Forum Clubic

Assurer la protection de votre pc (page 12)

:hello:
remonte topic :ane:

c pas reellement la securité du pc mais surtout celle de la personne qui est sur la chaise:

http://www.secuser.com/communiques/2006/06…hishing_lcl.htm

trois lignes sur le phising juju ? :wink:
vachement à la mode en ce moment

serfo => J’ajouterai un petit quelque chose la dessus, en effet.

rapidement:

[u]Le pishing c’est:[/u]

Une personne (ou un groupe) se fait passer pour ta banque (par exemple) et t’envoie un mail, te demandant (par exemple toujours), ton numéro de compte / carte bleu / code secret, pour soit-disant vérifier un truc sur ton compte. En fait il s’agit d’une personne mal intentionné, qui si tu donnes tes identifiants les récupérera pour vider ton compte :confused:

Le meilleur moyen de ne pas tomber dans le piege, c’est simplement de se rappeller que si une banque a besoin de vos coordonnées, de votre code etc, elle le demande au guichet et c’est tout :ane:

Donc attention :grrr: :smiley: (j’ai pris la banque comme exemple, mais il peut tres bien sagir d’un faut message envoyé par votre prétendue société de crédit, magasin, etc…)

Sera ajouté prochainement a la premiere page du topic. :jap:

:super: “p’tit” detail :JAMAIS le mdp/code ni de votre identifiant internet ni votre CB, nulle part , votre banquier ne vous le demandera jamais (et n’a pas à le connaitre) et à +forte raison par email ou teleph (et mm guichet, mais là on sort de notre sujet).

petit edit de précision

le pishing c’est beaucoup plus étendu que cela peut paraitre:

pishing du terme Anglais “action de pêcher” >> pas les poissons >>et ça peut être n’importe quoi . d’un simple compte Steam au compte bancaire…

Le fait de cliquer sur un lien truqué (souvent suite à une réception de courrier électronique), redirigeant la victime sur une fausse page permet au hacker d’obtenir les codes confidentiels de ses victimes.

Cette technique permet, dans un moindre mal, d’afficher des pages publicitaires et au pire de rediriger les internautes vers de faux sites marchands ou bancaires.

donc faire G et ouvrir l’ :heink:

JuJu

(sans vouloir être Hors sujet)

On ressent ta préoccupation pour ce qui est de maintenir ce topic et ne pas le laisser couler, d’ailleurs elle est aussi la notre surtout en ce moment que nous sommes sans moteur de recherche .

Mais comme l’a suggèré Serfo , il faut y mettre des news d’intérêt général et sans aucun doute le sujet sera débattu.

Plaisant serait d’avoir une plus ample participation de certains que nous savons capable d’apporter leur contribution de part leur expérience et pour une raison que j’ignore préfèrent bouder le sujet.

De toute façon ceux qui ont pris goût , reviennent et reviendront donc ya pas à s’inquiéter outre mesure et laissons faire les choses.

En ce qui me concerne je prefere qualité à quantité et ceux qui jusqu’a ce post ont participés , ont été à la hauteur (même moi qui suis de nature un grand déconneur méditérraneen :oui: ).

donc allons de l’avant et continuons cet échange sans supplier ceux qui s’en foutent .

Win XP HOME VS XP PRO

Comme j’ai rarement eu l’occasion d’utiliser un Home édition , je suis resté septique par les affirmations qui m’ont été données :
( par des soit disant Pro)> mise en réseau d’un Home sur un serveur Pro ça marche pas !!!

en principe jsuis d’accord … MAIS >>>>

Sachant que le Home travaille en partage de fichiers simple et que le Pro en sécurisé , en fait ce qui m’ intéresse c’est dans un partage sécurisé entre XP Home et XP pro qui normalement n’est pas possible , j’ai écrit un poste là dessus il y un moment déjà mais sans moteur je l’ai perdu de vue.
et donc j’avais trouvé lors de mes recherches qu’il suffisait d’apporter au Home quelques fichiers NT (jme rappelle plus du nom du pack telechargeable mais il est dans mon post) pour qu’il puisse travailler en parfaite harmonie avec un Pro voir W2003server , ce pack effectivement apporterait au Home Édition l’onglet sécurité possibilitant l’import d’outils d’édition des stratégies de groupe.

Sinon il y a en récupérant les fichiers depuis un Pro suivant cette procédure:(sur une clef USB par exemple)


Ma question est de savoir si quelqu’un a déjà fait ce test dans une pratique de mise en réseau avec un home modifié et surtout de savoir tout c’est bien passé ???

ps : même si c’est du réseau ça reste un sujet de sécurité :wink:

Interressant :wink: Non, je n’ai jamais eu l’occasion de tester. Je verrai a l’occasion. :wink:

Sinon, pour répondre a ton post précedent:

Tout d’abord ce n’est absolument pas hors sujet, puisque ce que tu dis est la pour l’évolution du topic :slight_smile:

Je vais en effet me pencher sur la possibilité de publier des news d’interet général, ceci dit, il me sera difficile tout de même de le faire de maniere réguliere (une fois par semaine, apres ce sera difficile pour moi de faire plus.)

Sinon, j’ai prévu une petite mise a jour avec l’ajout de la description du pishing. (ce week end en principe.)

Merci encore pour ta participation. :jap: (Et bien sur merci aussi aux autres participants)

Les correctifs :

Pour ceux qui ne savent pas trop ou ils en sont au niveau des actualisations/path correctif de leur systeme.

Sachant que pour ceux qui sont resté sous du SP1 , voir même une grande partie des entreprises et utilisateurs ayant désactivé “l’automatique Update” il reste indispensable de vérifier l’importance et contenu de certaines mises à jour le lien ci dessous va permettre de vous mettre à la page. (incontournable FAVORIS)

c’est par ici que ça se passe

Très complet et surtout bien présenté :clap:

:hello:

To mis à jour (ajout du pishing notamment)

:jap:

Et bien, il en a fait un bou de chemin ton topoc mon cher Juju.
Je te souhaite bon courage pour son bon maintien, et si ta besoin, tu sait ou me trouver :smiley:

Petite Mise à jour:

Ajout d’une info (section 6) dans laquelle on apprend qu’une mise à jour bancale des définitions antivirales de McAfee cause l’effacement d’Excel :paf:

Si vous avez été touché par le problème, vous pouvez nous donner plus d’infos, si vous souhaitez réagir, vous le pouvez aussi (dans ce cas, merci de ne pas lancer de trolls stupides, du style: Mc Afee c’est nul…)

:wink:

Mise à jour de la mise à jour :ane: :

Ajout d’une news concernant un mail envoyé massivement, tentant de nous faire croire que Micorosft a mis en place un nouveau site Windows Update.

Plus d’infos section 6 :smiley:

Bon, j’espere que c’est fini pour aujourd’hui! :grrr: :whistle:

Sommaire

1. Présentation des "vilains pas beaux"

2. Quel(s) comportement(s) adopter pour garantir la protection de sa machine?

3. Quels logiciels utiliser?

4. Procédure en cas d’infection

5. Astuces et liens divers

6. Infos et failles importantes concernant Windows et les logiciels de protection

7. Logiciels de protection utilisés par les clubiciens (et clubiciennes )

8. Conseils d’utilisation de votre antivirus, pare-feu etc…

vlà Juju :super: c’est beau non ?? :oui: :whistle:

edit : JuJu tu peux épingler un post en vue de completer l’info pour t’eviter de recopier

2. Quel(s) comportement(s) adopter pour garantir la protection de sa machine? L’anonymat

:hello: @ll!!!!!

JuJu vlà quelques infos pour completer le TO (si tu me permets) :wink:

j’en suis pas l’auteur mais j’ai trouvé utile afin de completer les explications de la Section 2

Voici certaines des manières que les intrus (hackers) utilisent pour entrer dans votre ordinateur:

L’ENCADREMENT est le processus de l’acquisition de cible et du rassemblement de l’information. Ceci s’appelle également le “Sillage” ; et implique le profilage systématique de la présence d’une personne sur Internet et la sécurité du réseau tandis que la personne pensent qu’elle surf en sécurité. L’intrus essentiellement sonde ou trace la cible pour l’attaquer.

Voici les articles communs pour lesquels ils sondent : nom de Domaine, blocs de réseau, adresses accessibles d’IP, services TCP et UDP, architecture du système, listes de contrôle d’accès, systèmes de détection d’intrusion, noms des équipes de travail (Work Groups), tables d’acheminement, protocoles de gestion de réseau, ajustements d’authentification.

LE SCANNING D’I.P. comporte l’utilisation de l’outil de Traçage en interrompant ou en arrêtant des houblons dans le flot de paquets, surveillant en permanence tous les dispositifs de contrôle d’accès qui pourraient filtrer le flot. Par la mise à zéro des routeurs et des noeuds qui manipulent votre trafic, les listes et des tables de contrôle d’accès peut être parfois manipulé en indiquant des paramètres dans l’outil de Traçage. Des mots de passe et toute autre information non codée peuvent être obtenus, des faux comptes d’email peuvent être authentifiés, et le nom de domaine entier peut être détourné de sorte que le trafic soit réorienté vers un autre site.

Le RENIFLEMENT (SNIFFING) est le processus de sondage ou balayage des ressources d’une organisation d’une manière plus active. Ce balayage les expose au risque de détection, et s’appelle parfois le “door-rattling”.

PING SWEEP est employé pour obtenir une liste des ressources du réseau, telles que les adresses IP de différentes machines, imprimantes de réseau, dispositifs, etc… Pour obtenir une liste de tous les dispositifs, l’intrus commande le programme de cinglement (ping) pour commencer incrémentalement par l’adresse IP la plus basse pour le domaine (n’assumant aucun sous-filet) comme dans 0.0.0.0 et pour travailler jusqu’à 155.155.155.155.

Le BALAYAGE DE SORTIES (Port Scanning) est le processus d’établir un raccordement entre deux ordinateurs pour découvrir quels services sont en mode d’ÉCOUTE. C’est peut-être l’activité d’intrus la plus populaire en raison du défi en obtenant avec l’existence d’un système de blocage d’accès aux réseaux (firewall). L’objectif général est de tracer le système d’exploitation de chaque utilisateur (y compris la version, mise à niveau) et d’applications spécifiques installées (versions, mises à niveau). Un ordinateur est littéralement un livre ouvert après un tel balayage parce que non seulement l’intrus sait si votre logiciel d’exploitation est vulnérable, mais ils savent quelles applications vous employez et qui sont vulnérables.

L’ÉNUMÉRATION est le processus d’identifier des comptes valides d’utilisateur ou des parts mal protégées de ressource. Ce genre d’activité entaillante devrait toujours apparaître dans les notations puisqu’il implique les connections actives et les interrogations dirigées. Quand un intrus découvre un compte valide d’utilisateur, c’est seulement une question de temps avant qu’il ne sache le mot de passe.

LA SAISIE DE L’ENREGISTREMENT (Registry Grabbing) se produit normalement au niveau de l’application. L’intrus se relie à distance à une application par l’intermédiaire de Telnet ou de Netcat, appui sur Enter plusieurs fois, et observe l’information spécifique à la plateforme qui lui revient. Telnet Port 80 (web), 15 (email), ou 21 (ftp) avec n’importe quel nom de domaine, et vous obtenez toutes les sortes d’information de bannière.

Comment vous Protéger?

Voici quelques conseils simples et faciles à suivre en ligne :

  1. N’offrez pas votre information personnelle à ceux qui n’ont rien à faire avec. La collecte de données à vendre et la vente en échange pour un ‘encouragement’ est une manière commune de rassembler votre information mais le plus souvent l’avantage fourni ne justifie pas l’exposition de votre information. Si l’incitation offerte sera fournie dans le ‘future’, il y a un plus grand risque d’exposer votre information personnelle pour aucun gain.

  2. Assurez-vous que le site que vous consulter est ‘légitime’. Il y a quelques signes que vous pouvez rechercher :
    Manque d’une politique d’intimité clairement signalée
    Manque d’une adresse commerciale vérifiable. Pas de boîte postale ou une adresse peu commune dans une certaine île inconnue
    Manque d’un numéro de téléphone vérifiable
    Un bon nombre d’information est demandé avant de fournir n’importe quel service ou avantage
    Manque d’une version d’essai ou d’épreuve du produit
    Manque de réponse au téléphone ou communication d’email dans un temps raisonnable. Habituellement un ou deux jours ouvrables selon le produit et le service.
    Manque d’information sur les affaires par l’intermédiaire de diverses sources, tel que les moteurs de recherche

  3. Ne téléchargez pas depuis des sites que vous ne connaissez pas ou qui ne sont pas familiers. Ceci peut être une invitation pour un logiciel de surveillance, de codes malveillants ou tout autre abus.

  4. Utilisez un système de blocage d’accès aux réseaux (firewall) de qualité, un anti-virus, et une procuration dynamique d’intimité. Un bon “firewall” vous avertira de l’intrusion possible dans votre système. Un anti-virus vous protégera contre les virus qui sont communs et viennent habituellement sous forme d’attachement. Une technologie en temps réel d’intimité protège votre activité tandis que vous êtes en ligne avec une connection dynamique à un “proxy” et s’assure que votre activité et information personnelle restent privés. Un logiciel de base peut seulement assurer peu de protection en dépit de toutes les réclamations qu’il peut faire.

  5. N’ouvrez pas les emails inconnus et si possible utilisez un email anti-Spam qui filtre dynamiquement votre courrier. Prenez garde quand n’importe quelle entité vous envoie un email vous demandant de fournir ou mettre à jour de l’information personnelle, de crédit ou financière.

  6. Il n’y a aucun produit de remplacement pour le bon sens. Passez un certain temps par connaître un site web et sa qualité et politiques. Quand dans le doute, ne procédez pas. Employez votre jugement quand vous êtes invité à fournir des informations ou à accomplir de diverses tâches en ligne. Recherchez les consignes d’avertissement mentionnées ci-dessus.

source : Primedius.com

Bien, ceci étant dit il serait intéressant de savoir ce que vaut réellement la navigation anonyme , pourquoi utiliser ou pas cette methode, ce qu’elle offre en matière de protection et surtout savoir les pièges possible (les réseaux proxy), l’usage de certains outils (les meilleurs), les fréquents problèmes rencontrés (ralentissement du surf), enfin tout un tas d’infos qui peuvent être d’intérêt dans la navigation “Anonyme”.

j’ai lancé l’idée, profitez en pour participer suivant votre experience.

Interressant ce que tu propose. :wink:

Je verrai pour l’integrer éventuellement au TO.

Maj:

Ajout de conseils pour sécuriser votre réseau WiFi.

N’ayant pas de matériel WiFi chez moi, ces conseils sont peut etre (surement :smiley: ) perfectibles, si vous en ave à ajouter, ou si ceux que j’ai mis ne conviennent pas trop, merci de le signaler. :jap:

Pas mal les ptits conseils :wink:

Tu peut rajouter de ne pas diffuser le SSID, si j’ai bien compris il est obligatoir d’avoir le SSID pour se connecté à un réseau wifi, donc si il n’est pas diffuser, sa fait déjà une ptite protection en plus :slight_smile:

Sinon pour la ruse de configurer son routeur pour donner 3 ip max si on a trois ordis, par exemple, mais dans le cas où l’un des trois ordis est eteind, celui qui voudrat s’introduire aura quand même l’ip qui est libre ?

Dans le cas ou un des pc est éteint, donc une des ip libres, oui, théoriquement c’est possible, mais avec ces petits conseils, je pense que les risques sont limité. Et comme je l’ai signalé, le WiFi ne m’est pas famillier. :wink:

Je rajouterai ne pas diffuser le SSid. :jap:

:hello: Juju, pour les adresses IP, le plus simple est de desactiver le serveur DHCP du routeur; et d’affecter les adresses IP et masques de sous reseaux “a la main”; tu peut decider de combien d’adresse ton routeur doit pouvoir utiliser, mais c’est toi qui les affectes aux differents PC de ton reseau; Pour la norme 802.11i, je crois - mais ca demande a etre verifie- qu’elle n’est pas encore dispo. (en france du moins :confused: )

paul => J’ai pensé a dire qu’il suffisait de désactiver le serveur DHCP, mais certains périph wifi (dont la station airport d’apple, je crois) ne supporte pas d’avoir une ip fixe. :confused:

Mais, je mettrai a jour :wink: (demain matin probablement.)

Quand a la disponibilité de la norme802.11i, je n’en sais pas plus.

:jap:

Encore une chose: désactiver l’accès à la config du routeur via le wifi :wink:
edit: enfin si il y a au moins un pc connecté en filaire :stuck_out_tongue: