Home Page

  http://trojan.free.fr  

 
Backdoor
Echelon
Vie privée
Challenge
Liens
 

Nombre de visites depuis la création du site

 

Les logiciels sont de plus en plus complexes, les failles sont partout...
mais il ne s'agit pas toujours que de failles.
Quelques fonctions malicieuses... et le tour est joué.


Etes-vous sûr d'avoir le contrôle de votre système ?

 

 
Oeufs de Pâques

Quoi ? Vous avez dit fonctions cachées ?

Les fonctions cachées qui sont présentées ici ne représentent pas un danger pour votre ordinateur, mais elles illustrent bien notre manque de maîtrise de tous ces logiciels et systèmes d'exploitation.
La sécurité de nos informations repose sur le bon vouloir des éditeurs qui ont la capacité de cacher des fonctions dans leurs programmes.
Quel est le programmeur qui n'a jamais été tenté de placer une séquence de touches qui lui ouvrirait tous les droits le jour où il en aurait besoin ?

Les bizarreries qui suivent ne concernent pas que les logiciels de M$.


Un lien à voir absolument :
www.eeggs.com

Microsoft Word 97
Word 97 Pour faire une petite partie de flipper, suivez les instructions suivantes:
Lancez le logiciel Word 97
Tapez "Blue"
Mettez le mot en gras et en bleu
Tapez un espace derrière le mot
Cliquez dans le menu sur "A propos de..."
Maintenez appuyé CTRL+Shift et cliquez sur le logo Word

Microsoft Excel 97
Excel 97 De même, pour obtenir ce joli petit simulateur de vol, suivez le guide :
Lancez Excel 97
Appuyez sur F5 (atteindre)
Tapez x97:l97 et validez
Appuyez sur la touche de tabulation
Maintenez appuyé CTRL+Shift et cliquez sur l'icône assistant graphique

Microsoft Excel 2000 (M$ Office Web Components)
Excel 2000 Pour lancer la course de voiture, suivez la piste :
Lancez Excel 2000 et sélectionnez dans le menu "enregistrer sous..."
Choisissez le type de fichier "Page Web (*.htm ; *.html)" et cliquez sur Publier...
Cochez "Ajouter l'interactivité..."
Changez le chemin du fichier si vous le désirez puis cliquez sur "Publier"
Fermez Excel et rechargez la page Web juste enregistrée avec Internet Explorer
Dans la grille, déplacez-vous jusqu'à la ligne 2000 et la colonne WC
Sélectionnez cette cellule puis la ligne entière (en cliquant sur l'index 2000)
Enfin, appuyez sur Shift+CTRL+ALT et cliquez sur le sigle en haut et à gauche de la grille.
 

 
Les comptes cachés

Les comptes installés par défaut et laissés tels quels
La plupart des systèmes, lors de leur première installation ne vous obligent pas à entrer un mot de passe solide. Tout au contraire, ils ne vous en demandent pas.
Au pire, ils créent un compte supplémentaire avec un nom et un mot de passe qui sont les mêmes partout où le système est installé. Il peut s'agir par exemple de systèmes de messagerie, de serveurs d'applications, de commutateurs ou encore de routeurs.
Pour ces comptes qui ne sont pas vraiment cachés, une lecture approfondie de la documentation est souvent nécessaire pour connaître leur existence. Il est pourtant primordial de changer les mots de passe mis par défaut voire même de les renommer quand cela est possible. Malheureusement, ce n'est pas souvent le cas pour des réseaux locaux pour lesquels il est facile de prendre le contrôle de tous les éléments actifs.

Les comptes cachés
Avez-vous pensé qu'il pourrait y avoir autre chose que des comptes paramétrés par défaut ?
Pourquoi ces comptes n'apparaissent pas dans la liste des comptes...
Eh oui, ces comptes sont purement ce qu'on peut appeler des backdoors. Il en existe dans la plupart des commutateurs. Il y en a même dans des systèmes de messagerie tristement célèbres mais surtout dans les applications taillées sur mesure.
Le prétexte invoqué lorsqu'ils sont découverts est souvent le télédépannage... la bonne excuse... Et avant, rien ne peut vous garantir à 100% que le développeur n'est rien caché. La sécurité de votre système ne doit pas reposer sur la confiance que vous avez vis-à-vis du développeur et votre réseau doit présenter une architecture qui atténuera les risques. Mais cela pose encore le problème de la maîtrise des logiciels.
Il est souvent bien difficile de découvrir ces comptes cachés. Pour les logiciels communs, une mesure à prendre (pas très efficace, je l'admets) est de vérifier des listes de comptes et mots de passe que l'on peut trouver sur Internet et de les essayer un par un. Bien sûr, de cette façon, les comptes non connus ne pourront pas être découverts et des constructeurs comme C...o peuvent s'en réjouir ;)
 

 
Le chiffrement
Outre atlantique : une politique claire et stricte : n'est exportable que ce qui est cassable !
Et les employés de la NSA veillent à ce que ce soit toujours vrai.

Et PGP ?
Ce logiciel est un système à clé publique. Il peut être utilisé pour signer des messages mais aussi pour les rendre confidentiels. Phil Zimmerman l'a mis sur le marché en 1991. On lui prête des idées libertaires après qu'il ait rendu son logiciel disponible sur Internet. La NSA a été mise devant le fait accompli et n'a pu que constater les dégâts.
L'auteur a eu bien des déboires avec la justice... jusqu'au jour où ses problèmes se sont bizarrement envolés.
Le programme PGP était devenu bien joli, les sources n'étaient plus fournies et Phil Zimmerman a pu créer son entreprise en toute impunité ! Comment encore avoir confiance dans ce programme... ?
Certaines personnes préconisent l'utilisation de ce logiciel en vous assurant que c'est le plus sûr. Si vous voulez protéger des informations contre votre voisin ou votre conjoint, alors oui, ce logiciel sera sans doute suffisant (à moins que votre voisin ne soit un hackeur et qu'il ait infecté votre machine avec un cheval de Troie) mais si vous voulez protéger des informations sensibles de votre petite entreprise, alors ne l'utilisez surtout pas et préférez plutôt des solutions qui vous compartimenter vos informations.
Avoir la maîtrise de PGP est un moyen pour cibler directement les informations sensibles et bien sûr de les décrypter grâce à une backdoor.
Aujourd'hui, les sources sont de nouveau disponibles. Mais les moyens de se garder une porte dérobée pour décrypter les informations sont multiples.
Comme la plupart des autres logiciels de chiffrement, il ne s'agit pas que de l'algorithme...

Comment et où installer une backdoor ?
Les cryptologues du monde entier recherchent la moindre petite faiblesse dans certains algorithmes. Ils n'y arrivent pas et ça vous rassure. Il y a pourtant d'autres moyens de retrouver les messages en clair.
Tout d'abord, il s'agit de la clé : même si l'algorithme prévoit une clé de 128 bits, celle-ci n'est valable que si elle est réellement aléatoire.
Si le programme vous demande de rentrer un mot de passe qui va permettre de générer une clé, c'est plutôt mal parti. Si, en plus, un codage transforme la clé avant de l'utiliser dans l'algorithme, attention qu'il ne réduise pas la quantité d'information aléatoire qu'elle contient. Le nombre total de clés possibles s'en verra bien diminué.
Si ce n'est pas la totalité de la clé qui est aléatoire alors elle sera équivalente à une clé bien plus faible. Par exemple, si 40 bits aléatoires sont utilisés pour produire une clé de 128 bits alors la recherche de la bonne clé se résume à 2^40 essais (ce qui revient à utiliser une clé de 40 bits).
Une autre manière de placer une backdoor, est de garder des bits de clés constants (ou des combinaisons linéaires de bits de clé, ce qui revient au même, sauf que c'est un peu plus discret).

C'est ce qui s'est même passé avec le logiciel Lotus Notes qui annonçait des clés de 56 bits alors que seuls 40 des bits de clé sont aléatoires. Les autres sont soigneusement gardés par la NSA.
NSA inside

Si aucun produit du commerce ne permet de vous garantir une confidentialité absolue, tournez-vous vers un moyen de stéganographie qui permet de cacher de l'information parmi d'autres de moindre importance.
 

 
Les chevaux de Troie - trojans
Plus que des fonctions cachées, il s'agit maintenant de programmes complets qui s'immiscent parmi d'autres sur votre ordinateur. Ils se font le plus discret possible et sont souvent complices d'une autre application dite "cliente".
Plus connus autrefois sous Unix pour ouvrir une fausse session et récupérer les mots de passe ou encore pour copier des fichiers normalement interdits en lecture vers un répertoire accessible à tous, les chevaux de Troie sont aujourd'hui très à la mode sous Windows.
On trouve facilement sur Internet des centaines (si, si, des centaines) de chevaux de Troie. Pas la peine d'être un expert, ils sont si conviviaux et accessibles sans connaissance particulière en programmation ou même en informatique que tout le monde peut s'improviser apprenti pirate.
Dans la majeure partie des cas, la cible est un internaute qui s'est infecté lui-même en exécutant tout et n'importe quoi... Il est alors simple pour le pirate de rechercher des personnes infectées en scannant les adresses IP (le scanner est même fourni avec le programme client) et en les interrogeant sur un port bien particulier : celui utilisé par le cheval de Troie.

Et les antivirus dans cette histoire ?
Si vous êtes infectés par un trojan classique, alors un antivirus mis à jour va sûrement vous rendre un fier service.
Mais il existe des trojans plus difficilement détectables. Certains sont fournis avec les sources, le pirate pourra alors facilement le modifier et le compiler. Certains sont même des générateurs de chevaux de Troie. Quelques clics, et hop, le tour est joué... Voilà le trojan généré selon les goûts du pirate. Si vous êtes infectés par un de ces trojans fabriqué sur mesure ou un autre trop récent, les antivirus ne pourront malheureusement rien pour vous.

Mais alors que faire ?
Commencez déjà par scanner les ports de votre micro pour vérifier si un trojan est à l'écoute ou bien utilisez dans une fenêtre MS-DOS, la commande netstat -an pour savoir si des ports suspects sont ouverts.
Vous pouvez aussi utiliser un utilitaire qui va protéger votre ordinateur en vous demandant l'autorisation à chaque fois qu'une nouvelle application voudra accéder à Internet.
Il en existe un très bien : ZoneAlarm.
En plus, il en existe une version gratuite. Attention, (pour les plus paranos d'entre nous), même ce type d'application peut contenir un trojan.
Dans ce cas, tapez, de temps en temps, la commande netstat -n. Ca vous donnera la liste des adresses et numéros de port des connexions actives. Et méfiez-vous, si vous voyez à coté de votre adresse IP, un numéro de port atypique.

Le meilleur moyen de se protéger reste de ne pas exécuter n'importe quoi sur sa machine.
Mais cela ne vous évitera pas d'être victime d'un autre type de backdoor...

Alors, respectez plutôt ce principe : ne mettez d'informations trop sensibles sur un ordinateur connecté à Internet.
 

 
Les canaux cachés
Une façon simple et brève de décrire un canal caché est de dire que c'est une façon de transmettre de l'information en utilisant un moyen auquel on ne s'attend pas.
Par exemple, si vous envoyez des paquets de données dont le contenu est sans importance mais dont la taille a un sens, vous pouvez reconstituer au fur et à mesure de l'arrivée des paquets des informations passées par un canal caché.

SSH
Ce n'est pas un protocole destiné à sécuriser les données stockées sur votre disque dur ou sur les serveurs. Il est uniquement destiné à chiffrer les données qui circulent sur le réseau. C'est donc contre la capture des paquets qui sortent ou qui arrivent sur votre carte réseau que ce protocole est censé vous protéger.
Le problème de l'implantation qu'on peut voir de ce protocole est qu'un canal caché peut avoir été rajouté.
Les paquets contiennent du padding (un à huit octets "d'aléa" placés en tête) qui pourrait bien ne pas être tout à fait aléatoire.

AOL
Message pour les internautes prisonniers d'AOL (je dis ça pour ceux qui utilisent Internet avec le câble via NCNuméricable :-( ).
Avez-vous déjà tenté d'ouvrir une session telnet sur le port 25 (c'est celui qui est utilisé par votre messagerie) avec n'importe quelle adresse IP. Vous serez connecté sur un serveur d'AOL !!! Il est certainement plus simple pour un provideur de laisser un lien direct entre les postes des abonnés et les serveurs de messagerie sur Internet. Alors pourquoi détourner le port 25 si ce n'est pour mieux écouter les messages des internautes. Si AOL a déjà une bonne réputation d'être un portail de la NSA, voilà là une belle illustration.
Ce n'est pas vraiment ce qu'on peut appeler un canal caché mais tout de même un remarquable détournement de connexion. Et vu qu'AOL impose son logiciel à ses abonnés, il ne serrait pas surprenant qu'en plus du détournement des mails, il ait placé un paquet cadeau leur permettant de récupérer d'autres informations des postes clients.
Et si vous pensez vous protéger en installant un Firewall sur votre machine, pour que votre connexion puisse marcher, il faut faudra autoriser des paquets qui sortent de leur application à aller sur Internet. Et dans ce cas, il n'y a pas moyen de se protéger contre un éventuel canal caché issu de leurs programmes.

Linux
Comme on a vu, un canal caché n'est pas une question d'exploitation de failles. C'est avant tout une question de confiance et de maîtrise du code source.
Tant qu'une distribution Linux ou son noyau n'est pas sous le contrôle d'un groupe très fermé de personnes, on pourra lui faire confiance et penser qu'il n'y a aucun canal caché dans ce système d'exploitation. Pour en placer un, vu que les sources sont disponibles, il faudrait le prévoir à partir du compilateur.
Et franchement, ce qui anime aujourd'hui les développeurs Linux, ce sont plutôt des idées libertaires et le fait que les logiciels ne soient pas sous le contrôle unique d'une entreprise puissante et en position de trust sur le marché.
Pour ces raisons, Linux est une bonne alternative aux systèmes d'exploitation suspectés de contenir des backdoors.
 

http://trojan.free.fr Copyright © 2003