Connexion
S'inscrire
Actualités
Quoi de neuf
Activités générales
Auteurs
Forums
Nouveaux messages
Rechercher un forum
Quoi de neuf
Nouveaux messages
Nouveaux messages de profil
Activités générales
Membres
Membres inscrits
Visiteurs actuels
Nouveaux messages de profil
Rechercher dans les messages des profils
Teams
Créé ton équipe
Quoi de neuf ?
Nouveaux messages
Rechercher un forum
Menu
Connexion
S'inscrire
Install the app
Install
Forums
Plateformes
PC et Serveurs
Windows
Contrôler à distance un ordinateur totalement déconnecté du réseau
JavaScript is disabled. For a better experience, please enable JavaScript in your browser before proceeding.
Vous utilisez un navigateur non à jour ou ancien. Il ne peut pas afficher ce site ou d'autres sites correctement.
Vous devez le mettre à jour ou utiliser un
navigateur alternatif
.
Répondre à la discussion
Message
<blockquote data-quote="deleted560103" data-source="post: 6214430"><p style="text-align: center">Hi ! <img src="data:image/gif;base64,R0lGODlhAQABAIAAAAAAAP///yH5BAEAAAAALAAAAAABAAEAAAIBRAA7" class="smilie smilie--sprite smilie--sprite375" alt=":trollface:" title="Trollface :trollface:" loading="lazy" data-shortname=":trollface:" /></p> <p style="text-align: center"></p><p>Non vous ne rêvez un méchant pirate peut contrôler votre machine à distance, même <a href="http://cert.ssi.gouv.fr/site/CERTA-2002-INF-002/index.html" target="_blank">déconnectée du réseau</a> ! Ceci est une information pas un tutoriel.</p><p></p><p><u><strong>L'ANSSI:</strong></u></p><p><a href="http://www.ssi.gouv.fr/" target="_blank"></a></p><p><a href="http://www.ssi.gouv.fr/" target="_blank">Agence nationale de la sécurité des systèmes d'information</a> <span style="font-family: 'Arial'">a mission d’autorité nationale en matière de sécurité et de défense des systèmes d’information. Pour ce faire, elle déploie un large panel d’actions normatives et pratiques, depuis l’émission de règles et la vérification de leur application, jusqu’à la veille, l’alerte et la réaction rapide face aux cyberattaques — notamment sur les réseaux de l’État.</span> En somme c'est le bouclier Français en matière d'attaques visant les <a href="https://fr.wikipedia.org/wiki/Syst%C3%A8me_d'information" target="_blank">SIC</a>. Pour vous donner une idée du monde qui travaille à l'ANSSI voici la <a href="http://www.ssi.gouv.fr/recrutement/nos-offres-demploi/" target="_blank">liste des emplois</a> à promouvoir.</p><p></p><p style="text-align: center"><img src="http://anssi.santo.fr/00-normal.png" alt="" class="fr-fic fr-dii fr-draggable " style="" /></p> <p style="text-align: center"></p> <p style="text-align: center"></p><p><u><strong>Le CECyF:</strong></u></p><p></p><p><a href="https://www.cecyf.fr/" target="_blank">Le Centre Expert contre la Cybercriminalité Français</a> est une association permettant aux services chargés de l’application de la loi, aux chercheurs de toutes origines (académiques, industriels, indépendants) et aux établissements d’enseignement de se rencontrer et d’échanger pour créer des projets qui contribuent à la formation, l’éducation et la recherche contre la cybercriminalité. Le CECyf fait aussi <a href="http://www.cecyf.fr/activites/formation/" target="_blank">des formations</a> pour les futurs gendarmes informatique et même les universités !</p><p></p><p style="text-align: center"><img src="https://www.cecyf.fr/wp-content/uploads/2014/04/cecyf_175_transparent.png" alt="" class="fr-fic fr-dii fr-draggable " style="" /></p> <p style="text-align: center"></p><p></p><p><u><strong>La Botconf 2015:</strong></u></p><p></p><p>La Botconf c'est un peu la grande conférence avec tout les génis Trouvetout <img src="data:image/gif;base64,R0lGODlhAQABAIAAAAAAAP///yH5BAEAAAAALAAAAAABAAEAAAIBRAA7" class="smilie smilie--sprite smilie--sprite375" alt=":trollface:" title="Trollface :trollface:" loading="lazy" data-shortname=":trollface:" /> des Botnets. Depuis trois ans maintenant, la France est l'hôte de Botconf, une conférence internationale scientifique et technique sur la lutte contre les botnets. La troisième édition s'est tenue à Paris du 2 au 4 décembre derniers. Plus de 260 participants du monde entier sont venus assister à près de 30 présentations, avec des intervenants du monde entier. L'ANSSI et le CECyF participent à cette conférence.</p><p></p><p style="text-align: center"><img src="http://www.antibot.fr/sites/default/files/field/image/Botconf2015-horizontal.png" alt="" class="fr-fic fr-dii fr-draggable " style="" /></p><p></p><p><u><strong>Botnets ?</strong></u></p><p></p><p>Toto <img src="data:image/gif;base64,R0lGODlhAQABAIAAAAAAAP///yH5BAEAAAAALAAAAAABAAEAAAIBRAA7" class="smilie smilie--sprite smilie--sprite375" alt=":trollface:" title="Trollface :trollface:" loading="lazy" data-shortname=":trollface:" /> surfe sur Internet il télécharge un fichier qu'il croit sans danger. Tout le contraire, ce fichier est programme malveillant, une fois exécuté le programme va transformer la machine de Toto en zombie.</p><p>Supposons que au moins une centaine de personnes lancent le programme et que leurs machines soient infectées. Cela constituera un Botnet, un réseau de machines zombies.</p><p></p><p><u><strong>Pourquoi faire ?</strong></u></p><p></p><p>Vague question, ce genre de réseau peut servir à des campagnes d'attaques informatique comme par exemple <a href="http://www.dailymotion.com/video/x1zv7ip_ddos-facebook-par-la-chine_news" target="_blank">Facebook attaqué par des réseau de Botnets en Chine</a> ! Ou par des entreprises qui attaquent d'autres entreprises, voir même les gouvernements qui s'attaquent entrent eux.</p><p></p><p><a href="http://map.norsecorp.com/" target="_blank">Les attaques informatique en Direct Live ! </a></p><p></p><p><u><strong>Que dit la conférence Botconf ?</strong></u></p><p></p><p>" La méthode élaborée par les 3 chercheurs pour contrôler à distance un ordinateur déconnecté se fonde sur l’utilisation d’interférences électromagnétiques.</p><p>Face à cette agression, un code malveillant (malware) préalablement implanté sur le poste ciblé va être en mesure d’interpréter les variations d’exposition aux champs électromagnétiques parasites et de réagir en conséquence aux informations reçues par ce biais.</p><p></p><p>La barrière de l’« Air-Gap » franchie, l’ordinateur déconnecté du réseau est définitivement vulnérable et répondra sur commande aux ordres émis par l’émission de ces interférences électromagnétiques, qui devient alors un véritable canal de communication illégitime.</p><p></p><p>Avec la mise en place de cette technique efficace, le système, pourtant hypothétiquement isolé de tout réseau, va progressivement être compromis en profondeur et pourra dès lors être utilisé à des fins malveillantes. "</p><p></p><p><a href="https://www.botconf.eu/" target="_blank">Site officiel de la Botconf</a></p><p><a href="http://www.ssi.gouv.fr/particulier/actualite/botconf-2015-controler-a-distance-un-ordinateur-totalement-deconnecte-du-reseau-cest-possible/" target="_blank"></a></p><p><a href="http://www.ssi.gouv.fr/particulier/actualite/botconf-2015-controler-a-distance-un-ordinateur-totalement-deconnecte-du-reseau-cest-possible/" target="_blank">Présentation de la Botconf en détaille sur L'ANSSI</a></p><p></p><p><u><strong>Comment s'en protéger ? </strong></u></p><p></p><p>Hum... Ne pas avoir d'ordinateur ? Impossible dans ce monde, l'informatique joue un rôle plus qu'important dans la société. Mettre régulièrement son programme anti-viral.</p><p></p><p><a href="http://www.ssi.gouv.fr/particulier/precautions-elementaires/" target="_blank">Quelques règles de bases...</a></p><p></p><p><u><strong>Conclusion :</strong></u></p><p></p><p>Cette exploitation n'est pas exploitable par tout le monde fort heureusement. Je vous invite à aller consulter <a href="https://reality-gaming.fr/threads/ransomware-teslacrypt.515691/#post-6210755" target="_blank">mon dernier post sur un Teslacrypt un méchant malware !</a></p></blockquote><p></p>
[QUOTE="deleted560103, post: 6214430"] [CENTER]Hi ! :troll: [/CENTER] Non vous ne rêvez un méchant pirate peut contrôler votre machine à distance, même [URL='http://cert.ssi.gouv.fr/site/CERTA-2002-INF-002/index.html']déconnectée du réseau[/URL] ! Ceci est une information pas un tutoriel. [U][B]L'ANSSI:[/B][/U] [URL='http://www.ssi.gouv.fr/'] Agence nationale de la sécurité des systèmes d'information[/URL] [FONT=Arial]a mission d’autorité nationale en matière de sécurité et de défense des systèmes d’information. Pour ce faire, elle déploie un large panel d’actions normatives et pratiques, depuis l’émission de règles et la vérification de leur application, jusqu’à la veille, l’alerte et la réaction rapide face aux cyberattaques — notamment sur les réseaux de l’État.[/FONT] En somme c'est le bouclier Français en matière d'attaques visant les [URL="https://fr.wikipedia.org/wiki/Syst%C3%A8me_d'information"]SIC[/URL]. Pour vous donner une idée du monde qui travaille à l'ANSSI voici la [URL='http://www.ssi.gouv.fr/recrutement/nos-offres-demploi/']liste des emplois[/URL] à promouvoir. [CENTER][IMG]http://anssi.santo.fr/00-normal.png[/IMG] [/CENTER] [U][B]Le CECyF:[/B][/U] [URL='https://www.cecyf.fr/']Le Centre Expert contre la Cybercriminalité Français[/URL] est une association permettant aux services chargés de l’application de la loi, aux chercheurs de toutes origines (académiques, industriels, indépendants) et aux établissements d’enseignement de se rencontrer et d’échanger pour créer des projets qui contribuent à la formation, l’éducation et la recherche contre la cybercriminalité. Le CECyf fait aussi [URL='http://www.cecyf.fr/activites/formation/']des formations[/URL] pour les futurs gendarmes informatique et même les universités ! [CENTER][IMG]https://www.cecyf.fr/wp-content/uploads/2014/04/cecyf_175_transparent.png[/IMG] [/CENTER] [U][B]La Botconf 2015:[/B][/U] La Botconf c'est un peu la grande conférence avec tout les génis Trouvetout :troll: des Botnets. Depuis trois ans maintenant, la France est l'hôte de Botconf, une conférence internationale scientifique et technique sur la lutte contre les botnets. La troisième édition s'est tenue à Paris du 2 au 4 décembre derniers. Plus de 260 participants du monde entier sont venus assister à près de 30 présentations, avec des intervenants du monde entier. L'ANSSI et le CECyF participent à cette conférence. [CENTER][IMG]http://www.antibot.fr/sites/default/files/field/image/Botconf2015-horizontal.png[/IMG][/CENTER] [U][B]Botnets ?[/B][/U] Toto :troll: surfe sur Internet il télécharge un fichier qu'il croit sans danger. Tout le contraire, ce fichier est programme malveillant, une fois exécuté le programme va transformer la machine de Toto en zombie. Supposons que au moins une centaine de personnes lancent le programme et que leurs machines soient infectées. Cela constituera un Botnet, un réseau de machines zombies. [U][B]Pourquoi faire ?[/B][/U] Vague question, ce genre de réseau peut servir à des campagnes d'attaques informatique comme par exemple [URL='http://www.dailymotion.com/video/x1zv7ip_ddos-facebook-par-la-chine_news']Facebook attaqué par des réseau de Botnets en Chine[/URL] ! Ou par des entreprises qui attaquent d'autres entreprises, voir même les gouvernements qui s'attaquent entrent eux. [URL='http://map.norsecorp.com/']Les attaques informatique en Direct Live ! [/URL] [U][B]Que dit la conférence Botconf ?[/B][/U] " La méthode élaborée par les 3 chercheurs pour contrôler à distance un ordinateur déconnecté se fonde sur l’utilisation d’interférences électromagnétiques. Face à cette agression, un code malveillant (malware) préalablement implanté sur le poste ciblé va être en mesure d’interpréter les variations d’exposition aux champs électromagnétiques parasites et de réagir en conséquence aux informations reçues par ce biais. La barrière de l’« Air-Gap » franchie, l’ordinateur déconnecté du réseau est définitivement vulnérable et répondra sur commande aux ordres émis par l’émission de ces interférences électromagnétiques, qui devient alors un véritable canal de communication illégitime. Avec la mise en place de cette technique efficace, le système, pourtant hypothétiquement isolé de tout réseau, va progressivement être compromis en profondeur et pourra dès lors être utilisé à des fins malveillantes. " [URL='https://www.botconf.eu/']Site officiel de la Botconf[/URL] [URL='http://www.ssi.gouv.fr/particulier/actualite/botconf-2015-controler-a-distance-un-ordinateur-totalement-deconnecte-du-reseau-cest-possible/'] Présentation de la Botconf en détaille sur L'ANSSI[/URL] [U][B]Comment s'en protéger ? [/B][/U] Hum... Ne pas avoir d'ordinateur ? Impossible dans ce monde, l'informatique joue un rôle plus qu'important dans la société. Mettre régulièrement son programme anti-viral. [URL='http://www.ssi.gouv.fr/particulier/precautions-elementaires/']Quelques règles de bases...[/URL] [U][B]Conclusion :[/B][/U] Cette exploitation n'est pas exploitable par tout le monde fort heureusement. Je vous invite à aller consulter [URL='https://reality-gaming.fr/threads/ransomware-teslacrypt.515691/#post-6210755']mon dernier post sur un Teslacrypt un méchant malware ![/URL] [/QUOTE]
Insérer les citations…
Vérification
Publier la réponse
Forums
Plateformes
PC et Serveurs
Windows
Contrôler à distance un ordinateur totalement déconnecté du réseau
Ce site utilise des cookies. En continuant à utiliser ce site, vous acceptez l'utilisation des cookies.
Acceptez
En savoir plus.…
Haut