IA - Reseaux - Big Brother - PC ...- Le vrai et le fantasmé

Sujets inactifs depuis un an ou plus
Avatar du membre
Eva
De la patience avant toute chose
Messages : 249
Enregistré le : lun. janv. 02, 2012 4:00 pm
Rang special : Grenouille a crocs blancs
Localisation : Grenoble

Re: IA - Reseaux - Big Brother - PC ...- Le vrai et le fantasmé

Message par Eva »

Llyana a écrit :
Umanimo a écrit : Il faut que je trouve autre chose... ou que je décide de ne pas chercher à être réaliste (ce qui m'ennuie un peu quand même).
Je lisias dans le dernier numéro d'Humanoïde (http://www.epresse.fr/magazine/humanoide) l'exemple de Carbanak et quelques autres.
Une petite présentation de celui-ci (à base de phising) :
http://tempsreel.nouvelobs.com/les-inte ... -vole.html
Ah mais forcément, avec du phishing ^^ Ca revient à se faire des complices en interne, sans que ces gens se sachent complices. ;) Pour moi, ça rentre d'ailleurs plus dans l'ingénierie sociale que dans le hacking pur et dur.
Pour la petite histoire, quand je travaillais en interne chez un opérateur telecom connu (mais dont je ne donnerai pas le nom), j'en ai vu, une tentative de phishing pour récupérer les accès intranet des employés. Cette tentative montre que les auteurs du phishing connaissent déjà bien le réseau interne de l'opérateur : ils étaient capable d'imiter de façon crédible un mail de communication interne (avec réutilisation de la charte graphique).

Mais je pense que tu peut prendre quelques libertés avec le réalisme. Très peu de monde se rendra compte de la faisabilité ou non de la méthode employée par ton hacker. ;)
Mon site auteur.

Science-fiction ~ rocketing imagination since 1865 ~

Avatar du membre
Umanimo
La preuve par neuf que le rock et le folk sont nés en Mongolie
Messages : 2670
Enregistré le : dim. avr. 19, 2015 3:14 pm
Rang special : Whovianne
Localisation : Dans le temps et l'espace
Contact :

Re: IA - Reseaux - Big Brother - PC ...- Le vrai et le fantasmé

Message par Umanimo »

Eva a écrit :Mais je pense que tu peut prendre quelques libertés avec le réalisme. Très peu de monde se rendra compte de la faisabilité ou non de la méthode employée par ton hacker. ;)
C'est vrai que je ne m'étais pas trop posé la question jusqu'à ce que ce sujet apparaisse. Je peux aussi éviter de donner des détails, ce qui laisse le flou sur ses méthodes : hacking pur ou mélange hacking et ingénierie sociale. Pour quelqu'un de déterminé et doué (et mon personnage l'est), on doit toujours y arriver avec du temps et de l'astuce.

Avatar du membre
Arya
Court avec les loups dans les collines mais revient toujours pour l'apéro
Messages : 7309
Enregistré le : dim. oct. 25, 2009 6:39 pm
Rang special : Racaille des bois
Contact :

Re: IA - Reseaux - Big Brother - PC ...- Le vrai et le fantasmé

Message par Arya »

Hello les :pirate:
dans mon roman, j'ai un personnage qui est censé être un hacker (de moyenne envergure, pas spécialement un petit génie de l'informatique). Son objectif est de faire tomber un site (le mettre down, je sais pas comment on dit lol), assez connu mais pas trop non plus (genre parc d'attraction local). Mon idée est qu'il utilise pour cela la technique des DDoS (distributed denial of service attack) en utilisant une "armée" de PC "zombifiés" : est-ce qu'il peut faire ça tout seul ? Comment on fait pour se créer une armée de zombis (sans rentrer dans les détails, j'imagine qu'on peut pas ici, mais en gros : est-ce qu'un gars tout seul peut faire ça ? faut combien de zombis à peu près pour que ça fasse tomber le site ?) Est-ce qu'il peut faire ça de son ordi personnel ? Et si oui, caché derrière un VPN (c'est comme ça qu'on dit ?) Ou bien est-ce qu'il peut faire ça d'un cyber café ? (j'ai lu qu'on avait pas besoin de gros matériel pour ce type d'attaque).
Pour le deuxième fait d'armes, je voudrais qu'il remplace la page d'accueil d'un gros site de fastfood très connu par une image de son choix : Là encore, faisable par un mec tout seul dans son salon ? En prenant quelles précautions ? Quel stratagème ?
Pour l'un comme pour l'autre, combien de temps ça prend à réparer par l'entreprise ? Les sites restent down combien de temps ? Est-ce qu'ils prennent la peine de remonter la trace du pirate à votre avis ?
Merci, merci !

ed. Pocket : Le roi des fauves / Les loups chantants / La mort du temps / Le dieu-oiseau
ed. Scrineo : Mers mortes / Yardam
ed. Gulfstream : Blé noir

Avatar du membre
Crazy
Impératrice incontestée du Pareil © Crazy
Messages : 5826
Enregistré le : mer. juin 05, 2013 9:30 pm
Rang special : Chieuse pas tentée
Localisation : IdF
Contact :

Re: IA - Reseaux - Big Brother - PC ...- Le vrai et le fantasmé

Message par Crazy »

Je ne suis pas une experte en hack (trèèèès loin de là) mais je peux déjà te dire ce qui est plausible ou pas.
Arya a écrit :Hello les :pirate:
Ca n'a rien à voir ;)
dans mon roman, j'ai un personnage qui est censé être un hacker (de moyenne envergure, pas spécialement un petit génie de l'informatique). Son objectif est de faire tomber un site (le mettre down, je sais pas comment on dit lol), assez connu mais pas trop non plus (genre parc d'attraction local).
"Faire tomber", ça se dit ; ce qui fait que le site est down.
Mon idée est qu'il utilise pour cela la technique des DDoS (distributed denial of service attack)
Yep, c'est comme ça qu'on fait : on sature le site de requêtes jusqu'à ce qu'il tombe. Attention, les hébergeurs ont des protections contre ça, c'est moins facile qu'au XXe siècle :)
en utilisant une "armée" de PC "zombifiés" : est-ce qu'il peut faire ça tout seul ? Comment on fait pour se créer une armée de zombis (sans rentrer dans les détails, j'imagine qu'on peut pas ici, mais en gros : est-ce qu'un gars tout seul peut faire ça ?
Là, je rentre dans le domaine du "je ne suis pas certaine". Oui, on peut utiliser des botnets de zombies pour ddoser un site. Pour le créer, il faut infecter des PCs, donc créer un virus (ou en utiliser un existant, c'est en vente sur les darknets) qui te permette de faire exécuter du code à un PC distant infecté.
Si ton hacker est moyen, je ne suis pas sûre qu'il ait la compétence pour créer un botnet. Maintenant, s'il a des contacts meilleurs que lui/plus criminels, il peut en louer. Autre option : faire appel à des potes avec des programmes générateurs de requêtes. Cf les Anonymous et LOIC https://fr.wikipedia.org/wiki/Low_Orbit_Ion_Cannon (jette un oeil sur les liens "voir aussi").
faut combien de zombis à peu près pour que ça fasse tomber le site ?)
Ca dépend de l'hébergeur. Je ne saurais pas le quantifier, mais disons qu'il en faut plus pour faire tomber le site de MacDo France que la Mare, par exemple ^^
Est-ce qu'il peut faire ça de son ordi personnel ?
Matériellement, il faut bien qu'il "dirige les opérations" depuis qqpart ;)
Et si oui, caché derrière un VPN (c'est comme ça qu'on dit ?) Ou bien est-ce qu'il peut faire ça d'un cyber café ? (j'ai lu qu'on avait pas besoin de gros matériel pour ce type d'attaque).
Le VPN est une protection, puisque "P" est pour "Privé" ;) (VPN = virtual private network / réseau virtuel privé). Ce n'est pas infranchissable, afaik, et j'imagine que les experts de la Police peuvent matériellement craquer ça.
Le pb du cybercafé, c'est que ce n'est pas aussi anonyme qu'on voudrait bien le croire : à moins d'utiliser des protections (sur lesquelles je n'en sais pas assez dsl), le réseau du cyber garde des traces des connections qui passent par lui. Et retrouver un mec qui était dans la salle de telle heure à telle heure, c'est faisable. Bref, à mon avis (je peux me tromper) mieux vaut PC perso (protégé contre le pistage - mais je ne sais pas précisément comment :oops: , on peut utiliser un TOR (https://fr.wikipedia.org/wiki/Tor_(r%C3%A9seau))) + réseau wifi public (Macdo, bibliothèque...).
Pour le deuxième fait d'armes, je voudrais qu'il remplace la page d'accueil d'un gros site de fastfood très connu par une image de son choix : Là encore, faisable par un mec tout seul dans son salon ?
Oui, tout à fait : ça demande plus de talent que de moyens. Le principe est simple : accéder au ftp du site (= là où on "dépose" le code, les images...) pour y remplacer les pages par les siennes.
En gros, deux méthodes : voler les mots de passe (par keylogger ou en trompant qqn qui les a) ou y aller bourrin et les "craquer" à l'aide d'un programme.
Et là aussi, il faut se protéger pour qu'on ne voie pas "d'où" vient l'attaque.

Il y a d'autres méthodes, comme le DNS poisoning (https://fr.wikipedia.org/wiki/Empoisonn ... _cache_DNS) : on "pirate" le serveur de nom pour que les gens qui tapent "www.tontruc.fr" n'aillent pas sur le site tontruc mais sur un autre site que possède le hacker.
En prenant quelles précautions ? Quel stratagème ?
Cf plus haut ^^
Pour l'un comme pour l'autre, combien de temps ça prend à réparer par l'entreprise ? Les sites restent down combien de temps ?

Pour le ddos, je ne sais pas - et ça dépend aussi de si l'attaquant continue à saturer ou s'il cesse son attaque. Ca dépend de la violence des attaques, en nombre ET en fréquence. J'ai jamais vu plus plus de 3j, et encore, c'était pour des trucs très très gros (ou alors du tout petit, avec un hébergeur qui bosse pas le we ^^).
Pour le "defacing" (c'est comme ça que ça s'appelle), ça dépend du temps que prennent les proprios du site pour récupérer l'accès à leurs login/mdp : si le hacker n'a pas modifié le login/mdp, c'est "dès que ça a été détecté". Sinon (ce qui est le cas le plus courant), c'est quand même très rapide : la société contacte son hébergeur et celui-ci (généralement) restaure une copie des fichiers à date antérieure. Durée : qq heures, selon la réactivité de l'hébergeur et le volume de données à restaurer. Au pif, je dirais une ou deux pour le parc d'attractions local, trois à six (selon les dégâts) pour MacDo France.
Est-ce qu'ils prennent la peine de remonter la trace du pirate à votre avis ?
Pour le parc local : ça dépend de la plainte, des dégâts... Les flics le feront s'il y a bien plainte, je pense, mais je ne sais pas quelle énergie ils y mettront (cependant, les cyber-flics sont compétents, donc c'est plutôt une question de dispo qu'autre chose, je dirais).
Pour MacDo France : oooh que oui ! :mouahaha: Un ddos ou un defacing est trèèès nuisible à leur image et leur fait perdre du fric. Je ne sais pas s'ils iraient jusqu'à employer des agences privées pour enquêter (je pencherais pour "non" parce que même s'ils veulent coincer le responsable, ils doivent rester 100% légaux là-dessus), mais je les vois bien insister pour que les cyber-flics s'occupent d'eux en priorité !
Merci, merci !
De rien, à corroborer :)
Et hésite pas à détailler : ton hacker peut, par exemple s'être bien caché derrière un VPN russe... mais l'avoir payé avec une carte bleue française et se faire chopper comme ça :mouahaha:

Avatar du membre
mltl
Adepte du papier et de la plume
Messages : 424
Enregistré le : dim. déc. 11, 2016 2:35 pm
Rang special : Tout feu tout flamme

Re: IA - Reseaux - Big Brother - PC ...- Le vrai et le fantasmé

Message par mltl »

Ton hacker pourrait passer par des proxys multiples, ce qui rendrait la remontée à lui compliquée. Si en plus il utilise un réseau public, comme par exemple un mcDonald bondé (par exemple) cela rendrait la remontée jusqu'à lui difficile.
Il pourrait aussi utiliser ou développer un logiciel de forçage de mot de passe pour se connecter au réseau d'un particulier quelconque d'une autre ville. Ce genre de logiciel est facilement développable par un hacker même de seconde zone.

Pour les proxys tu peux te renseigner sur le logiciel TOR, c'est le principe utilisé
“It's a dangerous business, Frodo, going out your door. You step onto the road, and if you don't keep your feet, there's no knowing where you might be swept off to.”

Conquérir le monde !

Avatar du membre
Iluinar
Le nénuphou, c'est avec LA modération !
Messages : 8971
Enregistré le : mer. nov. 15, 2006 3:05 pm
Rang special : Esprit servant du fouet
Localisation : Dans mon monde

Re: IA - Reseaux - Big Brother - PC ...- Le vrai et le fantasmé

Message par Iluinar »

Je n'y connais pas grand-chose mais j'ai entendu dire que la nouvelle mode pour les attaques massives, ce n'est pas d'utiliser d'autres PC zombies mais des objets connectés qui sont de plus en plus nombreux et souvent peu protégés.

Avatar du membre
Arya
Court avec les loups dans les collines mais revient toujours pour l'apéro
Messages : 7309
Enregistré le : dim. oct. 25, 2009 6:39 pm
Rang special : Racaille des bois
Contact :

Re: IA - Reseaux - Big Brother - PC ...- Le vrai et le fantasmé

Message par Arya »

Merci beaucoup Crazy pour ta réponse détaillée, je suis en train d'éplucher les références, c'est très intéressant.

Merci également mltl !

Effectivement, je vois que TOR et l'idée de passer par un wifi public se détachent, ce sont de bons tuyaux pour moi. Je veux pas mettre trop d'explication, mais faut quand même que ça ait l'air réaliste. D'ailleurs à la base, je voulais que le perso soit membre d'un groupe genre Anonymous et qu'il participe simplement à une attaque, en tant que "soldat" de l'opération. Avec les infos que vous m'avez indiquées, je crois que je vois à peu près comment construire ça.
Mais après, je voulais qu'il passe à un autre hacking, sur un plus gros site, pour impressionner une fille, et que là, il soit tout seul. Du coup, je pense utiliser l'empoisonnement du cache DNS et décrire un peu ça. ça prend combien de temps pour réussir un tel truc ? C'est l'affaire de minutes ou d'heures ?
Iluinar a écrit :Je n'y connais pas grand-chose mais j'ai entendu dire que la nouvelle mode pour les attaques massives, ce n'est pas d'utiliser d'autres PC zombies mais des objets connectés qui sont de plus en plus nombreux et souvent peu protégés.
Ah oui exact, c'est ce qui s'est passé récemment. Je viens de lire ça http://www.lesnumeriques.com/vie-du-net ... 56849.html et du coup, oui, ça peut donner un cachet contemporain à mon truc.

ed. Pocket : Le roi des fauves / Les loups chantants / La mort du temps / Le dieu-oiseau
ed. Scrineo : Mers mortes / Yardam
ed. Gulfstream : Blé noir

Avatar du membre
desienne
Papy Zombie du futur, Pape du Pulp
Messages : 1686
Enregistré le : ven. déc. 14, 2007 11:45 pm
Rang special : Batracien
Contact :

Re: IA - Reseaux - Big Brother - PC ...- Le vrai et le fantasmé

Message par desienne »

En général (je dis bien en général), un hacker n'agit jamais directement avec son botnet (dont il peut, par ailleurs simplement louer les services). Il existe tout un éco-système du hacking, structuré en spécialités (untel fait des vers, untel est spécialisé dans les bannière pub piégées, un autre est expert dans le spam, un autre dans les exploits zéro-day, un autre encore dans la création de commandes et d'interface, un autre dans les routeurs, etc...).
Dans un réseau, le travail est réparti : des équipes travaillent à infecter le plus de machines possible, d'autres organisent des campagnes de phishing ou de spamming, des scripts-kiddies se chargent d'exécuter des tâches à base de programmes en kit créés par d'autres (pour faire du sniffing par exemple et détecter des machines vulnérables) ; des administrateurs gèrent des botnets, lesquels ne sont accessibles qu'à travers un réseau de serveurs eux-même hackés et qui vont transmettre les ordres d'attaques (un ordre est transmis ; il passe d'abord par une chaîne de serveurs avant d'être envoyé au botnet, certaines manière de faire son encore plus sophistiquées en employant des circuits différents, etc...).
Tout ça est extrêmement sophistiqué, organisé, et assez éloigné de l'image (du mythe) du hacker qui fait tout, tout seul dans la cave de la maison familiale. Un type isolé peut solliciter des compétences, mais c'est très très rare qui les détiennent toutes et qu'il possède son propre botnet.
Les attaques massives sont en général supérieur à 1 térabit par seconde, généré par des milliers de machines (ça va du PC à la caméra connecté qui envoient tous des requêtes sur la même cible.)
Ce genre d'attaque est de moins en moins efficace pour qui veut s'attaquer aux gros.

Après, il apparaît que dans beaucoup d'entreprise, les failles humaines sont à l'origine de la plupart des hacks. Un sysadmin fénéant sur ses mots de passe, indiscret, une mise à jour qui n'a pas été effectuée et qui est connue pour avoir une faille, un plug-in wordpress insufissament protégé, etc... Il existe souvent des moyens d'entrer pour quelqu'un de très motivé. Sans compter le social reverse engineering pour trouver les mots de passe, etc.

Avatar du membre
Bergamote
Plume alerte et sensuelle.
Messages : 445
Enregistré le : ven. déc. 21, 2007 10:42 am
Rang special : Batracien
Localisation : C'est rose et c'est une ville

Re: IA - Reseaux - Big Brother - PC ...- Le vrai et le fantasmé

Message par Bergamote »

desienne a écrit :Après, il apparaît que dans beaucoup d'entreprise, les failles humaines sont à l'origine de la plupart des hacks. Un sysadmin fénéant sur ses mots de passe, indiscret, une mise à jour qui n'a pas été effectuée et qui est connue pour avoir une faille, un plug-in wordpress insufissament protégé, etc... Il existe souvent des moyens d'entrer pour quelqu'un de très motivé. Sans compter le social reverse engineering pour trouver les mots de passe, etc.
Il y a pas longtemps, j'ai vu une sorte d'antenne libre organisée par un Youtuber qui avait invité quelqu'un de chez Norton (je crois). La personne expliquait qu'aujourd'hui quand les hackers s'attaquent à des entreprises, ils ne le font plus frontalement mais en passant par des systèmes gérés informatiquement qui ne paraissent pas être à risque.
Il citait notamment le hacking d'une grande chaîne de magasins américains, où les hackers ont d'abord hackés le système de ventilation pour finalement, de fil en aiguille, arriver à obtenir des coordonnées bancaires. Ils ont détournés plusieurs millions, je crois même me souvenir que la somme est astronomique.

Donc oui, l'humain est, je pense, la première cause de faille. Mais ensuite, il y a aussi le fait que presque tout est aujourd'hui connecté et donc tout est potentiellement hackable.

Avatar du membre
Crazy
Impératrice incontestée du Pareil © Crazy
Messages : 5826
Enregistré le : mer. juin 05, 2013 9:30 pm
Rang special : Chieuse pas tentée
Localisation : IdF
Contact :

Re: IA - Reseaux - Big Brother - PC ...- Le vrai et le fantasmé

Message par Crazy »

Bergamote a écrit :Il citait notamment le hacking d'une grande chaîne de magasins américains, où les hackers ont d'abord hackés le système de ventilation pour finalement, de fil en aiguille, arriver à obtenir des coordonnées bancaires. Ils ont détournés plusieurs millions, je crois même me souvenir que la somme est astronomique.
Ca me rappelle l'excellente série "Mr Robot" :)
Arya a écrit :Du coup, je pense utiliser l'empoisonnement du cache DNS et décrire un peu ça. ça prend combien de temps pour réussir un tel truc ? C'est l'affaire de minutes ou d'heures ?
Ca dépend de la compétence ? ^^
Au pif, je dirais qq heures, mais moins d'une demi-journée.

Et je plussoie pour les objects connectés, quoique mettre en place un tel botnet me paraît plus compliqué (mais pas plus difficile, si tu vois la nuance) et pe moins abordable pour un hacker moyen comme tu le décris.

Au fait, on a qqn qui s'y connaît plus que moi là-dedans ^^
Ivan a écrit :Invocation !

Avatar du membre
Bergamote
Plume alerte et sensuelle.
Messages : 445
Enregistré le : ven. déc. 21, 2007 10:42 am
Rang special : Batracien
Localisation : C'est rose et c'est une ville

Re: IA - Reseaux - Big Brother - PC ...- Le vrai et le fantasmé

Message par Bergamote »

Pour info, j'ai retrouvé le lien de la vidéo Youtube. Bon ça parle d'un peu tout, y compris de gaming, mais il y a une partie sur la sécurité. Et l'intervenant est le patron de la sécurité de Norton France.

https://www.youtube.com/watch?v=UQVf5q3-jXY

Avatar du membre
Arya
Court avec les loups dans les collines mais revient toujours pour l'apéro
Messages : 7309
Enregistré le : dim. oct. 25, 2009 6:39 pm
Rang special : Racaille des bois
Contact :

Re: IA - Reseaux - Big Brother - PC ...- Le vrai et le fantasmé

Message par Arya »

Houlala, tu m'envoies pas du rêve, Desienne, là ^^
Je voudrais quand même "humaniser" le truc. Mon but, c'est la caractérisation du perso, donc je veux pas le "diluer" dans un piratage à grande échelle comme ce que tu décris.
par ailleurs, pour être plus précise, dans le cadre de mon roman, mon perso agit dans un objectif d'activisme social et écolo : donc mettre down les sites de certaines enseignes. Pour tout vous dire, mon idée part de ce genre d'événement : https://www.thestar.com/news/world/2016 ... japan.html

En fait, j'ai réfléchi et je vais rester sur une seule scène (en show, je veux dire) de hacking, et donc sur le parc d'attraction. J'ai réalisé que répéter l'action me desservait au niveau narratif (c'est répéter une info de caractérisation que le lecteur aura déjà intégré de toute façon). Donc comme ça je prends pas trop de risques en me lançant dans deux scènes techniques (une seule suffira !)

En tout cas, merci pour toutes ces infos, vous m'aidez beaucoup :love:

ed. Pocket : Le roi des fauves / Les loups chantants / La mort du temps / Le dieu-oiseau
ed. Scrineo : Mers mortes / Yardam
ed. Gulfstream : Blé noir

Avatar du membre
desienne
Papy Zombie du futur, Pape du Pulp
Messages : 1686
Enregistré le : ven. déc. 14, 2007 11:45 pm
Rang special : Batracien
Contact :

Re: IA - Reseaux - Big Brother - PC ...- Le vrai et le fantasmé

Message par desienne »

Je peux t'orienter vers un livre : La Trajectoire du Fou.
Le hacker cherche un moyen de pénétrer une grosse boite, et dans sa caractérisation il est férue d'arts divinatoires... ;-) Alors, il n'agit pas seul, certes, mais sa construction relève autant de la "technique" proprement dire que de la "psyché".
Tout ça pour dire que ce n'est pas gênant de mettre un hacker seul dans l'histoire, mais que c'est sans doute un question de point de vue.

Avatar du membre
Crazy
Impératrice incontestée du Pareil © Crazy
Messages : 5826
Enregistré le : mer. juin 05, 2013 9:30 pm
Rang special : Chieuse pas tentée
Localisation : IdF
Contact :

Re: IA - Reseaux - Big Brother - PC ...- Le vrai et le fantasmé

Message par Crazy »

Arya a écrit :En fait, j'ai réfléchi et je vais rester sur une seule scène (en show, je veux dire) de hacking
Fais-moi signe si tu veux une "bêta technique" dessus :)

Avatar du membre
Arya
Court avec les loups dans les collines mais revient toujours pour l'apéro
Messages : 7309
Enregistré le : dim. oct. 25, 2009 6:39 pm
Rang special : Racaille des bois
Contact :

Re: IA - Reseaux - Big Brother - PC ...- Le vrai et le fantasmé

Message par Arya »

Crazy a écrit :
Arya a écrit :En fait, j'ai réfléchi et je vais rester sur une seule scène (en show, je veux dire) de hacking
Fais-moi signe si tu veux une "bêta technique" dessus :)
Merci c'est sympa !
Ce sera pas tout de suite, vu que dans l'idéal, je veux dérouler tout le récit un peu à l'arrache et revenir dessus uniquement une fois que le premier jet sera fait.

Merci pour la référence, Desienne !

ed. Pocket : Le roi des fauves / Les loups chantants / La mort du temps / Le dieu-oiseau
ed. Scrineo : Mers mortes / Yardam
ed. Gulfstream : Blé noir

Répondre