Page 3 sur 4

Re: IA - Reseaux - Big Brother - PC ...- Le vrai et le fantasmé

Posté : lun. juin 22, 2015 4:18 pm
par Eva
Llyana a écrit :
Umanimo a écrit : Il faut que je trouve autre chose... ou que je décide de ne pas chercher à être réaliste (ce qui m'ennuie un peu quand même).
Je lisias dans le dernier numéro d'Humanoïde (http://www.epresse.fr/magazine/humanoide) l'exemple de Carbanak et quelques autres.
Une petite présentation de celui-ci (à base de phising) :
http://tempsreel.nouvelobs.com/les-inte ... -vole.html
Ah mais forcément, avec du phishing ^^ Ca revient à se faire des complices en interne, sans que ces gens se sachent complices. ;) Pour moi, ça rentre d'ailleurs plus dans l'ingénierie sociale que dans le hacking pur et dur.
Pour la petite histoire, quand je travaillais en interne chez un opérateur telecom connu (mais dont je ne donnerai pas le nom), j'en ai vu, une tentative de phishing pour récupérer les accès intranet des employés. Cette tentative montre que les auteurs du phishing connaissent déjà bien le réseau interne de l'opérateur : ils étaient capable d'imiter de façon crédible un mail de communication interne (avec réutilisation de la charte graphique).

Mais je pense que tu peut prendre quelques libertés avec le réalisme. Très peu de monde se rendra compte de la faisabilité ou non de la méthode employée par ton hacker. ;)

Re: IA - Reseaux - Big Brother - PC ...- Le vrai et le fantasmé

Posté : lun. juin 22, 2015 4:27 pm
par Umanimo
Eva a écrit :Mais je pense que tu peut prendre quelques libertés avec le réalisme. Très peu de monde se rendra compte de la faisabilité ou non de la méthode employée par ton hacker. ;)
C'est vrai que je ne m'étais pas trop posé la question jusqu'à ce que ce sujet apparaisse. Je peux aussi éviter de donner des détails, ce qui laisse le flou sur ses méthodes : hacking pur ou mélange hacking et ingénierie sociale. Pour quelqu'un de déterminé et doué (et mon personnage l'est), on doit toujours y arriver avec du temps et de l'astuce.

Re: IA - Reseaux - Big Brother - PC ...- Le vrai et le fantasmé

Posté : lun. déc. 12, 2016 9:19 pm
par Arya
Hello les :pirate:
dans mon roman, j'ai un personnage qui est censé être un hacker (de moyenne envergure, pas spécialement un petit génie de l'informatique). Son objectif est de faire tomber un site (le mettre down, je sais pas comment on dit lol), assez connu mais pas trop non plus (genre parc d'attraction local). Mon idée est qu'il utilise pour cela la technique des DDoS (distributed denial of service attack) en utilisant une "armée" de PC "zombifiés" : est-ce qu'il peut faire ça tout seul ? Comment on fait pour se créer une armée de zombis (sans rentrer dans les détails, j'imagine qu'on peut pas ici, mais en gros : est-ce qu'un gars tout seul peut faire ça ? faut combien de zombis à peu près pour que ça fasse tomber le site ?) Est-ce qu'il peut faire ça de son ordi personnel ? Et si oui, caché derrière un VPN (c'est comme ça qu'on dit ?) Ou bien est-ce qu'il peut faire ça d'un cyber café ? (j'ai lu qu'on avait pas besoin de gros matériel pour ce type d'attaque).
Pour le deuxième fait d'armes, je voudrais qu'il remplace la page d'accueil d'un gros site de fastfood très connu par une image de son choix : Là encore, faisable par un mec tout seul dans son salon ? En prenant quelles précautions ? Quel stratagème ?
Pour l'un comme pour l'autre, combien de temps ça prend à réparer par l'entreprise ? Les sites restent down combien de temps ? Est-ce qu'ils prennent la peine de remonter la trace du pirate à votre avis ?
Merci, merci !

Re: IA - Reseaux - Big Brother - PC ...- Le vrai et le fantasmé

Posté : lun. déc. 12, 2016 10:23 pm
par Crazy
Je ne suis pas une experte en hack (trèèèès loin de là) mais je peux déjà te dire ce qui est plausible ou pas.
Arya a écrit :Hello les :pirate:
Ca n'a rien à voir ;)
dans mon roman, j'ai un personnage qui est censé être un hacker (de moyenne envergure, pas spécialement un petit génie de l'informatique). Son objectif est de faire tomber un site (le mettre down, je sais pas comment on dit lol), assez connu mais pas trop non plus (genre parc d'attraction local).
"Faire tomber", ça se dit ; ce qui fait que le site est down.
Mon idée est qu'il utilise pour cela la technique des DDoS (distributed denial of service attack)
Yep, c'est comme ça qu'on fait : on sature le site de requêtes jusqu'à ce qu'il tombe. Attention, les hébergeurs ont des protections contre ça, c'est moins facile qu'au XXe siècle :)
en utilisant une "armée" de PC "zombifiés" : est-ce qu'il peut faire ça tout seul ? Comment on fait pour se créer une armée de zombis (sans rentrer dans les détails, j'imagine qu'on peut pas ici, mais en gros : est-ce qu'un gars tout seul peut faire ça ?
Là, je rentre dans le domaine du "je ne suis pas certaine". Oui, on peut utiliser des botnets de zombies pour ddoser un site. Pour le créer, il faut infecter des PCs, donc créer un virus (ou en utiliser un existant, c'est en vente sur les darknets) qui te permette de faire exécuter du code à un PC distant infecté.
Si ton hacker est moyen, je ne suis pas sûre qu'il ait la compétence pour créer un botnet. Maintenant, s'il a des contacts meilleurs que lui/plus criminels, il peut en louer. Autre option : faire appel à des potes avec des programmes générateurs de requêtes. Cf les Anonymous et LOIC https://fr.wikipedia.org/wiki/Low_Orbit_Ion_Cannon (jette un oeil sur les liens "voir aussi").
faut combien de zombis à peu près pour que ça fasse tomber le site ?)
Ca dépend de l'hébergeur. Je ne saurais pas le quantifier, mais disons qu'il en faut plus pour faire tomber le site de MacDo France que la Mare, par exemple ^^
Est-ce qu'il peut faire ça de son ordi personnel ?
Matériellement, il faut bien qu'il "dirige les opérations" depuis qqpart ;)
Et si oui, caché derrière un VPN (c'est comme ça qu'on dit ?) Ou bien est-ce qu'il peut faire ça d'un cyber café ? (j'ai lu qu'on avait pas besoin de gros matériel pour ce type d'attaque).
Le VPN est une protection, puisque "P" est pour "Privé" ;) (VPN = virtual private network / réseau virtuel privé). Ce n'est pas infranchissable, afaik, et j'imagine que les experts de la Police peuvent matériellement craquer ça.
Le pb du cybercafé, c'est que ce n'est pas aussi anonyme qu'on voudrait bien le croire : à moins d'utiliser des protections (sur lesquelles je n'en sais pas assez dsl), le réseau du cyber garde des traces des connections qui passent par lui. Et retrouver un mec qui était dans la salle de telle heure à telle heure, c'est faisable. Bref, à mon avis (je peux me tromper) mieux vaut PC perso (protégé contre le pistage - mais je ne sais pas précisément comment :oops: , on peut utiliser un TOR (https://fr.wikipedia.org/wiki/Tor_(r%C3%A9seau))) + réseau wifi public (Macdo, bibliothèque...).
Pour le deuxième fait d'armes, je voudrais qu'il remplace la page d'accueil d'un gros site de fastfood très connu par une image de son choix : Là encore, faisable par un mec tout seul dans son salon ?
Oui, tout à fait : ça demande plus de talent que de moyens. Le principe est simple : accéder au ftp du site (= là où on "dépose" le code, les images...) pour y remplacer les pages par les siennes.
En gros, deux méthodes : voler les mots de passe (par keylogger ou en trompant qqn qui les a) ou y aller bourrin et les "craquer" à l'aide d'un programme.
Et là aussi, il faut se protéger pour qu'on ne voie pas "d'où" vient l'attaque.

Il y a d'autres méthodes, comme le DNS poisoning (https://fr.wikipedia.org/wiki/Empoisonn ... _cache_DNS) : on "pirate" le serveur de nom pour que les gens qui tapent "www.tontruc.fr" n'aillent pas sur le site tontruc mais sur un autre site que possède le hacker.
En prenant quelles précautions ? Quel stratagème ?
Cf plus haut ^^
Pour l'un comme pour l'autre, combien de temps ça prend à réparer par l'entreprise ? Les sites restent down combien de temps ?

Pour le ddos, je ne sais pas - et ça dépend aussi de si l'attaquant continue à saturer ou s'il cesse son attaque. Ca dépend de la violence des attaques, en nombre ET en fréquence. J'ai jamais vu plus plus de 3j, et encore, c'était pour des trucs très très gros (ou alors du tout petit, avec un hébergeur qui bosse pas le we ^^).
Pour le "defacing" (c'est comme ça que ça s'appelle), ça dépend du temps que prennent les proprios du site pour récupérer l'accès à leurs login/mdp : si le hacker n'a pas modifié le login/mdp, c'est "dès que ça a été détecté". Sinon (ce qui est le cas le plus courant), c'est quand même très rapide : la société contacte son hébergeur et celui-ci (généralement) restaure une copie des fichiers à date antérieure. Durée : qq heures, selon la réactivité de l'hébergeur et le volume de données à restaurer. Au pif, je dirais une ou deux pour le parc d'attractions local, trois à six (selon les dégâts) pour MacDo France.
Est-ce qu'ils prennent la peine de remonter la trace du pirate à votre avis ?
Pour le parc local : ça dépend de la plainte, des dégâts... Les flics le feront s'il y a bien plainte, je pense, mais je ne sais pas quelle énergie ils y mettront (cependant, les cyber-flics sont compétents, donc c'est plutôt une question de dispo qu'autre chose, je dirais).
Pour MacDo France : oooh que oui ! :mouahaha: Un ddos ou un defacing est trèèès nuisible à leur image et leur fait perdre du fric. Je ne sais pas s'ils iraient jusqu'à employer des agences privées pour enquêter (je pencherais pour "non" parce que même s'ils veulent coincer le responsable, ils doivent rester 100% légaux là-dessus), mais je les vois bien insister pour que les cyber-flics s'occupent d'eux en priorité !
Merci, merci !
De rien, à corroborer :)
Et hésite pas à détailler : ton hacker peut, par exemple s'être bien caché derrière un VPN russe... mais l'avoir payé avec une carte bleue française et se faire chopper comme ça :mouahaha:

Re: IA - Reseaux - Big Brother - PC ...- Le vrai et le fantasmé

Posté : mar. déc. 13, 2016 7:05 am
par mltl
Ton hacker pourrait passer par des proxys multiples, ce qui rendrait la remontée à lui compliquée. Si en plus il utilise un réseau public, comme par exemple un mcDonald bondé (par exemple) cela rendrait la remontée jusqu'à lui difficile.
Il pourrait aussi utiliser ou développer un logiciel de forçage de mot de passe pour se connecter au réseau d'un particulier quelconque d'une autre ville. Ce genre de logiciel est facilement développable par un hacker même de seconde zone.

Pour les proxys tu peux te renseigner sur le logiciel TOR, c'est le principe utilisé

Re: IA - Reseaux - Big Brother - PC ...- Le vrai et le fantasmé

Posté : mar. déc. 13, 2016 11:26 am
par Iluinar
Je n'y connais pas grand-chose mais j'ai entendu dire que la nouvelle mode pour les attaques massives, ce n'est pas d'utiliser d'autres PC zombies mais des objets connectés qui sont de plus en plus nombreux et souvent peu protégés.

Re: IA - Reseaux - Big Brother - PC ...- Le vrai et le fantasmé

Posté : mar. déc. 13, 2016 4:05 pm
par Arya
Merci beaucoup Crazy pour ta réponse détaillée, je suis en train d'éplucher les références, c'est très intéressant.

Merci également mltl !

Effectivement, je vois que TOR et l'idée de passer par un wifi public se détachent, ce sont de bons tuyaux pour moi. Je veux pas mettre trop d'explication, mais faut quand même que ça ait l'air réaliste. D'ailleurs à la base, je voulais que le perso soit membre d'un groupe genre Anonymous et qu'il participe simplement à une attaque, en tant que "soldat" de l'opération. Avec les infos que vous m'avez indiquées, je crois que je vois à peu près comment construire ça.
Mais après, je voulais qu'il passe à un autre hacking, sur un plus gros site, pour impressionner une fille, et que là, il soit tout seul. Du coup, je pense utiliser l'empoisonnement du cache DNS et décrire un peu ça. ça prend combien de temps pour réussir un tel truc ? C'est l'affaire de minutes ou d'heures ?
Iluinar a écrit :Je n'y connais pas grand-chose mais j'ai entendu dire que la nouvelle mode pour les attaques massives, ce n'est pas d'utiliser d'autres PC zombies mais des objets connectés qui sont de plus en plus nombreux et souvent peu protégés.
Ah oui exact, c'est ce qui s'est passé récemment. Je viens de lire ça http://www.lesnumeriques.com/vie-du-net ... 56849.html et du coup, oui, ça peut donner un cachet contemporain à mon truc.

Re: IA - Reseaux - Big Brother - PC ...- Le vrai et le fantasmé

Posté : mar. déc. 13, 2016 4:51 pm
par desienne
En général (je dis bien en général), un hacker n'agit jamais directement avec son botnet (dont il peut, par ailleurs simplement louer les services). Il existe tout un éco-système du hacking, structuré en spécialités (untel fait des vers, untel est spécialisé dans les bannière pub piégées, un autre est expert dans le spam, un autre dans les exploits zéro-day, un autre encore dans la création de commandes et d'interface, un autre dans les routeurs, etc...).
Dans un réseau, le travail est réparti : des équipes travaillent à infecter le plus de machines possible, d'autres organisent des campagnes de phishing ou de spamming, des scripts-kiddies se chargent d'exécuter des tâches à base de programmes en kit créés par d'autres (pour faire du sniffing par exemple et détecter des machines vulnérables) ; des administrateurs gèrent des botnets, lesquels ne sont accessibles qu'à travers un réseau de serveurs eux-même hackés et qui vont transmettre les ordres d'attaques (un ordre est transmis ; il passe d'abord par une chaîne de serveurs avant d'être envoyé au botnet, certaines manière de faire son encore plus sophistiquées en employant des circuits différents, etc...).
Tout ça est extrêmement sophistiqué, organisé, et assez éloigné de l'image (du mythe) du hacker qui fait tout, tout seul dans la cave de la maison familiale. Un type isolé peut solliciter des compétences, mais c'est très très rare qui les détiennent toutes et qu'il possède son propre botnet.
Les attaques massives sont en général supérieur à 1 térabit par seconde, généré par des milliers de machines (ça va du PC à la caméra connecté qui envoient tous des requêtes sur la même cible.)
Ce genre d'attaque est de moins en moins efficace pour qui veut s'attaquer aux gros.

Après, il apparaît que dans beaucoup d'entreprise, les failles humaines sont à l'origine de la plupart des hacks. Un sysadmin fénéant sur ses mots de passe, indiscret, une mise à jour qui n'a pas été effectuée et qui est connue pour avoir une faille, un plug-in wordpress insufissament protégé, etc... Il existe souvent des moyens d'entrer pour quelqu'un de très motivé. Sans compter le social reverse engineering pour trouver les mots de passe, etc.

Re: IA - Reseaux - Big Brother - PC ...- Le vrai et le fantasmé

Posté : mar. déc. 13, 2016 5:39 pm
par Bergamote
desienne a écrit :Après, il apparaît que dans beaucoup d'entreprise, les failles humaines sont à l'origine de la plupart des hacks. Un sysadmin fénéant sur ses mots de passe, indiscret, une mise à jour qui n'a pas été effectuée et qui est connue pour avoir une faille, un plug-in wordpress insufissament protégé, etc... Il existe souvent des moyens d'entrer pour quelqu'un de très motivé. Sans compter le social reverse engineering pour trouver les mots de passe, etc.
Il y a pas longtemps, j'ai vu une sorte d'antenne libre organisée par un Youtuber qui avait invité quelqu'un de chez Norton (je crois). La personne expliquait qu'aujourd'hui quand les hackers s'attaquent à des entreprises, ils ne le font plus frontalement mais en passant par des systèmes gérés informatiquement qui ne paraissent pas être à risque.
Il citait notamment le hacking d'une grande chaîne de magasins américains, où les hackers ont d'abord hackés le système de ventilation pour finalement, de fil en aiguille, arriver à obtenir des coordonnées bancaires. Ils ont détournés plusieurs millions, je crois même me souvenir que la somme est astronomique.

Donc oui, l'humain est, je pense, la première cause de faille. Mais ensuite, il y a aussi le fait que presque tout est aujourd'hui connecté et donc tout est potentiellement hackable.

Re: IA - Reseaux - Big Brother - PC ...- Le vrai et le fantasmé

Posté : mar. déc. 13, 2016 5:55 pm
par Crazy
Bergamote a écrit :Il citait notamment le hacking d'une grande chaîne de magasins américains, où les hackers ont d'abord hackés le système de ventilation pour finalement, de fil en aiguille, arriver à obtenir des coordonnées bancaires. Ils ont détournés plusieurs millions, je crois même me souvenir que la somme est astronomique.
Ca me rappelle l'excellente série "Mr Robot" :)
Arya a écrit :Du coup, je pense utiliser l'empoisonnement du cache DNS et décrire un peu ça. ça prend combien de temps pour réussir un tel truc ? C'est l'affaire de minutes ou d'heures ?
Ca dépend de la compétence ? ^^
Au pif, je dirais qq heures, mais moins d'une demi-journée.

Et je plussoie pour les objects connectés, quoique mettre en place un tel botnet me paraît plus compliqué (mais pas plus difficile, si tu vois la nuance) et pe moins abordable pour un hacker moyen comme tu le décris.

Au fait, on a qqn qui s'y connaît plus que moi là-dedans ^^
Ivan a écrit :Invocation !

Re: IA - Reseaux - Big Brother - PC ...- Le vrai et le fantasmé

Posté : mar. déc. 13, 2016 6:00 pm
par Bergamote
Pour info, j'ai retrouvé le lien de la vidéo Youtube. Bon ça parle d'un peu tout, y compris de gaming, mais il y a une partie sur la sécurité. Et l'intervenant est le patron de la sécurité de Norton France.

https://www.youtube.com/watch?v=UQVf5q3-jXY

Re: IA - Reseaux - Big Brother - PC ...- Le vrai et le fantasmé

Posté : mar. déc. 13, 2016 7:19 pm
par Arya
Houlala, tu m'envoies pas du rêve, Desienne, là ^^
Je voudrais quand même "humaniser" le truc. Mon but, c'est la caractérisation du perso, donc je veux pas le "diluer" dans un piratage à grande échelle comme ce que tu décris.
par ailleurs, pour être plus précise, dans le cadre de mon roman, mon perso agit dans un objectif d'activisme social et écolo : donc mettre down les sites de certaines enseignes. Pour tout vous dire, mon idée part de ce genre d'événement : https://www.thestar.com/news/world/2016 ... japan.html

En fait, j'ai réfléchi et je vais rester sur une seule scène (en show, je veux dire) de hacking, et donc sur le parc d'attraction. J'ai réalisé que répéter l'action me desservait au niveau narratif (c'est répéter une info de caractérisation que le lecteur aura déjà intégré de toute façon). Donc comme ça je prends pas trop de risques en me lançant dans deux scènes techniques (une seule suffira !)

En tout cas, merci pour toutes ces infos, vous m'aidez beaucoup :love:

Re: IA - Reseaux - Big Brother - PC ...- Le vrai et le fantasmé

Posté : mar. déc. 13, 2016 7:26 pm
par desienne
Je peux t'orienter vers un livre : La Trajectoire du Fou.
Le hacker cherche un moyen de pénétrer une grosse boite, et dans sa caractérisation il est férue d'arts divinatoires... ;-) Alors, il n'agit pas seul, certes, mais sa construction relève autant de la "technique" proprement dire que de la "psyché".
Tout ça pour dire que ce n'est pas gênant de mettre un hacker seul dans l'histoire, mais que c'est sans doute un question de point de vue.

Re: IA - Reseaux - Big Brother - PC ...- Le vrai et le fantasmé

Posté : mar. déc. 13, 2016 10:27 pm
par Crazy
Arya a écrit :En fait, j'ai réfléchi et je vais rester sur une seule scène (en show, je veux dire) de hacking
Fais-moi signe si tu veux une "bêta technique" dessus :)

Re: IA - Reseaux - Big Brother - PC ...- Le vrai et le fantasmé

Posté : mer. déc. 14, 2016 11:05 am
par Arya
Crazy a écrit :
Arya a écrit :En fait, j'ai réfléchi et je vais rester sur une seule scène (en show, je veux dire) de hacking
Fais-moi signe si tu veux une "bêta technique" dessus :)
Merci c'est sympa !
Ce sera pas tout de suite, vu que dans l'idéal, je veux dérouler tout le récit un peu à l'arrache et revenir dessus uniquement une fois que le premier jet sera fait.

Merci pour la référence, Desienne !