Étiquette : sécurité

Tutoriels

Comment sécuriser son réseau Wifi ?

Dans ce tutoriel, je vais vous montrer comment sécuriser votre connexion Wifi, comment faire pour connaître l’identité des personnes connectées à votre réseau et être directement alerté à chaque intrusion.

Introduction

Tout d’abord, le réseau Wifi (Wireless Fidelity) est une technologie sans fil qui permet de se connecter à internet sans avoir à relier l’ordinateur ou le mobile à un câble.

De nos jours, il est très important de savoir protéger son réseau Wifi, surtout si vous vivez en milieu urbain entouré de personnes qui seraient susceptible d’utiliser votre réseau wifi.

Hélas, le signal de votre connexion wifi ne s’arrête pas aux murs du salon, alors toute personne pouvant détecter votre réseau wifi peut le pirater et utiliser votre connexion à votre insu. Il faut savoir qu’il est facile de pirater un réseau wifi et que tout le monde peut le faire avec les connaissances et les outils appropriés .

De plus, la loi stipule qu’on est responsable de la sécurité de notre box. Cela veut dire que si un hackeur vous pose des soucis, cela peut se retourner contre vous.

« Article R335-5 – Code de la propriété intellectuelle »

I.-Constitue une négligence caractérisée, punie de l’amende prévue pour les contraventions de la cinquième classe, le fait, sans motif légitime, pour la personne titulaire d’un accès à des services de communication au public en ligne, lorsque se trouvent réunies les conditions prévues au II :

1° Soit de ne pas avoir mis en place un moyen de sécurisation de cet accès ;

2° Soit d’avoir manqué de diligence dans la mise en œuvre de ce moyen.

 D’où l’intérêt de sécuriser son réseau Wifi.

Dans quel but pirater un réseau Wifi ?

-Dans un but malhonnête (activité illégale);

-Pour vous surveiller;

-Pour avoir accès aux fichiers de votre pc et s’emparer des données personnelles.

Il existe des applications pour cracker le réseau wifi qui permettent de révéler les clés WEP, WPA et WPA2 (en cassant les clés WEP et en forçant les clés WPA2).

A quoi servent ces clés ?

Comme nous l’avons dit, le Wifi est une connexion sans fil à Internet, permettant aux appareils connectés de recevoir les données émises pas la box. Pour protéger ces données et éviter que n’importe qui à proximité puisse s’y connecter, il y a différents types de sécurité qui sont mis en place, à commencer par le mot de passe qui apparaît sur la box et que l’on peut personnaliser par la suite. Ce code est généralement baptisé « clé de sécurité Wifi », et les données émises sont cryptées. C’est là que l’on retrouve les clés WEP, WPA et WPA 2, qui sont des formes des protocoles de cryptage.

La clé WEP (Wired Equivalent Privacy) : Cette clé est la plus vulnérable en terme de sécurité. Ce protocole existe depuis 1999, et ses failles font qu’il est de plus en plus rare, mais peut toutefois être encore utilisé. Il utilise un algorithme pour rendre les connexions sans fil aussi sécurisées que les connexions filaires, mais de multiples attaques au début des années 2000 ont prouvé qu’il était très fragile. Donc il vaut mieux l’abandonner au profit du WPA, qui est généralement le plus répandu aujourd’hui.

La clé WPA (Wifi Protected Access) et WPA2 : Ce protocole qui existe depuis 2003 est à sa deuxième version (WPA2), il a été établi pour remplacer le WPE. Celui ci offre une sécurité supplémentaire, notamment en utilisant une authentification via une clé hexadécimale à 64 chiffres, ou un code d’authentification de 8 à 63 caractères.

Cela veut dire que les clés WPA2 sont plus difficiles à déchiffrer que les clés WEP.

Voici quelques conseils pour améliorer la protection de votre réseau contre d’éventuelles intrusions. 

Comment sécuriser votre réseau Wifi ?

Voici quelques conseils pour améliorer la protection de votre réseau contre d’éventuelles intrusions. 

Utiliser un VPN (réseau virtuel privé) si vous vous connecter à des réseaux WiFi publics. Cela chiffrera votre connexion sur les réseaux Wi-Fi publics et donc vous serez masqué.

Pour commencer, la première chose à faire est de modifier le mot de passe et le SSID qui est le nom du réseau Wifi (Service set identifier).

Changer le SSID et le mot de passe

Pour sécuriser votre réseau Wifi, il faut changer la clé de sécurité de votre réseau (mot de passe) pour le rendre impossible à trouver car il permet de prendre le contrôle total d’un routeur (c’est le petit appareil qui permet de vous connecter à internet en créant un réseau sans fil ), ensuite modifier le SSID (le nom du réseau Wifi) parce que tout le monde peut le détecter et tenter de s’y connecter et enfin passer en WPA2 afin que les informations échangées sur le réseau soient chiffrées et a priori inviolables.

Il ne faut pas oublier de toujours faire les mises à jour du routeur car elles peuvent contenir d’importants correctifs de sécurité.

1/ Pour modifier tout cela, il va falloir ouvrir votre navigateur et dans la barre d’URL (barre d’adresse) taper 192.168.1.1 afin de se rendre sur le site officiel de votre fournisseur d’accès internet. Comme je suis chez SFR je vais arriver sur leur site, cela fonctionne pour Orange et Bouygues (192.168.1.254) .

2/ Une fois sur le site, il faut se connecter pour vous rendre sur votre compte.

3/ Pour modifier le SSID, aller dans Wifi → onglet Configuration

4/ Vous n’avez plus qu’à mettre dans le champ SSID un nom qui ne soit pas identifiable (avec des caractères spéciaux) pour brouiller les pistes. Il est important de le changer parce que vu que chaque opérateur a son petit nom, cela donne donc une indication importante à un éventuel hacker qui chercherai à exploiter une faille sur votre matériel : si c’est une Bbox, Livebox, Freebox ou SFRbox, il ne reste plus qu’à tester les vulnérabilités des modèles les plus récents.

Rendre invisible son réseau WiFi pour le sécuriser

Afin de compliquer la tâche d’éventuels attaquants, il est possible de masquer la diffusion du SSID (ON/OFF sur l’image du dessus) afin qu’il ne soit pas visible dans le voisinage.

Dès lors, pour se connecter à votre réseau WiFi, il faudra entrer manuellement le nom du réseau sans fil sur son appareil. Et si vous êtes le seul à le connaître le nom de votre réseau WiFi, impossible pour les autres de s’y connecter.

Précision importante : avant de faire cette manipulation, pensez à bien noter le nom de votre réseau WiFi (SSID).

Modifier le mot de passe

Pour modifier le mot de passe il suffit d’aller dans Wifi → Sécurité et entrez un mot de passe dans le champ Clé.

Ainsi vous pourriez modifier la clé comme vous le souhaitez, définir jusqu’à 63 caractères pour WPA2 et vous pouvez également rajouter des caractères spéciaux ex: / * @ etc.. L’une des astuces consiste à composer une phrase facile à se rappeler avec différents caractères : « Mai$Qu1V@ALa? », par exemple. A savoir que si vous faites cela, il faudrait plusieurs années avant que le hackeur parviennent à cracker votre clé.

L’attribut alt de cette image est vide, son nom de fichier est image-131.png.

Pour passer en WPA2, il suffit de cliquer sur « Système » et choisir WPA/WPA2 car comme nous l’avons vu cela rend la tâche bien plus difficile aux pirates. D’ailleurs le WiFi Alliance a annoncé la sortie du chiffrement WPA3 qui doit permettre de regagner quelque temps un peu d’avance sur les pirates. Mais les routeurs et les appareils compatibles WPA3 sont encore rares.

Nous allons voir une autre façon de se sécuriser avec le filtrage d’adresse MAC.

Utiliser le filtrage d’adresses MAC : contrôler chaque appareil connecté

Le filtrage MAC (Media Access Control) consiste à sélectionner un à un les appareils que vous souhaitez autoriser à se connecter au réseau Wi-Fi. Chaque appareil est équipé d’une interface (carte) réseau (ordinateur, smartphone, tablette, imprimante, enceinte connectée…) et possède une adresse MAC unique. C’est une adresse permettant à chaque périphériques connectés d’être identifié de manière unique sur un réseau (c’est une suite de 6 octets qui est généralement écrit en hexadécimal). Elle est comme une plaque d’immatriculation.

Le routeur peut choisir de filtrer ces adresses pour définir quels appareils peuvent se connecter au réseau sans fil. Les appareils qui ne figurent pas dans la liste d’adresses MAC autorisées ne peuvent pas accéder au réseau. Le problème c’est qu’à chaque fois qu’il y a des invités, il faut récupérer leurs adresses MAC et les mettre dans la liste des appareils autorisés afin de les connecter au WiFi. Cette mesure de sécurité n’est effectivement pas la plus pratique.

Pour activer le filtrage MAC, il faut aller dans Wifi→ Filtrage MAC

L’attribut alt de cette image est vide, son nom de fichier est image-265.png.

Ensuite il faut activer le filtrage en le mettant sur ON.

L’attribut alt de cette image est vide, son nom de fichier est image-266.png.

Enfin, il faut rentrer l’adresse MAC de chacun des appareils dans « Adresses MAC autorisées ». Ainsi, seuls ces appareils (reconnus sur le réseau par leur adresse MAC) pourront accéder au réseau.

L’attribut alt de cette image est vide, son nom de fichier est image-267.png.

Grâce au filtrage MAC, tout les appareils qui n’ont pas leur adresse MAC marquées dedans ne peuvent pas se connecter au réseau puisque l’accès est contrôlé. Toute intrusion est désormais impossible et l’usurpation de votre réseau est maintenant très difficile.

Désactiver le WPS : une option potentiellement dangereuse

Le WPS (Wi-Fi Protected Setup ou Paramètre de Protection Wi-Fi en français) est une fonctionnalité pratique pour connecter rapidement de nouveaux équipements au réseau Wi-Fi sans avoir à retenir le mot de passe. Cette méthode consiste à appuyer sur le bouton physique « WPS » du routeur pour valider automatiquement le jumelage d’un appareil au réseau WiFi, en remplacement du mot de passe. Selon les équipements, la liaison peut être établie par le biais d’un code PIN à saisir, ou encore une clé USB contenant les données de connexion.

Cependant, ce mode de connexion a mauvaise réputation en termes de sécurité, car pour des attaquants avertis, le signal peut-être relativement facile à intercepter. Des failles de sécurité critiques permettant de craquer les mots de passe Wi-Fi via le WPS avaient notamment été découvertes sur les box d’Orange et SFR. Pour limiter les risques, il vaut mieux désactiver cette fonctionnalité et choisir un mot de passe suffisamment complexe.

Pour vous connecter à votre réseau, vous devez maintenant saisir manuellement son nom, sa norme de sécurité et sa clé.

1 ère étape : Se rendre dans Wifi→ Sécurité

2 ème étape : Cocher OFF et valider juste en dessous.

3 ème étape : Choisir la méthode « Code PIN équipement », rentrer le code PIN et ne pas oublier de cliquer sur Lancer.

 Maintenant que le WPS est désactivé, votre connexion est plus sécurisée avec un mot de passe car cela empêche l’accès aux utilisateurs indésirables.

 

Comment savoir qui utilise votre réseau Wifi ?

Ils existent des programmes qui vous permettent d’être alerté immédiatement si quelqu’un utilise votre réseau à votre insu.

Nous allons essayer un de ces programmes dont le nom est WIFI Guard. Ce logiciel est populaire et fiable.

Ce programme est gratuit et une fois lancé, il surveille votre réseau, détecte les intrusions et alerte dès qu’une nouvelle connexion apparaît sur votre réseau. Voici la marche à suivre :

1 ère étape : Ecrire dans la barre de recherche « Wifi Guard » et vous arriverez sur la page officielle. Ensuite appuyez sur « Télécharger ». J’ai téléchargé la version 2.1.3 car la dernière n’etait pas compatible avec mon ordinateur.

2 ème étape : Aller dans dossier de téléchargement puis faire clique droit pour l’installer (exécuter en tant qu’administrateur si cela ne marche pas).

3 ème étape : Accepter le règlement.

4 ème étape : Appuyer sur « Scanner Maintenant » pour voir les appareils connectés au réseau.

Les appareils qui ont un point rouge à coté de leur adresse IP sont les appareils non reconnus. Pour déconnecter un appareil il suffit d’aller dans propriétés et d’appuyer sur oublier.

Pour finir, à chaque fois que vous aurez une intrusion sur votre réseau wifi vous recevrez une alerte en bas à droite de votre écran, qui vous informera qu’une personne s’est connectée à votre insu sur votre réseau Wifi. Voilà une bonne méthode pour dormir plus sereinement la nuit !

Conclusion :

Une fois toutes les étapes faites, même si le risque zéro n’existe pas, les chances d’être piraté diminueront. Nous avons vu qu’il existe de nombreuses façons de protéger votre WiFi, mais malheureusement, toutes n’empêchent pas complètement les attaques. Malgré les problèmes de sécurité, les réseaux sans fil continuent et continueront à se développer. Il est donc important de bien connaître les problèmes liés à la mise en place de tels réseaux pour bien se protéger.

Cela dit, j’espère que vous comprendrez maintenant que la protection de vos données passe par celle de votre réseau. Et qu’il est primordial de s’assurer de la sécurité de votre réseau WiFi pour empêcher n’importe qui de, bien ou mal intentionné, d’utiliser votre réseau sans fil.

Pour conclure, la sécurité d’un réseau Wifi tient à peu de choses, le simple bon sens devrait vous guider à sécuriser votre réseau.

Tutoriels

Comment prendre le contrôle d’un ordinateur à distance ?

Nous le savons tous, il arrive (trop) souvent que l’un de vos parents ou grands-parents pas très habile en terme d’utilisation des appareils informatiques, notamment l’ordinateur, vous appelle pour de l’aide ou un dépannage. Voici un tutoriel qui vous permettra d’aider quelconque personne en difficulté sans bouger de chez vous et sans avoir à débattre des heures aux téléphone, quoi de mieux ?

Nous le savons tous, il arrive (trop) souvent que l’un de vos parents ou grands-parents pas très habile en terme d’utilisation d’appareils informatiques, notamment l’ordinateur, vous appelle pour de l’aide ou un dépannage. Voici un tutoriel qui vous permettra d’aider quelconque personne en difficulté sans bouger de chez vous et sans avoir à débattre des heures aux téléphone. Quoi de mieux ?

1 – Installation du logiciel TeamViewer

TeamViewer propose aux utilisateurs un outil d’assistance à distance via Internet et reste gratuit si il est utilisé dans un cadre privé.

logo_teamviewer.jpg

Commencez par télécharger TeamViewer à partir de son site internet. Il doit être impérativement installé sur les deux postes (sur votre ordinateur et celui de la personne qui a besoin d’aide). Cliquez simplement sur Télécharger gratuitement.

Vous pouvez également le télécharger depuis son site internet en cliquant juste ici.

Procédez maintenant à son installation sur les deux postes toujours. Des fenêtres s’ouvriront successivement, il vous faudra cliquer sur les instructions suivantes :

  • Cocher Installer puis après avoir lu l’accord de licence, cliquez sur J’accepte – Suivant. L’installation commencera aussitôt.

  • Une fois l’installation terminée, TeamViewer vous demandera si vous souhaitez l’utiliser pour des raisons professionnelles et vous proposera un essai gratuit de 14 jours. Si ça n’est pas le cas, cocher Non, je n’utilise TeamViewer qu’à des fins personnelles.

2 – Coordination des deux ordinateurs

Tout de suite après l’installation, une page se lance. La rubrique Contrôle à distance s’affichera par défaut. En-dessous d’Autoriser le contrôle à distance, vous pourrez observer deux éléments essentiels au jumelage de vos appareils : l’ID et le Mot de passe. Ils servent d’identité à l’ordinateur et chaque ordinateur a sa propre identité à chaque nouvelle connexion. Ce sont ces données qui permettront l’accès à l’ordinateur.

Sur la partie droite, en-dessous de Contrôler un ordinateur distant, rentrez l’ID du partenaire (la personne que vous aidez aura fait les mêmes manipulations de son côté et doit vous communiquer l’ID de son ordinateur) puis appuyez sur le bouton bleu Connecter juste en-dessous.

Le logiciel vous demandera aussitôt de rentrer le Mot de passe associé à l’ID de l’autre ordinateur puis cliquez sur Connexion.

Et voilà ! Vous verrez aussitôt apparaître l’écran de l’ordinateur de l’autre personne. Vous pouvez désormais tout contrôler et ce que vous faites sur son écran reste visible, ce qui est pratique pour montrer comment procéder. 

Lorsqu’une connexion est faite, cela sera notifié en bas à droite.

Vous pouvez voir l’écran de mon autre ordinateur par dessus celui que j’utilise actuellement. Il est toujours possible d’utiliser le votre en parallèle.

Pour terminer la connexion, cliquez sur le petit triangle ▼ à côté du nom de l’autre ordinateur en bas à droite puis cliquez sur Terminer la connexion.

Si nécessaire

Vous pouvez discuter dans une petite page de discussion si l’appel téléphonique n’est pas possible, ce qui peut s’avérer pratique dans certains cas. Pour l’ouvrir, il suffit de recliquer sur le petit triangle ▼ puis de cliquer sur Envoyer un message de conversation…. Votre discussion s’affichera plus haut.

S’il s’avère que cette personne vous demande souvent de l’aide, vous avez la possibilité de créer un compte, ce qui vous facilitera l’interaction avec l’ordinateur en particulier.

3 – Depuis un smartphone 

Eh oui c’est possible ! TeamViewer est également disponible en version AndroidWindows Phone et IOS. Donc si vous n’avez pas votre ordinateur devant vous, vous avez la possibilité de contrôler celui de votre partenaire à l’aide de votre smartphone.

Il suffit de télécharger l’application gratuite TeamViewer depuis le store et de rentrer l’ID et le Mot de passe de l’ordinateur. La connexion se fera automatiquement.

L’attribut alt de cette image est vide, son nom de fichier est img-1346.png.

Je peut voir l’écran de mon ordinateur sur mon smartphone et le contrôler sans aucun problème. On peut aussi utiliser les fonctionnalités sur la droite comme le clavier pour taper du texte sur l’ordinateur.

Maintenant plus d’excuses !

Tutoriels

Accéder et contrôler un ordinateur à distance

Si vous lisez ceci, c’est que vous cherchez à pouvoir contrôler un ordinateur ou un appareil mobile à distance depuis votre propre appareil.

Pour quelles raisons utiliser cette solution ?

Contrôler un appareil à distance peut s’avérer très intéressant, en effet, cette solution est utilisée par exemple par les techniciens, pour réparer l’ordinateur d’un client sans avoir à se déplacer. Mais aussi, avoir l’accès à l’ordinateur d’un collègue aide à gagner énormément de temps.Retour ligne automatique
Evidemment, ce type de technique n’est pas uniquement apprécié par les spécialistes. Dans de nombreux cas, il peut être pratique de contrôler l’ordinateur d’un ami pour le dépanner ou pour lui apporter de l’aide. D’autres aimeront avoir la possibilité d’éteindre leur ordinateur en utilisant simplement leur appareil mobile ou leur tablette.

Bien sûr, étant donné l’obligation d’une autorisation des deux appareils, vous ne pourrez pas utiliser ces méthodes pour des raisons illégales …

Deux méthodes vous sont donc proposées, la première portera sur l’installation du logiciel gratuit TeamViewer compatible avec macOS, Windows, Linux, Chrome OS, Raspberry Pi, Android et IOS. Pour la deuxième méthode les démarches se feront sur le navigateur google chrome.

Première méthode

Pour cette méthode les deux appareils doivent avoir une connexion internet pour pouvoir télécharger le logiciel et son utilisation.

Les étapes :

Celles ci seront illustrées avec macOS mais ce sont les mêmes, à quelques différences près, sur n’importe quel système d’exploitation compatibles, quant à IOS et Android il suffit d’installer l’application TeamViewer

  • La première étape est d’ouvrir n’importe quel navigateur et de rechercher le site web du logiciel à installer : TeamViewer ou de cliquer ici
  • Lorsque vous arrivez sur cette page vous pouvez choisir votre système d’exploitation actuel s’il ne s’est pas déjà sélectionné automatiquement.
    Puis appuyez sur le bouton vert “ télécharger TeamViewer”
  • Double cliquez sur l’icône comme demandé. Sur Windows, il s’agit d’un fichier de configuration appelé « TeamViewer_Setup », tandis que sur Mac, vous aurez un fichier « TeamViewer.dmg ».
  • Appuyez sur le bouton “Continuer” et acceptez les termes du contrat de licence
  • Vous pouvez maintenant installer le logiciel, cependant il vous sera demandé d’autoriser certains accès à votre système :
  • Pour cela cliquez sur chaque demande d’accès
  • Vérifiez si l’encoche à côté de TeamViewer est remplie
  • Cliquez sur “fin”, le logiciel est installé !
  • Vous avez la possibilité de choisir un mot de passe pour utiliser l’application sans assistance

