Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Étudiant
    Inscrit en
    novembre 2013
    Messages
    245
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Étudiant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : novembre 2013
    Messages : 245
    Points : 7 439
    Points
    7 439

    Par défaut Les hackers peuvent attaquer votre réseau en vous faisant livrer un petit dispositif par courrier

    Les hackers peuvent attaquer votre réseau en vous faisant livrer un petit dispositif malveillant par courrier
    cette technique a été nommée Warshipping

    Dans cette ère du numérique où les cas de cyberattaques sont de plus en plus fréquents, on constate que les pirates ne cessent de créer chaque jour, de nouvelles techniques pour s’introduire dans les systèmes de leurs cibles. L'une de ces techniques consiste à faire livrer aux cibles, des petits dispositifs de faibles puissances et jetables, qui sont capables de pirater un réseau wifi, qu’il soit personnel ou qu’il soit d’entreprise. Cette technique a récemment été nommée Warshipping.

    Des chercheurs en sécurité chez IBM X-Force Red font savoir qu’il s’agit là d’un moyen novateur et efficace pour un pirate de prendre pied sur le réseau d'une cible. Ces derniers ont d’ailleurs mis en lumière le mécanisme de fonctionnement de cette technique de piratage en créant un dispositif pas plus gros que la paume de la main, qui pourrait être dissimulé à l’intérieur d’un ours en peluche et envoyé à la cible par courrier.

    Ce dispositif utilisait un petit modem 3G, coûtait environ 100 dollars pour sa fabrication et une fois configuré, il recherchait périodiquement les réseaux proches permettant ainsi de suivre le colis expédié. Charles Henderson, responsable de la division des opérations offensives d’IBM, a déclaré : « Une fois que le colis est arrivé à la porte d'entrée ou à la salle des courriers de la cible, nous sommes en mesure de contrôler à distance le système et d'exécuter des outils pour attaquer de manière passive ou active l'accès sans fil de la cible ».


    Une fois qu'un réseau a été compromis, le dispositif recherche ensuite des données qu'il pourrait ensuite récupérer et les renvoyer à un système plus puissant afin qu'il puisse être piraté ultérieurement. Henderson a d’ailleurs fait savoir que grâce à cela, ils ont été en mesure de déchiffrer la clé pré-partagée d’un utilisateur qui tentait de se connecter au réseau attaqué et ainsi d’avoir un accès wifi. Avec cet accès, le pirate peut naviguer dans le réseau en cherchant des systèmes vulnérables et des données exposées, et tout ceci sans que personne ne le remarque tant que le colis n’a pas été ouvert.

    Henderson a également noté que le dispositif pourrait également être utilisé pour créer un réseau sans fil non-fiable afin d’inciter une victime à le rejoindre et de s'ouvrir ainsi à de nouvelles attaques. Pendant que certains recommandent comme moyen de protection contre ce type d’attaque, de passer tous les paquets aux rayons X, Henderson lui recommande plutôt d’éviter de les faire entrer dans des secteurs sensibles d’une entreprise. D’un autre côté il y en a qui pensent qu’il n’est pas possible d’être à l’abri de ce type d’attaque, car ce dispositif pourrait bien être placé dans un plafond de l’entreprise par une personne du service de nettoyage et personne ne découvrira rien.

    Source : YouTube

    Et vous ?

    Pensez-vous qu’il soit possible de se protéger entièrement de ce genre d’attaques ?
    Que proposeriez-vous pour y parvenir ?

    Voir aussi :

    Un chercheur pirate le niveau de sécurité L3 de l'outil DRM gratuit de Google Qu'utilisent plusieurs fournisseurs de services de streaming
    Un hacker pirate des caméras de surveillance pour parler à un bébé,La sécurité des objets connectés est-elle remise en cause ?
    Des pirates informatiques attaquent un prestataire du Service de sécurité russe, dévoilent un projet de désanonymisation de Tor, Et d'autres projets

  2. #2
    Membre extrêmement actif
    Avatar de benjani13
    Homme Profil pro
    Consultant en sécurité
    Inscrit en
    février 2010
    Messages
    567
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Ain (Rhône Alpes)

    Informations professionnelles :
    Activité : Consultant en sécurité

    Informations forums :
    Inscription : février 2010
    Messages : 567
    Points : 2 592
    Points
    2 592

    Par défaut

    La démonstration est intéressante mais cela n'est vraiment pas nouveau. Envoyer directement du matos comme démontré ici pour avoir un point d'entrer dans le réseau, intercepter des livraisons de matos d'entreprises pour insérer des backdoors, pirater un fournisseur pour insérer des backdoors dans le matos fournit à l'entreprise ciblé, mettre du matos modifié (souris, clés USB) en vente dans des magasins proches de l'entreprise ciblé en espérant qu'un employé va les acheter, poser des points d'accès wifi malveillants proche de l'entreprise ciblée, pourrir leur wifi pour que les employé se connecte à la place au wifi malveillant... Il y a des tas de méthodes éprouvées.

  3. #3
    Expert éminent sénior

    Avatar de Neckara
    Homme Profil pro
    Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Inscrit en
    décembre 2011
    Messages
    7 981
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 26
    Localisation : France, Loire (Rhône Alpes)

    Informations professionnelles :
    Activité : Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Secteur : Enseignement

    Informations forums :
    Inscription : décembre 2011
    Messages : 7 981
    Points : 20 046
    Points
    20 046

    Par défaut

    Ce n'était pas le directeur de la CIA qui avait reçu et accroché dans son bureau, un cadeau en bois de la part d'enfants chinois, qui s'est avéré être quelques années plus tard contenir un microphone ?
    "Parce que le diable est dans les détails, une vision sans nuance ne peut prétendre à la compréhension du monde."

    Mon ancienne page perso : https://neckara.developpez.com/

  4. #4
    Membre extrêmement actif
    Avatar de benjani13
    Homme Profil pro
    Consultant en sécurité
    Inscrit en
    février 2010
    Messages
    567
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Ain (Rhône Alpes)

    Informations professionnelles :
    Activité : Consultant en sécurité

    Informations forums :
    Inscription : février 2010
    Messages : 567
    Points : 2 592
    Points
    2 592

    Par défaut

    Citation Envoyé par Neckara Voir le message
    Ce n'était pas le directeur de la CIA qui avait reçu et accroché dans son bureau, un cadeau en bois de la part d'enfants chinois, qui s'est avéré être quelques années plus tard contenir un microphone ?
    Presque, c'était un cadeau de l'URSS à l'ambassadeur américain. Le tableau contenait un micro et un émetteur passif, activé à distance, une vrai prouesse pour l'époque : https://en.wikipedia.org/wiki/The_Th...tening_device)

  5. #5
    Expert éminent sénior

    Avatar de Neckara
    Homme Profil pro
    Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Inscrit en
    décembre 2011
    Messages
    7 981
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 26
    Localisation : France, Loire (Rhône Alpes)

    Informations professionnelles :
    Activité : Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Secteur : Enseignement

    Informations forums :
    Inscription : décembre 2011
    Messages : 7 981
    Points : 20 046
    Points
    20 046

    Par défaut

    Citation Envoyé par benjani13 Voir le message
    Presque, c'était un cadeau de l'URSS à l'ambassadeur américain.
    Ah merci.

    Pour être précis, c'était la Vladimir Lenin All-Union Pioneer Organization qui lui a remis l'objet.


    J'y étais presque, mais pas assez.
    "Parce que le diable est dans les détails, une vision sans nuance ne peut prétendre à la compréhension du monde."

    Mon ancienne page perso : https://neckara.developpez.com/

  6. #6
    Membre expérimenté

    Homme Profil pro
    Développeur informatique
    Inscrit en
    octobre 2013
    Messages
    673
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : Conseil

    Informations forums :
    Inscription : octobre 2013
    Messages : 673
    Points : 1 720
    Points
    1 720

    Par défaut

    Les russes avait offert des aigles royaux pour la nouvelle ambassades américaine de Moscou.
    Ils étaient creux et faisait résonance
    Et ils se servaient d'un laser pour écouter, enfin je crois.
    Je trouve rien sur le net à ce sujet.
    Si quelqu'un à plus d'informations je sui preneur ;
    Consultez mes articles sur l'accessibilité numérique :

    Comment rendre son application SWING accessible aux non voyants
    Créer des applications web accessibles à tous

    YES WE CAN BLANCHE !!!

    Rappelez-vous que Google est le plus grand aveugle d'Internet...
    Plus c'est accessible pour nous, plus c'est accessible pour lui,
    et meilleur sera votre score de référencement !

  7. #7
    Membre averti
    Homme Profil pro
    Étudiant
    Inscrit en
    janvier 2019
    Messages
    108
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Gabon

    Informations professionnelles :
    Activité : Étudiant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : janvier 2019
    Messages : 108
    Points : 325
    Points
    325

    Par défaut

    Pour ma part, tout ce à quoi ça me fait penser c'est au fil "TROIE".

Discussions similaires

  1. Réponses: 22
    Dernier message: 22/10/2018, 12h40
  2. Réponses: 1
    Dernier message: 06/09/2018, 20h53
  3. Réponses: 0
    Dernier message: 22/06/2013, 13h03
  4. Réponses: 29
    Dernier message: 18/04/2011, 23h56

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo