IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Le FBI utiliserait Metasploit dans ses opérations d’espionnage


Sujet :

Sécurité

  1. #1
    Expert éminent sénior

    Homme Profil pro
    Responsable de service informatique
    Inscrit en
    Septembre 2014
    Messages
    194
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Responsable de service informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Septembre 2014
    Messages : 194
    Points : 11 924
    Points
    11 924
    Par défaut Le FBI utiliserait Metasploit dans ses opérations d’espionnage
    Le FBI utiliserait Metasploit dans ses opérations d’espionnage
    L’agence fédérale aurait utilisé un vieux code open source du célèbre outil de détection de failles

    Selon un article publié hier sur Wired, le bureau fédéral des investigations (FBI) aurait utilisé Metasploit lors de ses opérations de lutte contre la cybercriminalité.

    Metasploit est un outil open source destiné à détecter les failles de sécurité et tester des exploits contre une machine distante. Il est utilisé par les administrateurs réseau pour vérifier les vulnérabilités de leurs systèmes informatiques et par les développeurs qui désirent tester la faiblesse de leur code, mais également par les hackers pour détecter et exploiter des failles cachées.

    Selon Wired, le FBI aurait utilisé en 2012 le code d’un projet Metasploit abandonné appelé « Decloaking Engine », de sorte à identifier avec succès une multitude de suspects qui se cachent derrière le réseau Tor. Ce réseau est conçu pour permettre aux utilisateurs de surfer sur internet de manière anonyme grâce à une technique de routage en oignon. Il permet de brouiller les pistes de sorte que l'activité de l'utilisateur ne puisse être découverte par des organismes gouvernementaux, des entreprises, des pirates ou toute autre personne.

    Toutefois, en novembre 2012, l’opération Torpedo du FBI avait réussi à pénétrer sur ce réseau pour fermer des sites pornographiques mettant en scène des mineurs. Plus tard en juillet 2013, une autre attaque du même genre a été lancée sur des sites web illégaux (vente d’armes, marché noir, organisations terroristes, pédophilie). Cette attaque aurait montré, toujours selon l’article de Wired, « l’avancement rapide des capacités anti-Tor du FBI ».

    Rappelons que l’état américain ainsi que les pays européens soutiennent l’utilisation de tels outils pour la lutte contre la cybercriminalité. Une récente opération sur le réseau Tor aurait réussi à fermer plus de 400 sites underground et mettre la main sur 17 individus impliqués. L’opération avait été orchestrée par le Centre européen de Cybercriminalité (EC3) d'Europol avec la participation de la HSI et le FBI. Ce dernier avait déclaré à travers un de ses responsables que « nous continuons à enquêter de manière agressive pour perturber et démanteler les réseaux illicites qui constituent une menace pour le cyberespace ». Pour cela, tous les moyens sont mis en jeu, y compris la réutilisation de code open source.

    Source : Wired

    Et vous ?

    Qu’en pensez-vous ?

  2. #2
    Membre éprouvé Avatar de Shuty
    Homme Profil pro
    Ingénieur en développement
    Inscrit en
    Octobre 2012
    Messages
    630
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Ingénieur en développement
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Octobre 2012
    Messages : 630
    Points : 1 174
    Points
    1 174
    Par défaut
    Il faut dire qu'ils seraient bêtes de ne pas utilisé ce superbe outil ! Pourquoi en faisons nous tout un plat ?

  3. #3
    Expert éminent
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Août 2007
    Messages
    2 161
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Août 2007
    Messages : 2 161
    Points : 7 952
    Points
    7 952
    Par défaut
    Le soft est open source, il peut être utilisé par tout le monde

  4. #4
    Membre extrêmement actif Avatar de ddoumeche
    Homme Profil pro
    Ingénieur recherche et développement
    Inscrit en
    Octobre 2007
    Messages
    1 687
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Singapour

    Informations professionnelles :
    Activité : Ingénieur recherche et développement

    Informations forums :
    Inscription : Octobre 2007
    Messages : 1 687
    Points : 2 015
    Points
    2 015
    Par défaut
    Connait-on les backdoors de Metasploit ?

Discussions similaires

  1. Compter le nombre d'emails dans ses mailboxes
    Par Olivier Regnier dans le forum Linux
    Réponses: 1
    Dernier message: 20/03/2007, 19h32
  2. Intérêt d'un boundary aléatoire dans ses emails
    Par leCcsympas dans le forum Développement
    Réponses: 2
    Dernier message: 22/12/2006, 08h12
  3. Réponses: 8
    Dernier message: 23/08/2006, 23h22
  4. Réponses: 8
    Dernier message: 17/12/2004, 16h58

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo