honeypot-it-security

Projet Honey Pot : 1 milliard de spams traités

no-spam

Il y a quelques années, j’ai pris part au projet Honey Pot qui vise à identifier les responsables d’envois massifs de courriers indésirables (autrement dit : du spam) grâce à des pages créées à cet effet.

Dans la même optique, j’avais utilisé wpoison pour créer des adresses email bidons pour corrompre la base email des robots aspirateurs.

Et bien ce projet ambitieux vient de traiter plus d’un milliard de spams depuis son lancement. Cela a donné lieu à une petite étude et voici ce que l’on peut en retirer.

Lire la suite

De l'importance de répliquer ses fichiers : le cas Rapidshare (mais valable pour tout les autres) photo

De l’importance de répliquer ses fichiers : le cas Rapidshare (mais valable pour tout les autres)

backup-safe

Aujourd’hui, j’aimerai aborder la réplication des fichiers.

Au sens général, il est prudent de toujours avoir une copie de sauvegarde : qui n’a jamais perdu un document précieux ou sur lequel il a passé des heures ?

Cela arrive à tout le monde un jour ou l’autre, dans des situations diverses et variées : un disque dur qui lâche, une clé USB qui s’égare, un service web qui ferme ses portes… nul n’est à l’abri d’une perte de données !

Le cas Rapidshare

C’est un secret de polichinelle aujourd’hui mais je vais quand même en parler : il paraît que l’on trouve des fichiers pas tout à fait légaux sur des hébergeurs de fichiers comme Rapidshare.

Selon mes sources (qui travaillent pour RS), le célèbre hébergeur sent la législation tourner en Europe et souhaiterait faire héberger ses serveurs dans un pays à la législation plus laxiste.

Le petit problème, c’est que des millions de fichiers sont hébergés chez eux et qu’ils ne peuvent pas les supprimer sans crier gare, sous peine de se voir boycotter par leurs usagers.

Lire la suite

Après HADOPI, LOPPSI 2 - l'outil de contrôle du web photo 2

Après HADOPI, LOPPSI 2 – l’outil de contrôle du web

big brother

La loi Hadopi a été votée il y a quelques semaines et l’étape suivante – pressentie par beaucoup – arrive à grands pas.

Il s’agit de la LOPPSI (Loi d’Orientation et de Programmation pour la Performance de la Sécurité Intérieure).

HADOPI se “contente” de lutter contre le téléchargement des oeuvres protégées à l’aide de mesures techniques et prévoit “la simplification des procédures de contrôle par les services de l’Etat des logiciels intégrant des mesures techniques permettant le contrôle à distance de fonctionnalités ou l’accès à des données personnelles”.

LOPPSI enfonce le clou et fait passer HADOPI pour du pipi de chat.

Lire la suite

Virus

7 antivirus en ligne pour scanner votre système

Parce qu’il arrive que l’on ait besoin d’un autre avis que celui de notre antivirus habituel, voici 7 antivirus en ligne qui vous permettent de scanner votre système à la recherche de virus, spywares et autres trojans :
virus

  1. F-Secure Online Scanner.
  2. TrendMicro HouseCall.
  3. McAfee FreeScan.
  4. Panda ActiveScan.
  5. Computer Associates Virus Scanner.
  6. Eset Online Virus Scan.
  7. BitDefender Online Scanner.

Lire la suite

Une capture d'écran d'un écran d'ordinateur affichant le menu de MSNFix

Eliminer le cheval de troie MSN qui touche Facebook

Il y a quelques jours, j’ai reçu un message sur Facebook, envoyé par un de mes contacts. Comme cela vient d’un contact de confiance, je clique sur le lien : rien ne se passe.

Je l’informe alors que son lien ne fonctionne pas : elle me répond qu’elle n’a jamais envoyé ce message. Bizarre !

Le problème : un trojan MSN qui envoie des messages aux contacts Facebook

Il s’agit en fait d’un bon petit cheval de troie comme on en voit voyait tous les jours dans nos boites mail (avant Gmail).

Le truc qui change, c’est qu’il se trouve dans un message à lire sur le site de Facebook. Les messages avaient les sujets suivants :

c’est pas toi ?
ta tof fais koi sur ce site ?

Is it u there??
Hey yo.
This video frm our weekend.
I saw you htere. I’m soo proud to see it.

Lire la suite

A laptop is connected to a server through a proxy, ensuring accessibility worldwide.

Tester l’accessibilité d’un proxy avec Charon

Si vous avez suivi l’article précédent intitulé le proxy ou comment renforcer anonymat et sécurité, vous savez qu’il existe plusieurs types de proxy, avec différentes couches d’anonymat.

Mais comment distinguer alors ces différents proxies ? Il suffit de les tester avec Charon. L’opération peut durer un certain temps, selon le nombre de proxies que vous testez.

Etape 1 : recherche de listes de proxies

La recherche de proxies est très simple, il suffit de demander à Google des listes de proxies gratuites.

Accumulez tout ce que vous pouvez trouver en quelques minutes dans un fichier texte.

Cherchez environ 10 000 proxies, cela vous donnera de meilleures chances d’en trouver quelques bons.

Etape 2 : tri des proxies avec Charon

Commencez par télécharger Charon et lancez-le :

Importez votre liste dans Charon.

Check anonymity of all proxies Cliquez ensuite sur Check Proxy > Check Anonymity of all proxies.

Charon se charge alors de tester tous les proxies.

Tout dépend bien évidemment de la taille de votre liste de départ mais en moyenne, sachez qu’il faut compter de 20 à 50 minutes avant que tous les tests ne prennent fin… Armez-vous de patience.

Les résultats s’affichent en temps réel. Regardez bien les informations importantes que Charon nous donne :
Charon check results

La colonne Anon indique si le proxy est anonyme mais ce n’est pas toujours fiable. La colonne Ping indique le temps en milliseconds que vous mettez à joindre le proxy.

Plus le ping est bas, mieux c’est (ce qui est d’ailleurs valable pour tout type de connexion). La colonne Speed indique la vitesse du proxy, vitesse à laquelle il vous retournera les pages. Comme le ping, plus cette valeur est faible et plus le proxy sera rapide.

Gateway : éliminez les proxies qui servent de gateway, ils ne sont ni anonymes ni rapides. Connect indique si Charon a pu se connecter au proxy.

Si on ne peut pas s’y connecter, poubelle. Enfin, Score permet de vous donner un indicateur de la qualité du proxy (pas toujours fiable comme vous pouvez le constater).

Signification des différents messages de la colonne Status

503 : accès interdit.
200 : proxy existant (mais souvent non accessible).
Timeout, Bad : délai dépassé, proxy mort.
Good : proxy à garder pour les autres tests.

Charon filter results Il faut maintenant faire le tri dans ces résultats pour ne garder que les proxies intéressants, soit anonymes et rapides, auxquels il est possible de se connecter.

Cliquez sur Filter List > Filter dodgy / duplicates / gateways pour faire le ménage automatiquement. Votre liste devrait déjà se réduire.

Cliquez ensuite sur Delete non-anon pour retirer les proxies qui ne sont pas anonymes. Votre liste doit normalement se réduire à peau de chagrin par rapport à celle de départ.

Exportez votre liste en gardant en priorité les proxies positifs au test Connect.

Il ne vous reste plus qu’à les tester, soit en les entrant manuellement dans les options de connexion de votre navigateur, soit en utilisant l’extension SwitchProxy de Firefox.

Voilà. Vous devriez maintenant posséder quelques proxies anonymes utilisables.

Les Fatals Picards - La sécurité de l'emploi photo

Les Fatals Picards – La sécurité de l’emploi

Non, je ne suis pas devenu fan de ce groupe qui va nous représenter au concours de l’Eurovision 2007… et qui nous fera sûrement perdre parce que pour avoir écouté les paroles, ça ne casse quand même pas trois pattes à un canard !

Cependant, je suis tombé sur une autre chanson, La sécurité de l’emploi, qui – j’en suis persuadé – a été écrite par un prof !

Ecoutez plutôt :

Paroles

Ils sont marrants cette année
C’est difficile de deviner dès la rentrée
Lequel se fera arrêter pour les scoots qu’il aura piqué
Lequel sera incarcéré pour avoir trop dealé

Moi en bon prof, chuis préparé
Un peu de maths et de français, du Kick-boxing du Karaté
Tant pis pour la géographie ce qu’ils connaissent de l’Italie
C’est juste vaguement les spaghettis et Rocco Sifredi

Le programme de cette année
En français faudrait arriver à lire tout un livre en entier
Mais même Dan Brown et Marc Lévy y a plus d’cent mots d’vocabulaire
On sera toujours à lire la préface même après l’hiver

Et mon voisin en me voyant me dira
“Bandes de fainéants, alors vous êtes déjà rentré, vous savez pas c’que c’est d’bosser, avec vos semaines de 20h, vous bossez bien moins qu’un facteur, et dire que je paye tout vos congés, et pis vous êtes même pas bronzé !”
Vite les copies à corriger, 2/3 Prozac, 8 cafés,
Mais j’l’entends quand même dire d’en bas
“Et j’compte même pas la sécurité d’l’emploi”.

C’lui aux lunettes, c’est mon surdoué
Il sait écrire son nom sans fautes, il sait compter, wow !
Bah, c’est pas mal pour un 3ème, il faut savoir s’en contenter
C’est clair qu’un intello pareil, il va se faire racketter

35 élèves, cette année,
J’leur ai d’mandé c’qu’ils voulaient faire comme métier
J’ai 10 Zidane, 15 Amel Bent et 9 Bouba,
Un original qui veut faire vigile et avocat.
Il a dû voir chez Courbet
Que c’était pas mal d’être avocat si jamais t’allais en prison.
Ils croient tous qu’ils auront leur brevet en regardant l’Île de la Tentation
Merci pour tout ce que fait pour eux la télévision.

Et mon voisin, le même qu’hier, me dira :
“Bande de fonctionnaires, alors vous êtes déjà rentré, vous savez pas ce que c’est de bosser, avec vos semaines de 20 heures, vous bossez moins qu’un contrôleur, et dire que je paie pour mon gamin, il a redoublé son CE1”
Vite les bulletins à remplir, 2/3 Prozac, et 8 kirs,
Mais j’l’entends quand même dire d’en bas
“Et j’compte même pas la sécurité d’l’emploi”.

Les directives du ministère
Nous imposent d’faire des réunions plus régulières
On en fait même pour planifier les prochaines réunions
Ou pour décider de c’qu’on peut donner sans risques comme sanctions

Fini les notes, de temps en temps
Faut juste leur envoyer des sms d’encouragement
L’évaluation c’est pas toi qui la fais, eux y’t’disent si t’es cool.
J’préfère quand même qu’ils me donnent des notes plutôt que des coups de boule

Impossible de les faire redoubler
Les pauvres chéris faut surtout pas les perturber
Les programmes faut les simplifier y a trop d’leçons ça les assomme
Ils ont même proposé de donner le bac avec la prochaine Playstation

Et mon voisin, vous l’connaissez, me dira
“Bande de surpayés, vous foutez rien de la journée, vous devez pas être fatigués, avec vos s’maines de 20 heures, vous bossez bien moins qu’un chômeur, et pis pas d’chef et pas d’rend’ment, c’est pas pour c’que vous faites vraiment”
Les parents à rencontrer, 2/3 Prozac, 8 Grand Marnier

Et vu leur investissement, l’année prochaine ira pas en s’arrangeant
Faudra p’t’être songer à les adopter
Venir les lever le matin, le soir les coucher
Et p’t’être dormir à leur place pour qu’ils restent éveillés en classe

La prof de gym n’est pas venue, s’est faite agresser dans la rue, mais bon ils l’avaient avertie, ils veulent pas d’sport avant midi, ils peuvent d’jà pas fumer en classe, et ça déjà c’est dégueulasse,
Entre chaque cours une bière et un joint, c’est quand même pas de gros besoins…

Cette fois-ci c’est décidé, mes gosses iront dans le privé, j’ai beau r’garder à deux fois, j’la vois pas tant qu’ça, la sécurité d’l’emploi.

Résoudre l’erreur HTTP 406 Not Acceptable

Depuis que mon hébergeur a mis ses serveurs en cluster et exécute PHP en CGI et non comme module Apache, certaines fonctions de WordPress ne se comportent pas correctement, notamment les éditeurs de fichiers.

En effet, ces derniers semblent être devenus incapables de modifier les fichiers sans provoquer une erreur HTTP 406 :

HTTP Error 406 – Not acceptable
An appropriate representation of the requested resource /XYZ.php could not be found on this server.

Après quelques recherches, il semblerait que ce soit les filtres du mod_security d’Apache qui, trop restrictifs, empêchent les éditeurs… d’éditer !

La solution consiste donc à désactiver mod_security dans le répertoire où se trouvent les éditeurs (/wp-admin/ dans le cas de WordPress) :

  1. Créez un fichier .htaccess
  2. Editez le fichier avec ces instructions :
    
    SecFilterEngine Off
    SecFilterScanPOST Off
    
    
  3. Sauvegardez : vos éditeurs devraient maintenant fonctionner sans aucune erreur.

Notez que j’ai pris WordPress comme exemple mais cela résout les problèmes d’erreurs 406 quelle que soit l’application utilisée (blog, CMS…).

Mieux vaut créer le .htaccess dans le répertoire qui en a besoin : il est inutile voire déconseillé de désactiver mod_security sur l’ensemble d’un domaine pour des raisons évidentes de sécurité.

A utiliser là où il y a besoin donc.

Sécurisez votre point d'accès WiFi photo 1

Sécurisez votre point d’accès WiFi

Le Wifi se démocratise : la plupart des routeurs qui sont vendus aujourd’hui sont livrés avec une borne WiFi car cela facilite l’installation des réseaux domestiques en abolissant les câbles disgracieux.

Tout semble aller pour le mieux dans le meilleur des monde. Mais voilà, la plupart des gens ne pense pas à sécuriser leur point d’accès, ce qui laisse la porte ouverte à n’importe qui captant leur signal pour télécharger des fichiers illégaux ou commettre des exactions sur un serveur distant.

Et en cas de litige, c’est à la porte du propriétaire de la ligne WiFi que la police viendra sonner.

D’où l’importance de sécuriser votre connexion WiFi, ce que nous allons faire étape par étape. Cela prend environ 10 minutes.

Lire la suite

Créer un CD Windows XP SP3+ totalement mis à jour avec nLite photo

Créer un CD Windows XP SP3+ totalement mis à jour avec nLite

Il vous est peut-être (sûrement !) déjà arrivé de devoir réinstaller Windows en dernier recours parce que votre système était devenu tellement instable que c’était la seule solution. Et c’est bien compréhensible.

Mais voilà, allez-vous réinstaller un système d’exploitation vieux de plusieurs années (2001 pour Windows XP) et ensuite lui adjoindre toute une flopée de correctifs ?

Et bien vous pourriez le faire mais cela prend beaucoup trop de temps et surtout nuit à la stabilité du système.

La solution est très simple : pourquoi ne pas créer un CD contenant Windows XP SP3+ contenant toutes les mises à jour de sécurité sorties depuis le SP3.

Ce tutoriel vous montre comment faire en 7 étapes. Temps estimé : 25-30 minutes.

nlite-xp

Etape 1 : préparation

Vous avez tout d’abord besoin du CD Windows XP original – pour les besoins du tutoriel, je prendrai l’exemple de Windows XP Professional Edition -, du Service Pack 3 pour Windows XP ainsi que du Pack de correctifs Windows XP post-SP3, qui contient toutes les mises à jour sorties après le SP3.

Installez maintenant nLite, l’outil qui va nous permettre d’intégrer le SP2 ainsi que les autres correctifs, et installez les Alternative Runtimes si jamais nLite vous les demande.

Lire la suite

Le proxy ou comment renforcer anonymat et sécurité photo

Le proxy ou comment renforcer anonymat et sécurité

Qu’est-ce qu’un proxy?

Un proxy est un serveur servant d’intermédiaire pour accéder à un autre réseau, généralement internet.

Les fournisseurs d’accès à internet (FAI) peuvent proposer des proxies pour la connexion de leurs abonnés. Il faut pour cela que l’abonné paramètre correctement son système (via un logiciel d’installation fourni par le FAI).

Mais il est également possible que le fournisseur d’accès utilise un proxy transparent (sans configuration par l’utilisateur).

Ce proxy permet par exemple au fournisseur d’accès de connaître les habitudes de navigation de leurs abonnés ou de réduire le nombre d’accès effectifs aux sites distants.

Les proxies et la sécurité

L’utilité des serveurs proxies est importante, notamment dans le cadre de la sécurisation des systèmes d’information.

Par exemple, il est presque systématique en entreprise ou dans les établissements scolaires que l’accès internet se fasse à travers un serveur proxy. L’internaute ne voit pas la différence, sauf quand il tente de naviguer sur un site interdit, auquel cas il pourra recevoir un message d’erreur : un tel proxy est appelé proxy filtrant. Il se peut aussi qu’une boite de dialogue s’ouvre et demande un identifiant et un mot de passe avant de pouvoir surfer sur internet.

À l’inverse, un proxy peut aussi servir à contourner les filtrages. Supposons le cas d’un pays qui bloque l’accès à certains sites considérés comme “subversifs”, mais qui effectue ce filtrage uniquement en se basant sur l’adresse du site que l’on souhaite visiter.

Dans ce cas, en utilisant un proxy comme intermédiaire (situé dans un autre pays donc non affecté par le filtrage), on peut s’affranchir du filtrage (sauf bien sûr si l’adresse du proxy est elle-même interdite).

Le principe fonctionne également dans l’autre sens. Supposons qu’un site web n’accepte que les internautes d’un certain pays (exemple concret : un site de campagne présidentielle américain qui n’accepte que les connexions venant des États-Unis).

Dans ce cas, en passant par un proxy situé aux États-Unis, un internaute français pourra visiter le site.

Un troisième rôle du proxy est de compliquer la remontée vers l’internaute (anonymisation).

Dans l’exemple précédent, on a trompé le site américain qui n’était pas capable de remonter jusqu’à l’internaute à travers le proxy.

Certaines techniques avancées permettent de remonter à travers le proxy. Dans ce cas, un internaute pourra utiliser de nombreux proxies en chaîne et stopper la connexion avant que ceux qui le traquent ne soient remontés jusqu’à lui.

Trouver des proxies

Il vous faut d’abord trouver des listes de proxies anonymes.

N’hésitez pas à cumuler les listes : sur 3000 proxies trouvés il est fort probable qu’il y en ait que les deux tiers qui fonctionnent réellement et que la moitié de ces derniers soient réellement anonymes.

En effet, il existe plusieurs catégories de proxies :

  • le proxy transparent ou proxy HTTP : affiche à tout le monde que vous utilisez un proxy, n’offre aucune sécurité et agit seulement comme cache HTTP (garde les pages les plus demandées en cache). Les FAI en proposent souvent un (style proxy.free.fr)
  • le proxy HTTP anonymous : cache votre adresse IP.
  • le proxy HTTP Elite ou Perfect proxy : le top puisqu’il fait croire que l’IP du proxy est votre IP réelle. Il ne transmet aucune information permettant de vous identifier.
  • le proxy HTTP Elite + SSL : la crème de la crème ! Il supporte aussi les sites sécurisés.
  • le proxy SOCKS : les navigateurs ne les supportent pas, il faut des programmes exploitant ce protocole (IRC, FTP par exemple). La version (4 ou 5) doit impérativement être indiquée.

Les ports les plus courants sont 80,1080, 8000, 8080, 3128 mais le proxy peut être sur d’autres ports non-standards afin d’éviter les scans sauvages.

Une fois que vous avez vos listes de proxies, il vous faut les vérifier afin de supprimer ceux qui ne fonctionnent pas et ceux dont l’utilisation est “risquée” : personne n’a envie d’utiliser un proxy appartenant à l’armée ou la RIAA…

J’utilise Proxy Checker mais il existe aussi Charon, qui lui est gratuit.

Tester des listes de proxies avec Charon

Lancez le programme, chargez vos listes et hop, vérifiez tout.

Cela peut prendre pas mal de temps suivant votre connexion et le nombre de proxies. Laissez Protowall tourner dans le fond, cela permettra de virer toutes les IPs foireuses.

Au final, triez la liste par type de proxy et ne gardez que les Elite + SSL.

Ensuite il ne vous reste plus qu’à les exporter dans un fichier texte et les tester live sous Firefox avec l’extension Best Proxy Switcher.

Et enfin, petit test : êtes-vous anonyme ?

Voilà, maintenant il ne vous reste plus qu’à en trouver des rapides… Pour vous donner une petite idée, sur une liste initiale de 5000 proxies (tous types confondus), il m’en reste environ 20 de potables (vitesse correcte, perfect proxy).

Un logo coloré de fenêtres sur fond noir présentant le design Protowall.

Installation de Protowall

Voici un petit tutoriel pour mener à bien l’installation de Protowall, un petit utilitaire bloquant les “mauvaises IPs” (sites gouvernementaux et agences diverses qui scannent la toile à tout va.

Ayant passé un bout de temps à expérimenter avec l’installation quelque peu foireuse et rarement documentée, je vous donne ici la recette.

si vous obtenez un message d’erreur qui ressemble à “Protowall.sys is not installed”, “Protowall.inf is not installed” ou “Driver not loaded, please reinstall protowall driver”, suivez les étapes suivantes :

  1. Sélectionnez votre connexion réseau (Explorateur > Panneau de configuration > Connexions réseau) et cliquez sur Propriétés.
  2. Sélectionnez “Protowall driver” et désinstallez-le.
  3. Cliquez sur TCP-IP > Installer > Service > sélectionnez Protowall > Protowall
  4. Important ! Cliquez sur Disque fourni > pointez vers protowall.inf
  5. Validez 3 à 4 fois les avertissements comme quoi le driver n’a pas été validé par Windows

Et voilà, protowall est maintenant actif et monitore vos connexions.