Piratage informatique

Sujets inactifs depuis un an ou plus
Avatar du membre
desienne
Papy Zombie du futur, Pape du Pulp
Messages : 1686
Enregistré le : ven. déc. 14, 2007 11:45 pm
Rang special : Batracien
Contact :

Re: Piratage informatique

Message par desienne »

Oui, ils y arrivent, mais en général (disons 99% des cas) trois méthodes sont employées.
La première est un grand classique :
1. La complicité intérieur : un employée mécontent la plupart du temps.
2. Des indiscrétions. On peut trouver les mots de passe de quelqu'un en fouillant dans sa vie. En ligne, via les twitter, profil facebook, gmail, services google, smartphones et compagnie, il demeure possible de deviner les mots de passe d'une personne (sachant que les gens utilisent des mots de passe très basiques... ou les notent).
Un ver (worm) programmé pour fouiller le web concernant une personne précise peut ramener des informations surprenantes sur celle-ci. Et à partir de là, commencer à deviner les mots de passe.
Inconvénient : c'est long.
Le hacker peut même pirater le wifi de la maison de sa cible pour piocher dans les emails professionnels que l'administrateur du réseau reçoit quand il est chez lui...
3. Les attaques brutes. Un hacker utilise un réseau de PC zombies pour bombarder de millions de requêtes le réseau ciblé. En général, ce dernier se met en carafe, ses systèmes de sécurité incapable de faire face à cette avalanche. Le hacker en profite alors pour pénétrer la machine adverse et faire ce qu'il souhaite y faire.

Dans la trajectoire du fou, un bon bouquin, le hacker se révèle incapable de pénétrer le réseau de sa cible, c'est impossible même avec une équipe chevronnée.
Pour y parvenir, il a une idée toute simple : il pirate la compagnie d'électricité et coupe le courant dans tout le bâtiment.
Diversion ;-)

Avatar du membre
EtienneB
Crapaud fleur bleue
Messages : 120
Enregistré le : ven. mars 12, 2010 4:50 pm
Rang special : Batracien
Localisation : Près de Rennes
Contact :

Re: Piratage informatique

Message par EtienneB »

Benedicte a écrit :Juste un détail mais normalement, à ma connaissance, on ne met pas de documents dans une base de données. On y met des données...
Ca, c'était vrai il y a 10 ans...

Les Bases de Données aujourd'hui sont parfaitement adaptées pour accepter des documents (genre documents bureautiques -des .DOC, .XLS, .PDF, .ce que vous voulez) pour centraliser leur accès, indexer leur contenu, s'en servir dans des applications etc...

Donc un accès en lecture sur une base de données peut suffire à récupérer des infos sensibles si on sait un peu chercher (les mots clés à utiliser, la date de création du doc., son créateur...) en passant les protections énoncées par Desienne.

(PS : Les bases de données, c'est un peu mon métier...)

Avatar du membre
Benedict
Bourreau prodige accro au speculoos
Messages : 169
Enregistré le : mar. févr. 26, 2008 3:27 pm
Rang special : Lunsdum honoraire
Contact :

Re: Piratage informatique

Message par Benedict »

EtienneB a écrit :Ca, c'était vrai il y a 10 ans...
Ah ben voilà... A mon époque, on commençait tout juste. ^^

Garg
A un faible pour les pommes bien rouges
Messages : 218
Enregistré le : mar. sept. 29, 2009 8:37 am
Localisation : Ile de France

Re: Piratage informatique

Message par Garg »

Elykia,

je n'ai pas bien compris l'histoire du telordi. Je vais tenter de répondre.
Reprenons les bases...

Visiblement, les personnes qui t'ont répondu sont parties du principe que le telordi était actif.

Cela semble un point erroné à mon avis (sauf si tu confirmes l'activité)

Je serai méfiant comme Desienne et d'autres le disent, je procèderai ainsi :mage: :

- localisation de la batterie (ou des batteries) par scan du matériel (équiv. Rayons X)
- isolation dans une pièce (pour éviter les recharges par ondes)
- démontage, suppression des batteries, de l'énergie
- récupération du stockage passif
- scan des données

Réseau ou pas réseau, ce n'est pas la question, au départ.

Ensuite, pour la propagation du virus dans un environnement passif (comme une lecture de disquette) :
il faut qu'à un moment donné le code du virus soit lancé

Plusieurs solutions :
1- l'utilisateur lance le code (pour faire lancer un code par un enfant, l'appeler jeu.exe ou bonbon.exe, exemple nul mais l'idée est là)
2- le code se trouve être lancé par un bug des logiciels de scan (buffer overflow)

Pour le 1- je n'y crois pas.
Pour le 2-, il faut que le concepteur du virus connaisse déjà les logiciels de scan de l'ennemi et qu'il connaisse des failles capables de lancer du code malicieux.

Cela resterait plausible. Plus les logiciels sont gros et comme ce sont toujours les humains qui sont à la base du codage (même si certains logiciels ont pu être générés en partie de façon automatique), il y a des chances qu'une faille persiste.

Dans la vraie vie, un scan passif des données n'a aucune chance de lancer un virus.

Dans la SF, si le virus est en forme d'IA multi configurable, elle peut peut-être trouver elle-même la faille.

Une fois le code du virus actif, le réseau ou ce qui en tient lieu peut être observé et parcouru (les autres grenouilles en parlent très bien).

Bon courage.

Avatar du membre
lolpapa
Messages : 13
Enregistré le : lun. avr. 13, 2009 2:01 pm
Rang special : Intermittent de la batracie
Localisation : Genève

Re: Piratage informatique

Message par lolpapa »

Salut,

Je suis assez d'accord avec toi, il est plus facile d'attaquer un réseau par l'intérieur que par l'extérieur, mais il est bcp bcp bcp plus difficile de se retrouver à l'intérieur pour faire une telle attaque. Si tous les pirates pouvaient se retrouver "dans" les réseaux qu'ils visent, ils sauteraient tous sur l'occasion. En effet, sans que ça devienne pour autant la foire à neuneu, l'administration d'un réseau a tendance à faire plus confiance aux machines qui lui appartiennent (à l'intérieur) qu'à celles qui ne lui appartiennent pas (extérieur). Il y aura quand même des zones plus ou moins accessibles ( parce que plus ou moins sensibles) aux machines de l'intérieur.

Ensuite, effectivement, par mesure de sécurité, l'analyse ne sera pas réalisée sur un ordi connecté au réseau ou alors dans ce qu'on appelle un bac à sable ou sandbox en anglais qui est un espace fermé aux réseaux mais lui appartenant. L'utilisation d'une cage de Faradet (aucune emissions electromagnétiques entrantes ou sortantes) dépend du niveau de sécurité de la boite.

On peut imaginer que ton hacker est au courant de ça car il ne peut espérer attaquer une grosse structure sans un minumum d'informations (comment a-t-il eu accès à ses informations ?) et qu'il a déposé un soft planqué sur sa machine en mode silencieux (donc très difficile à découvir : c'est comme si tu te caches dans le noir sans bouger, en cherchant bien on peut te trouver mais on peut aussi passer 10 fois devant toi sans te voir)

L'activation de ce soft pourrait être déclenchée lorsqu'un protocole réseau particulier est détecté (sur un port particulier par exemple) qui pourrait résulter d'une activité normale du réseau ennemi (ils ont scanné ta machine et ont décrété qu'il n'y avait rien à craindre donc ils la donnent aux chercheurs qui eux se connectent à un réseaux pour faire leurs études) ou bien d'une faille de sécurité (ce qui se passe le plus souvent) que ton hacker a découvert ( ou appris via ses sources)

Un fois qu'il est dedans, il effectue certaines opérations simples, et envoie via le réseaux ce qu'il a récupéré vers un autre réseaux (faut pas que ce soit celui du hacker parce que si le méchants traces le soft ils pourront remonter jusqu'à lui)
Il faut garder à l'esprit qu'une fois le soft activé, sa durée de vie sera trés courtes car normalement dans une organisations comme tu la décris, les systèmes de défense le repereront rapidement.

Je ne sais pas si ça t'a éclairer, mais un truc dans le genre pourrait être cédible.

