Archives par mot-clé : installer

Comment mettre en place un faux point d’accès WiFi public ?

Aujourd’hui mise à jour du réseau wifi se démocratise.

Il n’est pas rare de trouver des réseaux disponibles dans des endroits publics ou même dans des lieux de travail. Le souci avec le WiFi, ce n’est pas sa grande accessibilité ou la facilité de pouvoir partager de la connexion internet, c’est plutôt les dangers qui pourraient se cacher derrière cette technologie.

Cet article va aussi vous intéresser : APT31 cible votre routeur WiFi

En effet, nous sommes généralement nombreux à se connecter à des WiFi, chercher à s’assurer de l’authenticité et de la sécurité de ce réseau. Cependant, il y a de fortes chances qu’ils soient utilisées par des personnes de mauvaises intentions pour soit nous espionner, soit nous voler des informations personnelles, des identifiants de connexion, où pouvoir installer des logiciels malveillants si notre terminal.

Vous vous demandez sûrement comment cela peut être possible. Tout simplement créer un faux réseau WiFi. Peut-on créer véritablement un faux réseau WiFi ?

La question est oui. Cela est totalement possible. Dans notre article, nous allons vous décrire quelles sont les procédures généralement utilisées par des personnes pour mettre en place de faux hotspots gratuits, dont l’usage n’est pas toujours légitime.

On tient à vous rappeler que le contenu de cet article est purement à des pédagogique. Il vous est donc déconseillé de l’utiliser dans des situations qui pourraient être au contraire à la loi. Assurez-vous juste de comprendre le processus et dorénavant vous protéger à chaque connexion WiFi.

Ce qu’il faut savoir en prélude, c’est que pour réaliser un faux réseau WiFi, vous n’avez aucunement besoin d’avoir des compétences exceptionnelles en informatique ou un piratage. Vous devrez vous contenter des bases et d’une certaine connaissance dans le matériel.

Parlons du matériel, il vous faut quelques outils particuliers qui sont pas difficile à se les procurer. Dans n’importe qu’elle boutique de commercialisation de produits informatiques, il est possible d’avoir ses éléments qui sont entre autres :

1 – un Raspberry Pi (Pi 1 model B+)

2 – Antenne ALFA Network (AWUS036HNA)

3 – Batterie xtorm (AL390) (la puissance de la batterie dépendra de l’utilisation à long terme ou à cour terme. Des façons de pratiquer même une batterie de 2500 milliampères avec une sortie USB peut permettre de faire votre petite expérience.

En plus de matériel physique il vous faudra aussi certains programmes informatiques qui eux aussi sont très faciles à s’en procurer. Ce sont :

1 – raspbian

2 – hostapd

3 – dnsmasq

4 – lighttpd

Comme nous l’avons mentionné plus haut, ces logiciels sont faciles à se les procurer. En effet ils sont tous open source et vous avez la possibilité de le télécharger par l’extension Apt, donc vous n’aurez aucunement besoin de faire d’autres configuration

Une fois tous ceci réunis, il vous faut tout simplement procéder à la configuration du matériel. Noter que pour l’ensemble des installations et de la préparation il n’y a ou simplement rien d’extraordinaire à mettre en pratique.

– D’abord vous devez installer une distribution Linux. Le plus souvent, les hackers spécialisés utilisent une distribution Debian, qui est généralement adaptée au Pi. Pour ce qu’il en est de la procédure d’installation complète de Raspbian, il est possible d’avoir des tutoriels disponibles sur YouTube Google. Il vous suffit juste de taper « installation de la distribution Raspbian (en français ou en anglais) ».

– Ensuite il vous faut créer une fausse page de connexion. Cette fausse page de connexion aura pour utilité de voir et de surveiller toutes les tentatives de connexion réalisées à travers un téléphone portable. Bien évidemment l’utilité d’une telle page et de pouvoir récolter des données de connexion.

– Utiliser « hostapd » : c’est un utilitaire réseau il y a pour fonctionnalités de base est de faciliter l’exécution de plusieurs tâches techniques lors de la création d’un point d’accès wifi. Il permet aisément une configuration de la carte wifi permettant aux appareils qui recherche de point d’accès de se connecter. Il permet aussi le transfert des informations de connexion pour les appareils de type DHCP. Il facilite aussi l’utilisation de dnsmasq, qui va aider à intercepter soit une partie ou la totalité du trafic DNS.

