Archives par mot-clé : réseau

Comment mettre en place un faux point d’accès WiFi public ?

Aujourd’hui mise à jour du réseau wifi se démocratise.

Il n’est pas rare de trouver des réseaux disponibles dans des endroits publics ou même dans des lieux de travail. Le souci avec le WiFi, ce n’est pas sa grande accessibilité ou la facilité de pouvoir partager de la connexion internet, c’est plutôt les dangers qui pourraient se cacher derrière cette technologie.

Cet article va aussi vous intéresser : APT31 cible votre routeur WiFi

En effet, nous sommes généralement nombreux à se connecter à des WiFi, chercher à s’assurer de l’authenticité et de la sécurité de ce réseau. Cependant, il y a de fortes chances qu’ils soient utilisées par des personnes de mauvaises intentions pour soit nous espionner, soit nous voler des informations personnelles, des identifiants de connexion, où pouvoir installer des logiciels malveillants si notre terminal.

Vous vous demandez sûrement comment cela peut être possible. Tout simplement créer un faux réseau WiFi. Peut-on créer véritablement un faux réseau WiFi ?

La question est oui. Cela est totalement possible. Dans notre article, nous allons vous décrire quelles sont les procédures généralement utilisées par des personnes pour mettre en place de faux hotspots gratuits, dont l’usage n’est pas toujours légitime.

On tient à vous rappeler que le contenu de cet article est purement à des pédagogique. Il vous est donc déconseillé de l’utiliser dans des situations qui pourraient être au contraire à la loi. Assurez-vous juste de comprendre le processus et dorénavant vous protéger à chaque connexion WiFi.

Ce qu’il faut savoir en prélude, c’est que pour réaliser un faux réseau WiFi, vous n’avez aucunement besoin d’avoir des compétences exceptionnelles en informatique ou un piratage. Vous devrez vous contenter des bases et d’une certaine connaissance dans le matériel.

Parlons du matériel, il vous faut quelques outils particuliers qui sont pas difficile à se les procurer. Dans n’importe qu’elle boutique de commercialisation de produits informatiques, il est possible d’avoir ses éléments qui sont entre autres :

1 – un Raspberry Pi (Pi 1 model B+)

2 – Antenne ALFA Network (AWUS036HNA)

3 – Batterie xtorm (AL390) (la puissance de la batterie dépendra de l’utilisation à long terme ou à cour terme. Des façons de pratiquer même une batterie de 2500 milliampères avec une sortie USB peut permettre de faire votre petite expérience.

En plus de matériel physique il vous faudra aussi certains programmes informatiques qui eux aussi sont très faciles à s’en procurer. Ce sont :

1 – raspbian

2 – hostapd

3 – dnsmasq

4 – lighttpd

Comme nous l’avons mentionné plus haut, ces logiciels sont faciles à se les procurer. En effet ils sont tous open source et vous avez la possibilité de le télécharger par l’extension Apt, donc vous n’aurez aucunement besoin de faire d’autres configuration

Une fois tous ceci réunis, il vous faut tout simplement procéder à la configuration du matériel. Noter que pour l’ensemble des installations et de la préparation il n’y a ou simplement rien d’extraordinaire à mettre en pratique.

– D’abord vous devez installer une distribution Linux. Le plus souvent, les hackers spécialisés utilisent une distribution Debian, qui est généralement adaptée au Pi. Pour ce qu’il en est de la procédure d’installation complète de Raspbian, il est possible d’avoir des tutoriels disponibles sur YouTube Google. Il vous suffit juste de taper « installation de la distribution Raspbian (en français ou en anglais) ».

– Ensuite il vous faut créer une fausse page de connexion. Cette fausse page de connexion aura pour utilité de voir et de surveiller toutes les tentatives de connexion réalisées à travers un téléphone portable. Bien évidemment l’utilité d’une telle page et de pouvoir récolter des données de connexion.

– Utiliser « hostapd » : c’est un utilitaire réseau il y a pour fonctionnalités de base est de faciliter l’exécution de plusieurs tâches techniques lors de la création d’un point d’accès wifi. Il permet aisément une configuration de la carte wifi permettant aux appareils qui recherche de point d’accès de se connecter. Il permet aussi le transfert des informations de connexion pour les appareils de type DHCP. Il facilite aussi l’utilisation de dnsmasq, qui va aider à intercepter soit une partie ou la totalité du trafic DNS.

– Utiliser « lighttpd » : il faut noter que ce dernier est un serveur web. Il a la particularité d’être assez léger et convient parfaitement au fonctionnement de machine et il y a une faible puissance tel qu’un Raspberry Pi 1. Il va pour permettre alors de faire une transmission de page de connexion factice à d’autres appareils qui se connecte au four réseau. À chaque erreur HTTP, le trafic est capturé et rédigé vers la fausse page d’accueil de créer.

– Enfin, capturer les connexions. Une fois tous ces procédés terminés et le matériel assemblé et les logiciels configures, vous pouvez alors commencer votre travail de capture de connexion. 

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Avoir une mauvaise sécurité a plus de conséquences que n’avoir pas de sécurité

Les entreprises aujourd’hui sont organisées autour des outils informatiques.

Que nous le voulions ou non, on ne peut malheureusement se passer de l’outil informatique. Et cela dans un contexte où nous devenons de plus en plus dépendant.

Cet article va aussi vous intéresser : Il est possible de renforcer la sécurité informatique par un informatique confidentiel

La numérisation croissante de nos Industries ainsi que de nos organisations prouve à quel point l’innovation prend du galon. Cependant, les choses ne sont pas aussi simples que lorsqu’on regarde dans le fond. L’utilisation croissante de nos Industries a exposé les activités de l’homme. Nous sommes plus que jamais vulnérables. Avec le télétravail qui s’est généralisé de nos jours, nous sommes dans une situation où il faut s’interroger quand est-ce que nous serons victime d’une cyberattaque.

« C’est un fait que la cybersécurité n’est certainement pas un point fort pour la plupart des organisations – les compétences ne sont tout simplement pas là. Au Royaume-Uni, par exemple, une forte proportion d’entreprises manque de personnel possédant les compétences techniques, de réponse aux incidents et de gouvernance nécessaires pour gérer leur cybersécurité, le gouvernement estimant qu’un nombre inconfortable de 48 % des entreprises ont un manque de compétences de base. », explique Jeff Watkins, ingénieur en chef de AND Digital, une société de services technologiques.

Dans un avenir proche, il est mis en évidence le risque que représente l’informatique quantique. Il peut être à la fois sources de progrès et d’amélioration de compétence en matière informatique, où tout à la fois source de danger.

De manière objective, il est visible que les entreprises sont mal organisées et mal équipées pour se défendre face à cette déferlante de cybercriminalité.

« De toute évidence, il y a beaucoup de travail à faire non seulement pour renforcer les systèmes technologiques contre la vulnérabilité, mais aussi pour doter les équipes des compétences dont elles ont besoin pour opérer et détecter les menaces au fur et à mesure qu’elles surviennent. La vraie menace, sans doute, concerne les entreprises dont les correctifs de sécurité ne sont tout simplement pas à la hauteur – le faux sentiment de sécurité peut conduire à la complaisance et laisser les menaces se glisser sous le radar. », précise l’ingénieur en chef à AND Digital.

Parlant De la hausse de la cybercriminalité, on ne peut pas nier que la pandémie à coronavirus a d’une certaine manière impacté l’évolution des actes de cybermalveillance. En effet, pour lutter contre cette maladie à l’échelle mondiale, le gouvernement n’a pas eu d’autre choix que de confier leurs populations. Le secteur professionnel pour s’adapter et maintenir toujours l’activité, a dû d’une certaine manière s’adapter. Une adaptation qui est passé par le déploiement massif de la collaboration à distance. Le télétravail devenant ainsi un mode généralisé, à attirer en masse la cybercriminalité. « Un passage aussi rapide au travail et à l’apprentissage à domicile a entraîné un déluge de cyberattaques, de failles de sécurité et une augmentation des attaques de ransomware impliquant la fuite de données exfiltrées. », déclare Jeff Watkins. « On peut soutenir que le nombre d’incidents augmentait déjà régulièrement avant la pandémie, mais de nombreuses organisations ont dû passer à distance sans avoir le temps d’examiner les implications en matière de sécurité. En conséquence, la cybercriminalité connaît une croissance exponentielle. », ajoute ce dernier.

« Opter pour des applications rapides était une nécessité mais, à mesure que le temps passe, il est crucial que les équipes DevOps se concentrent sur le renforcement de leur infrastructure et de leurs réseaux pour atténuer les risques croissants. En ce qui concerne, les opportunistes saisissent leur moment pour exposer les vulnérabilités dans les écoles, les collèges et les universités. » déclare-t-il.

Dans quel contexte, les dirigeants d’entreprise et d’organisation d’un être interpellé pour qu’ils puissent organiser leurs méthodes de travail basé sur la collaboration à distance. Il s’agira alors de mieux surveiller les utilisateurs et de veiller à ce qu’il ne fasse pas n’importe quoi.

Cependant ce qui devrait être combattu au-delà de tout, c’est la mauvaise sécurité. En effet, dans un certain sens il est mieux de ne pas avoir de sécurité. Car à ce niveau il n’y aura pas de sentiment d’être protégé, donc il y aura moins de négligence, par ricochet moins d’intrusion. Avoir le sentiment d’être protégé alors que l’on est vulnérable est ce qui peut arriver de pire dans l’organisation de la cybersécurité d’une organisation.

« Outre les contraintes budgétaires, l’augmentation du nombre d’appareils distants et une mauvaise communication des politiques peuvent entraîner des failles de sécurité. Tout le personnel doit fonctionner sur des réseaux sécurisés, les investissements dans la formation et les meilleures pratiques ne peuvent plus être laissés de côté, et la responsabilité du travail sécurisé ne peut plus reposer uniquement sur le service informatique. », explique notre expert.

Il est encore recommandé l’approche dit de zéro trust, en français, confiance zero. C’est-à-dire mettre en place un système qui surveille l’ensemble des appareils qu’il soit fiable ou non de sorte à éviter tout malentendu. Dans cette approche, tous les outils informatiques sont considérés comme non fiable, susceptible de causer un problème à tout moment. Dans le 0 trust, tous les échanges sont surveillés et les transmissions de données passent au crible.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Un réseau des cliniques Américains ciblés par des attaques informatiques

Les attaques aux rançongiciels ne cessent pas de faire parler d’eux.

Récemment un groupe de cliniques spécialisés dans les actions de fertilité aurait été attaqué directement par un rançongiciels. Selon les informations qui circulent sur la question, plusieurs données de santé auraient été volées par les pirates informatiques.

« Alors qu’il abrite de nombreuses données de santé, un réseau américain de 55 cliniques de fertilité a été victime d’une attaque par rançongiciels. Des informations confidentielles ont été dérobées par les hackers. »  Le média en ligne Techcrunch.

Cet article va aussi vous intéresser : Fuite de données : Les cybercriminels volent des données de santé en Finlande et les exposent

La structure attaquée est connue sur nom de US Fertility, l’un des plus grands réseaux de cliniques du secteur de la fertilité aux Etats-Unis. Le groupe américain a confirmé durant la semaine dernière à avoir été touché par une attaque logiciel de rançon. Le montant exigé par les pirates informatiques n’a pas été précisé par ce dernier. À titre de rappel, il faut préciser que la société US Fertility a sous sa gestion près de 55 cliniques américaines. La société américaine affirme que les cybercriminels avaient réussi à infiltrer leur système pendant plus de 1 mois. La demande de rançon avait été envoyé depuis le 14 septembre dernier. Soit plus de trois mois avant la déclaration

Pour ce qui concerne la tactique employée par les cybercriminels, c’est un pur classique. Comme l’on a pu observer durant cette année et l’année dernière même, les pirates informatiques se contentent tout simplement d’infiltrer le système informatique de leur victime, volent des données importantes, et exigent le paiement d’une rançon. Bref un classique en la matière. On peut supposer que vu le statut du groupe américain, la rançon exigée peut atteindre les millions de dollars.

Par ailleurs, le groupe a confirmé que mets cybermalveillance ont réussi à dérober certains fichiers. S’il affirme que le nombre de fichiers volés par les pirates informatiques sont moindre en terme de nombres et des quantités, il n’en demeure pas moins que plusieurs informations importantes ont échappé à la vigilance du groupe. En parlant notamment des numéros de sécurité sociale, des adresses postales des victimes ainsi que leur nom et prénom. Et ce n’est pas tout, selon US Fertility, des informations étant encadrées par le secret médical aurait aussi été volé par les pirates informatiques. Au-delà de cela l’entreprise refuse de donner plus de détails.

À la question de savoir pour quelle raison elle avait attendu plus de 2 mois avant de reconnaître publiquement avoir été victime d’une attaque informatique, le groupe américain s’est tout simplement borné dans le silence. Sachant bien que la sécurité de ses patients était mise en danger aux regard de tous les problèmes que la fuite d’autant de données puisse créer. De son côté, la société prétend que les autorités compétentes avaient été averties de l’attaque des le moment elle a été remarqué par leur service. La conclusion d’une telle situation est assez claire. L’entreprise sera certainement sanctionnée s’il est admis à la suite de l’enquête qu’elle n’a pas déployée suffisamment de moyens pour protéger les données de ses patients.

Le cas de US Fertility présente à quel point les institutions de santé depuis le début de cette année sont ciblées de manière préférentielle par les pirates informatiques. Rappelons que durant le mois de septembre dernier, le même mois de l’attaque des US Fertility, le Universal Health Services, le plus grand système hospitalier des États-Unis avaient été aussi touché par une attaque informatique du même genre. Cette fois-ci le programme malveillant utilisé était Ryuk, une célébrité dans le secteur des rançongiciels.

Durant la première moitié de 2020, des groupes Hospitaliers et institutions de santé français ont aussi été touché par des attaques informatiques, notamment l’AP-HP. En Allemagne, une attaque une attaque au rançongiciels a entraîné la mort d’une patiente il n’a pas pu recevoir ses soins à temps.

« Force est de constater que les établissements de santé doivent considérablement renforcer leur sécurité informatique pour éviter des conséquences terribles sur la prise en charge des patients. Pour la première fois, un rançongiciels a été à l’origine du décès d’une patiente dans un hôpital en Allemagne, car elle n’a pas pu être opérée en temps utile. » déclarait Alice Vitard.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Piratage informatique : 30 minutes pour infiltrer un réseau

Récemment l’entreprise Positive Technologies a mené une étude en portant sur la sécurité des systèmes d’information des entreprises.

Une étude qui a permis de constituer plusieurs recommandations permettant à ces organisations privées d’améliorer d’une certaine manière leur sécurité. Le rapport est intitulé : « Penetration Testing of Corporate Information Systems ».

Cet article va aussi vous intéresser : Lutter contre le piratage de réseau WiFi domestique : quelques méthodes pour y arriver

Suite au test, il a été démontré que 93 % des entreprises sont vulnérables, en ce qui concerne la tentative d’intrusion au niveau du réseau local. Il a été observé que 77 % des vecteurs d’attaques touchaient principalement la mauvaise protection des applications web. En ce qui concerne les entreprises qui furent testé en 2019, notons que :

– 32 % d’entre elles étaient du secteur des finances

– 21 % dans le secteur de l’informatique

– 21 % au niveau des activités industrielles du carburant et de l’énergie

– 11 % au niveau des agences gouvernementales

– 7 % pourcents pour les organisations dans le domaine du divertissement de l’hôtellerie,

– 4 % dans l’industrie

– 4 % au niveau de la télécommunication.

Dans 93 % des organisations testée, les experts de Positives Technologies ont réussi à s’introduire dans le système d’information. En moyenne près de 13 vecteurs d’attaque ont été détectés par entreprise. Pour une entreprise sur 6, il a été recensé des traces de cyberattaques précédentes, notamment « des web shells sur le périmètre du réseau, des liens malveillants sur des sites officiels ou des références valides dans des décharges de données publiques. ». Des signes qui démontrent clairement que le système a forcément été infiltré par des cybercriminels.

L’étude a aussi mis en évidence un fait significatif. Une réalité selon laquelle il suffit simplement de 30 minutes et de 10 jours pour un cybercriminel, d’être en mesure d’infiltrer un réseau local. Dans la majorité des cas, les attaques utilisées n’étaient pas assez complexes. Ce qui signifie que les cybercriminels qui ont déjà procédé à des attaques informatiques sur les réseaux déjà étudié, n’étaient pas assez compétent ou non pas eu besoin d’utiliser toutes leurs compétences.

Rappelons que 68 % des entreprises malheureusement subi des attaques informatiques réussi à cause des applications web, qui n’étaient pas suffisamment bien protégées. Il aurait donc fallu simplement aux cybercriminels de forcer de manière brutale l’accès à ces applications en craquant certaines données d’identification. En effet comme on le sais très bien, si les cybercriminels peuvent par des attaques de force brute craquer quelques mots de passe. Il suffit d’un seul terminal corrompu pour leur permettre, sans faire vraiment beaucoup d’efforts, d’exfiltrer les informations d’identification, en téléchargeant des carnets d’adresses hors-ligne des utilisateurs, ce qui leur donnera accès à plusieurs adresses électroniques des employés de l’entreprise ciblée.

Selon Positive Technologies, une entreprise testée leur a permis de près récolter plus de 9 000 adresses électroniques en utilisant une simple technique de base de piratage. « Les applications web sont le composant le plus vulnérable du périmètre du réseau », a noté Ekaterina Kilyusheva, responsable de la recherche et de l’analyse chez Positive Technologies. « Dans 77 % des cas, les vecteurs de pénétration impliquent une protection insuffisante des applications web. Pour assurer cette protection, les entreprises doivent procéder régulièrement à des évaluations de la sécurité des applications web. Les tests de pénétration sont effectués comme une analyse de « boîte noire » sans accès au code source, ce qui signifie que les entreprises peuvent laisser des points aveugles sur certains problèmes qui pourraient ne pas être détectés en utilisant cette méthode. C’est pourquoi les entreprises doivent utiliser une méthode de test plus approfondie comme analyse du code source (boîte blanche). Pour une sécurité proactive, nous recommandons l’utilisation d’un pare-feu d’application web pour empêcher l’exploitation de vulnérabilités, même celles qui n’ont pas encore été détectées », a continué.

Par ailleurs il faut signifier un point essentiel. Les tests effectués par positive Technologies ont été réalisés en se fondant sur des vulnérabilités logicielles qui sont déjà connues. Des failles de sécurité qui affectaient des anciennes versions d’Oracle WebLogic et Laravel, des programmes qui étaient utilisés par 39 % des entreprises, leur permettant accéder à leur réseau local. Par ailleurs, ces failles de sécurité de type 0 day ont été découverts dans des programmes informatiques. Des vulnérabilités « zero-day Remote Code Execution » dont CVE-2019-19781 présente dans Citrix Application Delivery Controller et Citrix Gateway.

La recommandation majeure de positif technologie et l’installation des patchs de sécurité déjà disponible sur les anciennes versions de logiciel toujours utilisé par les entreprises qui ont été testées. Par ailleurs, ils leur ont demandée de mettre tout en œuvre pour s’assurer que des vulnérabilités ne soient pas toujours présente sur le système.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Réseau informatique : Faire attention aux contrefaçons d’équipements réseaux

Récemment, la société spécialisée dans la fourniture de solutions de sécurité F-Secure, a mis en avant une vague de contrefaçon touchant les équipements réseau fourni par Cisco.

En effet, il a été découvert dans le réseau informatique de plusieurs entreprises des commutateurs Cisco Catalyst 2960-X, particulièrement des versions contrefaites conçues pour passer outre certaines procédures de sécurité obligées par Cisco. Si cela ne se constitue pas en une sorte de porte dérobée, il n’en demeure pas moins que les acteurs de ces contrefaçons ont su passer au-delà des mesures de sécurité suffisamment pour tromper les différents protocoles imposés. « Les unités contrefaites comme celles-ci peuvent être facilement modifiées pour introduire des portes dérobées au sein d’une entreprise.

Cet article va aussi vous intéresser : Les accès aux réseaux d’entreprises sont en vente sur le Dark Web

Nous soulignons que ce n’est pas ce qui s’est produit dans ce cas, mais l’exécution de l’attaque serait en grande partie identique, c’est pourquoi nous pensons qu’il est important de remonter de tels problèmes » note Dmitry Janushkevich, consultant senior au sein de l’équipe sécurité matérielle de F-Secure Consulting par ailleurs, l’auteur principal du rapport ayant mis en avant le problème des contrefaçons. « Dans ce cas, la motivation est purement économique, car cela se fait uniquement pour vendre des unités contrefaites avec un maximum de profit. Cependant, les techniques et les opportunités sont identiques aux attaques visant à compromettre la sécurité des entreprises. », ajoute l’expert. Dans de tel contexte, vu que les mesures de sécurité ont été contournées, les équipements de sécurité s’en trouvent alors affaiblis. Ce qui permettrait aux cyberattaquants, de facilement opérer en par exemple des codes malveillants via l’outil contrefait.

Selon le rapport de l’éditeur de solutions de sécurité finlandais, ce problème a démarré depuis 2019. Cela est arrivé lorsque l’entreprise a connu des pannes logicielles durant une mise à jour. Ce qui n’est pas rare lorsqu’on parle de commutateur contrefait. Et même si après cela l’outil avait perdu son rôle de commutateur réseau, il n’en demeure pas moins qu’il était possible d’y accéder à travers une console. Et même après avoir rétabli le logiciel principal, le problème n’a pas été totalement résolu. Le rapport envisage la possibilité que certaines données ont été écrasées lors de la mise à jour.

« Les appareils contrefaits fonctionnent assez souvent sans problème pendant une longue période, ce qui rend leur détection difficile. Dans ce cas particulier, la défaillance matérielle a fait l’objet d’une enquête plus large par l’équipe F-Secure Hardware Security qui a été appelée et invitée à analyser la contrefaçon présumée des commutateurs de la gamme Cisco Catalyst 2960-X », souligne M. Janushkevich.

Selon le rapporteur, les contrefaçons présentaient plusieurs traits en commun avec les véritables commutateurs de Cisco. Ce qui peut laisser sous-entendre que les criminels ont véritablement investi dans leur procédure de contrefaçon. Il a aussi été envisagé que ces derniers ont peut-être eu accès à des documents techniques présentant le fonctionnement correct des commutateurs authentiques, et de la manière ils étaient conçus par Cisco. Ce qui sûrement leur a permis de facilement concevoir des copies assez convaincantes.

Selon la société de cybersécurité, les commutateurs contrefaits utilisaient deux approches différentes pour réussir à contourner les mesures de sécurité logicielles au démarrage. « Le commutateur « Counterfeit A » contenait des circuits complémentaires qui exploitaient une condition de concurrence critique dans le code ROM SLIMpro pour contourner la vérification du logiciel SLIMpro. Le code SLIMpro apporte le chiffrement et l’authentification pour les équipements réseau. » indique le rapport.

Dès l’instant que l’entreprise de d’équipement de réseau, Cisco eu connaissance du rapport de la société de cybersécurité, elle fit un communiqué à cet effet : « Le maintien de l’intégrité et de la haute qualité des produits et services Cisco est une priorité absolue pour Cisco. Les produits contrefaits posent de graves risques pour la qualité, les performances, la sécurité et la fiabilité du réseau. Pour protéger nos clients, Cisco surveille activement le marché mondial de la contrefaçon et met en œuvre une architecture de sécurité de la chaîne de valeur holistique et omniprésente comprenant divers contrôles de sécurité pour empêcher la contrefaçon. Cisco dispose également d’une équipe de protection des marques dédiée à la détection, à la dissuasion et au démantèlement des activités de contrefaçon. La lutte contre la contrefaçon généralisée et la protection des droits de propriété intellectuelle sont des défis de taille auxquels l’ensemble industrie technologique. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage