II/ Sécurisez-vous et sécurisez votre
réseau
D'abord on va expliquer comment vous sécuriser.
Il faut bien comprendre qu'aucune sécurité n'est efficace
à 100%, mais les astuces qui vous seront fournis dans le texte à
suivre vont vous permettre de rebuter foules d'attaques.
Un trojan est le terme employé pour désigner
BackDoor. En fait on devrait appeler trojan, un programme (presque virus)
qui s'infiltre à l'insu d'un utilisateur pour foutre son merdier,
selon ses capacités. Une BackDoor fonctionnant presque sur le même
principe, le terme a été généralisé,
et ce n'est plus une erreur de dire "trojan" (ou troyan, ou troyen au pluriel),
à la place de BackDoor. Le trojan a la particularité de créer
une voie d'accès à votre système: c'est d'ailleurs
l'un des moyens les plus simples (en général les lamers aiment
bien ce genre de programmes juste pour faire joujou), et les plus rapide
et efficace de créer une faille vers votre système: en effet
une fois le trojan (appelé partie serveur) éxcécuté,
l'attaquant peut directement se connecter sur votre système avec
la partie client. Actuellement les trojans les plus usités sont:
Back Orifice (et Back Orifice 2000), Netbus (1.3, 1.7, 2.0), Subseven 1.3,
Socket de Troie etc. Parmis ceux-là on devrait appeler intrus celui
qui l'est: Back Orifice. Ce "trojan" ets un réalité un programme
(un vrai) qui a été créé dans un but nuisible
mais non avoué: en effet il permet d'administrer un réseau
plus directement qu'en étant sur le réseau. Bref, ça
ne change rien quand à son utilisation nocive.
Pour éviter de choper un de ces trojans, des programmeurs
ont mis au point plusieurs anti-troyens, le plus connu étant le
BouffeTroyen. Ce programme détectait une grande quantité
des trojans qui pouvaient exister sur votre système, mais comme
tout programme, il se fait vieux, et Aiki (son créateur), n'a plus
la flegme. Alors se sont suivis des anti-torjans spécifiques: Anti-Socket
de Troie, Anti BO, Netbuster... Mais ces programmes ne constituent pas
les protections les plus efficaces, mieux vaut prévenir que guérir.
ce que font les Firewalls c'ets de détécter une tentative
de connection sur les ports surveillés, qui sont ceux par défauts
utilisés par les trojans les plus connus. D'autres firewalls, détectent
presque toutes les tentatives de connection: ce qui amène a des
plantages. Lockdown 2000 est un de la première catégorie:
une fois une tentative de connection détectée, il fait un
Traceroute (tracert) sur l'IP qui a tenté la connexion et en vous
prévenant. Ce merveilleux Firwall scanne aussi la présence
d'infections dès son lancement. La meilleure des protections restent
les anti-virus qui détectent les trojans pré-repérés,
ou encore les programmes qui se définissent à s'inscrire
sur le système ou dans d'autres programmes: ainsi les programmes
pour détéceter les jeux sont détectés comme
infectés. ces anti-virus, vous les connaissez: AVP (AntiViral toolkit
Pro) et Norton (la version 2000, qui détecte les trojans, est sortie).
Ce sont là les deux meilleurs anti-virus qui sont à disposition
de chacun. Un autre truc quand on n'a rien installé et qu'on veut
rapidement vérifier si une personne s'est connectée à
soi, c'est d'aller sous dos (répertoire C:\windows par défaut)
et de taper 'netstat': celà vous affichera tout ce qui est en train
de se connecter à vous, sur quel port, et l'IP de la "chose" qui
essaye de se connecter. Vous verrez OBLIGATOIREMENT des IP s'afficher,
mais stressez pas: c'est normal. Surtout si vous faites de l'ICQ, ou autres.
Définition rapide d'un virus: programme qui, en général,
s'inscrit dans chacun de vos fichiers sur tout votre disque dur. Ca c'est
LE virus par excellence. Puis un virus peut-être modifié dans
un but nuisible: ça peut aller des simples problèmes d'allumage
ou d'extinction au flash du BIOS. Il n'est pas possible de savoir si un
programme dissimule un virus. Alors il faut télécharger (ou
acheter) des anti-virus: AVP et Norton (par exemple, cependant il est conseillé
d'avoir la version 2000 de Norton). Le problème est qu'environ 400
virus (moyenne caculée par ch'ais plus trop qui) sont créés
par mois! Heureusement il restent en général discret. Mais
celà oblige les posseseurs d'anti-virus à updater leur base
de données de virus régulièrement. La moyenne à
tenir est de une update par mois. Si vous avez vraiment peur: faites ça
toutes les 2 (!) ou 3 semaines. Un virus est un réel danger
pour la sécurité et la maintenance d'un réseau: il
n'est pas rare de tomber sur un virus qui se propage à travers un
réseau entier, causant à la perte de toutes les données
stockées sur le réseau ou pire: celles du réseau voisin
s'il y a une connection entre deux réseaux. Certains virus sont
vicieux car sont en réalité des macro-instructions (possibilités
de les mettre dans les .doc), comme Melissa, et ces macro-instructions,
bien que parfois non dangereuses, peuvent l'être. Là aussi
un anti-virus est nécessaire.
Pour commencer à sécuriser un réseau
connecté à l'internet (donc réseau local relié
au net), il faut d'abor le sécuriser en tant que réseau local:
c'est-à-dire que des protections doivent être mises en oeuvre
pour éviter qu'un utilisateur de ce réseau ne fasse des manoeuvres
dangereuses, éxécute des virus ou des trojans, que ce soit
intentionnel ou inintentionnel.
Le problème des virus est trojan est traité
plus haut. Donc on va traiter des erreurs demanipulations ou attaques voulues,
de l'intérieur du réseau. Le premier danger est le fait qu'un
utiolisateur puisse avoir accès à chaque poste en réseau
(dont le serveur), depuis un seul poste. Mettez alors des restrictions
(exemple: sous Windows, partagez les répertoires avec accès
en mot de passe, ou accès limité), ou mieux: des programmes
qui mettes des restrictions qui SEMBLENT incassables. Il existe donc de
nombreux programmes qui empêche un utilisateur d'avoir les icones
sur le bureau, d'accéder à l'explorateur windows, etc...
Mais en réflechissant bien, il y a foule de moyens d'accéder
à la session administrateur (le programme ne met plus de restrictions):
soit en effaçant complètement le programme, ses .dll, ou
en trouvant le pass.
La première solution requeirt un minimum d'accès
à certains programmes, si vosu pouvez accéder à:
- Wordpad: demandez à ouvrir un fichier, non pas .txt ou .doc,
mais en *.* recherchez le programme sécurisant le pc, effacez
tout.
- Dans le menu Démarrer, Executer: tapez C: ou D: selon le lecteur
mis en cause
- IE, Netscape navigator: dans la barre blanche ou l'on met l'adresse
url tapez: C:, ou mieux: Poste de travail. Faites attention car à
partir du poste de travail on peut agir sur TOUT!
- Arretez l'ordinateur et demandez à le faire redémarrer
en Mode MS-DOS: à partir de là, vous pouvez accéder
à tout, sans restrictions.
- Des outils graphiques: au lieu de rechercher à ouvrir un format
d'image précis, cherchez en *.* et amusez vous.
- Winzip, ou autres: faites dans Winzip, File - Open Archives et ouvrez
en *.*
- etc... Il y a foule de programmes avec lesquels on peut casser une
sécurité.
La deuxième solution requiert à l'utilisateur
d'avoir un minimum d'infos sur l'utilisateur, ou encore de trouver les
fichiers sensibles (par exemple: il existe des fichiers d'aide -accessibles
même en restricted acces grâce aux moyens présentés
ci dessus- qui, si on a perdu le mot de passe, explique comment le retrouver!!).
Il n'y a pas de réelles solutions dans ce cas là, sauf mettre
un pass au BIOS (qui peut toujours se cracker, selon différentes
méthodes mais qui demandent du temps), ce qui rebutera même
les plus avertis.
-
Choisir ses mots de passe:
Ca c'est déjà vu, quand vous vous souscrivez
sur un hébergeur ou autre, on vous demande de bien choisir votre
mot de passe (les webmasters en ont marre de recevoir du courrier expliquant
que le site d'Untel a été piraté). Il est conseillé
(parfois obligatoire) de prendre un mot de passe à plus de 6, 8
ou 9 lettres. Le 3/4 des utilisateurs font l'erreur de prendre un mot de
passe qui correspond à quelque chose: un pseudo, un nom de famille,
le nom du chat... Un bon dico, permet à tous les lamers (ceux qui
utilisent des crack pass pour satisfaire leurs besoins de soumissions mazochistes
et débiles, en hackant des serveurs de pauvre gars qui font chier
personnes) de trouver ce pass. Il est conseillé de prendre un password
avec: majuscules, minuscules, chiffres.
Ex: RuY54gHEt
Ca peut paraitre long à taper et chiant, mais personne vous
oblige à prendre ce pass.
D'autres personnes ont cru bien sécuriser leurs sites ou réseaux
ou comptes mails, en ne mettant que des chiffres!
Ex: l'utilisateur X a choisi 121182 comme password pour son site et
son compte mail.
Ces chiffres correspondent à des dates, ou a rien du tout: mais
un générateur de chiffres peut créer un dico qui trouvera
la solution en deux coups de cuillers à pot.
De plus un utilisateur prudent et averti ne devrait jamais prendre
un même mot de pass pour les zones sensibles (réseau, site,
compte e-mail, etc...)
Dans ces techniques, celle de possession du compte e-mail est la plus
dangereuse: il suffit que monsieur X ait enregistré son site à
l'adresse xxxx@héhé.com, pour qu'un cracker fasse un retry
d'infos, et le pass du site est envoyé sur le compte e-mail... piraté.
Lors de l'inscription sur un serveur d'hébergement,
on vous demande de remplir un formulaire qui correspond à votre
profil d'utilisateur (nom, prénom, adresse, etc...). Le mieux à
faire est de ne surtout pas mettre ses infos réelles, mais des infos
bidons. Pour deux raisons:
- Le serveur peut-être amené à faire des listing
d'utilisateurs, et les diffuser à d'autres serveurs avec lesquels
ils travaillent...
- Des failles permettent d'exploiter ces informations, (c.f. le cas
de Multimania dans Nopeace2, sur le site hackworldclan).
de plus il est conseillé de ne pas souscrire à de mailing
lists ou de newslists, etc... des utilisateurs malveillants pourraient
dresser un profil de votre personnalité.
Conclusion: cet article est court, mais il est récapitulatif
de ce que vous devez savoir pour minimiser les risques de piratage. En
réalité, expliquer en profondeur comment sécuriser
un réseau (protections par firewalls, savoir connecter quel routeur
sur quel proxy, etc...), est BEAUCOUP trop long, et celà ne m'intéresse
pas forcément d'apprendre aux gens à sécuriser un
réseau (peu d'administrateurs réseaux lisent les articles
des e-zines nommés HACKER 2020, sauf s'ils sont passionnés
par le sujet).