– Utiliser « lighttpd » : il faut noter que ce dernier est un serveur web. Il a la particularité d’être assez léger et convient parfaitement au fonctionnement de machine et il y a une faible puissance tel qu’un Raspberry Pi 1. Il va pour permettre alors de faire une transmission de page de connexion factice à d’autres appareils qui se connecte au four réseau. À chaque erreur HTTP, le trafic est capturé et rédigé vers la fausse page d’accueil de créer.

– Enfin, capturer les connexions. Une fois tous ces procédés terminés et le matériel assemblé et les logiciels configures, vous pouvez alors commencer votre travail de capture de connexion. 

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Android : De fausses applications de minage mettent vos cryptomonnaies en danger

Les applications pour les cryptomonnaies foisonnent aujourd’hui sur les boutiques d’applications comme le PlayStore de Google.

Leur utilisation continue d’exploser au même rythme que les cryptomonnaies qui continuent d’être de plus en plus plébiscitées. Pourtant toutes les applications dédiées aux cryptomonnaies ne sont pas fiables. En effet certaines présentent en aval, un risque certain pour votre argent.

Cet article va aussi vous intéresser : Il est possible de renforcer la sécurité informatique par un informatique confidentiel

Récemment cette information se précisent et se confirme. En effet sur la boutique d’application de Google, on peut compter près de 25 applications mobiles destinées à miner la cryptomonnaie dans le cloud comme étant peu fiables, sur près de 170 découverts du même genre.

La situation a été rapporté par une étude récemment publiée par la société de sécurité informatique du nom de Lookout, une société basée en Californie. Selon le rapport de cette dernière, de nombreuses applications sont dangereuses pour les utilisateurs. Et cela malgré le fait que ces applications se présentent comme étant destinée à miner du crypto monnaie, soit à se faire de l’argent.

Le rapport de la société californienne, signé par l’analyste en cybersécurité Ioannis Gasparis a mis en évidence que près de 930 000 personnes ont été escroquées à cause de ses applications Android. La valeur nette de sommes volées est de 350 000 dollars. L’enquête a aussi montré que parmi ces 170 applications, 25 sont disponibles sur le PlayStore comme nous l’avions mentionné plus haut. Aujourd’hui ses applications ont été retirées du de la boutique du géant de Mountain View, cependant des millions de personnes ont pu y avoir accès et restent notamment vulnérables.

« Les méthodologies utilisées pour attaquer les comptes de cryptomonnaies des victimes sont doubles. La première s’appelle BitScam et consiste à infiltrer un logiciel malveillant sur le téléphone mobile pour violer les comptes de l’utilisateur dans les portefeuilles et les échanges et ainsi voler leurs cryptoactifs. La deuxième technique, CloudScam, va un peu plus loin, puisqu’elle peut également compromettre des comptes bancaires et toutes sortes de données stockées dans le cloud. », explique Ioannis Gasparis, ingénieur en sécurité informatique chez Lookout, par ailleurs celui qui a fini le rapport.

« Applications payantes promettant de fausses récompenses dans le Google Play Store. Pour attirer les victimes, ces applications garantissent des paiements en échange de la “location” par l’utilisateur d’une puissance de traitement pour miner des crypto-monnaies. Ils prétendent ensuite distribuer les récompenses en fonction de la contribution de chacun des participants au processus. », ajoute ce dernier.

Toutefois les promesses faites aux utilisateurs de ses applications n’ont jamais été tenues. Et pour aggraver le tout, les cybercriminels introduisent des programmes malveillants dans les smartphones des personnes ayant installé les applications. De plus les applications, disons les personnes derrière les applications conservent l’argent versé par les utilisateurs pour payer l’application. Par la suite il propose encore d’autres abonnement qui soi-disant est censé améliorer les performances de ladite application pour permettre à l’utilisateur d’atteindre un gain de 260 dollars.

Selon la description de la société de cybersécurité, ses applications sont difficiles à détecter car en pratique elles ne font rien de suspect. En effet il semblerait que ces applications se mue généralement en bouclier pour permettre aux opérateurs derrières de collecter de l’argent en proposant certains services qui ne se matérialiseront jamais en vrai.

« Le minage de cryptomonnaies consiste à résoudre des problèmes mathématiques complexes pour valider des transactions et émettre de nouvelles cryptomonnaies. L’une des stratégies d’exploitation minière sont les pools miniers, dans lesquels plusieurs utilisateurs apportent leur puissance de traitement et reçoivent des récompenses proportionnelles à celle-ci. L’exploitation minière en cloud est fondamentalement la même chose, mais la différence est qu’au lieu d’acheter du matériel pour l’exploitation minière, cette puissance de traitement est “louée” à un tiers. », explique Ioannis Gasparis.

