mercredi 30 septembre 2015

Bypass la Protection Adobe Reader DC ?

Bonjour groupe!

Je fait une formation avec Ec-Council. J'ai télécharger le contenu du cours en PDF, le problème, c'est que je peux pas l'imprimer il est protéger par: Serveur Adobe LiveCycle Rights Management.

J'ai chercher sur le net comment enlever cette protection. Je voudrais pouvoir l'imprimer car plus facile à la lecture qu'un écran et je pourrai prendre des notes (traduction).

Alors comment enlever ce truc?

En vous remerciant


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1L5j9ck
via IFTTT

Protection Adobe Reader DC

Bonjour groupe!

Je fait une formation avec Ec-Council. J'ai télécharger le contenu du cours en PDF, le problème, c'est que je peux pas l'imprimer il est protéger par: Serveur Adobe LiveCycle Rights Management.

J'ai chercher sur le net comment enlever cette protection. Je voudrais pouvoir l'imprimer car plus facile à la lecture qu'un écran et je pourrai prendre des notes (traduction).

Alors comment enlever ce truc?

En vous remerciant


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1JEAzHi
via IFTTT

Les courriels, la communication Internet par excellence

Les courriels, la communication Internet par excellence



J'aime parler communication, car, d'une part, ce sujet est le thème récurrent de mon blogue (enfin celui-ci), et, d'autre part, il est la fondation de toute société.

Prenez Internet, sans communication, il n'aurait pu exister ou même continuer d'exister. Vous serez d'accord avec moi pour dire que son évolution a été parallèle à celle des systèmes de communication.

Regardez dernièrement mon livre parler de web2.0 à web5.0, on remarque pour celles et ceux qui l'ont lu, que la communication est la pierre angulaire d'Internet.

Vous allumez votre PC, la première chose que vous faites est communiquée, vous ne me croyez pas et pourtant votre ordinateur à expliquer dans son langage informatique approprié à votre système d'exploitation qu'il allait lancer certaines applications nécessaires à son démarrage.

Si vous avez Windows, ne vous inquiétez pas, c'est une vraie pipelette. Si votre ordinateur ne pouvait communiquer, vous n'auriez qu'un écran noir vide de sens.
Le trou noir est dans son concept le plus basique, un non-sens de l'univers. Une parcelle qui ne peut pas communiquer avec son environnement.

Ne vous inquiétez pas, je ne parlerais pas quantique cette fois-ci. Mais nous allons essayer ensemble de réfléchir sur le protocole SMTP et en particulier sur la messagerie de l'Internet.


Je vous propose le plan suivant qui décomposent les points essentiels autour dus quels s'articulera mon article.


I Présentation générale de la messagerie
1 Historique
2 L'adresse électronique
3 La place de la messagerie
II Protocoles de messagerie
1Trajet d'un courriel
2 Principe de la communication en temps réel
III Evolution des messages
1 Structure d'un message
IV POP3 & IMP4
1 - Lire le courrier sans le rapatrier
2 - Traiter les messages à distance
3 - Le serveur de messagerie est davantage
4 - Un frontal web pour un accès souple
V - Format Stockage
1 - Le stockage a aussi son format
2 – Format Mime
VI – Communiquer avec le serveur
1 - L'accès au serveur de courrier
2 - Filtrage
3 - Wrappers
4 - PGP
5 - SSL/TLS le protocole sécurisé pour SMTP
VII - Spam
1 - Traçage de cet e-mail
2 - ALIAS
3 - Définition Routage email
VIII - Bounce
1 - Les Acteurs du mail
2 - Comment bien configurer son serveur de mail ?



I - Présentation générale

1- Historique




Le courriel a été inventé, en 1982, par Éric Allaman, il s'appelait alors "sendmail". En quelque sorte, il est le premier vrai serveur de messagerie électronique, construit dans le dessein de délivrer des courriels à ce qui était l'ancêtre d'Internet: ARPANET.


Il y a toujours comme tout fait historique des controverses sur le début de la messagerie internet, mais on peut dire que ce résumé apporte l'essentiel de ce qu'il est faut savoir.
Déjà, réseau et communication faisait bon ménage. Il est à souligner historiquement parlant, la véritable date est 1965, que sur des réseaux privés grâce au système Time-sharing System (CTSS) de la fameuse Institut de Technologies du Massachusetts (MIT).
Il faut avouer que son émancipation a été le fait de pirate informatique souhaitant communiquer à travers le pays à travers des réseaux privés, ce qui s'ensuit fut le fameux premier courrier électronique d'Allman.
Voila grosso modo pour placer le courriel dans son contexte. Je ne m'attarde pas sur ce point, il y a Wikipédia pour cela.


2- L'adresse électronique

On a vu dans mon précédent article que sur le réseau tout était affaire de normes. De toute façon, la normalisation est partout (ce qui permet d'avoir un guide de règles applicables pour tous), et en particulier sur la messagerie électronique.
L'adresse Email ou courriel est en quelque sorte le lien qui va permettre de communiquer d'une messagerie vers une autre. http://ift.tt/10jsucb
La norme est révisée quotidiennement et dépend du RFC tout comme on l'avait vu pour HTTPS.
RFC pour Request For Comments ou l'une clé du monde libre. Très simplement, c'est la documentation (en anglais), qui décrit les normes et protocoles (règles de communications) utilisés par Internet : les premiers RFC datent de 1969... Comme quoi les NTIC ne sont plus "nouvelles" puisque certaines ont plus de 30 ans.
On la connaît ainsi : http://ift.tt/1o9mo8h
http://ift.tt/1O8Ka0W
<nom> @ <Nom de Domaine> . <Extension affilié au Domaine>
C'est la base de toute adresse, on peut trouver par exemple :
jhon@hotmail.fr
Cependant, on peut associer un nom de domaine, si on en est le propriétaire comme :
jhon@bazzare.com
Lorsque vous avez eu votre installation réseau et branchez votre box, avec votre petit papier, vous avez reçu de votre FAI une adresse électronique de contacts comme, par exemple :
jhon@bbox.fr et ainsi de suite.
J'espère que vous n'avez pas utilisé cette dernière pour vous inscrire sur diverses sources, forums, blogues, sites,… sur Internet, et avaient eu l'intelligence d'en créer une autre plus jetable. Vous seriez irrémédiablement sujet au spam, il est de ce fait préférable d'utiliser des courriels dits "sacrifiables".

Nous verrons dans le dernier paragraphe, comment faire et pourquoi.

Ce que peu savent, car je pense que l'on ne s'intéresse pas à lire toutes ces normes qui changent continuellement de standards, c'est que l'ont peu avant @ utiliser diverses syntaxes dont certaines assez farfelues ou complexes.
Une adresse courriel se compose donc de :
• Une partie locale : Elle correspond au nom d'une personne ou d'une société (marque, domaine,…)
• Un caractère séparateur : Correspond à l'arobase @
• Un Nom de Domaine : l'adresse du serveur qui héberge la messagerie.

On peut utiliser tous les caractères suivants pour construire la partie locale :
• !#$%&'*+-/=?^_`.{|}[]@"~
• Un Espace
• Des lettres (majuscules ET minuscules, mais c'est le serveur qui décide s'il distingue ou pas)
• Des chiffres

"Jhon est [disons-le] un grand homme"@domaine.com est valable.
Autant, on peut jouer à volonté sur la partie locale, autant on ne pourra enlever le séparateur et surtout le nom de domaine valide avec son extension.
Sur l'exemple suivant on a : JHONNY(1+2)*5/rappelle-toi=15@domaine.com et pourtant on respecte toujours les normes RFC sans problème.
Attention, tout est possible mais il faut que le serveur accepte le type de syntaxe utilisé par votre adresse. Cela ne voudra pas dire qu'elle est invalide, juste filtrer par ce serveur.

3-La place de la messagerie

Selon Frame IP, les protocoles réseaux dont dépendent la messagerie se situe juste avant Internet & ICMP. Cela nous permet de visualiser un peu cette chaîne méthodique. http://ift.tt/1KMJxWT


+------+ +-----+ +-----+ &n 1000 bsp; +-----+ |Telnet| | FTP | | TFTP| ... | ... | +------+ +-----+ +-----+ +-----+ | | | | +-----+ +-----+ +-----+ | TCP | | UDP | ... | ... | +-----+ +-----+ +-----+ | | | +--------------------------+----+ | Protocole Internet & ICMP | +--------------------------+----+ | +---------------------------+ | Protocole de réseau local | +---------------------------+



PILES DE PROTOCOLES



COUCHES PROTOCOLES
Application Application Gopher, Telnet, SSH, FTP, HTTP, HTTPS, NNTP, DNS, SNMP, SMTP, POP3, IMAP, IRC, VoIP, WebDAV, SIMPLE, …
Présentation Videotex, Unicode, MIME, HTTP/HTML, XML, TDI, ASN.1, XDR, UUCP, NCP, AFP, SSP, SSL, TLS, …
Session RTSP, H.323, SIP, NFS, Netbios, CIFS, AppleTalk, …
Transport TCP, UDP, SCTP, RTP, SPX, TCAP, DCCP, …
Réseau NetBEUI, IPv4, IPv6, ARP, IPX, BGP, ICMP, OSPF, RIP, IGMP, IS-IS, CLNP, WDS, …
Liaison Ethernet, Anneau à jeton, LocalTalk, FDDI, X.21, X.25, Frame Relay, BitNet, CAN, ATM, Wi-Fi, …






II - Protocole de messagerie

Avant de causer format, on va étudier ensemble, comment s'effectue l'envoi d'un courriel.


1 – Trajet d'un courriel

Le simple Mail Transfer Protocol (littéralement « protocole simple de transfert de courriers »), généralement abrégé SMTP, est un protocole de communication utilisé pour transférer le courrier électronique vers les boîtes de messagerie d'Internet.
SMTP est un protocole assez simple (comme son nom l'indique). On commence par spécifier le ou les destinataires d'un message puis, l'expéditeur du message, puis, en général après avoir vérifié leur existence, le corps du message est transféré. Il est assez facile de tester un serveur SMTP en utilisant Telnet sur le port 25.

Le SMTP a commencé à être largement utilisé au début des années 1980. Il était alors un complément à l'UUCP, celui-ci étant plus adapté pour le transfert de courriels entre des machines dont l'interconnexion est intermittente. Le SMTP, de son côté, fonctionne mieux lorsque les machines qui envoient et reçoivent les messages sont interconnectées en permanence.

Le logiciel Sendmail fut l'un des premiers, sinon le premier, Mail Transfer Agent (MTA), logiciel de transfert de courriers, à utiliser SMTP. Depuis, la plupart des logiciels de courriel clients peuvent utiliser SMTP pour envoyer les messages. Certains nouveaux serveurs sont apparus, comme Postfix, Qmail de Daniel J. Bernstein, Exim et Exchange de Microsoft (qui accomplit également d'autres fonctions).
Comme le protocole utilisait du texte en ASCII (7 bits), il ne fonctionnait pas pour l'envoi de n'importe quels octets dans des fichiers binaires. Pour pallier ce problème, des standards comme MIME ont été développés pour permettre le codage des fichiers binaires au travers de SMTP. Aujourd'hui, la plupart des serveurs SMTP acceptent le MIME sur 8 bits, ce qui permet de transférer des fichiers binaires presque aussi facilement que du texte simple.
SMTP ne permet pas de récupérer à distance des courriels arrivés dans une boîte aux lettres sur un serveur. Les standards POP et IMAP ont été créés dans ce but.

Une des limitations de SMTP était qu'il n'y avait pas de moyen d'identifier l'expéditeur. Pour cela, l'extension SMTP-AUTH a été également définie.
Vous l'aurez compris le message électronique s'est construit tout le long des années en s'améliorant et rectifiant ses bugs du mieux qu'il pouvait. Il n'en reste pas moins qu'il a encore du chemin à parcourir.
Pour ce faire, mieux qu'un schéma je vous envoie sur ce lien la cité des sciences : http://ift.tt/1O8Ka13
Une fois visionné, on verra avec le schéma suivant qui résume l'animation ce qu'il en est.






Comme on peut le voir, le cheminement est simple et, pourtant, il utilise deux protocoles pour atteindre ses objectifs.

D'une part, SMTP afin de transmettre le courriel rédigé vers le serveur (le nôtre), puis toujours SMTP pour transmettre à notre destinataire (Serveur cible), et finalement il est stocké dans une base de données. Le destinataire se connecte à son serveur de messageries, puis il va grâce cette fois-ci au protocole pop3 pouvoir lire son courriel reçu.

C'est simplissime, mais cela demande des opérations complexes en interne qui pour nous ont un impact temporel négligeable.
La communication est bien réelle, on voit comment l'être humain est passé de la poste à internet. Pourquoi ?
2 – Principe de la communication en temps réel
Je pense qu'il a besoin de rationaliser l'objet et surtout par principe d'automatisation. On déteste réaliser les mêmes opérations fastidieuses tous les jours. Le transfert de courriers et son relevage sont des opérations mécaniques et physiques, l'humain du 21e siècle préfère la communication web qui lui laisse plus de manœuvre temporel.

Sachez que RFC gère également toutes ces opérations :

• L'envoi,
• La réception
• La structure des adresses
• Le format des lettres

Le courriel a un aspect qui le place devant notre chère enveloppe cachetée : le temps réel.

On peut presque communiquer par courriel interposé. On envoie un courriel de demandes d'un papier administratif et la société vous renvoie la réponse presque instantanément. Quinze minutes plus tard vous l'avez rempli et renvoyé.

Pour la poste, il aurait fallu plus d'une semaine dans le meilleur des cas.

3 – Protocoles



Le courriel est une affaire de protocole. IP signifie Internet Protocole et il est géré en partie par deux en particulier qui se place au-dessus de la pile : UDP et TCP.

Je pense que vous en avez déjà entendu parler. La différence fondamentale entre les deux est que le TCP garantit l'agencement des données et au pire les réordonne. Vous comprenez que pour gérer le serveur de messagerie, on a alors adhéré à ce protocole plutôt qu'à l'UDP.

Lorsque l'on a une connexion entre deux serveurs en vue d'un échange de courriels, on passera par un canal de communication. Mieux que des mots, j'ai scanné ce schéma qui vous explique en détail, ce qui se passe.



On voit, le cheminement depuis le webmail = Hotmail, Gmail, … du contenu jusqu'à la zone de stockage qui dépend d'un serveur pop3 ou IMP4, puis lorsque le destinataire prend connaissance de son courriel sur sa messagerie électronique SMTP.

III-Evolution des messages

Comment sont représentés nos messages et surtout comment sont, ils sont perçus par nos machines. Depuis l'envelopper timbré, on a vu que le message avait beaucoup évolué et ceci en peu de temps.

Certains ne se rendent pas compte, qu'il a fallu des siècles à l'homme pour apprendre à communiquer de façon verbale, certains de mes articles tiennent lieu sur ce que l'on appelle l'essence de la communication.

Pourtant, il n'a fallu que quelques dizaines d'années pour que l'homme mette en place Internet et surtout un réseau de communication inter- serveur.

Ce message possède sa propre architecture, encodage mais surtout sa propre structure.

1 -Structure d'un message

En tête

Format des lignes d'en-tête

– FROM: expéditeur
– TO: destinataire(s)
– CC: copie à
– BCC: copie aveugle
– REPLY-TO: adresse de réponse
– ERROR-TO: adresse en cas d’erreurs
– DATE: date expédition
– RECEIVED informations de transferts
– MESSAGE-ID: identificateur unique de msg
– SUBJECT: sujet
Corps (le texte de la lettre)
Suivit du Contenu : suite de lignes terminées par CR/LF
Pour voir le code structurel d'un message, il suffit dans votre webmail par exemple de rechercher l'onglet qui le propose.




IV - Pop3 & imp4

Permet la recherche serveur, compatible avec la plupart des webmails. S'il y a une erreur le courriel sera renvoyée vers votre serveur.
Hotmail et bien d'autres utilise ce protocoles de nos jours et délaissent pop3.
Il a bien d'autres avantages comme :

1 - Lire le courrier sans le rapatrier

Le protocole Imap (Internet Message Access Protocol) permet de lire et de traiter sa lettre sans nécessairement le rapatrier dans son client de messagerie. Cette fonction le distingue de POP3 (Post Office. Protocole), mode d'interrogation des boîtes aux lettres plus ancien et plus rudimentaire : le message est copié sur le poste client, puis effacé du serveur. Grâce à Imap, un message lu reste accessible, notamment à partir d'autres postes clients.

2 - Traiter les messages à distance

Depuis son poste client, l'internaute prévisualise ses messages et choisit de les copier partiellement sur son disque dur, en excluant, par exemple, des pièces jointes jugées trop lourdes. Le marquage des messages stockés sur le serveur - lu, effacé, répondu, etc. - s'effectue à distance. De plus, suprême raffinement, les messages peuvent être rangés dans des dossiers partagés.

3 - Le serveur de messagerie est davantage sollicité

Contrairement à POP3, qui sollicite surtout le poste client, Imap déporte le traitement et le stockage des messages sur le serveur. La configuration de ce dernier doit donc être adaptée. Pour éviter toute saturation, les entreprises et fournisseurs de services internet mettent en place des politiques visant, par exemple, à limiter la taille des boîtes aux lettres. Toutefois, celles-ci atteignent quand même couramment plusieurs dizaines de mégaoctets.

4 - Un frontal web pour un accès souple

Les serveurs de messagerie se voient de plus en plus souvent agrémentés d'un frontal web, voire WAP pour faciliter l'accès aux boîtes aux lettres. La consultation du courrier s'effectue depuis un logiciel de navigation standard et ne requiert plus de client de messagerie.

V - Format Stockage

1 - Le stockage a aussi son format


• Mailbox : c'est un fichier qui contient tous les mails stockés à la suite.
• Maildir : Créer un fichier par mail : tmp-cur (déjà lu)-new (arrivant).
Il est clair, et je pense que vous avez vite compris, que Maildir est bien plus efficace que. Mailbox. Dans ce cas, on a chacun de nos mails rangés dans un fichier, plus pratique à ne consulter qu'un amalgame de mail à la queue leu-leu.


2 – Format Mime

Le format Mime est le format mail défini par les normes. (encore , hé oui) RFC 2822. C'est le format texte traduit en ASCII 7 bit , formats de données, qui est créé en deux parties (en tête et contenu) envoyé entre les serveurs de messagerie.

On dit que MIME étend en quelque sorte les fonctions de SMTP en y incluant du contenu : texte, document. (PDF, doc,…), des vidéos, voire même des images.

Les images seront encodées en binaire, seuls les ordinateurs liront et comprendront ce contenu binaire qui nous sera restitué en format normal ensuite à réception : JPEG, PNG,…
Voici le lien du support Microsoft qui traite de MIME, tout y est clairement expliqué : http://ift.tt/1KMJw5j
Voici un exemple concret qui présente un aspect commun au courriel :
Les "Received" indiquent le chemin suivi, dans l’ordre inverse.
Ils sont ajoutés par les machines (relais SMTP) à travers lesquelles le message a transité. Donc, ne vous étonné pas le jour où vous regardez le code d'un message de trouvez plusieurs Received.

Code:

Received: from SMTP server (server1.example1.com IP address)
by Receiver SMTP version 1.0 (server2.example2.com IP address);
Mon, 29 Sep 2015 08:42:42 -0500 (EST)
Message-ID: <006@example1.com>
From: "User1" <user1@example1.com> (RFC 2822 sender)
To: "User2" user2@example2.com> (RFC 2822 recipient)
Subject: Ce message est un test du serveur.
Date: Mon, 29 Sep 2015 13:46:54 +0100
MIME-Version: 1.0
Content-Type: multipart/mixed;
boundary="----=_NextPart_000_005A_01C27E88.79B98A90"
X-Priority: 3
Return-Path: user1@domain1.com
X-OriginalArrivalTime: 29 Sep 2015 13:45:00.0541 (UTC)
FILETIME=[35F0A2D0:01C27E88]

Ceci est un message en plusieurs parties au format MIME (Si vous voyez ce message dans le corps, il y a un problème. Notez qu'il n'y a pas l'espace ou CRLF dans les en-têtes dans le texte précédent. Il doit n'y avoir aucun espace jusqu'au corps du message lui-même)
This is a multi-part message in MIME format (If you see this in the message body, there is a problem. Notice there is no space or CRLF in the headers in the previous text. There must be no space until the message body itself)

Ce message est au format MIME. Étant donné que votre lecteur de messagerie ne comprend pas ce format, tout ou partie de ce message peut ne pas être admissible. (Si vous voyez ceci dans le corps du message, il y a un problème)

 This message is in MIME format. Since your mail reader does not understand this format, some or all of this message may not be eligible. (If you see this in the message body, there is a problem)

------=_NextPart_000_005A_01C27E88.79B98A90 (Boundary)
Content-Type: text/plain;
charset="iso-8859-1"
Content-Transfer-Encoding: 7bit


Can you see me now??! (This is the text of the message. You see this in your mail client.)
Pouvez-vous me voir maintenant??! (Ceci est le texte du message. Vous voyez dans votre client de messagerie.)

------=_NextPart_000_005A_01C27E88.79B98A90
Content-Type: image/jpeg;
name="Haloweenpictures.jpg"
Content-Transfer-Encoding: base64 (All attachments in Exchange 2000 Server are encoded by using base64 and bloat 33%.) 
Content-Disposition: attachment;
filename="Haloweenpictures.jpg"
/9j/4AAQSkZJRgABAQEBLAEsAAD/2wB/9j/4AAQSkZJRgABAQEBLAEsAAD/2wB  (Base64 data in raw format. This is the picture being encoded in binary format; to be repackaged later back as a picture.) (Base64 données au format RAW Telle est l'image étant codée au format binaire; être reconditionné tard dos comme une image.)
/9j/4AAQSkZJRgABAQEBLAEsAAD/2wB/9j/4AAQSkZJRgABAQEBLAEsAAD/2wB
/9j/4AAQSkZJRgABAQEBLAEsAAD/2wB/9j/4AAQSkZJRgABAQEBLAEsAAD/2wB
------=_NextPart_000_005A_01C27E88.79B98A90—


Pour résumer MIME permet de :
• Reconnaître et afficher du texte US-ASCII,
• Reconnaître les autres jeux de caractères,
• Permet de sauvegarder les contenus non reconnus dans un fichier pour traitement ultérieur.
• Reconnaître et afficher les contenus de type Message/RFC822
• Reconnaître le type Multipart/mixed
• Reconnaître le type Multipart/alternative
• Traiter les Multipart non reconnus comme Multipart/mixed
• Décoder les contenus de Application/* si l'encodage quoted-printable ou base64 est utilisé, puis offrir de sauver le résultat dans un fichier.


