IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Expert éminent sénior
    Avatar de Katleen Erna
    Profil pro
    Inscrit en
    Juillet 2009
    Messages
    1 547
    Détails du profil
    Informations personnelles :
    Localisation : France, Paris (Île de France)

    Informations forums :
    Inscription : Juillet 2009
    Messages : 1 547
    Points : 76 188
    Points
    76 188
    Par défaut Les tool kits utilisés par les hackers seraient truffés de failles, les exploiter serait facile
    Les tool kits utilisés par les hackers seraient truffés de failles, les exploiter à des fins de contre-attaque serait facile d'après un chercheur

    Certains vous diront que le meilleur moyen de se défendre, c'est encore d'attaquer. Dans le cas de la sécurité informatique, cela pourrait s'avérer vrai, surtout suite aux récentes découvertes annoncées par des chercheurs experts en ce domaine.

    En effet, il semblerait que la majorité des kits utilisés par les cyber-criminels seraient infestés de failles et de bogues.

    A tel point que ces outils d'attaques pourraient être retournés contre leurs utilisateurs et permettre de les identifier, voire de lancer une contre-attaque.

    Ceci viendrait du fait que, même si certains cyber-attaquants développent encore leurs propres outils d'attaque, beaucoup d'autres préféreraient utiliser des kits de malwares qui se trouvent facilement en ligne.

    C'est sur le coeur de cet ensemble de données malveillantes que s'est penché un chercheur français spécialiste en sécurité informatique. Il a analysé le fonctionnement interne de plusieurs kits de malwares (Neon, Eleonore, Sniper, etc.) afin de tester leur sécurisation.

    Et ses découvertes ne sont pas à l'avantage de ces outils, dont elles démontrent les faiblesses.

    Apparemment, la majorité des tool kits disponibles sur le "marché" serait facilement exploitable. Une liste détaillée de 13 vulnérabilités présentes dans les kits les plus populaires pour attaquer des sites Internet a même été présentée publiquement par le scientifique.

    Profiter de ces failles permettrait de "hacker le hacker" et d'obtenir des informations sur l'attaquant, voire même de l'identifier et de lui voler ses outils et ses méthodes, ou de prendre le contrôle de sa machine, etc.

    Cependant, de tels actes pourraient mener a des soucis juridiques et tomber sous le coup de la loi. Alors, plus qu'un exemple à suivre, cette recherche se veut surtout être un moyen de "penser différemment la sécurité informatique" à l'échelle mondiale.

    Source : Présentation de Laurent Oudot (Tehtri Security) lors de la conférence SyScan 2010 à Singapour

  2. #2
    Membre du Club
    Profil pro
    Inscrit en
    Octobre 2008
    Messages
    33
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Octobre 2008
    Messages : 33
    Points : 60
    Points
    60
    Par défaut
    Evidemment, voyons !

    On retrouve encore et toujours la sacro-sainte doctrine de notre beau pays : en cas d'attaque, vous n'avez aucun droit de riposter. Si vous êtes victime, vous n'ouvrez droit qu'à une condescendance polie (ironique ?).

    Même en NTIC, on retrouve toujours le fameux principe du "C'est comme ça dans la vie, il y a les b.....eurs et les b......és".

  3. #3
    Membre habitué Avatar de ludosoft
    Homme Profil pro
    Chef de projet technique
    Inscrit en
    Juillet 2002
    Messages
    99
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 43
    Localisation : France, Gironde (Aquitaine)

    Informations professionnelles :
    Activité : Chef de projet technique
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Juillet 2002
    Messages : 99
    Points : 136
    Points
    136
    Par défaut
    Citation Envoyé par Katleen Erna Voir le message
    Une liste détaillée de 13 vulnérabilités présentes dans les kits les plus populaires pour attaquer des sites Internet a même été présentée publiquement par le scientifique.
    Un petit lien SVP ?
    Et un d'plus en moins !

  4. #4
    Expert éminent sénior
    Avatar de Marco46
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Août 2005
    Messages
    4 413
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Août 2005
    Messages : 4 413
    Points : 19 609
    Points
    19 609
    Par défaut
    Citation Envoyé par Bruno PICART Voir le message
    Evidemment, voyons !