Pour les applications d’exploitation de minage en cloud, il semblerait qu’il est beaucoup plus facile de réaliser des campagnes d’escroquerie. Malgré cela la société de cybersécurité affirme avoir détecter un code malveillant dans les applications indexées. Pour le moment le code ne semble pas suffisamment sophistiqué. Mais il faut envisager la possibilité d’une amélioration de ces programmes malveillants.

Pour conclure il faut préciser que la popularité des cryptomonnaies continue de tromper beaucoup de novice dans le secteur. En effet attirés par l’appât du gain facile, ces personnes se laissent distraire et abusés par des professionnels de la cybercriminalité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Quand des gendarmes refusent d’installer McAfee à cause de son lien avec Microsoft

Il y a 7 ans de cela, des gendarmes refusaient de s’équiper des solutions antivirus de géant américain McAfee.

Ils estimaient que l’éditeur était trop lié au géant de Redmond, Microsoft. Ce refus leur a permis de faire la découverte qui fait aujourd’hui leur bonheur. Cet éditeur est ESET. Prouvant ainsi que cela est totalement possible de se passer des GAFAM.

Cet article va aussi vous intéresser : La firme de cybersécurité McAfee intente une action en justice pour détournement secrets commerciaux contre ses anciens employés

En effet, les gendarmes ont réussi à installer l’antivirus de l’éditeur européen sur près de 88 000 postes de travail. Jusqu’à présent le résultat est plus que satisfaisant pour ces derniers. Heureusement, cela se passe comme prévu car, si le résultat observé aujourd’hui était contraire à ce qui devait être, cela aurait créé beaucoup de remous surtout qu’il y a 7 ans, Bernard Pappalardo, le chef du service des technologies de l’Intérieur d’alors, refusé d’installer l’ensemble du package de McAfee déjà acheté par l’administration publique. À la base le refus était lié à la peur de devoir acheter des nouvelles licences Microsoft en utilisant l’éditeur américain jugé trop proche de la firme de Redmond. Surtout que la politique du moment était beaucoup plus centré sur l’informatique libre.

« Depuis de nombreuses années, la Gendarmerie a essayé de s’affranchir de ce type de dépendance et de promouvoir le logiciel libre pour son système d’information (postes de travail et serveurs) », souligne à ce moment l’officier général dans le courrier qui fut dévoilé par le site spécialisé Numerama. « C’est pourquoi elle ne déploiera pas la solution retenue à l’Ugap pour la protection de ses postes de travail et a lancé une consultation préalable relative à l’acquisition d’une solution antivirale comprenant obligatoirement une console d’administration sous Linux. », pouvait-on lire dans on le dit courrier.

De façon, brève disons que cela a donné 3 ans aux gendarmes pour trouver une alternative à Microsoft, dans le cas contraire leur petite sécession n’aura servi à rien. Surtout quand on sait que cette action n’a pas été véritablement facile. La nécessité d’équiper les postes de travail des gendarmes en antivirus était avant tout prégnante. Et cela a pris presque 3 ans pour leur permettre de s’organiser de la sorte. C’est grâce au chef d’escadron Olivier Mari, en 2016 que l’idée fut finalement donnée utiliser la solution de sécurité ESET. Une solution qu’il découvre lors de sa visite du forum international dédié à la cybersécurité. Il faut noter par ailleurs que ce salon a été organisé par les gendarmes de Lille. Observant la compatibilité avec le parc informatique de l’armée, il opte automatiquement pour cette solution.

Dans la quête de l’Informatique, il faut signifier que 90 % des postes informatiques utilisés par la gendarmerie tourne sous Linux, un système d’exploitation libre. Il faut aussi préciser que la gendarmerie possède sa propre distribution maison, dénommée, GendBuntu, qui fait clairement sa fierté. Cependant, il y a presque 8 000 ordinateurs qui continue de tourner sous Windows. Ces ordinateurs qui sont principalement adressés au cadre de la gendarmerie et aux responsables directs continuent d’utiliser le système d’exploitation de Microsoft dans le but de faciliter les échanges entre ministère, sans oublier qu’ils utilisent souvent des logiciels qui ne sont pas disponibles en version Open Source. Ces terminaux en particulier seront protégés par l’antivirus McAfee.

En 2018, Arnaud Le Grignou, le chef d’escadron, lors d’un atelier organisé aux Assises de la sécurité, un salon annuel de sécurité informatique s’exprimait sur la question. Il signifie que dès le départ plusieurs soucis ont été rencontrés. En particulier avec les terminaux du PJGN. Mais cela a permis de corriger plusieurs imperfections avec le temps, pour aboutir peu à peu à une version stable, où il sera plus facile d’installer et de désinstaller une application de sécurité. « Une fois le prototype validé avec Eset, nous avons travaillé sur le projet pendant deux mois pour un déploiement en quelques jours (…) Nous avons à cœur d’avoir des solutions souveraines, Le jour où on ne sera plus en phase avec la solution Eset, on pourra la désinstaller facilement. », explique le chef d’escadron, Arnaud Le Grignou.

Cela interpelle notamment les autorités françaises sur la région de problématiques liées à la gestion de données médicales sur les serveurs cloud en de Microsoft.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Et si le téléphone Huawei pouvait installer malgré toutes des applications Google interdit pour lui ?

En début du mois d’octobre, un site web logé en Chine aurait permis de façon manuelle d’installer des applications de types Android sur le téléphone Mate 30 du géant chinois Huawei, lancé le 30 septembre dernier.

Cela était possible car il se pourrait qu’il existerait dans ce téléphone une porte dérobée permettant d’échapper ainsi à l’interdiction américaine. Cependant ce site a été fermé.

Cet article va aussi vous intéresser : Les portes dérobées ont été découvertes sur des équipements Huawei fournis à Vodafone

Tout a commencé sur le site media social reddit sur lequel a été publié un lien maintenant vers un autre site web dénommé LZPlay. Sur ce dernier site, il est à proposer un programme informatique dénommé GMS : «Ce programme d’installation de GMS (Google Mobile Services) est sans publicité, bien conçu et fonctionne UNIQUEMENT pour les appareils Huawei », a expliqué un utilisateur déjà passé sur ce site.

On sait tous que le nouveau Mate 30 de Huawei lancé en septembre dernier fonctionne sous une version open source de Android, c’est ce qui les permet de ne pas tomber sous le coup des restrictions faites par le gouvernement américain. Cependant se terminal n’a malheureusement pas pu bénéficier de certaines applications Google préinstallées tel que YouTube, Google Maps et Gmail. Ce problème survient, on se rappelle de cette intervention du président américain Donald Trump qui accuse depuis un certain moment l’entreprise chinoise de participer avec son État d’origine à l’espionnage des utilisateurs de ses terminaux.

Et si le gouvernement américain a catégorisé la société chinoise de menace contre la sécurité nationale, il invite par la suite tous les alliés des États-Unis à en faire autant. Quand bien même que cette accusation a été démentie plusieurs fois par Huawei, Google a été l’une des premières entreprises à mettre un terme à sa collaboration avec la société chinoise. Ce retrait de Google porte atteinte sérieusement aux ambitions du géant chinois sur le marché hors Chine. Ces derniers ayant perdu tout accès au mise à jour de Google.

C’est sûrement dans une logique detournées pour combattre cet état de fait que le site internet LZPlay se servir d’une porte dérobée qui n’était pas documenté dans le système logiciel de gestion des terminaux mobiles du Huawei pour permettre l’installation de logiciels de Google. C’est un chercheur qui a dévoilé se fait sur son blog le mardi suivant la présentation du mate 30 « À ce stade, il est assez évident que Huawei connaisse bien cette application LZPlay et en permet explicitement l’existence », avait déclaré alors le chercheur John Wu. « Bien que cette « porte dérobée nécessite l’interaction de l’utilisateur, l’application d’installation, qui est signée avec un certificat spécial de Huawei, a obtenu des privilèges introuvables sur les systèmes Android classiques », expliquait-il.

De son côté, la Cité chinoise par l’intermédiaire d’une porte-parole a totalement nie être en relation quelconque avec le site internet concerné. «La dernière série Mate 30 de Huawei n’est pas préinstallée avec GMS, et Huawei n’a aucune implication avec www.lzplay.net », a-t-elle annoncée.

Google, La société américaine n’a pas encore réagi sur cet état de fait, à croire que cela ne la dérangeait pas vraiment. On a néanmoins découvert que le site internet suite à quelques enquêtes aurait été enregistré exactement en juillet 2019 soit 2 mois avant le lancement de la gamme mate 30 de la firme chinoise. ce n’est pas pour attiser une théorie du complot mais cela n’est pas du tout fortuit. C’est évident. Jusqu’à présent les éditeurs de site internet n’ont pas encore été trouvés.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage