SVM n°179 février 2000
SVM n°179 février 2000
  • Prix facial : 20 F

  • Parution : n°179 de février 2000

  • Périodicité : mensuel

  • Editeur : Excelsior Publications

  • Format : (204 x 280) mm

  • Nombre de pages : 240

  • Taille du fichier PDF : 196 Mo

  • Dans ce numéro : dossier... Intel crée l'Internet absolu.

  • Prix de vente (PDF) : gratuit

Dans ce numéro...
< Pages précédentes
Pages : 66 - 67  |  Aller à la page   OK
Pages suivantes >
66 67
PRODUITS ET TECHNOS C'est prouvé... de "chat" (bavardage en direct) qui permet de savoir lorsque vos connaissances sont connectées au Web. Celle-là aussi, j'ai du mal à l'avaler : c'est la victime elle-même qui prévient son persécuteur qu'il peut y aller ! Braoule et moi allons entamer une série de longues discussions en quelques jours, où, sans jamais me dévoiler son identité, il m'expliquera en détail le fonctionnement des programmes qu'il utilise. Il aurait pu détruire mes données, il se contentera de me mon- Il pourrait détruire toutes mes données... il préfère jouer avec mes périphériques ! trer qu'il peut inverser mon écran, modifier les couleurs de Windows, éjecter un CD de mon lecteur, faire cracher à mon imprimante un texte qu'il m'envoie. Et même connaître les mots de passe de tous les accès protégés sur ma machine : réseau, courrier électronique, fournisseur d'accès et j'en passe. Et, preuve qu'il y a des pirates au grand coeur, Braoule ira jusqu'à me guider sur les sites pirates pour que je puisse télécharger ses programmes. Loin de moi l'idée de vous faire peur, mais j'ai testé : pirater un ordinateur est un jeu d'enfant quand on a les bons outils. Et mon PC ? J'ai pu éradiquer les programmes pirates. Avec efficacité, semble-t-il, Braoule ne m'a plus jamais recontacté. Plus de gargouillis, plus aucune manifestation suspecte. Enfin, pour l'instant... Coupables Pourquoi le pirate a réussi à s'introduire dans un PC sous Windows 98. LA MÉSAVENTURE racontée ici fut possible car plusieurs conditions étaient réunies : un PC sous Windows 98, un accès Internet, un réseau local avec partage des disques... et l'absence de mots de passe pour le réseau et le partage de disques. La présence sur le PC de Norton Antivirus 2000 (dernière (mise à jour) et des patches de sécurité de Windows Update n'était à l'évidence pas suffisante. Les pirates utilisent, en effet, des virus du type che - val de Troie très récents pour s'assurer que les antivirus n'ont pas appris à les reconnaître. L'accès Internet par câble ou ADSL constitue un Mire à jour Windows www.windowsupdate.com facteur aggravant, du fait de l'accès permanent, de l'adresse IP qui reste identique tant que le modemcible est allumé, et du fait surtout de l'absence de vérification de sécurité (possibilité de partager des disques locaux via Internet), contrairement aux accès modem qui sont vérifiés. Le trou de sécurité est créé par le partage des disques non protégé par un sésame... quoique selon notre pirate, il reste possible de s'intro- MODE D'I. : NIPLO1 Dans la peau d'un pirate Pour d'évidentes raisons de sécurité, nous tairons le nom des programmes, leur référence est gommée dans les écrans. Mais voici comment le pirate procède. Il Dénicher une porte ouverte Un premier programme détecte les trous de sécurité. On tape la zone de recherche (les adresses IP de départ et d'arrivée) et on lance le scan pour trouver une "porte ouverte. Quand on en.. « «, tient une, et à condition que le disque par- tagé distant ne soit pas protégé par un mot de passe, on voit ce disque comme s'il s'agissait de l'un des siens. On peut le lire et y écrire, ce qui permet d'implanter un second programme... Contrôler le PC à distance Ce logiciel se compose de deux modules. Le "cheval de Troie" se charge de maintenir l'accès ouvert. Une fois connecté à la victime, on récupère la configuration du PC, les informations personnelles et les mots de passe. On peut recevoir tous les messages ICQ, AOL, MSN et Yahoo qui lui sont destinés, et se faire passer pour l'autre sur ICQ ou IRC (Internet Relay Chat). Le second module vous prévient de l'arrivée en ligne de la victime par notification ICQ, IRC ou e- mail. Ensuite, on peut modifier son mot de passe, déconnecter le clavier, taper des messages dans l'application active du piraté (sous le curseur), gérer ses disques et logiciels. Pour jouer, on peut imprimer, cacher le curseur souris, le bureau, le bouton Démarrer, jouer des sons, changer la date... Ou modifier la base de registres de Windows, rediriger les ports, et même transformer l'ordinateur victime en serveur FTP ! Les logiciels exécutés sur la machine distante n'ont pas de secret, on en fait ce qu'on veut, on voit tout ce qui se passe à l'écran (ci-dessous), dont on peut prendre le contrôle. Tenez-vous bien, l'opération la plus complexe ne requiert que quelques clics de souris ! 66 svm FÉVRIER 2 0 0 0 HTTP://SVM.VNUNET.FR
Windows et le réseau duire même avec un mot de passe, la procédure étant juste plus longue et plus complexe. Il faut noter aussi que l'on peut se faire infecter par un cheval Les mises à jour, un filet de protection nécessaire de Troie directement sur un site Web, via un contrôle ActiveX. Microsoft en a fourni un correctif dans Windows Update, mais selon les pirates, rares sont les utilisateurs à avoir fait cette mise à jour. Quant à notre logiciel Norton Antivirus 2000 de Symantec, il n'a été d'aucune efficacité pour empêcher l'implantation du virus cheval de Troie conçu par les pirates quelques jours avant l'infection. En revanche, la réactivité du soft de Symantec s'est révélée excellente lorsque « Une coursepoursuite entre les pirates et nos programmeurs » NICOLAS COUDIÈRE Chef de produit Windows 98 et Internet Explorer de Microsoft France Pourquoi le logiciel pirate arrive-til à connaître les mots de passe ? Tous les mots de passe de Windows 95/98 sont stockés dans des fichiers nous avons téléchargé une nouvelle mise à jour de la base de signatures (la mise à jour a lieu toutes les semaines pour Norton Antivirus), le logiciel a, cette fois-ci, détecté le cheval de Troie. Pourtant, le remède s'est révélé presque aussi néfaste que le mal ! L'éradication du cheval de Troie (Backdoor- G.1c1r) a conduit à l'impossibilité de lancer la moindre application Windows. Ce virus était en effet associé au lancement de chaque logiciel, et une fois éradiqué, Windows était perdu ! Il nous a fallu alors bidouiller la base de registres pour en supprimer les effets, mais sans avoir à réinstaller Windows ; un moindre mal ! J.H. Pas de secrets, mais des recettes simples pour se protéger des attaques. Toujours protéger la session Windows 95/98 et le partage des disques par un mot de passe. Effectuer régulièrement les mises à jour sécurité de Windows 98 (dont celle évitant l'infestation par des contrôles ActiveX). Installer un antivirus et en effectuer les mises à jour régulièrement. Ne jamais exécuter un document attaché à un e-mail dont on ne connaît pas l'expéditeur. Ne pas abaisser le niveau de sécurité par défaut du navigateur. Installer un pare-feu (ou firewall), une bonne solution, mais les paramétrages dépassent souvent les capacités des néophytes et même des vieux routards. Q UfEàLLIIIJVLICRDSO FT ".pwl" et chiffrés. Mais du fait des limitations légales antérieures de chiffrement, la clé de chiffrement était faible. Ce qui pourrait changer avec les nouvelles mesures légales qui autorisent l'usage de clés longues. Comment expliquez-vous la présence de ces failles de sécurité dans Windows 98 ? Il n'existe pas de système d'exploitation sans faille. Windows 98 est très répandu, il attire des milliers de programmeurs, et parmi eux des pirates. Tout comme dans le domaine des antivirus, c'est à une véritable course-poursuite que se livrent les pirates et nos pro- IFS 13/1RArIFq Suspecter une attaque si les diodes de transmission du modem clignotent sans raison de manière prolongée Pour experts uniquement : vérifier l'existence d'une application active suspecte, par exemple avec le programme msinfo32.exe. Si une tâche inconnue apparaît dans la liste, surtout si les champs version, fabricant et description sont vides, notez son nom (msrexe.exe dans notre cas, le module de contrôle à distance). Effectuez ensuite une recherche dans la base de registres et/ou les fichiers de démarrage System ini et Win.ini pour éradiquer les entrées correspondantes. grammeurs, qui trouvent au plus vite une solution pour refermer les trous de sécurité révélés. Mais il faut savoir que la priorité "sécurité" est donnée avant tout aux systèmes d'exploitation à vocation professionnelle. Le système de fichiers NTFS de Windows NT, par exemple, contient ses propres options de sécurité, contrairement aux systèmes FAT 16 et 32 de Windows. Nous avons également beaucoup travaillé sur la sécurité de Windows 2000 [la nouvelle version de Windows NT, Ndlr], afin que le système soit le plus imperméable possible aux attaques. SVM FÉVRIER 2 0 0 0 HTTP://SVM.VNUNET.FR 67



Autres parutions de ce magazine  voir tous les numéros


Liens vers cette page
Couverture seule :


Couverture avec texte parution au-dessus :


Couverture avec texte parution en dessous :


SVM numéro 179 février 2000 Page 1SVM numéro 179 février 2000 Page 2-3SVM numéro 179 février 2000 Page 4-5SVM numéro 179 février 2000 Page 6-7SVM numéro 179 février 2000 Page 8-9SVM numéro 179 février 2000 Page 10-11SVM numéro 179 février 2000 Page 12-13SVM numéro 179 février 2000 Page 14-15SVM numéro 179 février 2000 Page 16-17SVM numéro 179 février 2000 Page 18-19SVM numéro 179 février 2000 Page 20-21SVM numéro 179 février 2000 Page 22-23SVM numéro 179 février 2000 Page 24-25SVM numéro 179 février 2000 Page 26-27SVM numéro 179 février 2000 Page 28-29SVM numéro 179 février 2000 Page 30-31SVM numéro 179 février 2000 Page 32-33SVM numéro 179 février 2000 Page 34-35SVM numéro 179 février 2000 Page 36-37SVM numéro 179 février 2000 Page 38-39SVM numéro 179 février 2000 Page 40-41SVM numéro 179 février 2000 Page 42-43SVM numéro 179 février 2000 Page 44-45SVM numéro 179 février 2000 Page 46-47SVM numéro 179 février 2000 Page 48-49SVM numéro 179 février 2000 Page 50-51SVM numéro 179 février 2000 Page 52-53SVM numéro 179 février 2000 Page 54-55SVM numéro 179 février 2000 Page 56-57SVM numéro 179 février 2000 Page 58-59SVM numéro 179 février 2000 Page 60-61SVM numéro 179 février 2000 Page 62-63SVM numéro 179 février 2000 Page 64-65SVM numéro 179 février 2000 Page 66-67SVM numéro 179 février 2000 Page 68-69SVM numéro 179 février 2000 Page 70-71SVM numéro 179 février 2000 Page 72-73SVM numéro 179 février 2000 Page 74-75SVM numéro 179 février 2000 Page 76-77SVM numéro 179 février 2000 Page 78-79SVM numéro 179 février 2000 Page 80-81SVM numéro 179 février 2000 Page 82-83SVM numéro 179 février 2000 Page 84-85SVM numéro 179 février 2000 Page 86-87SVM numéro 179 février 2000 Page 88-89SVM numéro 179 février 2000 Page 90-91SVM numéro 179 février 2000 Page 92-93SVM numéro 179 février 2000 Page 94-95SVM numéro 179 février 2000 Page 96-97SVM numéro 179 février 2000 Page 98-99SVM numéro 179 février 2000 Page 100-101SVM numéro 179 février 2000 Page 102-103SVM numéro 179 février 2000 Page 104-105SVM numéro 179 février 2000 Page 106-107SVM numéro 179 février 2000 Page 108-109SVM numéro 179 février 2000 Page 110-111SVM numéro 179 février 2000 Page 112-113SVM numéro 179 février 2000 Page 114-115SVM numéro 179 février 2000 Page 116-117SVM numéro 179 février 2000 Page 118-119SVM numéro 179 février 2000 Page 120-121SVM numéro 179 février 2000 Page 122-123SVM numéro 179 février 2000 Page 124-125SVM numéro 179 février 2000 Page 126-127SVM numéro 179 février 2000 Page 128-129SVM numéro 179 février 2000 Page 130-131SVM numéro 179 février 2000 Page 132-133SVM numéro 179 février 2000 Page 134-135SVM numéro 179 février 2000 Page 136-137SVM numéro 179 février 2000 Page 138-139SVM numéro 179 février 2000 Page 140-141SVM numéro 179 février 2000 Page 142-143SVM numéro 179 février 2000 Page 144-145SVM numéro 179 février 2000 Page 146-147SVM numéro 179 février 2000 Page 148-149SVM numéro 179 février 2000 Page 150-151SVM numéro 179 février 2000 Page 152-153SVM numéro 179 février 2000 Page 154-155SVM numéro 179 février 2000 Page 156-157SVM numéro 179 février 2000 Page 158-159SVM numéro 179 février 2000 Page 160-161SVM numéro 179 février 2000 Page 162-163SVM numéro 179 février 2000 Page 164-165SVM numéro 179 février 2000 Page 166-167SVM numéro 179 février 2000 Page 168-169SVM numéro 179 février 2000 Page 170-171SVM numéro 179 février 2000 Page 172-173SVM numéro 179 février 2000 Page 174-175SVM numéro 179 février 2000 Page 176-177SVM numéro 179 février 2000 Page 178-179SVM numéro 179 février 2000 Page 180-181SVM numéro 179 février 2000 Page 182-183SVM numéro 179 février 2000 Page 184-185SVM numéro 179 février 2000 Page 186-187SVM numéro 179 février 2000 Page 188-189SVM numéro 179 février 2000 Page 190-191SVM numéro 179 février 2000 Page 192-193SVM numéro 179 février 2000 Page 194-195SVM numéro 179 février 2000 Page 196-197SVM numéro 179 février 2000 Page 198-199SVM numéro 179 février 2000 Page 200-201SVM numéro 179 février 2000 Page 202-203SVM numéro 179 février 2000 Page 204-205SVM numéro 179 février 2000 Page 206-207SVM numéro 179 février 2000 Page 208-209SVM numéro 179 février 2000 Page 210-211SVM numéro 179 février 2000 Page 212-213SVM numéro 179 février 2000 Page 214-215SVM numéro 179 février 2000 Page 216-217SVM numéro 179 février 2000 Page 218-219SVM numéro 179 février 2000 Page 220-221SVM numéro 179 février 2000 Page 222-223SVM numéro 179 février 2000 Page 224-225SVM numéro 179 février 2000 Page 226-227SVM numéro 179 février 2000 Page 228-229SVM numéro 179 février 2000 Page 230-231SVM numéro 179 février 2000 Page 232-233SVM numéro 179 février 2000 Page 234-235SVM numéro 179 février 2000 Page 236-237SVM numéro 179 février 2000 Page 238-239SVM numéro 179 février 2000 Page 240