VI – Communiquer avec le serveur

1 - L'accès au serveur de courrier

L'accès à un service de messagerie peut se faire de différentes façons :

Citation:

Sous Unix : sans interface graphique (i.e. sans navigateur), en, utilisant directement les commandes Unix (mode d'accès réservé aux informaticiens) ;

Par un logiciel consacré à la messagerie : Eudora, Outlook, Pegasus, Microsoft Mail, Quickmail, Thunderbird, etc.

Par un navigateur intégrant un module de messagerie : Netscape Messenger.

Par les Fournisseurs d'Accès Internet, intégrant des services de messageries : AOL, Wanadoo...
Par des passerelles WebMail :

Portails, outils de recherche, sites divers (Yahoo, Google Mail, Caramail, etc.) offrant un compte de messagerie.

Entreprises, universités, organismes..., offrant une passerelle de messagerie sur le web : un Web/Mail.








Ainsi, ce vaste réseau de communication interpelle plusieurs serveurs, plusieurs protocoles et les ports associés, il est logiquement sujet à la convoitise des pirates.

Les pirates vont tout mettre en œuvre pour avoir un maximum de courriels légitimes et valides. Pour ce faire, ces spammeurs ou spammeur suivant les cas de figure vont soit pirater une plate-forme pour récupérer une base de données avec des courriels, soit l'acheter à d'autres pirates et compléter celles qu'ils ont déjà.

En effet, c'est énorme le trafic de courriels, surtout lorsqu'ils sont directement liés à vos FAI qui garantissent de vous toucher à coup sûr.
Ne vous ai-je pas dit de ne jamais l'utiliser.
Pour ce faire, les programmeurs informatiques ont mis au point des défenses anti-spams appelé filtrage.

2 - Filtrage

Pour filtrer les courriels, on utilise le langage Sieve. Des extensions ou plugicielles existent et sont largement utilisées afin de protéger votre serveur de messagerie.
Simple comme bonjour :

STMP ►Serveur Sieve ►Stockage
← Require File → Applique les règles de filtrage ou répond directement
Le serveur Sieve se nomme Manage Sieve et travaille sur le port 4190 TCP.


Donc, si l'on reçoit un message, il va être traité grâce au programme écrit en Sieve, ensuite il va soit être stocké, soit classer spam, soit recevra une réponse automatique (fonction répondeur).
Voyons un exemple simple de Sieve :

Code:

require "fileinto";

# Déplacer les messages venant de « serveurspam.com » dans le courriel vers le répertoire « desktop »
if header :contains "From" "serveurspam.com"
{
  fileinto "desktop";
}


• ManageSieve est utilisé pour gérer le filtrage à partir de la collection de script d'un utilisateur. Il présente les avantages suivants via le système de fichiers:
• Pas besoin de laisser les utilisateurs se connecté via FTP / SFTP / etc, ce qui pourrait être difficile, surtout avec les utilisateurs virtuels.
• ManageSieve est un protocole standard, afin que les utilisateurs puissent gérer leurs clients en utilisant des scripts ManageSieve (espérons-le) conviviaux. De nombreux webmails incluent déjà un client ManageSieve.
• Les Scripts sont compilées avant qu'ils ne soient installés, ce qui garantit que le script téléchargé est valide. Cela empêche un utilisateur d'installer, par inadvertance, un script Sieve cassé.
http://ift.tt/1KMJw5l


3 - Wrappers

Rappelez vous au début je parlais de temps réel. Ce qui indique qu'une réponse se fait instantanément, ce qui n'est pas le cas, j'en conçois. La rapidité envoi/réponse est variable suivant notre connexion, mais l'on peut gérer nos courriels en temps réel et pour cela, il existe les wrappers.

Dans la technologie de l'information, un wrapper précède ou encadre les données principales ou un programme qui met en place un autre programme afin qu'il puisse s'exécuter avec succès. Je sais, ce n'est pas évident ainsi défini.

Pour cela, voyons un exemple simple avec des termes que vous devez connaître.
Prenons une URL (Uniform. Ressource Locator), vous utilisez des adresses qui vous permettent d'accéder à des sites. Mais ces mêmes sites sont hébergés sur des serveurs, un peu comme notre messagerie électronique. Ils possèdent leurs propres protocoles 80 http.

Jusque-là rien de bien compliqué je l'avoue, on est dans un terrain connu, mais vous allez vite comprendre le point commun avec mes rabais et direz oui mais bien sûr !

Vous rentrez votre URL http://page_web.com et allez sur la page web en question, cette commande encadre un système de commande qui va demander au serveur de lui parler, de communiquer avec un langage web qu'il comprend à base de HTML, CSS, PHP, SQL, … On peut donc dire qu'HTTP enveloppe (wrap)le système qui met en route le programme de diffusion de notre page web et par cause à effet, il est un Wrapper.
Du coup, si l'on cherche un peu, on en trouve un second assez rapidement de wrapper connu : FTP.

Dans la technologie de base de données (MYSQL,…), un Wrapper peut être utilisé pour déterminer qui a accès à regarder ou à modifier les données qui est enveloppé.

Vous voyez c'est simple, je suis persuadé que, prochainement, vous trouverez de nouveaux exemples.

4 - PGP

Ce sont des logiciels de chiffrements crypto utilisés par les courriels. On envoie le message chiffré et de l'autre côté le destinataire qui doit posséder bien entendu, le même logiciel va le déchiffrer en clair.

C'est autorisé depuis peu en France.

En voici le principe :


Et voici une sélection de ce type de programme :

TrueCrypt – n'est plus maintenu par ses auteurs depuis le 28 mai 2014
TrueCrypt est le logiciel de chiffrement open source de référence. Il chiffre les fichiers, répertoires et tout le contenu des disques (durs, flash, virtuels) à la volée (avant leur écriture) sous Windows, Mac OS X et Linux. Outre de nombreux algorithmes (Blowfish, AES, CAST5, Tripe DES, etc.), TrueCrypt masque les éléments chiffrés (stéganographie). Votre clé USB ou votre disque dur disparaissent purement et simplement. Un patch permet de franciser le logiciel.
Système d'exploitation supporté : Windows 2000 / XP / 2003 / Vista, Linux 2.5 / 2.6, Mac OS X 10.1
• Poids : 3,1 à 5,2 Mo selon le système d'exploitation
• Algorithmes : AES 256, Serpent, Twofish, Blowfish, CAST5, Triple DES
• Prix : gratuit


Private Disk Light 1.22
Basé sur le populaire Private Disk de Dekart, Private Disk Light vous permet de créer une zone sécurisée pour toutes vos données de travail et de les échanger avec d'autres personnes. Private Disk Light vous permet de créer un ou plusieurs disques virtuels sécurisés sur votre disque dur. Les informations stockées dans cette zone sécurisée sont automatiquement cryptées et ne peuvent être décryptées qu'avec le bon mot de passe. Sans le mot de passe, il est impossible d'accéder et de décrypter les informations d'un disque sécurisé. Private Disk Light emploie l'algorithme AES. Après quelques minutes d'installation, le cryptage s'effectue automatiquement lors de la copie des fichiers sur le disque sécurisé. Bien qu'il ne soit pas open source, ce logiciel est gratuit.
• Système d'exploitation supporté : Windows 9x, Me, NT4, 2000, XP, 2003, Vista
• Poids : 0,276 Mo
• Algorithmes : AES 256
• Prix : gratuit


AxCrypt 1.6.4.4
AxCrypt permet de crypter un fichier ou un dossier d'un simple clic droit. Le menu contextuel est d'ailleurs la seule interface proposée par ce logiciel. Ne s'appuyant "que" sur 128 bits, l'algorithme de chiffrement (AES) est cependant assez solide pour protéger la plupart des données. Parmi les fonctionnalités intéressantes, Axcrypt peut créer un exécutable qui contient à la fois le(s) fichier(s) crypté(s) et le logiciel. On peut ainsi transmettre ou déplacer les données protégées plus facilement. Et contrairement à certains outils concurrents, Axycrypt ré-encode automatiquement le fichier dès que celui-ci a été modifié. Ce logiciel lire (GPL) est gratuit et disponible en français.
• Système d'exploitation supporté : Windows 9x, Me, NT4, 2000, XP, Vista
• Poids : 1,45 Mo
• Algorithmes : AES 128
• Prix : gratuit


Crypt3
Crypt3 est une application réservée au Macintosh. Basé sur l'algorithme AES 256 bits, Crypt3 encode et décode des fichiers et des dossiers à l'aide d'un mot de passe fourni par l'utilisateur. Les versions précédentes utilisaient un chiffrement de 448 Bits basé sur Blowfish. L'interface est simple et claire et l'encodage est rapide.
• Système d'exploitation supporté : Mac OS X 10.3
• Poids : 191 Ko
• Algorithmes : AES 256.
• Prix : gratuit


dm-crypt
dm-crypt est un petit utilitaire qui interface la librairie crypto de Linux afin de créer de nouveaux périphériques dans /dev pour chiffrer et déchiffrer des fichiers sur le disque dur. dm-crypt utilise par défaut l'algorithme AES 256 bits.
• Système d'exploitation supporté : Linux 2.6
• Algorithmes : AES 256
• Prix : gratuit


GnuPG 1.4.9
GnuPG est un logiciel de chiffrement et de signature de fichiers et d'e-mails. Disponible pour Linux, Mac OS et Windows, ce logiciel est libre et gratuit. Il supporte de nombreux algorithmes : ElGamal, DSA, RSA, AES, 3DES, Blowfish, Twofish, CAST5, MD5, SHA-1, RIPE-MD-160 et TIGER. Le projet Windows Privacy Tools (WinPT) propose une interface graphique à GnuPG.
• Système d'exploitation supporté : Windows, Linux, Mac OS X
• Poids : 4,5 Mo
• Algorithmes : ElGamal, DSA, RSA, AES, 3DES, Blowfish, Twofish, CAST5, MD5, SHA-1, RIPE-MD-160 et TIGER
• Prix : gratuit



5 - SSL/TLS le protocole sécurisé pour SMTP


SMTP ne déroge pas à la règle de la sécurisation des connexions réseaux et depuis est devenu SMTPS (SMTP + TLS) passant du port 25 au 587. Pour pop (TCP/110) et IMAP (TCP/443) en SSL.

On ne change pas de port pour le protocole, cependant les mots de passe sont chiffrés lors des échanges (voir Article SSL/TLS).

À savoir que Manage. Sieve supporte Stat TLS également. Si vous souhaitez savoir si vous avez configuré correctement votre connexion TLS, il existe une plate-forme qui le fait bien et gratuitement appelée : Labs style.
https://www.ssllabs.com

Il va regarder si toutes les dépendances liées à la certification sont exactes et surtout si votre connexion est vraiment sécurisée. Cela n'a aucune valeur de payer une certification qui mal configuré ne fera pas son office.

Ce qu'il faut surtout retenir en SSL/TLS, c'est que les 2 extrémités sur nos serveurs SMTP sont en clair, ils ne sont cryptés qu'au cours de leur passage dans le tunnel. Par conséquent, il est probable même sûr que le serveur va stocker notre information dans son serveur mais aussi sur celui de notre destinataire.

En effet, les en-têtes restent en clair et les métadonnées sont visibles de tout le monde ou du moins sur celles et ceux qui sont sur le réseau en écoute.
On sait qui communique avec qui.

Exemple concret :

Citation:

Il y a de cela plusieurs années moi et un camarade avait piraté un pc portable dont la mise à jour sur l'antivirus n'avait pas été faite depuis elle lunette. La société qui avait omis cette notion de sécurité avait dessus des fichiers protégés par un mot de passe d'une banalité déconcertante.

Ensuite, un travail de SE (social Ingénierie : consiste à trouver les failles humaines pour engendrer des attaques réseau), nous avons réussi à entrer et récupérer les données. Une fois sur ma clé au lieu de les amener directement chez mon collègue, je les ai envoyés par courriel.
J'ai effacé toutes les données remontant à mon identité. Cependant, mon collègue a laissé stocker le courriel. Comme suite à une plainte, la police a le droit de consulter les courriels découverts sur Internet du sujet. Ils ont ouvert son courriel et lu celui-ci envoyé encore stocker. Du coup, cela a été une preuve contre lui. L'en tête menant à une tierce personne (j'avais falsifié les courriels sortants de façon à ne pas mettre un courriel rattaché à moi en avant), ils ont remonté la piste sur 1 autre personne qui avait également reçu le courriel.
Le problème du courriel se dessine car comme les boîtes aux lettres, tout le monde peut écrire à tout le monde. On ne peut pas vraiment interdire de recevoir un courriel d'une personne que l'on ne connaît pas. C'est navrant, c'est pour cela que l'on a donné un nom à ce type de "mails sauvages", les spams.

Mieux encore, on a créé des armes défensives pour se prémunir de ses spams efficacement et même des communautés propose de partager les adresses courriels et les IP de ces gêneurs qui polluent nos serveurs SMTP.

VII - Spam

http://ift.tt/TEMLyH
http://ift.tt/1R8e2ZG

Comme d'habitude on va prendre un exemple concret, un courriel de spam que j'ai reçus et on va le décortiquer.

Citation:

x-store-info:i1mvqhPkdZwu3DNZ/OabHTcl0lVw0VvWm41VT4G7XBQIH5+JnIYwXv+T/Hul3Tfsu9fdSsZa0cb1WxQGpvBOoiMlsYFy4gMLQjmsnPf22sotVmrW14AHPf7dwSMOmXF+aeq/UEzI3o0d351XVC3scQ==
Authentication-Results: hotmail.com; spf=pass (sender IP is 185.17.252.35; identity alignment result is pass and alignment mode is relaxed) smtp.mailfrom=eb-L71uqC0V4OD1vj-oWFr1caP6kWxBX8mm@eb.enews-ok.com; dkim=fail (identity alignment result is pass and alignment mode is relaxed) header.d=eb.enews-ok.com; x-hmca=pass header.id=noreply@eb.enews-ok.com
X-SID-PRA: noreply@eb.enews-ok.com
X-AUTH-Result: PASS
X-SID-Result: PASS
X-Message-Status: n:n

Code:

x-store-info:J++/JTCzmObr++wNraA4Pa4f5Xd6uensydyekesGC2M=
Authentication-Results: hotmail.com; spf=none (sender IP is 209.20.76.214) smtp.mailfrom=info@dvolver.com; dkim=none header.d=dvolver.com; x-hmca=none header.id=info@dvolver.com
X-SID-PRA: info@dvolver.com
X-AUTH-Result: NONE
X-SID-Result: NONE
X-Message-Status: n:n

Dans le premier, spf=pass signifie que l'adresse peut m'envoyer des courriels, au contraire dans le second spf=none, je refuse tout courriels provenant de cette adress @.

1 - Traçage de cet e-mail

Code:

Received: from smtp-ukr6-289.superbonheur.com ([176.107.189.32]) by COL004-MC6F29.hotmail.com over TLS secured channel with Microsoft

SMTPSVC(7.5.7601.23143);
        Sun, 27 Sep 2015 19:53:54 -0700
Received: from xe-argo-ukr1.itemam.com (xe-argo-ukr1.itemam.com [91.229.79.195])
        by smtp-ukr6-289.superbonheur.com (8.14.9/8.14.9) with ESMTP id t8S2noXG032551
        for <mon_mail@ndd.fr>; Mon, 28 Sep 2015 04:53:52 +0200 (CEST)
        (envelope-from postmaster@superbonheur.com)

J'ai reçu ce mail simple mais reliant l'expéditeur au mien implicitement. Il suffit de suivre les. Received qui contient les petits détails qui vont me permettre de remonter à la source souvent cachée.

Si l'on regarde le premier, on lit smtp-ukr6-289. Super-bonheure com, il proviendrait donc d'Ukraine et, serait lié au NDD super-bonheure com dont l'IP est lancé sur un traceur : http://ift.tt/1KMJxWZ

On retrouve toutes les composantes du courriel qui en lisant le reste nous indique qu'il est passé par un tunnel TSL sécurisé. Je vous exhorte à lire mon autre article sur TLS/SSL pour comprendre. En remontant toujours par le biais de received, on retrouve : xe-argo-ukr1.itemam.com [91.229.79.195]
http://ift.tt/1KMJxX1
Toujours basé en Ukraine sous le NDD itemam.com, visiblement un site de rencontre. On pourrait continuer et à l'aide d'outils vérifier d'où vient le courriel. C'est important car parfois cela permet de retrouver tous les acteurs qui ont contribué aux spams.
Regardez dans le code source, j'ai trouvé deux autres informations intéressantes :

Ce message est transmis par la plateforme de routage d'ITEMA.

Vous pouvez joindre ITEMA en =E9crivant =E0 :
Service Email, itema, 18, rue Panhard et Levassor, 33510 Andernos les bains
Et
postmaster@superbonheur.com ; caroline@superbonheur.com ; caroline@itemam.com
Il utilise un Alias d'un NDD down, son but étant de nous attirer sur un nouveau site de rencontres pour adultes itemam.com., on en restera là pour l'instant, car les spammeurs sont des personnes assez peu compréhensibles, sauf ceux qui souhaitent disséminer un malware (trojan, ransomware,…) dans nos PC. Ils veulent récolter des informations : information chiffrement, IP, antispam,….

Alors surtout ne répondez pas à ce type de spam surtout sans protection, vous donneriez le bâton pour vous faire taper.

Ce type de recherche s'appelle le Forensic, vous pouvez vous documenter dessus facilement sur google. Comme on a pu le voir le plus intéressant dans un courriel de spam est bien :
• Received : Quel chemin a pris le mail.
• Return Path : D'où provient ce mail, son origine.
• Et l'IP

Pour se protéger rien de moins bien que le RBL (Realtime Black List). Cela permet de se renseigner sur l'IP à savoir s'il s'agit d'un spammeur et ainsi de le bloquer immédiatement. Pour cela, il existe deux sites connus :

Spamhaus.org et mxtoolbox.com

Voyons quelques logiciels en vrac de lutte contre le Spam :

Logiciels de lutte contre le SPAM
- opendkim milter
- amavis & spamassassin (+ auto-learning)
- règles postfix + header check + body check
- clamav ou d'autres antivirus
- dspam (bayes-based + auto-learning)

Sachez que l'on peut soit bloquer seulement l'adresse courriel ou alors le NDD. Attention, car si vous bloquer un DD du genre Orange, Alice, Free,… vous risquez de ne plus recevoir de courriel de ces services. Ne bloquez pas à l'aveuglette !

2 - ALIAS

Un alias ou alias e-mail est une adresse électronique qui redirige vers une autre préexistante. Les messages envoyés à l'alias sont directement transférés, sans passer par une boîte de courrier électronique.

Utiliser un alias permet d'utiliser publiquement une adresse électronique (l'alias), sans en divulguer une autre (l'adresse de réception). Si alias@exemple.com est un alias de adresse@exemple.com, tout message envoyé à alias@exemple.com arrive sur le serveur de messagerie électronique associé à adresse@exemple.com.

Bref, un alias est une adresse e-mail qui redirige les messages vers votre compte e-mail principal.
Tous les services de messagerie webmail proposent la possibilité de créer un Alias. Par exemple, je possède pour chacune de mes messageries 2 adresses: Yahoo, Hotmail, …
Si une de mes adresses est trop spammée, je la supprime et recréé un nouvel Alias, qui sera redirigée de nouveau vers mon adresse principale. Cela me permet de n'être pas tracé par d'anciens forums par exemple qui auraient fermé et dont la base de données aurait passé dans de mauvaises mains.

Je pense qu'à notre époque, il faut changer d'Alias au moins tous les ans. D'une part, votre adresse principale reste propre, et, d'autre part, vous vous refaites ainsi une identité courriel neuve sur Internet.

Surtout quand on sait ce qu'une campagne email par routage peut engendrer comme embêtement et vous remplir une boîte mail en quelques heures.

3 - Définition Routage email


Le routage email, c’est la diffusion technique des messages lors d’une campagne email. Le routage peut être effectué par un prestataire de services (plate-forme email) ou en interne par l’usage d’un logiciel.

Le routage n’est qu’une des facettes des services rendus par les prestataires de services d’email marketing ou par les solutions techniques et logicielles internes.

La fonction de routage est notamment complétée par les fonctionnalités des interfaces statistiques de campagne (tracking), les fonctionnalités de créations / personnalisation des messages et par les fonctions de gestion et d’enrichissement comportemental des bases d’abonnés
La fonction de routage comprend la prise en charge de l’émission, la gestion des images et de la bande passante, mais également la gestion des problématiques de délivrabilité.

Dans un contexte de location des fichiers e-mails, le routage est souvent effectué par une société qui joue le rôle technique de diffuseur et également celui de tiers de confiance.

http://ift.tt/1KMJw5x
Sur cette URL ont retrouve les données de mon courriel spam avec un indicatif différent sur Meetic. Donc, ils auraient utilisé un routage afin d'envoyer ce courriel à de multiples personnes.

De plus, le fait que l'on retrouve l'envoie sous une adresse courriel et pourtant la réponse se fait attendre sous une autre fait penser à un spam courriel non opt-in ou opt-out.

Citation:

Mais la loi est ferme, il doit donner l'accord au préalable en France :
« Est interdite la prospection directe au moyen d'un automate d'appel, d'un télécopieur ou d'un courrier électronique utilisant, sous quelque forme que ce soit, les coordonnées d'une personne physique qui n'a pas exprimé son consentement préalable à recevoir des prospections directes par ce moyen. Par consentement, on entend, toute manifestation de volonté libre, spécifique et informée par laquelle une personne accepte que des données à caractère personnel la concernant soient utilisées à fin de prospection directe. »
Seul dans le cadre professionnel est autorisé l'opt-out. Dans le cas précédent, je qualifierais ce courriel comme du spam par routage.
On voit que les courriels sont différents mais que le NDD superbonheur.com est down, au contraire d'itemam.com. Cette redirection laisse sujette de l'utilisation de l'ancien courriel pour brouiller les pistes, enfin essayer.

Je n'ai pas poussé les investigations car on s'écarterait de l'article, mais juste en faisant une recherche google sur le courriel de caroline, je tombe que cette page :

http://ift.tt/1KMJxX3

Qui renvoie sur encore un NDD down : les-infideles.com ainsi que sur celle-ci : http://ift.tt/1KMJxX5 qui fonctionne par contre.

Une recherche sur la photo nous montre qu'il s'agit d'un selfie récupéré sur des sites plus que douteux.
Bref, on constate qu'il s'agit bien d'un spam et je l'ai signalé. Je ne vous cache pas qu'avec plus d'investigations nous aurions pu remonter plus loin encore.
Un courriel est une vraie carte de visite et comme vous l'avez vu avec peu de moyen on en fait vite le tour.
Mais parfois on peut avoir des retours de nos messages qui n'ont pas réussis à rencontrer le serveur, un peu comme une lettre qui nous est retourné car le destinataire n'habite plus à cette adresse. On appelle cela des Bounces.


VIII - Bounce


C'est tout bonnement un message d'erreur. Une réponse suite à un retour de notre message soit venant du serveur d'en face, soit du nôtre. Imaginons que vous fassiez une newsletter pour vos membres. Vous avez 3000 membres, donc 3000 courriels , vous fait votre liste de diffusion et envoyée à tous le même message. Au bout d'un moment, vous avez des retours avec les détails de ceux qui sont arrivés et donc vous avez une réponse positive et ceux qui n'ont pas pu être reçus et ont été. Bouncé. Si vous en avez trop, vérifier un à un des mails pour savoir d'où provient le problème.

Pourquoi ?

Si vous persévérez et que vous envoyer continuellement des milliers de mails avec disions 200 bounces à chaque fois, vous risquez d'être blacklisté par google très certainement.

1 - Les Acteurs du mail

- Email providers (les fournisseurs de messagerie)
On a les plus connus et utilisés :
Gmail, yahoo, Microsoft (live, outlook etc) ISP (free, orange...)
- Email OUT providers (hors fournisseurs, les indépendants)
Mail chimp, smart focus...
- Email IN providers (Qui font parties des fournisseurs)
mailinblack, barracuda, Norton, spamhaus, return-path ...
- et des milliers de petits
No-log, riseup, gandi, mailoo...

Vous voyez la famille de l'Email est bien fournis et ne cesse de s'agrandir. Nous avons vu comment communiquer à l'aide d'un outil de messagerie de son pc en relais avec sa propre webmail. Mais, pour un serveur c'est une autre paire de manche.

2 - Comment bien configurer son serveur de mail ?


Quels sont les obligations minimales pour avoir un serveur de messagerie "Propre".

Citation:

- DNS
Propre :
- le FQDN du serveur a pour A son IPv4, pour AAAA son IPv6
- Reverse DNS
Propre :
- les PTR de l'IPv4 et de l'IPv6 sont le FQDN du serveur
- SPF
Proprement configuré
- si besoin mettre ?all à la fin
- DKIM
Proprement configuré
- clé RSA dans le DNS (2048 bits !)
- tous mails sortant signés numériquement
- si on ne contrôle pas les mails sortant :
- antispam / antivirus
Sortant (amavis/clamav expliqués plus bas)
- serveur pas relai ouvert, MX primaire et secondaire non load-balancés
Voici, deux liens qui vous permettront si vous le souhaitez de mettre en place votre serveur Email vous –même sur un serveur.
http://ift.tt/1KMJxX8
http://ift.tt/1OQ8H8e

IX - Conclusion

Le courriel est une part importante de notre vie. Force de communication qui a permis une avancée majeure dans notre vie quotidienne et surtout notre façon de travailler ou interagir avec les autres.

Plus rapide, plus précis et surtout gratuit, le courriel est indispensable de nos jours, on peut envoyer des documents et même des vidéos.

Un véritable réseau de pirates gravite autour de la messagerie électronique aujourd'hui. Ils ont compris que la communication passée par le courriel et en ont fait une arme avec pour unique but le spam.

On a pu constater que des services ou logiciels permettaient de bloquer et de filtrer efficacement ce type de mail.

La communication a changé, et de plus en plus, les services webmail proposent des chats en temps réel, on va vers la communication "instantanée".
L'humain du 21e siècle ne veut plus attendre, le courriel, certes, rapide ne suffit plus, il se tourne comme les SMS, MMS, … vers les chatbox.

Déjà certains ont créé ce type de service en interne ou intégré ceux qui sont existants comme skype sur Hotmail. La concurrence est rude avec Firefox et son Hello, souvenez vous mon article.

De plus en plus vite, de plus en plus compliqué, est-ce que l'humain du 22e siècle saura faire face à ce type de technologie ?

Avec le papy-boom, la France est en retard, il perd du terrain dans des pays comme l'Inde. On n'a pas le temps de s'attarder sur un problème alors que la technologie en annonce d'autres et les résout aussitôt.
Vous l'avez compris, le computer arrive à un point de fission avec l'humain. L'un va trop vite pour l'autre et cela risque de créer dans le futur des soucis d'ordre sociologique dans cette population vieillissante.

Mais ceci sera lors d'un prochain article. J'espère de toute cœur vous avoir permis d'entrevoir une infime partie de ce qu'offre Internet est son réseau.

Imaginez-vous lorsque vous enverrez votre prochain courriel, tout le travaillez en aval. Lors de mes études dans ma prime jeunesse, j'avais eu à mettre en place un service mailing et analyser les paquets en local. Je vous invite à le faire pour ceux qui est férue de technologie et vous verrez que c'est passionnant la communication web.
Merci de m'avoir lu, à bientôt.

Source : Wikipédia, CNRS (http://ift.tt/1KMJz0Z), Microsoft, Telecom et communications, mes cours, et mon expérience.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1KMJydq
via IFTTT

Présentation adcheur83

Bonjour moi c'est adcheur83 je suis passioné de hacking depuis environ 2 ans même si pendant un temps j'ai arreter de m'informé a ce sujet je suis rester toujours autant impressioné curieux a ce sujet je vien sur ce forum pour en apprendre plus.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1JDyHPa
via IFTTT

News VPN Freedome : 3 ans d'abonnements gratuit.

Voici une petite astuce qui vous permettra de gagner trois ans d'abonnements GRATUIT au VPN de Freedome de la société F-Secure.

Pour cela rien de plus simple.

L'astuce consiste à générer des codes de promotions afin de disposer d'années gratuites. Cliquez sur ce lien : http://ift.tt/1GghT0y pour générer un code promo afin d'avoir 1 an d'abonnement gratuit. Copiez ce code promo et collez-le dans l'application Freedome VPN en cliquant sur l'onglet Abonnement.

Retournez sur la page qui permet de générer des codes promos et générez en un pour vos amis et coller une nouvelle fois dans l'application. Recommencez une dernière fois, et vous vous retrouvez avec 3 ans d'abonnements offert !!!

SOURCE : korben


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1GghVW9
via IFTTT

mardi 29 septembre 2015

3 Ebook sécurité web : web application hacker's 1 et 2, browser hacker's


J'ai uploadé pour vous trois ebooks assez conséquents, mais surtout qui vous permettront malgré le fait qu'ils soient en anglais de développer et affiner vos connaissances en web hacking.

Beaucoup se demandent comment réussir à traverser les lignes de défense sur Internet. Ce n'est pas simple suivant la configuration et surtout l'équipe de sécurité mise en place par la plate-forme. Cependant, il est certain que sans connaissances sérieuses et surtout sans un certain niveau, on ne fera qu'effleurer du coin de l'oeil l'hacking réseau. Je pense qu'il vous est indispensable en plus de connaître l'anglais, d'avoir de solide connaissance réseau, mais quand je dis solide, je ne parle pas de savoir 4 protocoles non, je pense à l'intégralité du travail réseau. Travailler en local et un bon début et permet à moindres frais de comprendre l'essentiel.

Si vous faites des études de mise en réseau, vous aurez certainement comme moi accès à des logiciels d'application qui vous font travailler sur des genres de "mini-réseau scolaire. Le mien est assez vieillot aujourd'hui (hé oui je l'avais en quelques sortes récupérées à la fin de mes études).
Je vous encourage à bien étudier aussi quelques langages typés réseau : PHP,JS,HTML,CSS,PERL,PYTHON et même le C,C++ puisque l'ont sait que certaines applications tournent dessus en arrière-plan.

Citation:

The Web Application Hacker's Handbook: Discovering and Exploiting Security Flaws est un guide pratique pour découvrir et exploiter des failles de sécurité dans les applications web. Les auteurs expliquent chaque catégorie de vulnérabilité à l'aide d'exemples concrets, des captures d'écran et des extraits de code. Le livre est extrêmement pratique mise au point, et décrit en détail les étapes impliquées dans la détection et l'exploitation de chaque type de faille de sécurité trouvée dans une variété d'applications telles que les services bancaires en ligne, e-commerce et d'autres applications Web. Les sujets abordés comprennent les mécanismes de connexion contournement, injectant du code, l'exploitation des failles logiques et compromettre d'autres utilisateurs. Parce que chaque application Web est différente, les attaquant agit de faire supporter divers principes, des techniques et de l'expérience générale de façon imaginative. Les pirates les plus remarquables vont au-delà, et de trouver des moyens d'automatiser leurs attaques sur mesure. Ce manuel décrit une méthodologie éprouvée qui combine les vertus de l'intelligence humaine et force brute informatisée, souvent avec des résultats dévastateurs. Les auteurs sont des testeurs de pénétration professionnels qui ont été impliqués dans la sécurité des applications Web pendant presque une décennie. Ils ont présenté des cours de formation aux conférences sur la sécurité Black Hat à travers le monde. Sous le pseudonyme de "PortSwigger", Dafydd développé la suite Burp populaire des outils de hack d'applications Web.

Bonne lecture.


http://ift.tt/1O5qECo


Citation:

Le très réussie retour du livre de la sécurité avec une nouvelle édition, entièrement mise à jour :
The Web Application Hacker's Handbook: Finding and Exploiting Security Flaws, 2nd Edition
Les applications Web sont la porte d'entrée de la plupart des organisations, les exposant à des attaques qui pourraient divulguer des renseignements personnels, exécuter les transactions frauduleuses, ou compromettre les utilisateurs ordinaires. Ce livre pratique a été entièrement mis à jour et révisé pour discuter des dernières techniques étape par étape pour attaquer et de défendre la gamme de constante évolution des applications Web. Vous pourrez explorer les différentes nouvelles technologies employées dans les applications Web qui sont apparus depuis la première édition et d'examiner les nouvelles techniques d'attaque qui ont été développés, en particulier en ce qui concerne le côté client. Révèle comment surmonter les nouvelles technologies et techniques visant à défendre les applications Web contre les attaques qui sont apparus depuis l'édition précédente discute de nouveaux cadres d'accès distant, HTML5, les techniques d'intégration inter-domaines, UI recours, cadre busting, HTTP pollution de paramètre, les attaques de fichiers hybrides, et plus de fonctionnalités d'un site compagnon Web hébergé par les auteurs qui permet aux lecteurs d'essayer les attaques décrites, donne des réponses aux questions qui sont posées à la fin de chaque chapitre, et fournit une méthodologie résumée et liste de tâches
En se concentrant sur les domaines de la sécurité des applications web où les choses ont changé au cours des dernières années, ce livre est la ressource la plus récente sur le sujet crucial de la découverte, l'exploitation, et de prévenir les failles de sécurité des applications Web.

http://ift.tt/1KHAlTE

Voici un 3e cadeau toujours dans le même esprit travailler sur le web et comprendre les capacités du réseau mais aussi les faiblesses qui cause le bug tant recherché par les pirates.


Citation:

Les pirates exploitent les vulnérabilités des navigateurs d'attaquer profondément à l'intérieur des réseaux

Manuel de "The Browser Hacker′s Handbook" donne une compréhension pratique de piratage du navigateur Web tous les jours et l'utiliser comme une tête de pont pour lancer de nouvelles attaques en profondeur dans les réseaux d'entreprise. Rédigé par une équipe d'experts en sécurité informatique très expérimentés, le manuel fournit des mains sur tutoriels explorant une gamme de méthodes d'attaque actuels.

Le navigateur Web est devenu le "programme" ordinateur le plus populaire et largement utilisé dans le monde. Comme la passerelle à l'Internet, il fait partie de la vitrine à toute entreprise qui opère en ligne, mais il est aussi l'un des points d'entrée les plus vulnérables de tout système. Avec les attaques à la hausse, sont de plus en plus les entreprises employant des techniques de navigateur durcissement pour protéger les vulnérabilités uniques inhérents à tous les navigateurs actuellement utilisés. Manuel de The Hacker Navigateur couvre soigneusement les questions de sécurité complexes et explore des sujets pertinents tels que:

  • Contourner la même politique origine
  • ARP spoofing, l'ingénierie sociale, et le phishing pour accéder aux navigateurs
  • Tunnel DNS, attaquer des applications Web, et le mandatement tous à partir du navigateur
  • Exploiter le navigateur et son écosystème (plugins et extensions)
  • Attaques de type Cross-origine, y compris inter-protocole de communication et de l'exploitation



Le manuel de la Hacker Browser est écrit avec un engagement professionnel de la sécurité à l'esprit. Tirer parti de navigateurs que les points de pivot dans le réseau de la cible devrait constituer une composante intégrante dans toute l'ingénierie sociale ou de l'évaluation de sécurité rouge-équipe. Ce manuel fournit une méthodologie complète pour comprendre et structurer votre prochain test de pénétration du navigateur.

Bonne lecture

http://ift.tt/1KHAjLy


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1O5qBXp
via IFTTT

lundi 28 septembre 2015

Tutoriel Apprendre a créer son propre scanner de port en python

hers hackcademiciens vous avez déjà rencontré plusieurs scanner de ports dans ce forum et j'avoue que j'ai du baver un peu pour comprendre certains(et je ne suis pas seul :D) et je me suis demandé pourquoi pas faire un tuto pour apprendre au vrai novice a comprendre les bases d'un scanner de ports. Bien sur ce que je m’apprête a vous montré est un Basic de chez Basic. pour conclure ce petit introduction, j’essaierai donc de vous montrer comment établir des connexion réseau avec python en construisant un scanner de base de port en utilisant les socket(IP/PORT)

commençons déjà par les bases en se connectant au serveur ssh qui écoute sur le port 22

Code:

import socket
sock=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
sock.connect(("127.0.0.1",22))
bannière=sock.recv(1024)
print bannière
SSH-2.0-OpenSSH_6.6.1p1 Ubuntu-2ubuntu2

nous importons d'abord le module socket et appelons la fonction connect() de la classe socket pour se connecter a l'adresse IP donné et le numéro de port. Ceci permettra d’établir une connexion TCP( SYN / SYN-ACK/ ACK le fameux handshake) .on peut envoyer les données a la socket avec la fonction send() et recevoir avec la fonction recv() comme nous l'avons fait avec bannière= sock.recv(1024) pour recevoir le message de bienvenu du serveur ssh. Bien sur la socket relève une exception si le port est fermé.

Code:

Sock.connect((« 127.0.0.1 »,23))

Traceback (most recent call last):
  File "<pyshell#5>", line 1, in <module>
    sock.connect(("localhost",23))
  File "/usr/lib/python2.7/socket.py", line 224, in meth
    return getattr(self._sock,name)(*args)
error: [Errno 111] Connection refused

on peut exploité cet exception de différents façons .pour l'instant (puisqu'on fait dans la simplicité:o) nous allons utiliser un moyen tres simple : utiliser un bloc try/except qui vas capturer l’exception et nous éviter ainsi les détails sur ce qui s'est passé

Code:

try :
    sock.connect((« 127.0.0.1 »,23))
except : pass

formidable si on arrive a se connecter tant mieux sinon on fait la soude d'oreille
j'avoue que je parle trop continuons ;vous connaissez tous comment fonctionne la boucle for en python : demonstration

Code:

for port in range(20,25) :
    print « [+] port : »+str(port)
port : 20
port : 21
port : 22
port : 23
port : 24
port : 25

utilisons ça avec ce que je vous ai montré plus haut et ca donne

Code:

for port in range(20,25) :
    try :
        print « [+] connexion a 127.0.0.1 : »+str(port)
        sock.connect((« 127.0.0.1 »,port))
        bannière= sock.recv(1024)
        if bannière :
            print « [+] Port « +str(port)+ » ouvert : »+banniere
    except:pass
    finally :
        sock.close()
"[+] Port 21 ouvert : FTP server (Version 6.4/OpenBSD/Linux-ftpd-0.17) ready"
"[+] Port 22 ouvert : 'SSH-2.0-OpenSSH_6.6.1p1 Ubuntu-2ubuntu2"

simple le code norh:rolleyes:. nous démontrons l'utilisation de base de try/except pour passé l 'exception lancé par la socket lorsque le port est fermé. Nous montrons aussi comment exploiter une instruction conditionnelle de base avec "si" pour tenter seulement d'imprimer ouvert si le port a répondu a notre demande de connexion. Une autre façon de créer un scanner de port serait de définir un liste de ports que vous aimeriez numérisées avec un tableau ensuite bouclé le tableau.

Je sais que vous avez compris mais ça me coûte quoi de vous montrer le principe

Code:

ports = [21,22,23,445,80,111,8080,3306]
for port in ports :
    print port

si ça vous inspire faites en bon usage

si nous voulions gérer plusieurs hôtes a la fois on s'apuierai simplement sur une boucle imbriquée. La première pour gérer les hôtes et la deuxième pour gérer les différents ports. Un exemple de base de la façon donc imbriquer une boucle for peut être mis a profit pour faire un scanner légèrement plus complexe(bien sur qui reste Basic:))

Code:

hosts = ['10.0.0.2', '10.0.0.7', '10.0.0.78']
ports = [21, 22, 23, 443, 111,3306]
for host in hosts:
    for port in ports:
        try:
            print "[+] Connexion a "+host+":"+str(port)
          sock.connect((host, port))
          banniere = sock.recv(1024)
          if banniere:
              print "[+] Port "+str(port)+" ouvert: "+banner
        except:pass
        finally :
                sock.close()

[+] Connexion a 127.0.0.1:21
[+] Port 21 ouvert : FTp
[+] Connexion a 127.0.0.1:22
[+] Port 22 ouvert: OpenSSH
[+] Connexion a 127.0.0.1:443
[+] Connexion a 127.0.0.1:111
[+] Connexion a 127.0.0.1:3306
[+] Connexion a 127.0.0.7:21
[+] Connexion a 127.0.0.7:22
[+] Connexion a 127.0.0.7:443
[+] Connexion a 127.0.0.7:111
[+] Connexion a 127.0.0.7:3306
[+] Connexion a 127.0.0.78:21
[+] Connexion a 127.0.0.78:22
[+] Connexion a 127.0.0.78:443
[+] Connexion a 127.0.0.78:111
[+] Connexion a 127.0.0.78:3306

Comme vous pouvez le voir par la sortie, il boucle le tableau des hôtes et tente chaque port dans le tableau des ports passe ensuite à l'hôte suivant. Pour le scanner de port final, vous voudrez peut-être modifier vos états d'impression vers les ports d'impression seulement qui sont ouverts.

Je vous l'avez dis du basic de chez basic ; ce tuto etait la juste pour vous permettre de comprendre comment fonctionne un scanner de port(port TCP pour notre cas) et si vous avez fait de recherche sur les scanners de ports vous saurez que nmap est encore une bien meilleur option pour le balayage de port et si vous tenez a concevoir le votre je vous conseille le module scapy qui est tres riche en options.
Bon je crois que c'est la fin de ce tuto n'esitez pas a utiliser ces concepts pour élaborer de scanner plus sophistiqué et surtout j'attends des remarques, des ajouts ou des inquiétudes(bien que qu'il n y ai eu rien de difficile dans ce tuto).

Comme on dis chez nous Le lion a beau avoir quatre pattes, il ne peut emprunter deux chemins à la fois.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1FwmVv5
via IFTTT

dimanche 27 septembre 2015

Présentation Yamisaaf

Pseudo (+autres si plusieurs) : Yamisaaf
Connaissances informatiques générales :
php (poo , pattern (mvc ... ) : j'ai fait plusieur projet création de site web , mini-framework j'ai aussi pas mal travailler avec le framework laravel
c# , html5/css3
Je viens sur ce forum pour : je compte vraiment apprendre et progresser je suis très motiver
J'ai connu ce forum via : google
Informations supplémentaires (job, in apprendre et progressersuis étudiant de première google informatique
voici mon github si quelqu'un est interesser par mes anciens projet : http://ift.tt/1RaosYS


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1KZ8DU2
via IFTTT

Présentation de Stayfun

Bonjour à tous,

Pseudo : Stayfun
Connaissances informatiques générales : Généraliste... Par exemple, création de site web via WordPress, un peu d'Oracle SQL Developer à travers le taf, utilisateur de services tel que SSH,FTP,VPN...etc, assez novice sur Linux mais ça avance, quelques connaissances réseaux, et il fût un temps ou j'ai développé sur C++,VB etc ....
Connaissances en hacking :NMAP, Burpsuit et Wireshark, mais en mode "j'apprends tranquille", et je monte en ce moment un Lab avec un un bon vieux serveur dell Poweredge 1950 (CentOS)
Système d'exploitation principal : Windows 10 et Kali 2.0 depuis peu
Je viens sur ce forum pour : Progresser et passer la CEH V8 prochainement
J'ai connu ce forum via : Google est mon amis
Informations supplémentaires (job, intérêts, autres...) : Je suis croyant pratiquant en la "Blockchain", et j'étais ado à l'époque Caramail

@ bientôt j'espère


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1h0sqpV
via IFTTT

vendredi 25 septembre 2015

Hack facebook javascript ou php

Bonjour, je m'y connais en javascript et en php, html, css, ruby et je veux apprendre à hacker des comptes facebook avec du PHP ou du Javascript? comment faire? merci.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1FzcvdO
via IFTTT

mercredi 23 septembre 2015

Formation BAC +3 - Licence CDAISI : sécurité offensive/Ethical Hacking

Bonjour à tous,

J'ai pu remarquer que personne n'avait encore posté de formations dans la section BAC +3.

Il faut savoir qu'une formation existe spécialisée dans l'Ethical Hacking. (Seulement 2 formations en Europe à ma connaissance, celle-ci et une en Écosse)

Cette licence permet à la sortie d'un BAC +2 (BTS, DUT...) de faire une formation d'un an beaucoup axé sur la sécurité informatique technique (failles web, failles réseaux, forensique, social engineering...)


Voici quelques sources sur la formation ;)

Si vous avez des questions (étant ancien étudiant), je suis à votre écoute ;)

Licence Pro CDAISI
http://formations.univ-valenciennes....9U_PR_SOF-5899

https://www.youtube.com/watch?v=iIt7iRxXFf0

http://ift.tt/1OSukqm


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1KBXCV4
via IFTTT

Formation sécurité offensive/Ethical Hacking

Bonjour à tous,

J'ai pu remarquer que personne n'avait encore posté de formations dans la section BAC +3.

Il faut savoir qu'une formation existe spécialisée dans l'Ethical Hacking. (Seulement 2 formations en Europe à ma connaissance, celle-ci et une en Écosse)

Cette licence permet à la sortie d'un BAC +2 (BTS, DUT...) de faire une formation d'un an beaucoup axé sur la sécurité informatique technique (failles web, failles réseaux, forensique, social engineering...)


Voici quelques sources sur la formation ;)

Si vous avez des questions (étant ancien étudiant), je suis à votre écoute ;)

Licence Pro CDAISI
http://formations.univ-valenciennes....9U_PR_SOF-5899

https://www.youtube.com/watch?v=iIt7iRxXFf0

http://ift.tt/1OSukqm


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1KBNSdl
via IFTTT

Good Quality SMTP, RDP, CPANEL, MAILERS

I have for selling the following:

IP smtp: 4$
DOMAIN smtp: 4$
RDP administrator 2008: 8$
RDP administrator 2012: 10$
CPANEL: 4$
MAILER: 4$

ym: ishop_tools
icq: 678193125
jabber: ishop.tools@jabbim.com

discount can apply for larger orders.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1OSuk9Z
via IFTTT

mardi 22 septembre 2015

Cour de formation video en hacking

Bonsoir chères Hackademiciens.

En Juillet dernier j'ai commencé à travaillé sur un projet que j'ai nommé gain et anonymat sur Internet.
Gain et anonymat sur Internet un programme de formation vidéo basé sur une utilisation utile d’internet à la Hacker mode. Le programme aborde le concept de gain sur internet dans diffèrent plan : gain de temps, gain intellectuel, gains d’ami, gain financier… Le concept d’anonymat est abordé dans le but de présenter au lecteur les stratégies basique d’anonymat en passant par les réseaux Tor, I2p, les réseaux téléphonique etc…

Bref Aperçu du programme, la suite du programme sera remis après la prise de contact.

Gains sur internet
  • Recherche efficace sur internet
  • Etude en ligne : concept de mooc
  • Travailler en ligne : Freelancer
  • Financer son projet : Crowdfunding
  • Les pay To Ads ….

Anonymat :
  • ICQ et IRQ
  • Les serveurs Proxy et VPN
  • Mail et SMS anonyme
  • Téléphonie virtuelle …

Je suis actuellement à la recherche 3 Hackademiciens désireux de se joindre à moi pour ce projet.Pour plus d'information, mon Skype: hamoji27


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1NKXIxZ
via IFTTT

Création d'une cible pour entrainement exploits

Bonjour,

Je viens vers vous car je m'interesse aux différents exploits et j'aimerais m'y essayer mais je n'ai aucune idée de comment me créer une cible qui ne soit pas un "vrai" ordinateur appartenant à quelqu'un. J'ai donc mis en place 2 machines virtuelles, une avec Kali (je suis sous osx) où j'utilise metasploit et une autre avec Windows 10 qui est la "cible". Cependant lorsque je scan les ports avec nmap de la machine virtuelle windows 10 j'ai le résultat suivant:
Code:

Starting Nmap 6.49BETA4 ( https://nmap.org ) at 2015-09-22 18:39 CEST
Nmap scan report for *******
Host is up (0.00068s latency).
All 1000 scanned ports on ******** are filtered
MAC Address: ******* (Parallels)

Nmap done: 1 IP address (1 host up) scanned in 21.67 seconds

Je ne sais donc pas vraiment comment configurer la machine virtuelle pour quelle devienne une cible (facile..) d'entrainement.

J'espère avoir été clair et ne pas avoir dit trop de betises.

Merci à vous.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1L3FNUc
via IFTTT

De retour !

Pseudo (+autres si plusieurs) :
Connaissances informatiques générales :
Connaissances en hacking :
Système d'exploitation principal :
Je viens sur ce forum pour :
J'ai connu ce forum via :
Informations supplémentaires (job, intérêts, autres...) :

... Je suis pas tellement adepte de ce genre de prez prés faite.. :) je sors de la convention pour vous compter mon histoire.

J'ai environ 20 ans ( environ et oui ) je me prénomme Twux certains me connaisse peut-être , mon histoire dans le hacking est assez longue avec un ancien pseudo ( Skysh4dow ) ancien black hat enfin bref c'est histoire passé.

Voila aujourd'hui je viens à vous tout simplement pour partager mes connaissances, aidé et surement apprendre plus ou monté des projets avec vous, oui car j'aime bien apprendre qu'avec google j'aime peu les copié collé de tuto de fofo en fofo mais de ce que j'ai pu voir ici c'est une autre philosophie c'est donc pour cela que je m'inscris ici.

Je vais résumé vite fait mes connaissances , car c'est en discutant qu'on connais mieux la personne.

Petite chose je suis en BTS ^^ et donc je fais beaucoup de Programmation donc parfois je laisse le hacking de coté.

Voila en parlant de programmation : C++ ♥ à un certains niveau et python. Puis JS/PHP
POur ce qui est de mes compétences en hacking elle sont pas si extra que sa, mon coté fort reste le réseaux donc mon niveau est plus elevé dans ce qui est attaque réseaux ensuite j'aime bien le web je me débrouille pas trop mal :)

J'essaie de progresser et d'apprendre des meilleurs tout en suivant ma perspective de la chose. :)

Voila voila sinon je tourne sur Windows et j'ai un autre pc ou je fais mes test ( je suis en train de tester LFS ) et je met un peu ce que j'ai besoin ( kali, ubuntu etc )

Une passion ? le calisthenics et muscs en salle (cf:google)

Voila voilou :)

A la prochaine.

Twux


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1KtiTlY
via IFTTT

Présentation de Hashblock

Pseudo (+autres si plusieurs) : Hashblock
Connaissances informatiques générales :
J'ai commencé comme beaucoup, à monter mes PC moi-même avec les composants que je choisissais, puis j'ai continué à le faire pour des amis, c'était au début collège, puis j'ai appris par moi-même des bases de C et de C++ que je pratique occasionnellement depuis environs 5 ans, je suis en découverte du OCaml. Le programme le plus évolué que j'ai conçu car il allie réseau et programmation est un logiciel de communication autour d'un projet, qui permettait chat + partage de presse-papier en vb et au framework .NET pour le lycée (projet d'ISN - Informatique et Science du Numérique - qui m'a permis d'avoir 20 à cette spé pour le bac, c'est un peu ma fierté même si y'a pas de quoi se vanter ^^), j'ai aussi programmé un algorithme en C++ afin de vulgariser la compression, il s'agissait simplement d'un programme qui lisait un .txt rempli de 1 et de 0, qui le divisait en séquences de 31 caractères et qui les réécrivait en décimal, c'était pour le projet de première, j'en garde un souvenir ému. L'année d'après - qui est aussi l'an dernier - j'ai programmé la partie logicielle d'un scanner 3D qui était notre projet de Terminale, en fait c'était surtout pour numériser la topologie d'une maquette par exemple, puisque notre capteur ne faisait que se déplacer selon deux axes x et y. J'ai seulement raté par manque de temps la partie interfaçage avec le matériel, mais le programme permettait tout de même de sortir un modèle .OBJ et .STL :)
J'utilise Linux depuis plusieurs années, je ne le maîtrise pas complètement, mais sais bien m'en sortir avec.
J'ai conçu quelques sites web, donc un blog personnel, autohebergé sur mon Raspberry Pi, j'ai donc déjà eu l'occasion de configurer des logiciels comme nginx, postfix, dovecot, apache2...
Connaissances en hacking :
Maigres, j'ai quelques micro bases en réseau, en chiffrement car je chiffre mes mails, une petite expérience en prog, mais tout ça réunis, c'est assez faible, disons que je suis très intéressé. J'ai un peu utilisé la suite aircrack-ng et wifite, mais j'ai assez vite lâché en me disant que c'est pas en utilisant des logiciels de ce type que ça me fera beaucoup apprendre (mis à part le vocabulaire entre autres).
Sinon au lycée j'utilisais le graphe de ma TI82 pour stocker mes variables, c'est ça aussi le hacking :rolleyes:
Système d'exploitation principal :
Linux, depuis peu, Kali.
Et une fois par semaine, Windows 7 pour jouer.
Je viens sur ce forum pour :
Apprendre et échanger, je pense que ce forum peut m'apporter, et avec un peu de chance je pourrais à mon tour lui apporter, en tous cas je suis motivé pour !
J'ai connu ce forum via :
Le site kali-linux.fr
Informations supplémentaires (job, intérêts, autres...) :
Je pratique le Jeu de Rôle Papier avec des amis en temps que MJ, depuis environs 2 ans et demie, au magnifique rythme d'environs 1 partie tous les 6 mois, mais je me soigne !
J'ai donné des cours d'algorithmie et de C++ (pour la pratique) dans mon lycée l'an dernier, j'ai été accompagné par un prof que je ne connaissais pas, mais qui était bien emballé, je me suis très bien entendu et c'est lui-même qui m'a fait devenir libriste (avant j'utilisais Linux pour les performances, maintenant je l'utilise aussi pas convictions) étant donné qu'il fait partie de Rézine (FAI associatif de Grenoble), ça a été pour moi une expérience ultra enrichissante, car elle a forgé en quelques sortes le germe d'esprit critique qu'il me fallait et m'a donc intéressé au domaine du hacking et aussi de la sécurité informatique.
Sinon, je suis rentré cette année en L1 de Maths-Info.

Merci de m'avoir lu


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1KsRoc1
via IFTTT

Tutoriel SSL/TLS, la voie de la sécurisation passe par HTTPS

SSL/TLS, la voie de la sécurisation passe par HTTPS



En ce moment, on entend beaucoup parler de cette nouvel URL HTTPS. Je me suis penché sur cette nouvelle manière de communication et essayer de clarifier son fonctionnement. De plus, cerise sur le gâteau, j'ai découvert des sites qui proposaient des services HTTPS gratuit en ligne.


Citation:

On peut même fabriquer soi-même son propre certificat d'authentification en local, ce qui reste assez simple au premier abord.

HTTPS, un simple S ajouté propose de sécuriser votre connexion, incroyable pourtant ce S cache des manipulations réseaux plus complexes qu'il n'y paraît.


Véritable cheval de bataille de Facebook ou encore tweeter, comme on a pu le voir dans mon dernier article, il n'en reste pas moins un bouclier contre la plupart des attaques de piratages, malheureusement pas toutes. J'ai essayé de résumer et simplifier au maximum ce type de protocoles. Étant un vaste sujet de discussion, je ferais d'autre article plus tard. De plus, je travaille sur un article réseau assez conséquent qui est le travail d'une année complète entrecoupée du travail, formation et famille.



SSL/TLS


Citation:

C'est un ensemble de protocoles qui s'accompagne d'un algorithme de chargements de données mais aussi d'une signature.

Il faut savoir qu'à l'heure actuelle, TLS permet de chiffrer pratiquement tous les protocoles, ce qui est un plus pour ne pas avoir par exemple une connexion chiffrée en HTTPS mais nos courriels en STMP non protégés par le chiffrement


Cette authentification SSL/TLS du serveur se décompose en 3 :

  1. Authentification faible du serveur
  2. Authentification forte du serveur (EV, facultative)
  3. Authentification du client (facultative)



Citation:

Pour la petite histoire, SSL est né avec Netscape lors des années 1990, avec pour but de chiffrer les données transitant entre un serveur et le client. En effet, avec des outils perfectionnés comme Whireshark, TC Dump,… un pirate pouvait non seulement intercepter les paquets mais en plus les lire distinctement.


Pour cela, il lui suffisait de siniser par exemple sur le réseau. Encore, de nos jours ce type d'attaque fait rage et est largement utilisé (MITM). Pour cela, il a décidé de signer, ce que l'on appelle la norme X 509 hérité des Télécommunication.

Grâce à la normalisation RFC, SSL est devenu progressivement SSL/TLS. Le système est ainsi devenu plus générique et fiable. Pour le rendre plus abordable, les grands hébergeurs ont fait pression sur les groupes afin de pouvoir proposer à leurs clients des certificats low cost.

Les protocoles clients/serveurs SSL ont la particularité d'être très long, car ils dépendent de négociation et de mise au point technique conséquente et qui durent des années avant de lancer une nouvelle version.


Les protocoles à la charge d'SSL



Les autres protocoles se sont emparées de cette sécurité aidé par TLS et ont permis de voir le jour à SMTP(S), pop(S),…
Cependant, des protocoles utilisent des chiffrements indépendants de TLS comme par exemple DNS DNSSEC.


Citation:

Le problème est qu'avant, on devait passer par plusieurs ports différents, car, par exemple le port 80 est celui d'http mais si vous faites https://twitter.com:80, vous aurez une erreur. En faite, vous ouvrez la mauvaise porte. Il faut alors faire https://twitter.com:443, là impeccable puisque vous ouvrez la porte vers le tunnel de chiffrement SSL/TLS.

D'ailleurs lorsque twitter mettront à jour ses liens de redirection t.co comme je l'ai précisé dans mon article les sites en http auront des ralentissements. Cependant, on peut lire du HTTPS dans du http mais pas le contraire.

Je m'explique si vous mettez une vidéo avec une URL en http dans une page en https, elle ne s'affichera pas. Ce qui est logique puisque la tunnelisation crypté ne peut fonctionner.

Lorsque HTTPS pousse la porte, votre navigateur demande à parler crypto et demande ses papiers d'identité (certificat d'autorité). Il pousse en quelque sorte la porte qui est vérouillé (port) et une fois vérifié, les clés pour l'ouvrir sont disponibles.

C'est pour cela, qu'ils ont essayé de ne créer qu'un seul port pour que la connexion passe comme dans un tunnel plutôt que dans un acheminement de ports trop lourds à supporter.


Un chiffrement symétrique


Comme, le chiffrement asymétrique revenait excessivement cher, ils ont préféré passer par un arrangement du symétrique. C'est-à-dire, qu'ils créaient ce que l'on appelle une clé de session unique qui est en fait une clé asymétrique au départ qui devient symétrique entre le serveur et le client.

Citation:

C'est assez complexe à entendre ainsi, mais cela permet de ne pas avoir à générer constamment des clés et surtout à fluidifier la navigation.

Comment voir ces certificats et autres clés. Simplement, vous cliquez sur le cadenas à gauche de l'URL, vous pourrez y voir dans un premier temps est coordonné de la société, nom de domaine, adresse,…

En cliquant sur les détails, dans un deuxième temps vous serez comme dans le Screen devant l'arborescence présentant les informations sur le NDD mais aussi les différents attributs relatif au certificat.

On peut voir que twitter passe par un chiffrement SHA-256 RSA et d'autres informations.



La plupart des clés sont intégrées dans la conception des navigateurs, c'est ainsi qu'ils communiquent et reconnaissent les certificats d'autorité. Sinon, nous devrions les lire nous-même et acceptons manuellement ensuite la connexion, heureusement tout est intégré et donc cela se passe assez facilement et rapidement.


Le fonctionnement des certificats est dit "chaîné", car lorsque l'on regarde sur Twitter, on remarque qu'il y a au-dessus d'autres autorités. En fait, seules les grandes instances d'autorité sont reconnues, les autres étant comme enveloppées par celles-ci.


C'est un peu comme un hébergeur qui loue un emplacement à un site web, là il s'agit d'un certificat.

Donc, il est raisonnable de retrouver ce certificat au-dessus du vôtre qui en fait et désolé du pléonasme va certifier votre certificat.

Ces certificats fonctionnent à partir de deux clés :

  • une clé publique
  • une clé privée


Citation:

C'est un peu comme un coffre à la banque, vous possédez d'une clé publique fournie par tous les navigateurs qui vous permettent d'entrer, mais ensuite une fois authentifié le serveur vont fournir la clé privée qui vous permettra d'accéder au site.

On a des sites qui le font comme par exemple chez OVH :

http://ift.tt/1NJf1PW



Mais on pourrait très bien le faire soi-même sur son serveur local ainsi :



Code:

### certificats CA et serveur auto-signé ###

# option sans mot de passe (pour éviter d'avoir à le taper au démarrage du serveur)

## RSA ##

# création du certificat de l'autorité de certification

# la clé (4096 plutôt que 2048)

openssl genrsa -out rsa_ca.key 4096

# création du certificat x509

# renseigner les rubriques

openssl req -new -x509 -sha256 -days 730 -key rsa_ca.key -out rsa_ca.crt

# vérifier

openssl x509 -in rsa_ca.crt -text -noout





Code:

# certificat serveur

# création clé privée

openssl genrsa -out rsa_server.key 4096

#Protection clé

chown root:ssl-cert rsa_server.key
 chmod 440 rsa_server.key



Code:

# création demande de signature de certificat

# renseigner les rubriques

# common name = nom serveur

openssl req -new -sha256 -days 730 -key rsa_server.key -out rsa_server.csr

# signature

openssl x509 -req -sha256 -in rsa_server.csr -CA rsa_ca.crt -CAkey rsa_ca.key \

-CAcreateserial -CAserial rsa_ca.srl -days 730 -out rsa_server.crt

# vérifier

openssl x509 -in rsa_server.crt -text -noout





Code:

## ECDSA

# création CA ECDSA

# création du certificat de l'autorité de certification

# la clé

openssl ecparam -name secp384r1 -genkey -out ec_ca.key

# création du certificat x509

# renseigner les rubriques

openssl req -new -x509 -sha256 -days 730 -key ec_ca.key -out ec_ca.crt

# vérifier

openssl x509 -in ec_ca.crt -text -noout



Code:

# certificat serveur

# création clé privée

openssl ecparam -name secp384r1 -genkey -out ec_server.key

# création demande de signature de certificat

# renseigner les rubriques

# common name = nom du serveur

openssl req -new -sha256 -days 730 -key ec_server.key -out ec_server.csr



Code:

# signature

openssl x509 -req -sha256 -in ec_server.csr -CA ec_ca.crt -CAkey ec_ca.key \

-CAcreateserial -CAserial ec_ca.srl -days 730 -out ec_server.crt

# vérifier

openssl x509 -in ec_server.crt -text -noout




Mais des sociétés génèrent pour vous des certificats gracieusement et surtout gratuitement :


http://www.cacert.org/

http://ift.tt/1qwTjjn



La mise en place par exemple sur Apache
:


Code:

<VirtualHost _default_:443>

ServerAdmin webmaster@vivageek.com

DocumentRoot /var/www

SSLCertificateFile

/etc/ssl/private/vivageek.com.crt

SSLCertificateChainFile

/etc/ssl/private/vivageek.com.chain

SSLCertificateKeyFile /etc/ssl/private/vivgeek.com.key

SSLEngine on

SSLProtocol +TLSv1.2 +TLSv1.1 +TLSv1

SSLCompression off

SSLHonorCipherOrder on

# SSLCipherSuite ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-

AES128-GCM-SHA256:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-RC4-SHA:ECDHE-RSA-AES256-

SHA:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-GCM-

SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA:RC4-

SHA:AES256-GCM-SHA384:AES256-SHA256:CAMELLIA256-SHA:ECDHE-RSA-AES128-SHA:AES128-

GCM-SHA256:AES128-SHA256:AES128-SHA:CAMELLIA128-SHA

SSLCipherSuite ALL:!aNULL:!eNULL:!LOW:!EXP:!RC4:!3DES:+HIGH:+MEDIUM

Header set Strict-Transport-Security "max-age=2678400"

...

</VirtualHost>



Explication :


  • cipher = algorithme de (dé)chiffrement
  • ServerAdmin webmaster@vivageek.com le nom de l'admin du serveur
  • DocumentRoot /var/www on est root sur le serveur
  • /etc/ssl/private/vivageek.com.crt l'endroit où est déposer la clé privé
  • Protocoles de transport : SSLv2 SSLv3 TLSv1 TLSv1.1 TLSv1.2





Citation:

En effet, ce que l'on chiffre, on devra nécessairement le déchiffrer afin que le serveur comprenne les données envoyé sinon notre visiteur sera à la porte du serveur en attente. On privilégiait toujours les versions TLS les plus récentes. On remarque que la clé privée est dans le serveur, en effet c'est bizarre qu'elle reste dans le coffre-fort, mais cela permet d'avoir une sécurité de plus.

Les attaques peuvent à partir des navigateurs être une source de compromission surtout si vous vous promeniez avec la clé privée. C'est pour cela qu'elle est toujours conservée dans le serveur.



Conclusion


Ce nouveau type de communication risque fort de devenir un standard usuel et surtout obligatoire dans le futur web. Pour cela, il est utile d'essayer de mieux le connaître et d'apprivoiser ces termes techniques. Comme on peut le voir il est aisé d'installer un protocole SSL sur Easyphp, WAMP, … en local.


Je vais vous aider regardez tapez sur windows :

Tapez Cmd

Dans l'invite de commande :

Code:

openssl req -config "C:\Program Files (x86)\EasyPHP-DevServer-14.1VC11\binaries\apache\conf\openssl.cnf" -new -out site.csr
Changer le chemin vers votre Apache/conf

Vous aurez alors :


Enter PEM pass phrase : tapez le mot de passe que vous voulez en enter.



Votre Pays : http://ift.tt/1KxhLKJ

Continuez à renseigner jusqu'à la fin puis tapez :


Code:

openssl rsa -in privkey.pem -out site.key

openssl x509 -in site.csr -out site.cert -req -signkey site.key -days 365

openssl x509 -in site.cert -out site.der.crt -outform "DER 9"



S'il le faut renseigner le PEM choisi tantôt, vous êtes l'heureux possesseur d'un certificat SSL auto signé en local. Regardez sur votre bureau, il devrait avoir apparu avec un icône de certificat.


La communication veut devenir plus sécurisée, cela ne veut pas dire qu'elle l'est et attention à ne pas avoir un sentiment de sécurité qui vous feraient perdre toute méfiance.


En effet, beaucoup de techniques permettent de contourner SSL/TLS et il faut être à l'écoute des attaques mais aussi des solutions apportées.



Merci de m'avoir lu, à bientôt.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1NJf3Hs
via IFTTT