Suggestion contre le hack de compte

Répondre
Partager Rechercher
Citation :
Provient du message de Charlie
suffit d'y croire , ca rassure la population
D'un autre coté, je travail dans la sécurité informatique j'ai donc la prétention de connaître un peu ce sujet (et particulèrement celui de l'intrusion). Je reste donc sur mon avis mais je respecte le tiens
Le mieux je pense c'est de laisser sur le bureau les mots de passes de tes amis, au moins le pirate ne repartira pas bredouille et ton perso sera a l'abris

Plus sérieusement je pense qu'une combinaison de vos idées semble interessantes, a savoir un fichier sur le bureau dont le nom est votre mot de passe avec des caractères en plus, un petit F2, selection, CTRL X, ESC et ça devrait freiner les keyloguer classique et dur a reperer sur kazaa ...

Falcon
Citation :
Provient du message de Ghoster
bon faudrai ptet quand meme arreter de dire faut 3 neurones faut si faut la il est marquer nul part que on c pas retenir 3 caracteres c'était pas le sujet lisez comme il faut avant de taper des réponses absurde dans le style
houla, tu as pas eu tes drogues ce matin toi...

primo mon post n etait pas agressif, peut etre un peu ironique, tu voulais des solutions pour ce premunir des probleme de hacking, je t en donne (enfin ce que moi j estime etre efficace).

quand je disais 3 neuronnes, c etait suivit d autre chose (sisi relis), alors bon si ma reponse ne te conviens pas ok, mais me fait pas dire ce que j ai pas dis. nulle part j ai ecris que les joueurs avaient que 3 neurones.

ton idée est sympa et je la denigre pas mais plus simple est plus sure je pense est le reste (yoda inside).

il existe aussi des logiciels permettant d encoder les fichiers texte sur 64 ou 128 bits, je ne connais pas leur efficacite mais cela peu etre aussi une alternative.
Citation :
D'un autre coté, je travail dans la sécurité informatique
wé je suis dans l'informatique aussi , pas dans le bon service, mais ce fameux autre service , est de l'autre coter de la barriere( par rapport a toi )

mais je respect aussi ton avis

iriu : enfin OSEF un peu quand meme

PS j'adore mon avatar , je cherche le meme en couleur et en vrai
C'est marrant quand même de voir que dans ce type de thread tout le monde est spécialiste qualifié en sécurité informatique Oo
Pour certains il est évident que c'est faux
Alors quel est le but de mentir ? Appuyer un avis ?
Citation :
Provient du message de Charlie
wé je suis dans l'informatique aussi , pas dans le bon service, mais ce fameux autre service , est de l'autre coter de la barriere( par rapport a toi )
Ouh un vilain hacker :x
lauriana j'ai dit nullepart que j'étais un spécialiste hein j'ai juste dit en gros qu'il travaillait dans le bureau a coter du miens

=)

juste pour donner l'exemple, ils sortent un nouveau char blinder style le char leclerc .... 15 jours apres t'a le missille qui arrive a le faire pété

bah l'informatique c'est pareil
Le presse-papier n'est pas sur !
Donc il faut copier-coller les caractères 1 par 1, en copiant aussi des mauvais caractères de temps en temps.
Puis, une fois toutes les lettres du mot de passe copiées, il reste plus qu'à supprimer les mauvais caractères dont on aura noté la position et hop le tour est joué.
Et bien sur, faut fermer les volets, mettre la musique bien fort pour pas qu'on enregistre le bruit qu'emet le clavier, pis faut réduire la luminosité de l'écran au minimum pour pas qu'on capte les ondes émises par l'affichage, et puis faut qu'on habite dans un bunker isolé anti nucléaire et pis

Demain, je stop la drogue, et vous ?

[Edit : en passant, pour les adeptes du copier-coller de mot de passe et utilisateur d'IE, vérifiez le niveau de sécurité de votre IE comme dit ici ]
un routeur est imparrable ...

simplement car le routage de paquet NAT ne declare pas l'IP de l'ordinateur sur internet ...

En clair l'IP de la personne pointe sur le routeur et non la machine ...

c'est une protection completement materiel, je prend mon exemple, j'ai 5 machines derriere mon routeur, j'ai router kelkes ports comme le 80, 21, 23 vers mon server sous linux, donc lorsque le routeur reçoit une requete sur l'un de ces ports il sait k'il doit les transmettre a la machine vers lakelle j'ai router ces port (donc une addresse en 192.168.xxx.xxx), pour toutes autre requetes sur d'autre port, le routeur ne sachant pas a qui ces requetes sont addresser il ne vas donc pas les transmettre et tout simplement les ignorer ... donc les machines sous windows qui font tourner DAOC n'ont pas a etre inquiétés elles n'existent pas sur internet !

Voila pourquoi un Hacker ne peu pas s'introduire sur un machine derriere un routeur bien configurer ... a la limite s'il est assez douer pour editer le firmware du routeur a distance mais j'ai kan meme des doutes (souvent les routeur refusent tout accés aux IP externes)

ça n'a kan meme rien a voir avec un firewall, qui lui tri tout ce qui rentre, la il ne s'agit pas d'une protection mais d'une limitation du materiel lui meme !
J'y connais rien dans le domaien des routeurs, mais tu parles de limitations matérielles. Or, tu dis que tu l'as (configuré?) pour qu'il route que quelques ports.
Cette configuraiton se fait comment ?
Par logiciel ?

Si c'est le cas, je ne vois pas trop ce que ça a de matériel. Mon firewall me demande aussi si je veux permettre telle ou telle application d'ouvrir tel ou tel port, je saisis pas trop la différence
Bon, je vais pas dire aussi que je bosse dans la sécurité informatique, même si c'est l'essentiel de mon boulot...

Euh Swip, excuse moi, mais là, tu as ouvert la porte tout seul.

Tu publies des services, un éventuel hacker va essayer de s'attaquer à tes ports ouverts, et si il est décidé, il y aura bien un petit truc qui va lui premettre de passer, je dirais a mon avis plutot du coté du TelnetD...

Pour le reste, le fait de disposer d'un routeur qui fait du Nat n'a jamais permis de protéger de manière efficace contre quelqu'un qui VEUT, ça l'oblige juste a remonter le flux plutot qu'a se connecter directement, ça lui donne un peu plus de travail, il faut donc qu'il veuille et qu'il sache. Quand a éditer le firmware du routeur, il en a pas besoin, suffit juste qu'il se loggue dessus et qu'il change la config.

Pour le reste, j'espère que tout le monde est bien conscient que la sécurité 100% n'existe pas. Il faut juste, paradigme de la sécurité que je répète très souvent :

" Rendre l'obtention de l'information plus couteuse que la valeur commerciale de l'information elle-même" ou pour être moins faux cul, que ma protection soit plus efficace que celle de mes "voisins" pour que le type cible plutot mes voisins que moi même.

Dernier point, j'espère quand même que la seule obtention du Login/MDP DAOC d'un joueur ne conduit pas un hacker a déployer des trésors d'inventivité pour les obtenir, hein, et donc qu'un protection de bon aloi, avec effectivement les données écrites sur une bonne vieille feuille de papier, suffit !

Pour l'histoire du copier/coller, si on peut soupconner qu'un mec ait installer un keylogger sur une machine, je ne ferais pas confiance au copier coller, le presse papier etant plus panier percé qu'autre chose. Je dirais qu'en cas de soupçon, c'est comme avec une machine vérolée, delpart, format et réinstalle...
Citation :
Provient du message de Paice
Pour le reste, le fait de disposer d'un routeur qui fait du Nat n'a jamais permis de protéger de manière efficace contre quelqu'un qui VEUT, ça l'oblige juste a remonter le flux plutot qu'a se connecter directement, ça lui donne un peu plus de travail, il faut donc qu'il veuille et qu'il sache. Quand a éditer le firmware du routeru, il en a pas besoin, suffit juste qu'il se loggue dessus et qu'il change la config.
Simplement rajouter que la plupart des gens ici présent n'utilisent pas d'ip fixe et ne possèdent pas forcement un serveur web connu sur le réseau ce qui pose déjà un 1er problème à l'éventuel attaquant, trouver sa cible.

Cela sera donc souvent des attaques par opportunité. Il passait par là, pas de chance la porte était ouverte et il est entré. Plus rarement une attaque ciblée pourra être entreprise par un attaquant. Dans ce dernier cas il faut que ce dernier dispose de l'ip de la personne. Ne pas se connecter sur irc, ou se méfier des IM (genre éviter de rendre cette adresse publique) des services P2P permet de réduire d'autant plus son exposition à ce type d'attaque.

Mais je suis d'accord avec toi, avoir un firewall ne protège pas de tout mais cela rajoute une couche de protection (un firewall c'est tjs mieux que sa machine branchée en directe sur le net).

