←  Sécurité

InfoMars.fr

»

Bar des N'antis !

 Photo Fred 28 mars 2009

hop on fusionne ! transpi.gif

Un nouveau sujet pourquoi pas, mais avec plus de contenu oui.gif
on balance pas un unique lien et basta...


sinon, merci à toi pour l'information chinois.gif
Répondre

 Photo VB 6 28 mars 2009

Bah je trouvé pas de poste s'y accordant, et tout le monde me reproche de faire des fautes.
Alors voila du concret transpi.gif
Répondre

 Photo Fred 28 mars 2009

2-3 mots, même avec des fautes (pas trop vilaines) et c'était tout bon biggrin.gif


sinon, c'est à jour pour moi, à l'instant transpi.gif
Répondre

 Photo VB 6 29 mars 2009

oui, moi aussi mais c'était déjà avant la publication du lien transpi.gif

PS : les fautes tu peux les garder p.gif
Répondre

 Photo Fred 29 mars 2009

tu peux les garder maitrecapello.gif.jpg p.gif
Répondre

 Photo VB 6 29 mars 2009

Danke, das ist Berichtigt chinois.gif
Répondre

 Photo Neuromancien 30 mars 2009

Bonjour,

une info sur un réseau fantôme signalé sur futura-sciences. D'après l'article les malwares employés pour ce genre de choses auraient leurs origines en chine: http://www.futura-sc...779/#xtor=RSS-8
À noter que le SANS avait signalé ce réseau hier (dimanche) : http://isc.sans.org/...ml?storyid=6094
Répondre

 Photo noisette 30 mars 2009

CITATION
D'ailleurs, à l'évidence, d'autres réseaux de ce genre existent, mis en place par plusieurs pays.


ah bon ? ^^
Répondre

 Photo Neuromancien 30 mars 2009

CITATION(noisette @ 30/03/2009, 17:06:00) <{POST_SNAPBACK}>
ah bon ? ^^

Oui, cela fait partie de la conclusion de l'article donné en lien, mais c'est dit moins brutalement.
J'avoue que lire un article aussi long en anglais me rebute un peu beaucoup.
Répondre

 Photo noisette 30 mars 2009

Il y a un article de Courrier International (1 an et demi) qui racontait, avec un humour un peu glacial, que les perles des informaticiens de tout environnement, y compris obscur, faisait l'objet d'approche de la part des services secrets de tous pays. La palme d'alors allait si je me souviens bien à la Russie et à la Grande Bretagne: en gros, ils ont été les plus voyants transpi.gif ....
Répondre

 Photo Neuromancien 30 mars 2009

Intéressant, as tu un lien?

Merci.
Répondre

 Photo noisette 30 mars 2009

Non, malheureusement: cela a l'air d'accès payant sur leur site: il s'agit d'un numéro papier de juillet ou août 2007. :(
Répondre

 Photo noisette 07 avril 2009

http://www.zorgloob....s-partisans.asp

Un exemple de ces pratiques ?

Non, bien sûr.

Un exemple de piratage spontané ?

Oui, bien sûr.

Mais oui, bien sûr .


Et les marmottes ...
Répondre

 Photo Neuromancien 07 avril 2009

Il sont mal barrés aussi, là-bas....
Je plains le peuple de ce pays
Répondre

 Photo noisette 11 avril 2009

Comodo (module antivirus) me fait un faux-positif aujourd'hui: netman.dll, et ce dès que le processus de mise à jour de XP démarre.


Pas de soucis de votre côté ?

Répondre

 Photo Txon 12 avril 2009

CITATION(noisette @ 24/03/2009, 18:50:12) <{POST_SNAPBACK}>
Je n'ai pas eu le temps de regarder la présentation, mais ça n'a pas l'air réjouissant ...
http://www.korben.in...ormaticien.html
C'est Txon qui nous prévenait il y a un an que ces bébêtes-là circuleraient un jour, on en prend le chemin.
Il avait également prévu, ou craint, que ces bebêtes ne s'attaquent également aux cartes, comme les cartes graphiques ... avec là encore, une reprogrammation nécessaire ...
Moi, je me contentais de répertorier des "trucs" déjà connus depuis bien plus d'un an.
CITATION(Txon @ Rootkits et antirootkits)
... Les rootkits firmware (driver level rootkits) ou flash .
Certains éléments de l'ordinateur disposent en interne d'une mémoire propre et d'un logiciel de fonction dont l'accès n'est pas complètement verrouillé afin que des mises à jour puissent être effectuées. Une première annonce de possibilité d'intrusion dans un « processeur secondaire » a été faite par Greg Hoglung dès 2004.
De son côté, le chercheur John Heasmann de NGS Software a démontré qu'il était possible de profiter de failles de sécurité pour implanter dans la mémoire en question des programmes totalement différents des originaux. Il a conçu des rootkits "POC" pour BIOS et cartes graphiques ...

Et contre ceux-ci, effectivement, un formatage du disque est totalement inefficace. Il faut "flasher" ou changer le BIOS ou tout autre "processeur secondaire" infecté ... si on découvre le parasite, ce qui n'est pas évident.

@+
Répondre

 Photo Tchim 12 avril 2009

Salut Txon,

Comme Neuromancien dans son post ICI (message n°30) je me demandais, si le fait de mettre un mot de passe de quatre caractères pour accéder au BIOS, était efficace avec ce genre de nouvelle menace...
Répondre

 Photo VB 6 12 avril 2009

CITATION(Tchim @ 12/04/2009, 18:59:31) <{POST_SNAPBACK}>
Salut Txon,

Comme Neuromancien dans son post ICI (message n°30) je me demandais, si le fait de mettre un mot de passe de quatre caractères pour accéder au BIOS, était efficace avec ce genre de nouvelle menace...

Contre une menace extérieure, normalement oui.
Contre une menace interne, non (suffit de déconnecter la pile).
Répondre

 Photo Txon 13 avril 2009

CITATION(Tchim @ 12/04/2009, 18:59:31) <{POST_SNAPBACK}>
Comme Neuromancien dans son post ICI (message n°30) je me demandais, si le fait de mettre un mot de passe de quatre caractères pour accéder au BIOS, était efficace avec ce genre de nouvelle menace...
Je n'ai aucune certitude, mais je ne pense pas.
Une attaque de ce type ne devrait pouvoir être perpétrée qu'après une intrusion dans le système (ring 0) et en connaissance parfaite du contenu du BIOS ou de tout autre "processeur secondaire". A partir de là, tout devient possible (du moins en théorie) et en particulier "flasher" la mémoire de ce processeur à sa convenance sans pour autant toucher aux parties essentielles sous peine d'être repéré.

@+
Répondre

 Photo Neuromancien 13 avril 2009

Merci pour la réponse, en effet je n'étais pas sûr de l'efficacité de cette mesure.
Répondre

 Photo Txon 14 avril 2009

CITATION(Neuromancien @ 13/04/2009, 19:18:30) <{POST_SNAPBACK}>
Merci pour la réponse, en effet je n'étais pas sûr de l'efficacité de cette mesure.
En effet, cette mesure ne protège pas contre de vrais spécialistes bien outillés. Outre les attaques déjà citées, il existe des méthodes pour connaitre le mot de passe du BIOS (et les autres mots de passe du système).
Exemples ...
How do I reset a BIOS password
How to bypass BIOS passwords
How to clear an unknow BIOS password
... et tu trouveras beaucoup d'autres pages sur internet avec des méthodes plus ou moins réalistes.
Il y avait même dans une version de UBCD un outil qui indiquait ce mot de passe en un rien de temps ... pour des raisons de maintenance bien, entendu. Je ne sais pas s'il figure toujours dans les versions récentes.

@+
Répondre

 Photo Tchim 14 avril 2009

Je te remercie également pour tes précisions et avis sur cette question.

Donc en gros, un mot de passe pour le BIOS, ne sera pas une défense efficace face à cette menace, d'autant plus qu'avec certains freewares, il est facile de contourner cette défense, même par "monsieur tout le monde".

Bon si cela peut retarder un petit peu l'attaque c'est déjà bien et il faut déjà que la personne soit "entrée" dans notre PC.

Par contre il-y-a un truc que je n'ai pas compris, c'est :
CITATION
...Une attaque de ce type ne devrait pouvoir être perpétrée qu'après une intrusion dans le système (ring 0) et en connaissance parfaite du contenu du BIOS ou de tout autre "processeur secondaire"...


Un processeur double cœur par exemple ?

(si il-y-a des inexactitudes merci de me reprendre)

Cordialement,
chinois.gif Tchim.
Répondre

 Photo noisette 14 avril 2009

Je pense que c'est une référence à des processeurs supplémentaires, réservés à certaines tâches spécifiques, et désignées par "puces" en règle générale: comme sur une carte graphique par exemple.

Il est question d'infection du matériel ohwell.gif ... (pas pressé que ce soit opérationnel)
Répondre

 Photo Tchim 14 avril 2009

Ah ! OK j'ai capté.

Merci Noisette.
Répondre

 Photo Txon 14 avril 2009

CITATION(noisette @ 14/04/2009, 10:30:28) <{POST_SNAPBACK}>
Je pense que c'est une référence à des processeurs supplémentaires, réservés à certaines tâches spécifiques, et désignées par "puces" en règle générale: comme sur une carte graphique par exemple.
C'est bien ainsi que je l'entendais. Ces "processeurs secondaires" exécutent des tâches complémentaires à celles du "processeur principal" (applications spécifiques) grâce à leur logiciel intégré (firmware). C'est le cas des BIOS, des processeurs de cartes graphiques et d'autres périphériques "autonomes" comme certains lecteurs de CD/DVD à la norme "ATAPI" .
Des cartes-mères récentes intègrent déjà une "Extensible Firmware Interface" (INTEL seulement) destinée à remplacer le BIOS. Cette EFI sera bientôt remplacée par l'UEFI qui regroupe à peu près tous les constructeurs actuels.
Il n'est cependant pas garanti du tout que cette interface micrologicielle soit inattaquable.

@+
Répondre

 Photo noisette 22 avril 2009

"à l'impossible nul n'est tenu."


http://zythom.blogsp...echiffrage.html

Répondre

 Photo Txon 23 avril 2009

CITATION(noisette @ 22/04/2009, 21:16:02) <{POST_SNAPBACK}>
Merci pour ce lien. Cet "expert judiciaire" me réconforte. Nous avons des opinions assez proches.

CITATION(zythom)
Le Truc, c'est que chacun tend à la paresse autant qu'il le peut. Nous n'utilisons donc qu'un nombre très réduit de mots de passe. Très très réduit si j'en crois mes statistiques d'expertises.
... ... ...
Parfois, il suffit de regarder dans le navigateur adhoc la liste de tous les mots de passe très gentiment conservée de façon très pratique.
Par cette méthode presque trop simple, j'ai déjà trouvé une quantité incroyable de mots de passe. Les usagers qui, par fainéantise ou inconscience les gardent de manière trop accessible sont légion.

CITATION(zythom)
Parfois, c'est vrai, l'utilisateur utilise des moyens sérieux de chiffrement (TrueCrypt avec volume caché), des outils d'effacement efficaces (Eraser par exemple) et des mots de passe sophistiqués qu'il change souvent.
... ... ...
Et si ce jour arrive, je demanderai aux Officiers de Police Judiciaire ou au magistrat de demander gentiment le mot de passe au propriétaire. On verra bien quelle excuse sera utilisée pour ne pas le donner.
Avec Truecrypt, l'usager pourra donner volontiers le mot de passe du « volume normal » (externe) et dire qu'il n'y a pas de « conteneur caché ».
Que faire alors ? Soumettre l'utilisateur à la "question ordinaire" et à la "question extraordinaire" comme au moyen-âge ? De plus, à la moindre fausse manoeuvre, le volume caché pourrait être détruit.
CITATION(Txon)
Les deux volumes, externe et caché, n'ont pas encore de frontière stricte. Il suffit que vous déplaciez des fichiers pour un volume dépassant ce qui est censé être attribué au volume externe pour qu'il soit empiété sur le volume caché. Il suffit (entre autres) que le « header » (l'en-tête) soit écrasé ou corrompu pour que tout le volume caché soit définitivement perdu.
Il reste au fouineur l'analyse du disque à "bas niveau" et la reconstitution des fichiers ou de ce qu'il en reste un à un. Possible mais épouvantablement long. Et même si l'emmerdeur y arrivait, il lui faudra trouver les clés du triple cryptage 256 bits ... pas pressé le fonctionnaire !

@+
Répondre

 Photo Thelwin Argon 23 avril 2009

Et bien sûr ne pas oublier de formater ses disques au "Gutmann" chaque fois qu'on formate ?
hihi.gif
J'ose espérer qu'on en est pas encore là, même avec les fichiers cachés et tout et tout, mais des fois, je me demande si on en est pas très proche transpi.gif (HADOPI, et après ? ^^')

J'avoue ne pas conserver des données très sensibles, mais si je le faisais, je m'inquiéterais effectivement des fichiers "temporaires"... Qu'en est-il, un coup de Wipe réglé en Gutmann suffit-il ?
hihi.gif
Répondre

 Photo Txon 23 avril 2009

L'expert le dit lui-même, il y a Eraser (freeware), un "must" au même titre que TrueCrypt pour le cryptage. Il y a aussi UltraWipe (freeware) qui donne d'assez bon résultats et File Shredder (freeware) qui n'est pas mauvais.

@+
Répondre