez comme exemple un médecin : vous allez chez le médecin et il vous ausculte, rentre dans votre intimité pour essayer de vous soigner en vous prescrivant des médicaments, eh bien, le HACKER c'est un peu la même chose dans le domaine de l'Informatique. Le HACKER va ausculter, scruter votre réseau ou votre site Web pour trouver les failles de votre système et vous donnez par la même occasion le médicament (colmater les failles de sécurité) pour soigner votre réseau ou votre site Web contrairement au CRACKER ou au LAMER qui eux vont ausculter votre système pour essayer de trouver une faille à utiliser contre vous et donc nuire à votre système (réseau, site Web...).
 
Voilà pourquoi il ne faut pas confondre entre un HACKER, un CRACKER et un LAMER.

Un HACKER est passionné par le fonctionnement interne des systèmes d'exploitations et des réseaux et la plupart du temps ils sont de très bons programmeurs, bien que ce ne soit pas une généralité. Grâce à ses connaissances avancées, il est capable de découvrir des failles dans les systèmes réseaux, applicatifs ou d'exploitations.

Le nom de HACKER a été créé au sein du MIT, dont Richard STALLMAN (chercheur au laboratoire d'Intelligence Artificielle) fit partie. Richard STALLMAN est un HACKER, il est fondateur de la Free Software Foundation et il est à l'origine du projet GNU. Les fondateurs d'Internet, des systèmes d'exploitation UNIX et LINUX sont considérés comme des HACKERS.

Ce sont des personnes qui ont créé des systèmes que tout le monde peut utiliser, ce qui est le but principal des HACKERS.

Le VÉRITABLE HACKER refuse toute soumission et toute dépendance à un système, c'est pour cette raison qu'il utilise la plupart du temps des systèmes libres du style Linux, FreeBSD. La soumission à un système (style Windows), qui est un système propriétaire, serait un obstacle à son développement personnel, il croit à la liberté et à l'entraide volontaire.
 

Le credo du HACKER

- Le monde est plein de problèmes fascinants qui n'attendent que d'être résolus.
- Personne ne devrait jamais avoir à résoudre le même problème deux fois.
- La routine et l'ennui sont inacceptables.
- Vive la liberté!
- L'attitude n'est pas un substitut à la compétence.


Les compétences de base du HACKER

- Apprendre à programmer.
- Installer un Unix libre et apprendre à s'en servir.
- Apprendre à utiliser le World Wide Web (Internet) et à écrire en HTML (langage du Web).


Les cinq types d'actions à faire pour être respecté par les HACKERS

- Écrire des logiciels libres.
- Aider à tester et à débugger des logiciels libres.
- Publier des informations utiles.
- Aider à faire tourner l'infrastructure.
- Servir la culture des hackers elle-même.


Définitions des différents types de HACKERS :


Les White hat hackers :

Hacker au sens noble du terme, dont le but est [b]d'aider à l'amélioration des systèmes [/b]et technologies informatiques, ils sont généralement [b]à l'origine [/b]des [b]principaux protocoles et outils informatiques [/b]que nous utilisons aujourd'hui. Le courrier électronique et Internet en sont des exemples.


Les black hat hackers :

Ils sont appelés pirates (ou appelés également Crackers par extension du terme), c'est-à-dire des personnes qui s'introduisent dans les systèmes informatiques dans un but nuisible.

 
Les Script Kiddies :

Ce sont les gamins du script, parfois également surnommés CrashersLamers ou encore Packet Monkeys, soit les singes des paquets réseau. Ils sont de jeunes utilisateurs du réseau utilisant des programmes trouvés sur Internet, généralement de façon maladroite, pour vandaliser des systèmes informatiques afin de s'amuser.


Les Phreakers :

Ce sont des pirates s'intéressant au réseau téléphonique commuté (RTC) afin de l'utiliser gratuitement grâce à des circuits électroniques (qualifiées de box, comme la blue box, la violet box, ...) connectés à la ligne téléphonique dans le but d'en falsifier le fonctionnement.


Les Carders :

Ils s'attaquent principalement aux systèmes de cartes bancaires pour en comprendre le fonctionnement et en exploiter les failles


Les Crackers :

Ce sont des personnes dont le but est de créer des outils logiciels permettant d'attaquer des systèmes informatiques ou de casser les protections contre la copie des logiciels payants.


Les Hacktivistes :

Contraction de hackers et activistes que l'on peut traduire en cybermilitant ou cyberrésistant. Ce sont des hackers dont la motivation est principalement idéologique. Ce terme a été largement porté par la presse, aimant à véhiculer l'idée d'une communauté parallèle (qualifiée généralement de underground, par analogie aux populations souterraines des films de science-fiction.
 

Le Hacker est aussi une personne discrète et qui ne se vante pas de ses exploits


Donc si un jour vous entendez une personne vous dire : "Moi je suis un Hacker, j'ai piraté le site Trucmuche et j'ai changé sa page d'accueil, moi je peux te pirater ton ordinateur et effacer tes données", vous pouvez considérer qu'il n'est pas un HACKER mais plutôt un CRACKER ou un LAMER et surtout pour la sécurité de vos données ne lui faites pas confiance et ne lui confiez jamais d'informations vous concernant, on ne sait jamais ce qu'il serait capable de faire avec.

Attention, quand même, ne rentrons pas non plus dans la paranoïa, un Cracker peut très bien un jour cesser ses activités de Piraterie et devenir un VÉRITABLE HACKER, mais un HACKER peut aussi à son tour devenir un Cracker si ses actions le mènent à pirater des systèmes mais dans ce cas il cesse d'être un Hacker.

J'espère que mes explications vous ont aidé à y voir un plus clair sur la différence entre les 2 termes que tout le monde confond chaque jour, et si vous souhaitez un jour, pourquoi pas, devenir un HACKER alors lisez le Howto du Hacker ]mais surtout n'oubliez pas ce qui suit :
 

CONSEIL TRÈS IMPORTANT

De nos jours, sous Windows, vous devez posséder OBLIGATOIREMENT un programme d'antivirus
MIS A JOUR RÉGULIÈREMENT et un PARE-FEU (Firewall) activé ou utiliser un système libre type Ubuntu

L'intégrité de vos données ne dépend que de vous,
alors surtout il faut sortir couvert ou surfer libre pour Surfer Tranquille

commentaires

Microsoft équipera d'Office

Publié le 29 Avril 2017 par kate nana dans informatique

Microsoft équipera d'Office les lycées du Grand-Est, un accord incompréhensible pour les libristes

Du logiciel libre dans les lycées ? Ça semble mal barré. La région Grand Est a en effet annoncé hier un accord passé avec Microsoft pour équiper les lycéens de la région en licence Office365 ProPlus. Un beau marché de plus de 200.000 élèves et 28.000 enseignants, ce qui représente un total de 245.000 licences de son logiciel.

Les étudiants bénéficieront donc d’Office 365 en Saas, ce qui leur permettra d’accéder au logiciel au lycée ou chez eux. Ils disposeront également des outils collaboratifs fournis avec la suite Microsoft Office, tels que le stockage dématérialisé grâce à OneDrive Entreprise.

Pour Philippe Richert, président de la région Grand-Est, ce partenariat permet d’envisager « une réelle économie financière avec une diminution de ses coûts de maintenance » tout en assurant aux élèves la possibilité de travailler sur des outils numériques.

Le montant total de la transaction n’a pas été révélé, ni celui des économies que ce partenariat pourrait générer pour la région Grand Est. Mais on sait néanmoins que le marché a été passé via l’UGAP, une centrale d’achat utilisée par les administrations pour s’approvisionner en matériel de bureau.

En savoir plus : http://www.zdnet.fr/actualites/microsoft-equipera-d-office-les-lycees-du-grand-est-un-accord-incomprehensible-pour-les-libristes-39847124.htm

commentaires
<< < 1 2 3 4 5 6 7 8 9 10 20 30 40 50 60 70 80 90 > >>