Et personne n'est à l'abris d'un 0-day même si pour le coup ce n'est vraiment pas de chance
A mon Avis le HACK ni d'une négligence ni d'une mauvaise personne a mon avis
j'ai remarké ke la plupart qui avai été hacké avec un site PERSO et une adresse mail avec leur nom et prenom...
Donc a mon avis le hackeur modifie un truk dans le dossier de DAOC et suprime la vérification donc il ecrit seulement le login et un mot de passe de 8lettres et sa marche ...
qqu men avai deja parlé et j'ai deja vu un poste sur sa sur JEUXVIDEO.COM mais sa fai lontemp
Citation :
Provient du message de Adex
....................
Ah bah si ils en parlent sur jeux vidéos.com alors

./agree Paice
Sinon suffis de faire quand même attention à ce que l'on fait et ca se passes sans grandes difficultés

Actuellement sur ma connexion y a 2 ports ouverts ftp + ssh
avant je laissais telnet
Aucun soucis
J'hébergeais un forum daoc pour dépanner et j'utilisais mon dns de l'époque donc pas mal savaient en permanance quelle ip j'avais. Jamais on ne m'as shooté
j'avais même filé le root à la responsable du forum en question car j'avais confiance
Citation :
Provient du message de Kenatha
J'y connais rien dans le domaien des routeurs, mais tu parles de limitations matérielles. Or, tu dis que tu l'as (configuré?) pour qu'il route que quelques ports.
Cette configuraiton se fait comment ?
Par logiciel ?

Si c'est le cas, je ne vois pas trop ce que ça a de matériel. Mon firewall me demande aussi si je veux permettre telle ou telle application d'ouvrir tel ou tel port, je saisis pas trop la différence
Un routeur est comme un miniPC c'est une boite constitué d'un systeme d'exploitation (la plupart du temps basé sur la technologie UNIX) et d'un processeur qui se limite a effectuer le routage

donc il effectue la traduction d'addressage afin que chaque machine puisse acceder a internet via la meme connection et donc la meme IP

Dans mon exemple j'ai effectivement ouvert kelkes port mais vers la machine sur laquelle je ne joue pas a DAOC (en l'occurence un server linux) qui est kan meme un systeme trés securisé...

pour les interface de configuration du routeur elles sont souvent reservé aux IP local, donc refusent les connection venant de l'exterieur, voir desactivable (enfin pas toutes sinon on peu plus piloter le routeur)

si on a peur que la configuration du routeur soit menacer on peu tjs utiliser un ordinateur avec un systeme d'exploitation basé sur Unix (Linux, BSD) sur lequel on install aucun autre service que le routage et on le pilote directement au clavier !

Enfin quand meme un routeur avec peu de ports ouverts vas quand meme rapidement decourager les hacker souvent inexperimenté qui cherche a vous piker vos MDP DAOC, s'ils etaient des hackers trés experimentés ils s'amuseraient pas a attaquer des particuliers pour obtenir un compte de jeu en ligne qui sera cloturé a la fin de la periode d'abonnement...
Bon, au debut de l'ADSL enormément de société dites "d'informatique" ont vendu des routeurs Netopia 910 et des Cisco 140x.
Le 910 intègre un modem ADSL et le Cisco etait la seule machine de la marque a fonctionner en ADSL en France.
Si tu essaie de te connecter sur une des plates-formes installées à l'époque, tu t'apercevras que pour les Netopia, les soit disant spécialistes ont laissé les ports Telnet ouverts sans password et pour les Cisco, il ont laissé le mot de passe utilisé dans la configuration exemple figurant sur le site du constructeur.
Dans les deux cas, les constructeurs des machines ne sont pas fautifs, je dirais même les installateurs non plus car on a du les envoyer installer du matos qu'il ne connaissaient pas, sur lesquels il n'avaient pas été formés.
Aujourd'hui, toutes les boîtes disposant de ce genre de machines ont une belle backdoor installée sur le réseau et personne ne le sait.

Mon histoire ne prouve qu'une chose, quand on mets en place un équipement tel qu'un routeur, il faut SAVOIR CE QU'ON FAIT.

Quand a dire qu'un système Linux est très sécurisé, ben, ça dépends si ça a été installé correctement ou comme un pieds, c'est comme le reste. Ta machine Linux, elle est sur ton réseau, dans le même plan d'adressage que tes autres PC ? ben elle devrait pas, elle devrait être dans une zone isolée, c'est une des règles de base. Attention, hein, je parle dans l'absolu, nos machines, vu ce qu'on en fait avec, c'est pas la peine de refaire fort Knox.