Les failles de sécurité (un bug dans un logiciel que personne n'a vu sauf la hacker et qui lui permet de détourner l'utilisation première du logiciel buggé à des fins malveillantes) repésente la grosse majorité cible d'attaques virales

Courage
En cours d'écriture de ma première oeuvre. 1er challenge : la finir quelle qu'en soit la qualité.

Avatar du membre
Elikya
Petit escargot vaillant à l'œil de lynx, en route vers l'infini et au-delà
Messages : 4567
Enregistré le : ven. mai 29, 2009 12:47 pm
Rang special : Petit escargot vaillant
Localisation : L'empire des cinq clans

Re: Piratage informatique

Message par Elikya »

:merci: Merci pour vos réponses. Petit à petit tout cela tourne dans mon esprit et commence à prendre forme. J'ai bien compris qu'il fallait introduire une faille et que mon hacker doit anticiper la procédure suivie par l'ennemi. Pour l'instant, j'ai renoncé à la version précédente et j'envisage le déroulement suivant :

- le contexte : mon hacker et son équipe sont obligés de vivre dans un espace clos avec l'armée ennemie. Il s'agit d'une base dont les équipements électroniques, informatiques... sont obsolète. Ils ont été réhabilités en urgence par les techniciens des deux camps dans le cadre de négociations.

- dès son arrivée, le hacker remarque que les techniciens ont privilégié la sécurité physique et matérielle à la sécurité informatique. Pour contrôler le système obsolète de la base, les deux camps sont obligés d'y connecter leur réseau, ce qui crée des failles.

- mon hacker mène son enquête : elle observe le travail d'un technicien et sonde les failles du système de sécurité.

- lancement de l'opération de piratage : elle pirate le système de contrôle de la base (électricité, ventilation, lumière, portes pare-feu...) et simule une panne d'électricité bénigne (le système détecte un court circuit, ce qui n'est pas étonnant étant donné l'humidité ambiante, et la lumière s'éteint dans un couloir). Comme prévu, les techniciens lancent la procédure de contrôle pour localiser la panne.

- mon hacker sait qu'il existe une faille dans cette procédure de contrôle et l'utilise contre le réseau adverse. Parmi les programmes et les fichiers qui présentent les résultats de l'analyse, elle dissimule un logiciel qui va scanner les données de l'ennemi et lui retransmettre les derniers dossiers traités, toujours en se servant du système informatique obsolète de la base comme écran.

Avis aux spécialistes, je suis intéressée par toutes les suggestions possibles pour améliorer mon scénario.

:viva: car sans vous je n'arriverai à rien.

Avatar du membre
Deidril
Messages : 135
Enregistré le : lun. mars 05, 2007 11:38 am
Rang special : Procrastinateur Lvl 200
Localisation : On dirait le sud ...

Re: Piratage informatique

Message par Deidril »

Elikya a écrit :Je me permets de faire appel aux informaticiens de la mare ( help ! help !) car j'ai besoin de vérifier si les rebondissements que j'ai prévu pour mon prochain chapitre se tiennent ou s'ils sont complètement invraisemblables. Je précise que mes connaissances en matière d'informatique frôlent le zéro absolu.

:!: ATTENTION ! Ce qui va suivre spoile le chapitre 10 de mon défi 2010, Les Héritiers de Heikai. Je déconseille donc aux personnes qui ont la gentillesse de me lire de poursuivre.

Contexte : Mon héroïne a pour mission d'espionner la base de données du camp ennemi et d'y récupérer des documents dans le cadre de négociations.

Au cours d'une réunion, elle fait exprès d'oublier une copie de son telordi (un ordinateur miniature, qui fait aussi téléphone). L'ennemi pense qu'il s'agit du vrai telordi et analyse ce qu'il contient. Il ne trouve que des données sans importance (logique puisqu'il s'agit d'une copie).

Mais en fait (tada !) le faux telordi contient un programme informatique / un virus / un machin bidule truc qui profite du moment où il est analysé pour pirater / infiltrer / infecter l'ordinateur du fameux ennemi. Du coup le faux telordi, qui a servi d'appât, transmet à mon héroïne les codes qui permettent d'accéder au réseau ennemi et à sa base de données.

Est-ce plausible ?

:merci: d'avance pour votre aide !

Selon le degré de technologie de ton héroïne, elle peut aussi dissimuler derrière un carton/sous un meuble dans la salle où se trouve l'ordinateur de l'ennemi, un mini ordi doublé d'un mécanisme de Van Eck qui lui permet donc de lire en temps réel le contenu de tous les écrans dans une certaines portée. ( voir http://en.wikipedia.org/wiki/Van_Eck_phreaking ). Ca n'a rien de la science fiction, sauf qu'actuellement, cette technologie nécessite un espace de la taille d'un van, fonctionne à une portée de quelques mètres, en noir et blanc, avec une définition de l'ordre du minitel.

On peut donc imaginer que l'ordi oublié enregistre tout ce qui passe sur les écrans des informaticiens, dont les infos dont elle a besoin.

Les salles d'ordinateurs un peu évoluées et pleines de renseignements précieux sont sans doute des Cages de Faraday, donc empêchant l'échange d'ondes électro magnétique. Ton engin de Van Eck devra donc se trouver DANS la même salle / cage pour fonctionner, et ton héroïne devra refaire une réunion, trouver une astuce pour aller le chercher et lire les enregistrements.

Je trouve que ta dernière solution est un peu tiré par les cheveux.
- mon hacker sait qu'il existe une faille dans cette procédure de contrôle et l'utilise contre le réseau adverse. Parmi les programmes et les fichiers qui présentent les résultats de l'analyse, elle dissimule un logiciel qui va scanner les données de l'ennemi et lui retransmettre les derniers dossiers traités, toujours en se servant du système informatique obsolète de la base comme écran.
Le hacker va devoir reprogrammer un logiciel à l'identique d'un programme professionnel qu'il ignore probablement. Ce n'est pas le genre de bidouille que l'on fait en 2-2. Par contre, ce qu'il est possible de faire, est d'installer manuellement sur un ordi, un logiciel espion qui enregistre toutes les communications réseau, et de brancher sur un port USB un émetteur radio voir un téléphone mobile, qui fera donc fit du réseau potentiellement protégé, et qui pourra envoyer les données observées.
Challenge 2019 : Rouges sont les cendres du phénix , parrainé par :cam: Minock

Avatar du membre
Elikya
Petit escargot vaillant à l'œil de lynx, en route vers l'infini et au-delà
Messages : 4567
Enregistré le : ven. mai 29, 2009 12:47 pm
Rang special : Petit escargot vaillant
Localisation : L'empire des cinq clans

Re: Piratage informatique

Message par Elikya »

Je tiens à vous remercier tous pour votre aide, car je viens de dépasser le cap critique du début du chapitre 10. Vos conseils m'ont aidée à dépasser mes blocages et à y voir plus clair, alors que je n'arrivais pas à aligner les mots auparavant. :merci: :viva:

Deidril, un merci tout spécial à toi, car tu m'as apporté LA solution qui colle à mon histoire. Depuis ton message, j'ai approfondi mes recherches sur TEMPEST et la compromission électromagnétique. Puisque la technologie est plus avancée dans mon roman, je vais me baser sur ces principes en allant plus loin en terme de miniaturisation (surtout celle de l'antenne réceptrice) et de possibilité de reconstitution. Je suis contente ! :mrgreen:

Avatar du membre
Deidril
Messages : 135
Enregistré le : lun. mars 05, 2007 11:38 am
Rang special : Procrastinateur Lvl 200
Localisation : On dirait le sud ...

Re: Piratage informatique

Message par Deidril »

Tu m'en vois ravi :)

Si tu veux que je lise le passage concerné pour en vérifier la crédibilité au vu de mes modestes compétences scientifiques, n'hésites pas à me faire signe.
Challenge 2019 : Rouges sont les cendres du phénix , parrainé par :cam: Minock

Avatar du membre
Elikya
Petit escargot vaillant à l'œil de lynx, en route vers l'infini et au-delà
Messages : 4567
Enregistré le : ven. mai 29, 2009 12:47 pm
Rang special : Petit escargot vaillant
Localisation : L'empire des cinq clans

Re: Piratage informatique

Message par Elikya »

C'est vraiment très gentil à toi de me le proposer ! Je vais essayer de peaufiner tout cela et je te recontacterai par MP.
:merci:

Répondre