Voici à quoi doit ressembler votre écran lorsque vous vous trouvez sur le logiciel

  • Vous devez entrer l’ID de l’autre appareil afin de le localiser, vous le trouverez dans la partie “Autoriser contrôle à distance”
  • Le logiciel générera automatiquement un mot de passe de sécurité que vous devez entrer pour accéder à l’appareil avant de cliquer sur “Se connecter”
  • Bravo, vous pouvez maintenant contrôler l’appareil comme si c’était le votre
  • Vous pouvez quitter à tout moment la session de partage. Pour vous déconnecter, cliquez simplement sur le X en haut de la fenêtre de TeamViewer

Deuxième méthode

Cette méthode n’est réalisable que sur ordinateur, avec une connexion internet et google chrome.

Les étapes :

  • Ouvrez Google Chrome
  • Connectez vous à votre compte Google avant d’aller sur les extensions
  • Puis cliquez sur gérer les extensions
  • Une fois sur cette page cliquez sur le symbole à côté d’extensions puis faites “Ouvrir le Chrome Web Store”
  • Entrez le nom de l’extension soit Chrome remote desktop
  • Ajoutez à Chrome
  • Cliquez sur l’icône bleu et blanc pour télécharger Bureau à distance chrome
  • Acceptez toutes les permissions requises pour continuer
  • Lorsque l’application est installée sur les deux ordinateurs vous devez sélectionner un nom puis un code afin de la démarrer
  • Vous pouvez maintenant générer un code qui devra être entré sur l’autre ordinateur ou inversement, celui-ci expirera au bout de 5 minutes
  • Vous avez désormais accès à l’ordinateur, vous pouvez arrêter a tout moment le partage en cliquant sur le bouton prévu à cet effet
Tutoriels

Brute force le mot de passe d’un fichier PDF

Mot de passe oublié ? Pas de problème ! Avec ce tutoriel vous saurez comment craquer les mots de passe de vos fichiers PDF en utilisant John The Ripper.

L’auteur de ce tutoriel décline toute responsabilité quant à une utilisation malveillante ou illégale des logiciels présentés. Les informations et liens dans ce tutoriel ont un objectif purement documentaire. Vous n’avez donc pas le droit de pirater la NASA.

Introduction

Dans ce tutoriel nous allons vous montrer comment retrouver le mot de passe d’un de vos fichiers en utilisant le logiciel John The Ripper et la méthode Brute force. Le principe de cette méthode est de trouver le hash du mot de passe pour ensuite tester toutes les possibilités. Nous utiliserons le système d’exploitation Kali Linux pour faciliter l’utilisation du logiciel.

Qu’est-ce qu’une attaque par Brute Force  ?
Une attaque par force brute consiste à trouver un mot de passe en testant toutes les combinaisons possibles. Cette méthode peut être optimisée en utilisant un dictionnaire de mots de passe couramment utilisés.

Qu’est-ce que le hash d’un mot de passe  ?
Le « hachage » des mots de passe est l’approche courante pour stocker les mots de passe en toute sécurité. Un « Hash » est une fonction unidirectionnelle qui génère une représentation brouillée du mot de passe.

Qu’est-ce que John The Ripper  ?

John the Ripper est un outil de craquage de mots de passe initialement produit pour les systèmes UNIX. Il a été conçu pour tester la puissance des mots de passe en les piratant par force brute via des attaques par dictionnaire.

Qu’est-ce que Kali Linux  ?

Kali Linux est une distribution de Linux basée sur Debian qui intègre de nombreux logiciels de sécurité tels que John The Ripper et Crunch.

Avant de commencer

Certaines lignes de commandes utilisées dans ce tutoriel vont être différentes des vôtre car chaque fichier détient un chemin d’accès différent.Retour ligne automatique
Pour trouver le chemin d’accès d’un fichier PDF il faut ouvrir l’invite de commande et copier coller ceci :

find -iname '*.pdf'

Pour un fichier hash :

find -iname '*.hash'

Installer John The Ripper

  • Munissez-vous d’un ordinateur avec le système d’exploitation Linux (préférablement Kali)
  • Ouvrir l’invite de commande (en anglais Terminal emulator) en faisant clic droit sur le bureau
  • Obtenir le code source de JohnTheRipper à partir de GitHub :
git clone https://github.com/magnumripper/JohnTheRipper.git
  • Allez sur le repertoire du code source :
cd ./JohnTheRipper/src
  • Téléchargez les paquets (l’invite de commande demandera votre mot de passe)
sudo apt-get update
  • La bibliothèque nécessite que libssl soit installé sur votre système, donc si vous ne l’avez pas, la commande suivante fera l’affaire. L’invite de commande demandera si vous voulez continuer faite Yet entrer.
sudo apt-get install libssl-dev
  • Créez JohnTheRipper (L’invite de commande va afficher beaucoup de code mais n’ayez pas peur) :
./configure && make
  • À la fin il devrait y avoir ça :
  • Changez de repertoire :
cd ..
cd ./run
  • Pour voir tous les outils à votre disposition
ls
  • Dans ce tutoriel nous allons nous servir de john et de pdf2john.pl

Cracker le mot de passe d’un fichier PDF

Dans cet exemple nous trouverons le mot de passe du fichier secrets_NASA.pdf.
Nous devons donc d’abord créer le fichier où se trouvera notre hash. Pour le faire, nous utiliserons l’outil pdf2john.pl.

  • Pour se servir du script pdf2john.pl il faut changer de répertoire
cd
cd ./JohnTheRipper/run
  • On va maintenant créer le fichier qui contiendra notre hash. Ici nous l’appellerons pdf.hash
./pdf2john.pl /home/kali/Desktop/secrets_NASA.pdf > /home/kali/Desktop/pdf.hash
  • IMPORTANT : Cette ligne de commande dépend de là où se trouve votre fichier pdf et de son nom. Le fichier .hash sera créé sur le bureau.
  • Votre fichier .hash doit contenir du texte qui ressemble à celui-ci :
/home/kali/Desktop/secrets_NASA.pdf:$pdf$5*6*256*-1028*1*16*99c547e71b94ed6627049e59a8e3dc31*127*cf26191dedb165d9e981b1f8791d0cafafa7b6e047e9fc8d21939e2684d7ca26fe974f2b5354a2efc23c47a5eb3fb02100000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000*127*178bb52b973b98a3521dfb09c0bf4d5246c134a1cd220ca21987b7f27aab03e9386799a8b50486a84c7d872b4bd7f50200000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000*32*9c313637923dae80aba21d130acb24ba422e678d45796940ba1765ef769f366b*32*b5aaf1f92a18fe49023fe2c7a2c9fb1fe92497514e6b15b9c0f7b44cba9d23e5
  • Maintenant que nous avons le fichier .hash du pdf il suffit d’utiliser le CLIde John The Ripper (dans le répertoire d’exécution) :
cd
cd ./JohnTheRipper/run
./john /home/kali/Desktop/pdf.hash

IMPORTANT : Encore une fois Cette ligne de commande dépend de là où se trouve votre fichier .hash 

Cette méthode utilisera UTF-8 comme encodage d’entrée par défaut et commencera à deviner le mot de passe du fichier PDF en utilisant la liste de mots par défaut de la bibliothèque. S’il est trouvé, il affichera le mot de passe et le chemin d’accès du PDF protégé. 

Le mot de passe affiché est abc123

  • Comme vous pouvez voir dans ce GIF c’est le bon mot de passe
kazam_npyl0z0x.movie.gif
  • Si vous essayez d’exécuter la commande sur le même fichier après avoir deviné le mot de passe, vous verrez les messages suivants :
  • Vous pouvez voir vos mots de passe en faisant :
john --show /root/Desktop/pdf.hash
  • IMPORTANT : Cette ligne de commande dépends de là où se trouve votre fichier hash et de son nom.
  • Ici, notre mot de passe a été cracker en 5 millisecondes. Un mot de passe compliqué et long met beaucoup plus de temps à être déchiffré.

Temps qu’il faut pour déchiffrer un mot de passe 

Nombre de caractères Que des nombres Que des lettres minuscules Que des lettres majuscules Lettres minuscules et majuscules Nombres, lettres minuscules et majuscules 
5instantanéinstantanéinstantanéinstantanéinstantané
6instantanéinstantanéinstantané1 seconde5 secondes
7instantanéinstantané25 secondes1 minute6 minutes
8instantané5 secondes22 minutes1 heure9 heures
9instantané2 minutes19 heures3 jours3 semaines
10instantané58 minutes1 mois7 mois5ans

Utiliser des listes de mots de passe personnalisés

  • Si vous ne souhaitez pas utiliser le fichier password.lst par défaut de JohnTheRipper, spécifiez simplement le chemin d’accès du nouveau fichier à l’aide de l’argument —wordlist. Voici un exemple avec une liste de mot de passe nommé pass.lst
cd
cd ./JohnTheRipper/run
./john --wordlist=pass.lst pdf.hash
  • Vous pouvez générer des listes de mots de passe grâce à des logiciels comme Crunch qui est déjà préinstallé sur Kali Linux et qui se trouve en haut à gauche dans l’onglet password attacks
  • Double cliquez sur Crunch
  • Dans cet exemple nous allons créer toutes les possibilités de mot de passe de longueur 1 – 6 avec les caractères 123abc et les mettre dans un fichier qu’on nomme pass.ls
crunch 0 6 123abc /home/kali/Desktop/pass.ls
  • Beaucoup de mots de passe vont être générés, Il faut donc se méfier de l’espace utilisé pour les stocker. Votre disque dur peut être vite rempli si vous générez trop de permutations.

Conclusion

Ainsi, plus votre mot de passe est complexe, plus il offre de sécurité. N’oubliez pas que les mots de passe sont les clés de vos informations sensibles que vous ne voulez pas vous faire voler. Comme vous le comprenez, les enjeux sont très importants. Retour ligne automatique
Un bon mot de passe ne contient pas :

  • Toute combinaison évidente telle que 12345 ou vos informations personnelles
  • Toute chaîne de caractères avec des chiffres ou des lettres séquentiels
  • Des mots du dictionnaire
Projets

Un générateur de mot de passe

Vous ne trouvez pas un mot de passe adéquat et sécurisé ? Ce site est fait pour vous !
Ici vous pourrez générer aléatoirement et avec certains critères choisis au préalable, un mot de passe totalement sécurisé !

Pour commencer :

Tout d’abord, ce site est composé que d’une seule et unique page où HTML, CSS et JavaScript se mêlent afin de vous offrir un générateur de mot de passe de qualité.

Présentation du script principale :

         
 
function getRandomNum(lbound, ubound) {
return (Math.floor(Math.random() * (ubound - lbound)) + lbound);
}
function getRandomChar(number, lower, upper, other, extra) {
var numberChars = "0123456789";
var lowerChars = "abcdefghijklmnopqrstuvwxyz";
var upperChars = "ABCDEFGHIJKLMNOPQRSTUVWXYZ";
var otherChars = "`~!@#$%^&*()-_=+[{]}\\|;:'\",<.>/? ";
var charSet = extra;
if (number == true)
charSet += numberChars;
if (lower == true)
charSet += lowerChars;
if (upper == true)
"Réponse à la vie"
charSet += upperChars;
if (other == true)
charSet += otherChars;
return charSet.charAt(getRandomNum(0, charSet.length));
}
function getPassword(length, extraChars, firstNumber, firstLower, firstUpper, firstOther,
latterNumber, latterLower, latterUpper, latterOther) {
var rc = "";
if (length > 0)
rc = rc + getRandomChar(firstNumber, firstLower, firstUpper, firstOther, extraChars);
for (var idx = 1; idx < length; ++idx) {
rc = rc + getRandomChar(latterNumber, latterLower, latterUpper, latterOther, extraChars);
}
return rc;
}

Ce script permet de choisir plusieurs critères :

•Le type du premier caractère (Chiffres, minuscules, majuscules, autres)
•Le type des autres caractères (Chiffres, minuscules, majuscules, autres)
•Introduire des autres caractères choisis
•Définir la taille du mot de passe

Ces critères vont par la suite permettre la génération aléatoire du mot de passe, comme vu ci-dessous :

De plus, l’utilisateur peut, s’il le souhaite, modifier un ou plusieurs caractères du mot de passe précédemment créer, comme ci-dessous :

Présentation du  :

Pour créer les cases à cocher de tous les critères, un simple  « input » est nécessaire comme ci-dessous :

<div class="option">   
    <input type=checkbox name=firstOther>
    "Critères"
</div>

Puis par la suite, un second « input » qui permet la vérification de tous les critères cochés ou non :

<div class="bouton-submit">
    <input class="bouton" type=button value="Créer le mot de passe" onClick="document.myform.password.value =
        getPassword(document.myform.passwordLength.value, document.myform.extraChars.value,
        document.myform.firstNumber.checked, document.myform.firstLower.checked,
        document.myform.firstUpper.checked, document.myform.firstOther.checked,
        document.myform.latterNumber.checked, document.myform.latterLower.checked,
        document.myform.latterUpper.checked, document.myform.latterOther.checked);">
</div>

Et enfin, un troisième « input »  qui permet la génération du mot de passe :

<div class="option">
    <input class="résultat-mdp" type=text name=password size=20>
</div>

Pour ce qui est du CSS, nous avons pris un template sur un site internet, qu’on a modifié selon nos besoins et nos envies personnels afin de donner un rendu simple et épuré :

Quant au JavaScript, nous l’avons entièrement pris sur internet, sans aucune modification.

Les problèmes rencontrés :

  • •Les problèmes résolus :
    - Le CSS qui ne s’appliquait pas comme on le voulait
    - Le mot de passe qui ne s’affichait pas
    - Ligne 42 ?
  • •Les problèmes non résolus :
    - L’implémentation du menu demandé

Ce fichier zip contient le projet des élèves. Le lien ci-dessous héberge le projet en ligne et quelques bugs ont été corrigés par l’enseignant.

Tutoriels

Activer de la double identification d’un compte Google

Ce tutoriel permet a des personnes novices en informatique à activer la double identification de leur compte google. La double identification permet de protéger ses comptes avec l’aide de son téléphone. Une fois activée, la validation en deux étapes vous demande votre mot de passe puis un code unique reçu sur votre portable. Elle sert à protéger son compte Google de certaines personnes malveillantes.

Tutoriel

1 • Aller sur Google, et cliquer sur l’icône de votre compte Google en haut à droite

2• Puis sur « Gérer votre compte Google »

3• Une fois dirigé vers les paramètres de votre compte Google, cliquer sur la catégorie « Sécurité » à gauche de votre écran

4• Choisir « Validation en deux étapes »

5• Et cliquer sur « Commencer »

6• Saisir le mot de passe de votre compte Google

7• Configurer votre numéro de téléphone pour recevoir vos codes

8• Une fois le code reçu sur votre portable, le saisir à l’endroit indiqué

9• Cliquer ensuite sur le bouton « Activer »

10• Dans la rubrique « Sécurité » de votre compte Google , s’assurer que la « Vérification en deux étapes » est activée. À défaut, reprendre le processus depuis le début

Tutoriels

Nettoyer son navigateur après une session de surf

Dans ce tutoriel je vais vous décrire comment effacer l’historique et les cookies d’un navigateur sur un ordinateur sur Google Chrome et Firefox et sur iPhone sur Safari.

Avant toutes choses je vais vous expliqué en quoi nettoyer son navigateur est important. Lorsque l’on surf sur le web de nombreuses informations sont conservées dans notre navigateur tel que l’historique des pages visitées et des fichiers téléchargés, des cookies ou un autre exemple comme nos mots de passe… Certaines de ces données peuvent mettre en péril votre confidentialité de navigation et informe des sociétés sur vos habitudes de consommation, celles-ci une fois analyser et défini entraînerons la diffusion de publicité personnalisé sur votre appareil pour vous inciter à l’achat. 
De plus une suraccumulation des données dans la mémoires caches peuvent engendrer un ralentissement au sein de votre appareil. De ce fait il important de nettoyer régulièrement les données de votre navigateur de votre ordinateur et de votre téléphone.

Depuis un ordinateur :

1. Sur Google Chrome :

Pour nettoyer son navigateur a partir de Google Chrome je vous invite a suivre les instruction qui suivent :

  • Tout d’abord veillez a ouvrir votre navigateur Google Chrome.
  • Ensuite cliquez sur les “trois petits points” aligné verticalement en haut a droite de votre écran ou sinon utilisez le raccourci CTRL + H.
  • Si vous n’avez pas utilisez le raccourci sélectionnez historique.

Par la suite la suite vous pourrez effacer l’historique de votre navigateur de deux façons différentes : soit vous désirez effacer des pages spécifiques et vous pourrez utiliser la méthode 1, sinon si c’est un nettoyage complet que vous voulez je vous conseille donc d’utilisez la méthode 2.

méthode 1

ÉtapesImages
Cochez les casses qui se trouvent à cotés des pages visités que vous voulez supprimer. :
Sélectionnez Supprimer en haut a droite de votre écran. :
Confirmer la suppression en cliquant sur Supprimer. :

méthode 2

ÉtapesImages
Sélectionnez effacer les données de navigation :
Dans Général, sélectionnez les rubriques que vous souhaitez effacer :
Si vous souhaitez avoir plus de détails cliquez sur Paramètres avancés en haut à droites du carré et cochez les rubriques que vous voulez effacer :
Vous pouvez également choisir la période que vous voulez effacer en cliquant sur Période :
Une fois que vous avez choisi les options qui vous conviennent appuyez sur effacer les données en bas à droite du petit carré au milieu de votre écran :

2. Sur Firefox

Vous n’êtes pas un grand fan de Google Chrome et utilisé plutôt Firefox, ne vous en faites pas les explications qui suivent sont faites pour vous !

  • Commencez par ouvrir Firefox.
  • Cliquez ensuite sur la bibliothèque qui ressemble a plusieurs livres aligné verticalement en haut a droit de votre écran ou utilisez le raccourci CTRL + H.

Attention quand ce raccourci est utilisé sur Firefox il vous envoie directement sur le panneau de l’historique. Pour comprendre comment nettoyer Firefox a partir du panneau d’historique veilliez lire attentivement l’explication de la troisième méthode.

  • Sélectionnez Historique

Une fois que vous avez sélectionné historique selon ce que vous voulez nettoyer vous avez trois façons de procéder :

Première méthode :

  • Soit vous voulez effacer seulement quelques pages, dans ce cas cliquez sur la page que vous désirez effacer en appuyant sur le bouton droit de votre souris et ensuite sélectionnez Supprimer la page

Deuxième méthode :

  • Si vous voulez nettoyer beaucoup de données de Firefox, alors cliquez sur Effacer l’historique récent
  • Une nouvelle page va alors s’ouvrir où vous aurez la possibilité de choisir les rubriques que vous souhaitez nettoyer. Puis il ne vous restera plus qu’à cliquer sur Effacer maintenant pour les supprimer en bas a droite de la page.
  • Vous avez également une option disponible où vous pouvez choisir la période que vous voulez supprimer. Le bouton est en haut de la page et s’appelle intervalle à effacer.

Troisième méthode :

  • Cette méthode est utile si vous voulez nettoyer les données de certaines dates ou de certains sites internet spécifique. Commencer d’abord par cliquez sur Afficher le panneau de l’historique.
  • Ensuite cliquez avec le bouton droit de votre souris sur la date dont vous voulez nettoyer les données et sélectionnez Supprimer.
  • Vous pouvez également changer l’affichage de votre panneau de l’historique en appuyant sur Trier en haut du panneau de l’historique. Cela vous permettra de nettoyer vos données selon des thèmes différents tout en utilisant la même manipulation que celle de l’étapes précédente.

Depuis un iPhone sur safari :

Si vous possédez un iPhone et ne savez pas comment effacer vos données de navigation sur safari lisez bien l’explication qui suit !

  • Ouvrez tout d’abord l’application safari. Une fois cela réalisé faites glisser légèrement votre écran vers le bas, vous verrez ensuite apparaître en bas de votre écran une petite image en forme de livre sur laquelle vous allez appuyer.
  • Sélectionnez ensuite l’option avec une « horloge » dessus en haut à droite de l’écran.
  • Appuyez sur effacer en bas a droite de l’écran et sélectionnez l’option qui vous convient.
  • Vous pouvez également si vous le souhaité effacer des pages spécifiques que vous avez visités en les balayant vers la gauche.

Et voilà !!! J’espère que ce tutoriel vous auras été utile et que vous savez désormais comment nettoyer votre navigateur après une session de surf sur Google Chrome et Firefox depuis votre ordinateur et sur Safari depuis votre iPhone.