Pour Kenatha
La différence c'est que ton PC muni d'un Firewall est une machine pleine de trous, qu'on essaie de boucher en foutant des rustines par dessus. Un Firewall "en boîte" est une machine disposant d'un OS à l'idéal "renforcé" avec uniquement les démon de routage et (Swip les a oubliés) les démons de filtrage...
Les services de filtrages sont pour les routeurs integrant un firewall, ce n'est pas le cas de tous mais ça rajoute encore en securité ...

pour les routeurs possedant des backdoor, les constructeur en sont les principales fautifs...

pour les routeur basé sur une machine/OS en effet la configuration est trés importante, mais si on install juste un noyau et un service de routage la configuration est plus reduite ... et les failles logiciels reduites a ces deux composants

bien sur qu'il n'y a pas de sécurité 100% sur a par deconnecté la machine d'internet

enfin faut kan meme rester dans le contexte d'utilisateurs "normaux", on ne cherche pas ici la securité d'une server banquaire ...
Citation :
Provient du message de Charlie
[i]
j'ai norton IES 2004
déjà ca commence pas super (avis perso)

Citation :
je jouait a la béta SWG, sur teamspeak avec des potes , je recoit une alerte d'intrusion qui a été BLOQUER, provenant d'une université américaines, 10sec plus tard , ce fameux américains ce retrouve sur Teamspeak , et commence a voir la config matérielle de tous ceux présent en disant que 'étais moi qui avait le meilleur PC ( et la jme la pete , et pas qu'un peu :x )

15 min après , ont le trouve un peu lourd , on le kick, tout ce passe bien,
tu restes 15 min en ligne sur TS avec un inconnu qui t'énumère ta config sans réagir toi ??


Citation :
le soir meme j'éteint le PC....
le lendemain matin , il a jamais voulu redémarrer, formatage poWah
bah oui le hacker il t'a formaté ton PC pendant la nuit alors que tu l'avais éteint....

Pendant ce temps dans les alpes, les marmottes....

Citation :
et je peux vous affirmez en fait , vu le boulot que j'ai.. y'a des gens pas loin de la ou je travail , qui peuvent confirmez qu'un FW sur une machine c'est un ou deux click en + a faire, c'est tout,
un FW sur une machine c'est quelques manipes de plus si il est mal paramétrés, (voir pas paramétré du tout ce qui est souvent le cas...) dans le cas d'un FW correctement configuré ton hackeur vas deja devoir déployer plus de savoir faire...
et dans le cas d'un FW matériel (intégré dans un routeur ou indépendant) a moins qu'il y'ai une ou des failles connues et non corrigées sur ce modèle, ton hacker perdra moins de temps a aller chercher un autre pigeon qui a "oublié" de mettre un mot de passe sur l'accès distant de son nouveau FW..
Citation :
Provient du message de Swip Diaz
pour les routeurs possedant des backdoor, les constructeur en sont les principales fautifs...
Non non, tu m'as mal lu là, le backdoor en question c'est parce que c'est mal installé, comme dans 90% des cas...
Je vois pas trop kelles genre de backdoor on peu laisser ouverte a part en oubliant de personnaliser les mot de passe de l'interface web ou du client Telnet

a la limite en activant par erreur le default server (ou le la zone demilitarisé comme l'appelle certaines marques ) qui route tout les ports vers une machine ...
Citation :
Provient du message de Swip Diaz
Je vois pas trop kelles genre de backdoor on peu laisser ouverte a part en oubliant de personnaliser les mot de passe de l'interface web ou du client Telnet

a la limite en activant par erreur le default server (ou le la zone demilitarisé comme l'appelle certaines marques ) qui route tout les ports vers une machine ...
J'ai pas fait de tests la dessus, mais chuis sur a 99% qu'il doit y'avoir un bon 25% des "monsieur tout le omnde" qui vien de se payer un routeur tout neuf pour partager le net a la maison ont laissés le MDP par defaut pour l'interface de config....

et sur que sur ces 25% y'en a 50% qui ont activés le controle a distance par interface web parceque c'est trop cool de pouvoir se connecter a son routeur depuis le boulot/l'ecole...
Citation :
Provient du message de RoMiX | Islar
ont laissés le MDP par defaut pour l'interface de config....
Tu blague la ?
Comment on peut laisser le login/pass par défault ?
C'est la première chose à changer ...
Le miens le pass par défault fait pitié :x
Répondre

Connectés sur ce fil

 
1 connecté (0 membre et 1 invité) Afficher la liste détaillée des connectés