    On retrouve encore et toujours la sacro-sainte doctrine de notre beau pays : en cas d'attaque, vous n'avez aucun droit de riposter. Si vous êtes victime, vous n'ouvrez droit qu'à une condescendance polie (ironique ?).

    Même en NTIC, on retrouve toujours le fameux principe du "C'est comme ça dans la vie, il y a les b.....eurs et les b......és".
    C'est vrai qu'à ce niveau les américains sont meilleurs que nous, ils se défendent avant d'avoir été agressés.
    Un problème avec Git ? Essayez la FAQ, sinon posez votre question sur le forum.



    "Toute personne croyant qu'une croissance exponentielle peut durer indéfiniment dans un monde fini est soit un fou, soit un économiste."
    Kenneth E. Boulding

    "Les richesses naturelles sont inépuisables, car, sans cela, nous ne les obtiendrions pas gratuitement. Ne pouvant être ni multipliées ni épuisées, elles ne sont pas l’objet des sciences économiques."
    Jean-Baptiste Say, Traité d'économie politique, 1803.

    "/home/earth is 102% full ... please delete anyone you can."
    Inconnu

  5. #5
    Modérateur
    Avatar de Flaburgan
    Homme Profil pro
    Développeur Web
    Inscrit en
    Avril 2010
    Messages
    1 229
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Isère (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur Web
    Secteur : High Tech - Électronique et micro-électronique

    Informations forums :
    Inscription : Avril 2010
    Messages : 1 229
    Points : 3 579
    Points
    3 579
    Par défaut
    Il n'y aurait pas parmi ces failles des moyens de rendre l'outil inefficace ? Ainsi on se protège de l'attaque sans réellement contre attaquer...
    "Historiquement, techniquement, économiquement et moralement, Internet ne peut pas être contrôlé. Autant s’y faire." Laurent Chemla

    Je soutiens Diaspora*, le réseau social libre.

    Veillez à porter une attention toute particulière à l'orthographe...

    Blog collaboratif avec des amis : http://geexxx.fr

    Mon avatar a été fait par chiqitos, merci à lui !

  6. #6
    Membre expérimenté Avatar de s4mk1ng
    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    Juillet 2008
    Messages
    535
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 30
    Localisation : France, Oise (Picardie)

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Juillet 2008
    Messages : 535
    Points : 1 302
    Points
    1 302
    Par défaut
    S'il y a quelqu'un qui me hacke mon pc je ne vois où serait le mal de lui pourrir son pc si j'en avais les moyens...
    Il faut arrêter avec les """plaintes""" deposées à la police qui de toute façon ne vont rien faire.
    Ph'nglui mglw'nafh Cthulhu R'lyeh wgah'nagl fhtagn

  7. #7
    Expert éminent sénior
    Avatar de Paul TOTH
    Homme Profil pro
    Freelance
    Inscrit en
    Novembre 2002
    Messages
    8 964
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 54
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Freelance
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Novembre 2002
    Messages : 8 964
    Points : 28 430
    Points
    28 430
    Par défaut
    Citation Envoyé par samuel.s Voir le message
    S'il y a quelqu'un qui me hacke mon pc je ne vois où serait le mal de lui pourrir son pc si j'en avais les moyens...
    Il faut arrêter avec les """plaintes""" deposées à la police qui de toute façon ne vont rien faire
    oeil pour oeil, dent pour dent...certes mais ce n'est pas la loi de Talion qui est en vigueur en France
    Developpez.com: Mes articles, forum FlashPascal
    Entreprise: Execute SARL
    Le Store Excute Store

  8. #8
    Membre actif
    Profil pro
    Inscrit en
    Avril 2009
    Messages
    347
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Avril 2009
    Messages : 347
    Points : 203
    Points
    203
    Par défaut
    Ces kits doivent être développés par des personnes ayant peu de compétences en informatique.

    Trouver des failles, c'est une chose, trouver un moyen de l'exploiter pour la première fois, c'est encore autre chose, mais après...
    Faire un système 'parfois qu'une simple interface' qui reproduit l'exploitation d'une faille, c'est qu'un emballage.

  9. #9
    Membre du Club
    Profil pro
    Inscrit en
    Avril 2010
    Messages
    43
    Détails du profil
    Informations personnelles :
    Localisation : France, Loire Atlantique (Pays de la Loire)

    Informations forums :
    Inscription : Avril 2010
    Messages : 43
    Points : 50
    Points
    50
    Par défaut
    Ça ne pourrait pas être interpreté comme de la légitime défense ?
    "J'ai fait planter sa machine avant qu'il ne plante la mienne !"
    non ?

  10. #10
    Membre habitué Avatar de VinnieMc
    Inscrit en
    Décembre 2005
    Messages
    208
    Détails du profil
    Informations forums :
    Inscription : Décembre 2005
    Messages : 208
    Points : 161
    Points
    161
    Par défaut
    ludosoft, voici un lien avec les 13 failles :

    http://seclists.org/fulldisclosure/2010/Jun/432

  11. #11
    Membre actif
    Profil pro
    Inscrit en
    Décembre 2009
    Messages
    90
    Détails du profil
    Informations personnelles :
    Âge : 44
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations forums :
    Inscription : Décembre 2009
    Messages : 90
    Points : 214
    Points
    214
    Par défaut
    Citation Envoyé par Bruno PICART Voir le message
    Evidemment, voyons !

    On retrouve encore et toujours la sacro-sainte doctrine de notre beau pays : en cas d'attaque, vous n'avez aucun droit de riposter. Si vous êtes victime, vous n'ouvrez droit qu'à une condescendance polie (ironique ?).

    Même en NTIC, on retrouve toujours le fameux principe du "C'est comme ça dans la vie, il y a les b.....eurs et les b......és".
    Il me semble qu'un gars super connu a un jour dit "Si on te giffle, tend l'autre joue", mais il a juste été à l'origine d'une des religions les plus répandues au monde alors il avait surement tort.

  12. #12
    Membre actif
    Profil pro
    Inscrit en
    Décembre 2009
    Messages
    90
    Détails du profil
    Informations personnelles :
    Âge : 44
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations forums :
    Inscription : Décembre 2009
    Messages : 90
    Points : 214
    Points
    214
    Par défaut
    Pour en revenir au sujet, je vois pas bien l'intérêt de contre-attaquer : ca m'étonnerait que les hackers lancent des attaques directement depuis leur propre machine quand c'est tellement plus sûr d'utiliser un poste dans un cyber-café où d'attaquer via une machine zombie déjà contrôlée par un virus.

  13. #13
    Membre expert
    Profil pro
    Inscrit en
    Mars 2005
    Messages
    1 683
    Détails du profil
    Informations personnelles :
    Âge : 39
    Localisation : France

    Informations forums :
    Inscription : Mars 2005
    Messages : 1 683
    Points : 3 100
    Points
    3 100
    Par défaut
    Citation Envoyé par captainKirk Voir le message
    Pour en revenir au sujet, je vois pas bien l'intérêt de contre-attaquer : ca m'étonnerait que les hackers lancent des attaques directement depuis leur propre machine quand c'est tellement plus sûr d'utiliser un poste dans un cyber-café où d'attaquer via une machine zombie déjà contrôlée par un virus.
    Pour contrôler la dite machine zombie tu vas utiliser les fameux tool kits .
    dam's

  14. #14
    Membre actif Avatar de dragonfly
    Profil pro
    Inscrit en
    Janvier 2006
    Messages
    464
    Détails du profil
    Informations personnelles :
    Âge : 39
    Localisation : France

    Informations forums :
    Inscription : Janvier 2006
    Messages : 464
    Points : 240
    Points
    240
    Par défaut
    Citation Envoyé par captainKirk Voir le message
    Il me semble qu'un gars super connu a un jour dit "Si on te giffle, tend l'autre joue", mais il a juste été à l'origine d'une des religions les plus répandues au monde alors il avait surement tort.
    En même temps depuis qu'il sort avec Madonna celui-la...


Discussions similaires

  1. Réponses: 3
    Dernier message: 13/05/2015, 12h05
  2. Réponses: 23
    Dernier message: 07/07/2010, 23h40
  3. Réponses: 1
    Dernier message: 18/11/2009, 16h31
  4. Quels langages utilisés par les bookmakers online ?
    Par Chipsssit dans le forum Langages de programmation
    Réponses: 4
    Dernier message: 09/06/2008, 16h09
  5. Réponses: 1
    Dernier message: 11/12/2007, 17h34

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo