Connexion
S'inscrire
Actualités
Quoi de neuf
Activités générales
Auteurs
Forums
Nouveaux messages
Rechercher un forum
Quoi de neuf
Nouveaux messages
Nouveaux messages de profil
Activités générales
Membres
Membres inscrits
Visiteurs actuels
Nouveaux messages de profil
Rechercher dans les messages des profils
Teams
Créé ton équipe
Quoi de neuf ?
Nouveaux messages
Rechercher un forum
Menu
Connexion
S'inscrire
Install the app
Install
Forums
Plateformes
PC et Serveurs
Une couche Hardware | Matériel indétectable
JavaScript is disabled. For a better experience, please enable JavaScript in your browser before proceeding.
Vous utilisez un navigateur non à jour ou ancien. Il ne peut pas afficher ce site ou d'autres sites correctement.
Vous devez le mettre à jour ou utiliser un
navigateur alternatif
.
Répondre à la discussion
Message
<blockquote data-quote="BlackBeard SEE" data-source="post: 6801939" data-attributes="member: 694864"><p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>B</strong>onjour à tous & bienvenue dans ce nouveau tutoriel !</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><span style="color: #b30000"><strong>INTRODUCTION [FA]fa-pencil[/FA]</strong></span></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><span style="color: #b30000"></span></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>A</strong>ujourd'hui nous allons voir comment rendre notre matériel indétectable.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>I</strong>l va sans dire que pour quelqu'un qui n'a aucune connaissance du monde du hardware et qui ne saurais distinguer un téléphone d'un smartphone, la lecture sera aussi ardue que l'écriture l'a été pour moi qui n'y connaissait de prime abord pas grand-chose…</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>J</strong>e vous cache pas que ça a donné un peu du grand n'importe quoi au début et j'ai flingué beaucoup de matériel pour en arriver à ces conclusions.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong><span style="color: #b30000">Note</span></strong> :<strong> D</strong>ans cet exemple, pour effectuer les manipulations, je vais utiliser un linux quelconque avec ses packages de bases, vous pouvez en faire de même pour les tests de configuration.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><span style="color: #b30000"><strong>[1] L’ENVIRONNEMENT [FA]fa-location-arrow[/FA]</strong></span></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>T</strong>out d'abord, il est nécessaire de déterminer ce que vous comptez utiliser pour aller sur tor.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>U</strong>n smartphone ? <strong>U</strong>n ordinateur portable ? <strong>U</strong>ne tour de bureau ? <strong>N</strong>ous allons voir ici que le choix le plus évident reste le plus sûr.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><span style="color: #b30000"><strong>LE SMARTPHONE <strong>[FA]fa-mobile[/FA]</strong></strong></span></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>U</strong>n téléphone portable tactile contenant un mini-OS généralement de type « [FA]fa-android[/FA]android » semble alléchant à première vue, car il fournit la possibilité de se connecter de n'importe où au monde pourvus qu'il y ai un réseau GSM de seconde génération au minimum.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>N</strong>éanmoins, les réseaux téléphoniques sont conçus sous la forme de cellules plus au moins grosses sur toute la surface du globe terrestre, il est donc possible de retracer un téléphone à partir de son émission cellulaire de manière très précise.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>D</strong>e plus, même si [FA]fa-android[/FA]android est un système « libre », on lui reproche d'être contrôlé par google dont il dépend dans les faits (et ça n'est pas une bonne nouvelle).</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>N</strong>ous n'avons donc pas la possibilité de maîtriser correctement le système [FA]fa-android[/FA]android pour protéger notre anonymat, et je pense qu'il est inutile de parler des systèmes comme [FA]fa-apple[/FA]iOS ou [FA]fa-windows[/FA]Windows phone puisque eux ne font même pas mine d'être open-source.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>D</strong>ans ces conditions, utiliser une application comme orbot pour aller sur le réseau tor est suicidaire (ou plus métaphoriquement « exhibitionniste »).</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>E</strong>nfin, certain libristes pourront me parler de firefox OS, répliquant, ou encore cyanogenMod, et à ceux là, je répondrais : montrez moi un OS comme répliquant qui parvient à établir une connexion au réseau téléphonique a partir d'une SIM non-insu du commerce sans passer par le hardware en comptant sur son silence et on pourra parler.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><span style="color: #b30000"><strong>LA TABLETTE [FA]fa-tablet[/FA]</strong></span></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>L</strong>a tablette étant du point de vue hardware très semblable à un gros smartphone, et en sachant qu'elle utilise quasiment les mêmes OS, le discours à tenir à son égard est le même que celui pour le smartphone.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><span style="color: #b30000"><strong>L'ORDINATEUR PORTABLE [FA]fa-laptop[/FA]</strong></span></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>U</strong>n ordinateur portable, semble quand à lui très intéressant car il peut, comme un smartphone, se connecter à internet d'un peu partout sans trop de difficulté, de plus, on peut y coupler l'accès à internet de son smartphone (de nombreux tutoriel existent sur le clear web pour cela).</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>S</strong>ans compter qu'il est beaucoup plus maniable et qu'on peut y placer l'OS qui nous conviendrais le plus sans soucis majeur.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>N</strong>éanmoins, nous pouvons remarquer que la plupart des mouchards actuels ont été montés sur des ordinateurs portables, comme le plus célèbre Computer Trace.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>C</strong>ela pour une raison simple : un ordinateur portable est beaucoup plus dur à démonter qu'un ordinateur fixe, l'intégration de mouchards ou de backdoor dedans est donc plus sûre et il y a moins de risque que quelqu'un aille y fourrer son nez.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>E</strong>n définitif, utiliser un ordinateur portable peut passer, mais c'est une solution beaucoup moins viable que le reste.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><span style="color: #b30000"><strong>L'ORDINATEUR FIXE [FA]fa-desktop[/FA]</strong></span></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>L</strong>a tour de bureau possède l'avantage indéniable d'être démontable de A à Z, ce qui signifie modifiable de A à Z.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>C</strong>'est dans cette optique que la suite de ce tutoriel sera écrit, donc si vous choisissez une autre solution que celle-ci, l'utilité de la suite de ce tutoriel vous sera amoindri.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>I</strong>l est beaucoup plus difficile de placer un mouchard sur un ordinateur fixe, il possède quasiment tout les avantages d'un ordinateur portable (sauf la portabilité).</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><span style="color: #b30000"><strong>LES MICRO-ORDINATEURS <strong>[FA]fa-laptop[/FA]</strong></strong></span></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>V</strong>ous avez sans-doute déjà entendu parler des Raspberry Pi ? </span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>C</strong>es petites ordinateurs pas plus gros que votre pied et qui ont une puissance suffisante pour faire tourner un linux sans soucis.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>T</strong>out d'abord, sachez que le hardware de ces machines est encore trop closed-source pour le moment, ils ne diffèrent donc pas d'un ordinateur portable pour une raison simple : ils sont plus qu'une simple carte mère, ils constituent un cœur de système et une backdoor est donc a peu près à placer dessus que sur un ordinateur portable.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>N</strong>éanmoins, à l'avenir, si leur hardware devient plus accessible, ils seront une solution plus intéressante, et à ce moment là, MinnowBoard, Raspberry Pi ou Beagleboard envahiront nos maisons.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>E</strong>nfin, leur utilité en tant que routeur a déjà été démontré, donc sachez que vous en aurez peut-être utilité dans la couche réseau (le dernier tutoriel que je ferais dans cette lignée).</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><strong><span style="font-size: 18px"><span style="color: #b30000">[2] LA COMPOSITION D'UN ORDINATEUR SUR [FA]fa-cubes[/FA]</span></span></strong></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>I</strong>ci, nous allons voir comment prendre des composants qui nous garantiront une sécurité maximal.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>I</strong>l faut bien comprendre pour commencer que chaque partie du PC peut être démonté pour subir un examen approfondi séparé.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><span style="color: #b30000"><strong>LA CARTE-MÈRE <strong>[FA]fa-cubes[/FA]</strong></strong></span></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>L</strong>a carte mère est un élément sur lequel nous n'avons malheureusement pas trop de possibilités, mais par principe de sécurité, préférez les cartes mère actuelles qui contiennent tout les chipset dont vos outils pourraient avoir besoin.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>V</strong>ous ne serez ainsi pas repérable par une absence de gestion de techno récentes.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>S</strong>ous Unix, il existe une commande qui se nomme dmidecode qui vous permet de récupérer un grand nombre d'information sur votre carte mère, voici les références pour l'utiliser efficacement :<a href="http://cavepopo.hd.free.fr/wordpress/linux/dmidecode-practical-examples-and-tips/" target="_blank">http://cavepopo.hd.free.fr/wordpress/linux/dmidecode-practical-examples-and-tips/</a></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><span style="color: #b30000"><strong>LA MÉMOIRE VIVE <strong>[FA]fa-cubes[/FA]</strong></strong></span></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>E</strong>n mémoire vive, les dernière génération de RAM sont également à préférer afin de ne pas souffrir de bugs de RAM fatigué, mais il peut-être beaucoup plus intéressant de prendre de la RAM ECC, car bien que ces barrettes de RAM soient plus chers, elles ont des fonctions de correction d'erreurs qui empêchent un bon nombre d'intrusion basés sur des failles logiciels par attaque dans la mémoire.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>I</strong>l y a une autre chose à prendre en compte dans l'achat de la RAM, c'est sa résistance aux attaques par cold-boot.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>C</strong>es attaques consistes à intervenir physiquement sur l'ordinateur et à geler la RAM avec par exemple de l'azote liquide pour en récupérer le contenu.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>C</strong>ela permet de récupérer tout ce qui est conservé dans la RAM sans trop de difficulté, par exemple les mots de passe VeraCrypt/dm-crypt, keepass...</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>V</strong>oici un exemple de dégradation de mémoire RAM qui n'est plus sous tension avec le temps :</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px">[SPOILER="Exemple de dégradation d'une mémoire RAM"]</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><img src="http://image.noelshack.com/fichiers/2016/35/1472635195-coldboot01.png" alt="" class="fr-fic fr-dii fr-draggable " style="" /> </span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px">[/SPOILER]</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px">(5 secondes, 30 secondes, 60 secondes, et enfin 5 minutes)</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>L</strong>a probabilité qu'on puisse effectuer une attaque de ce genre sur votre RAM est très faible mais si vous voulez aller loin, vous pouvez prendre cela en compte (<a href="https://www.information-security.fr/attaque-par-demarrage-a-froid-ou-cold-boot-attack/" target="_blank">plus d'info ici</a>).</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><span style="color: #b30000"></span></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><span style="color: #b30000"><strong>LA CARTE GRAPHIQUE <strong><strong>[FA]fa-cubes[/FA]</strong></strong></strong></span></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>T</strong>héoriquement, je vous dirais de ne pas en acheter, mais il est fort probable que vous en ayez par défaut alors nous allons partir du principe que vous devez en choisir une.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>T</strong>out d'abord, rappelons que le principe d'une carte graphique est d'accélérer le traitement de calcule concernant les parties graphiques de l'ordinateur grâce à des systèmes spécialement conçus pour cela.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>O</strong>utre l'utilité de pouvoir jouer à des jeux vidéo, ce qui pour le moment nous concerne peu, ces fonctionnalités peuvent être détournés pour par exemple faire des calcules mathématiques normalement très longs : </span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><a href="https://blog.netspi.com/gpu-*****ing-rebuilding-box/" target="_blank">https://blog.netspi.com/gpu-*****ing-rebuilding-box/</a></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>A</strong>lors du coup, si vous choisissez une carte plutôt grand publique, vous aurez quelque chose d'optimisé pour le graphisme, mais je serais plutôt partisan de prendre une carte optimisé pour le calcule scientifique (comme AMD en faisaient à une époque), afin de bénéficier d'avantage certains pour le hacking (et pour la suite).</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>S</strong>i vous le pouvez, choisissez ainsi une ATI qui sont des cartes optimisé pour le calcule scientifique qui vous seront utiles pour la cryptographie.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>R</strong>appelons enfin que les cartes graphiques sont sujettes à une faille que l'on nomme le rowhammer, qui est une faille permettant de récupérer les info de la carte graphique sans consentement, il faut donc bien prendre garde à ce niveau à la façon dont on va construire son système par la suite.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>J</strong>e rappel toutefois que dans toutes les carte mère actuelles, vous avez normalement un chipset de carte graphique qui suffit à faire tourner les interfaces graphique normales que nous aurons à utiliser dans la prochaine partie de ce long tutoriel. <img src="data:image/gif;base64,R0lGODlhAQABAIAAAAAAAP///yH5BAEAAAAALAAAAAABAAEAAAIBRAA7" class="smilie smilie--sprite smilie--sprite351" alt=";)" title="Clin d'oeil ;)" loading="lazy" data-shortname=";)" /></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>C</strong>ela signifie que si vous ne souhaitez prendre aucun risque, ne prenez pas de carte graphique.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><span style="color: #b30000"><strong>LA CARTE </strong></span><strong><span style="color: #b30000">RÉSEAU [FA]fa-cubes[/FA]</span></strong></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>V</strong>ous aurez par la suite la possibilité de vous connecter en ethernet ou en wifi et il faudra bien choisir en fonction des situation car votre carte possède souvent des caractéristiques uniques.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>S</strong>i vous avez une carte réseau qui ne soit pas qu'ethernet incluse directement dans votre carte mère, regardez si vous pouvez changer son adresse mac sans soucis à l'aide de macchanger :<a href="https://doc.ubuntu-fr.org/macchanger" target="_blank">https://doc.ubuntu-fr.org/macchanger</a></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>S</strong>i vous constatez que vous ne pouvez pas (ce qui est rare), vous avez le choix entre changer de carte mère ou acheter une PCI wifi/ethernet, une carte réseau spécifique a ajouter soit-même.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>U</strong>tilisez la commande « lspci » sous unix pour savoir avec quoi est compatible vos bus PCI (et surtout combien vous en avez) sur votre ordinateur et achetez une carte réseau correspondante (en général, les intel Centrino ne pose pas de problème au niveau de la MAC, et les alpha awush, Edimax et Wistron non plus).</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><span style="color: #b30000"><strong>LA RNG [FA]fa-cubes[/FA]</strong></span></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>L</strong>e générateur de nombre aléatoire (ou Random Number Generator) est une des plus grosses problématiques auxquelles nous pouvons avoir affaire actuellement.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>P</strong>our faire simple, chaque carte mère possède un True RNG mais les TRNG des cartes mère peuvent être backdoorisés et cela comporte de gros risque de sécurité du point de vue de la cryptographique où l'aléatoire pur est vital.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>D</strong>u coup, certaines personne estiment avoir besoin de TRNG externes à leurs ordinateurs.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>M</strong>ais le problème se pose également sur les TRNG s'ils sont issu de matériel propriétaire, aussi l'un des meilleurs espoir que nous puissions avoir actuellement à ce niveau c'est ce genre d'outils :<a href="http://onerng.info/" target="_blank">http://onerng.info/</a></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px">Ainsi que de quoi tenter de créer vos propres RNG : </span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><a href="https://www.seancassidy.me/your-own-verifiable-hardware-rng-with-bladerf-sdr.html" target="_blank">https://www.seancassidy.me/your-own-verifiable-hardware-rng-with-bladerf-sdr.html</a></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>P</strong>our le moment, nous n'avons pas besoin d'aussi grande quantité d'aléatoire que ça et on peut donc gaspiller d'autre ressource par sécurité donc on peut se contenter du TRNG de la carte mère (et nous verrons qu'il est possible dans la partie OS de se prémunir aisément face à cela).</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>S</strong>achez cependant qu'il existe sous linux une commande « rngtest » qui permet d'évaluer un minimum la source d'aléatoire de l'ordinateur grâce à des normes d'analyse très précise.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px">Exemple d'utilisation : cat /dev/random | rngtest -c 4000</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><span style="color: #b30000"><strong>LE DISQUE DUR [FA]fa-cubes[/FA]</strong></span></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>P</strong>our commencer, faisons le tour des types de disque dur existants.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>D</strong>'abord, il y a les classiques disques dur SATA que je recommanderais car étant les plus simples à manipuler et étant ceux avec lesquels nous sommes le plus rodés.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>E</strong>nsuite, il y a les disques dur SAS, que je recommande aussi, généralement utilisés par les entreprises, ce sont des SATA conçus avec des systèmes plus performants permettant une meilleur correction d'erreur en cas de problème sur le disque dur.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>C</strong>ela signifie donc qu'ils sont idéals pour une utilisation courant où vous redoutez la perte de donnée, et leur durée de vie est bien plus grande.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>E</strong>nfin, il y a les disques dur SSD, que je recommande moins car ils sont très nouveaux et <a href="https://articles.forensicfocus.com/2014/09/23/recovering-evidence-from-ssd-drives-in-2014-understanding-trim-garbage-collection-and-exclusions/" target="_blank">encore mal connu</a>, leur particularité est d'être beaucoup plus rapides que les autres car composés de cellule de 2 à 8 bits et non bit par bit.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>J</strong>e les recommande uniquement pour le stockage d'un système d'exploitation de préférence amnésique et encore, si vous aimez prendre des risques, car les systèmes d’effacement de donnée dessus sont réellement encore très peu fonctionnels.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>P</strong>our ce qui est des disques dur USB et E-SATA, vous pouvez les considérer de la même façon que les SATA.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>N</strong>ous parleront des NAS et des espaces de stockage réseau dans la couche réseau, ici, ils ne sont pas le sujet.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>L</strong>e nombre de tour/minute est aussi un élément à prendre en compte sur le disque dur pour une raison simple.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>S</strong>i vous avez besoin de tout effacer dans l'urgence plus vous avez un nombre de tout/minute élevé, plus votre ordinateur pourra effacer tout rapidement.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>P</strong>ersonnellement, au-delà de 10 000 tours/minutes, j'estime que c'est suffisant.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>A</strong>vant de parler du format du disque dur, on va s'intéresser quelque minutes à ses technologie internes.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>U</strong>n disque dur HDD donne accès à des zones de stockage via une zone spéciale contenant des adresses LBA, cette zone se nomme le MBR (Master Boot Record).</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>I</strong>l est très important de vérifier les adresses LBA ainsi que le MBR avant de commencer à utiliser un disque dur afin de s'assurer qu'il n'est pas infecté ou cassé, pour cela, je vous recommande d'utiliser <a href="https://doc.ubuntu-fr.org/boot-repair" target="_blank">boot-repair</a>.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>V</strong>ia ses options avancés, vous installez GRUB2, puis vous faite un partitionnage et éventuellement l'installation de votre système d'exploitation.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>S</strong>i vous soupçonnez fortement votre MBR, je vous recommande <a href="https://fr.wikipedia.org/wiki/Master_Boot_Record#UNIX_et_GNU.2FLinux" target="_blank">ceci</a>, la commande <em>dd</em> devrais vous permettre de l'extraire pour l'analyser.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>E</strong>t si jamais vous avez encore des soucis, jetez un œil avec <a href="http://www.cgsecurity.org/wiki/TestDisk" target="_blank">TestDisk</a>, vous découvrirez peut-être des EBR, et ce logiciel a le bon goût d'être très bien traduit en français.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>C</strong>oncernant le format du disque dur, il est recommandé d'éviter NTFS pour plusieurs raisons : d'abord, il est développé par microsoft windows, ensuite il contient un certain nombre d'ajouts comme des timestamps ou des logs comme USN et TxF.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>S</strong>i vous savez que vous allez devoir utiliser ce disque dur avec beaucoup d'OS différents, par dépit je vous recommande le FAT32, bien qu'il soit de la même trempe que le NTFS, il contient légèrement moins d'indicateurs de le NTFS.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>S</strong>i vous pouvez, idéalement, faites des partitions ext3 ou ext4, cela vous permettra en plus d'ajouter des container LUKS pour chiffrer vos données dans un gros coffre fort.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>P</strong>our plus d'info sur les disques dur et leurs problématiques en forensics, je vous renvoie <a href="http://www.technapol.fr/investigation-informatique/analyse-forensic-dissimulation-donnees-disque-dur/" target="_blank">ici</a>.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>P</strong>our finir, afin de vous éviter de devoir demander à une entreprise spécialisé de récupérer les données perdu de votre disque dur cassé, je vous conseille d'utiliser un lecteur de données SMART qui vous indiquera (moyennant un peu d'apprentissage de son utilisation), si votre disque dur risque de vous lâcher prochainement et donc s'il serais sage de le remplacer rapidement.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px">Si tout est "OK", vous pouvez dormir sur vos deux oreilles à ce niveau.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><span style="color: #b30000"><strong>LE PORT SD/MICRO-SD [FA]fa-cubes[/FA]</strong></span></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>I</strong>l peut y avoir une entrée SD ou microSD sur votre ordinateur qui peut vous amener à penser qu'il serais intéressant de mettre un OS anonyme comme tails dessus et de le faire tourner de la sorte.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>V</strong>ous seriez avantagé en cas de besoin de destruction rapide car il vous suffira alors de sortir la carte SD de votre ordinateur puis de la détruire irréversiblement pour être tiré d'affaire.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>C</strong>ependant, la technologie <em>Secure Digital</em> (SD) utilise comme système de stockage des NAND qui sont un système également utilisé par les SSD (donc forensics possible).</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>V</strong>ous ne devez donc en utiliser, comme pour les SSD uniquement pour un système d'exploitation amnésique et utiliser un autre stockage si vous voulez avoir une partie persistante.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><span style="color: #b30000"><strong>LA BATTERIE [FA]fa-cubes[/FA]</strong></span></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>S</strong>i jamais l'électricité de vôtre maison est coupé, vous devez avoir une batterie raccordé à votre ordinateur et une autre pour votre routeur (ou box).</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>S</strong>inon, il suffira à une personne qui vous soupçonne de faire sauter les plombs de votre maison et de voir si vous venez brusquement de couper votre connexion à tor pour vous démasquer.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>N</strong>ous parleront plus précisément de ces problématiques de visibilité dans la vie réelle dans la couche réseau.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong><span style="color: #b30000">LE RESTE [FA]fa-cubes[/FA]</span></strong></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>J</strong>e passe volontairement sur les ventitrad, divers ventilateurs, le lecteur de CD, la batterie, les ports USB, etc.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>C</strong>ela ne semble pas constituer pour le moment des éléments qui importent pour votre anonymat.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><span style="color: #b30000"><strong>[3] DE LA QUESTION DU REVERSE ENGINEERING HARDWARE + DIVERS ASTUCES [FA]fa-graduation-cap[/FA]</strong></span></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>J</strong>e sais que certains d'entre vous seront sans doute déçus de ne pas en trouver dans ce tutoriel mais je ne peut que vous expliquer que c'est justifié.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>P</strong>our ceux qui ne savent pas ce que c'est, sachez simplement qu'il s'agit du désassemblage de matériel électronique afin d'en comprendre totalement le fonctionnement.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>C</strong>ela pourrais être utile dans le cadre de ce tutoriel afin de débusquer les divers possibles backdoor se trouvant sur notre matériel électronique.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>S</strong>eulement il y a plusieurs problèmes à cela.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>T</strong>out d'abord, il faut bien comprendre que sur la plupart des composants que l'on pourrais examiner, il est possible de trouver des éléments suspects, mais il est impossible de les corriger directement dans le hardware, en particulier quand cela est rangé dans un bloc de mémoire statiques comme la DRAM ou la SRAM.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>E</strong>nsuite, il faut bien comprendre qu'il est bien moins onéreux et complexe de régler ce genre de problème à l'aide du système d'exploitation, c'est donc sur le prochain tutoriel que beaucoup de problématiques hardware ici relativement peu examinés seront abordés en détail.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>E</strong>nfin, le matériel d'extraction et de modification hardware est à la fois complexe et onéreux, et les divers outils qu'on peut utiliser comme le célèbre binwalk sont des éléments malheureusement balbutiants.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>C</strong>omme astuce, pour le moment, je vous recommande de jeter un œil au projet CHIPSEC qui vise à créer un analyseur de PC déterminant si le hardware est plus sûr et bien configuré ou non.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><a href="https://github.com/chipsec/chipsec" target="_blank">https://github.com/chipsec/chipsec</a></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px">UN MOT SUR L'OVERCLOCKING [FA]fa-key[/FA]</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>D</strong>éjà, on va casser une idée reçu : l'overclocking, on peut toujours en faire, sur tout les processeurs.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>R</strong>écemment, j'ai eu besoin d'overclocker un i7 et j'ai augmenté ses capacité de 73% par exemple.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>D</strong>onc, pour commencer, sachez qu'il est possible pour n'importe quel programme de déterminer les caractéristiques du processeur.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>E</strong>n effet, il existe une instruction en assembleur nommé RDTSC qui sert à déterminer le temps d’horloge.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>I</strong>l suffit donc de la lancer deux fois pour déterminer le temps d'horloge entre deux instructions.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>V</strong>oici un code d'exemple pour les curieux :</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"></span></span></p> <p style="text-align: left"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px">[CODE]#include <stdio.h>#include <stdint.h>[/SIZE][/FONT][/LEFT]</span></span></p> <p style="text-align: left"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px">[FONT=Josefin Sans][SIZE=5]</span></span></p> <p style="text-align: left"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px">[LEFT]int main(int argc, char **argv[]) {</span></span></p> <p style="text-align: left"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"> uint64_t msr1;</span></span></p> <p style="text-align: left"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"> uint64_t msr2;</span></span></p> <p style="text-align: left"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"></span></span></p> <p style="text-align: left"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"> asm volatile ( "rdtsc\n\t" // Returns the time in EDX:EAX.</span></span></p> <p style="text-align: left"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"> "shl $32, %%rdx\n\t" // Shift the upper bits left.</span></span></p> <p style="text-align: left"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"> "or %%rdx, %0" // 'Or' in the lower bits.</span></span></p> <p style="text-align: left"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"> : "=a" (msr1)</span></span></p> <p style="text-align: left"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"> :</span></span></p> <p style="text-align: left"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"> : "rdx");</span></span></p> <p style="text-align: left"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"></span></span></p> <p style="text-align: left"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"> // Do other work...</span></span></p> <p style="text-align: left"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"></span></span></p> <p style="text-align: left"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"> // Reprint the timestamp</span></span></p> <p style="text-align: left"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"> asm volatile ( "rdtsc\n\t" // Returns the time in EDX:EAX.</span></span></p> <p style="text-align: left"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"> "shl $32, %%rdx\n\t" // Shift the upper bits left.</span></span></p> <p style="text-align: left"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"> "or %%rdx, %0" // 'Or' in the lower bits.</span></span></p> <p style="text-align: left"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"> : "=a" (msr2)</span></span></p> <p style="text-align: left"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"> :</span></span></p> <p style="text-align: left"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"> : "rdx");</span></span></p> <p style="text-align: left"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"></span></span></p> <p style="text-align: left"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"> printf("msr: %llx\n", msr1);</span></span></p> <p style="text-align: left"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"> printf("msr: %llx\n", msr2);</span></span></p> <p style="text-align: left"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"></span></span></p> <p style="text-align: left"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px">}[/CODE]</span></span></p><p></p><p style="text-align: left"></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>D</strong>onc, avec ça, on peut s'accorder à savoir qu'un expert en processeur est en mesure de déterminer approximativement votre processeur via les temps d'exécution d'instruction (bien évidemment, il doit pour cela avoir la main sur une partie de votre environnement).</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>A</strong> ce niveau, l'overclocking peut être intéressant pour tromper les experts.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>C</strong>ela dis, afin de ne pas attirer l'attention, n'overclockez jamais un CPU de dernière génération a fond, sinon vous deviendrez aisément identifiable.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>J</strong>e vous recommande plutôt par exemple d'acheter un i5 et de l'overclocker jusqu'au niveau d'un i7, ce qui trompera ceux qui voudront s'en prendre à vous de la sorte.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>C</strong>oncernant le CPU par contre, vous pouvez overclocker comme bon vous semble car le CPU est beaucoup plus identifiable, et l'overclocker permet de le protéger de choses comme les attaques par rowhammer. <img src="data:image/gif;base64,R0lGODlhAQABAIAAAAAAAP///yH5BAEAAAAALAAAAAABAAEAAAIBRAA7" class="smilie smilie--sprite smilie--sprite351" alt=";)" title="Clin d'oeil ;)" loading="lazy" data-shortname=";)" /></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>V</strong>ous trouverez de très bonnes documentations là dessus sur le web, c'est une pratique légale.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>P</strong>our linux, je vous recommande par ailleurs ce logiciel : <a href="http://cpuburnin.com/" target="_blank">http://cpuburnin.com/</a></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>E</strong>t enfin, pour les débutants :</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>N</strong>e modifier qu'un tout petit peu la fréquence de votre CPU dans le Bios.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>E</strong>t pour confirmés : </span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>M</strong>odifiez la fréquence et le voltage comme il vous plaira.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>J</strong>e suis désolé de ne pouvoir fournir plus sur ce turoriel qu'un genre de « guide » de construction d'un ordinateur un minimum protégé mais les recherche en RE hardware sont encore trop peu avancées pour fournir des solutions solides et intéressantes, il en va de même pour l'Open-Hardware, l'équivalent hardware de l'open-source.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>J</strong>e laisse toutefois ici, comme une bouteille à la mer, divers projets et recherches hardware qui donneront peut-être à certains la vocation de se pencher sur le sujet bien plus profondément et peut-être nous fournir des solutions concrète autrement plus avancées.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>D</strong>onc voilà le topic touche à sa fin, si vous avez des questions ou autres, n'hésitez pas a me contacté par message ou alors créé un topic et taguez moi dedans afin de partagé toutes réponse a votre question pour d'autres personne ayant la même difficulté.</span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><strong>P</strong>assez une excellente journée sur <img src="/images/smileys/smiley-rg.svg" class="smilie" loading="lazy" alt=":RG:" title="RG :RG:" data-shortname=":RG:" /></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"></span></span></p> <p style="text-align: center"><span style="font-family: 'Josefin Sans'"><span style="font-size: 18px"><em><strong><span style="color: #ff8000">Smoky</span></strong></em></span></span></p></blockquote><p></p>
[QUOTE="BlackBeard SEE, post: 6801939, member: 694864"] [CENTER][FONT=Josefin Sans][SIZE=5][B]B[/B]onjour à tous & bienvenue dans ce nouveau tutoriel ! [COLOR=#b30000][B]INTRODUCTION [FA]fa-pencil[/FA][/B] [/COLOR] [B]A[/B]ujourd'hui nous allons voir comment rendre notre matériel indétectable. [B]I[/B]l va sans dire que pour quelqu'un qui n'a aucune connaissance du monde du hardware et qui ne saurais distinguer un téléphone d'un smartphone, la lecture sera aussi ardue que l'écriture l'a été pour moi qui n'y connaissait de prime abord pas grand-chose… [B]J[/B]e vous cache pas que ça a donné un peu du grand n'importe quoi au début et j'ai flingué beaucoup de matériel pour en arriver à ces conclusions. [B][COLOR=#b30000]Note[/COLOR][/B] :[B] D[/B]ans cet exemple, pour effectuer les manipulations, je vais utiliser un linux quelconque avec ses packages de bases, vous pouvez en faire de même pour les tests de configuration. [COLOR=#b30000][B][1] L’ENVIRONNEMENT [FA]fa-location-arrow[/FA][/B][/COLOR] [B]T[/B]out d'abord, il est nécessaire de déterminer ce que vous comptez utiliser pour aller sur tor. [B]U[/B]n smartphone ? [B]U[/B]n ordinateur portable ? [B]U[/B]ne tour de bureau ? [B]N[/B]ous allons voir ici que le choix le plus évident reste le plus sûr. [COLOR=#b30000][B]LE SMARTPHONE [B][FA]fa-mobile[/FA][/B][/B][/COLOR] [B]U[/B]n téléphone portable tactile contenant un mini-OS généralement de type « [FA]fa-android[/FA]android » semble alléchant à première vue, car il fournit la possibilité de se connecter de n'importe où au monde pourvus qu'il y ai un réseau GSM de seconde génération au minimum. [B]N[/B]éanmoins, les réseaux téléphoniques sont conçus sous la forme de cellules plus au moins grosses sur toute la surface du globe terrestre, il est donc possible de retracer un téléphone à partir de son émission cellulaire de manière très précise. [B]D[/B]e plus, même si [FA]fa-android[/FA]android est un système « libre », on lui reproche d'être contrôlé par google dont il dépend dans les faits (et ça n'est pas une bonne nouvelle). [B]N[/B]ous n'avons donc pas la possibilité de maîtriser correctement le système [FA]fa-android[/FA]android pour protéger notre anonymat, et je pense qu'il est inutile de parler des systèmes comme [FA]fa-apple[/FA]iOS ou [FA]fa-windows[/FA]Windows phone puisque eux ne font même pas mine d'être open-source. [B]D[/B]ans ces conditions, utiliser une application comme orbot pour aller sur le réseau tor est suicidaire (ou plus métaphoriquement « exhibitionniste »). [B]E[/B]nfin, certain libristes pourront me parler de firefox OS, répliquant, ou encore cyanogenMod, et à ceux là, je répondrais : montrez moi un OS comme répliquant qui parvient à établir une connexion au réseau téléphonique a partir d'une SIM non-insu du commerce sans passer par le hardware en comptant sur son silence et on pourra parler. [COLOR=#b30000][B]LA TABLETTE [FA]fa-tablet[/FA][/B][/COLOR] [B]L[/B]a tablette étant du point de vue hardware très semblable à un gros smartphone, et en sachant qu'elle utilise quasiment les mêmes OS, le discours à tenir à son égard est le même que celui pour le smartphone. [COLOR=#b30000][B]L'ORDINATEUR PORTABLE [FA]fa-laptop[/FA][/B][/COLOR] [B]U[/B]n ordinateur portable, semble quand à lui très intéressant car il peut, comme un smartphone, se connecter à internet d'un peu partout sans trop de difficulté, de plus, on peut y coupler l'accès à internet de son smartphone (de nombreux tutoriel existent sur le clear web pour cela). [B]S[/B]ans compter qu'il est beaucoup plus maniable et qu'on peut y placer l'OS qui nous conviendrais le plus sans soucis majeur. [B]N[/B]éanmoins, nous pouvons remarquer que la plupart des mouchards actuels ont été montés sur des ordinateurs portables, comme le plus célèbre Computer Trace. [B]C[/B]ela pour une raison simple : un ordinateur portable est beaucoup plus dur à démonter qu'un ordinateur fixe, l'intégration de mouchards ou de backdoor dedans est donc plus sûre et il y a moins de risque que quelqu'un aille y fourrer son nez. [B]E[/B]n définitif, utiliser un ordinateur portable peut passer, mais c'est une solution beaucoup moins viable que le reste. [COLOR=#b30000][B]L'ORDINATEUR FIXE [FA]fa-desktop[/FA][/B][/COLOR] [B]L[/B]a tour de bureau possède l'avantage indéniable d'être démontable de A à Z, ce qui signifie modifiable de A à Z. [B]C[/B]'est dans cette optique que la suite de ce tutoriel sera écrit, donc si vous choisissez une autre solution que celle-ci, l'utilité de la suite de ce tutoriel vous sera amoindri. [B]I[/B]l est beaucoup plus difficile de placer un mouchard sur un ordinateur fixe, il possède quasiment tout les avantages d'un ordinateur portable (sauf la portabilité). [COLOR=#b30000][B]LES MICRO-ORDINATEURS [B][FA]fa-laptop[/FA][/B][/B][/COLOR] [B]V[/B]ous avez sans-doute déjà entendu parler des Raspberry Pi ? [B]C[/B]es petites ordinateurs pas plus gros que votre pied et qui ont une puissance suffisante pour faire tourner un linux sans soucis. [B]T[/B]out d'abord, sachez que le hardware de ces machines est encore trop closed-source pour le moment, ils ne diffèrent donc pas d'un ordinateur portable pour une raison simple : ils sont plus qu'une simple carte mère, ils constituent un cœur de système et une backdoor est donc a peu près à placer dessus que sur un ordinateur portable. [B]N[/B]éanmoins, à l'avenir, si leur hardware devient plus accessible, ils seront une solution plus intéressante, et à ce moment là, MinnowBoard, Raspberry Pi ou Beagleboard envahiront nos maisons. [B]E[/B]nfin, leur utilité en tant que routeur a déjà été démontré, donc sachez que vous en aurez peut-être utilité dans la couche réseau (le dernier tutoriel que je ferais dans cette lignée). [/SIZE] [B][SIZE=5][COLOR=#b30000][2] LA COMPOSITION D'UN ORDINATEUR SUR [FA]fa-cubes[/FA][/COLOR][/SIZE][/B] [SIZE=5] [B]I[/B]ci, nous allons voir comment prendre des composants qui nous garantiront une sécurité maximal. [B]I[/B]l faut bien comprendre pour commencer que chaque partie du PC peut être démonté pour subir un examen approfondi séparé. [COLOR=#b30000][B]LA CARTE-MÈRE [B][FA]fa-cubes[/FA][/B][/B][/COLOR] [B]L[/B]a carte mère est un élément sur lequel nous n'avons malheureusement pas trop de possibilités, mais par principe de sécurité, préférez les cartes mère actuelles qui contiennent tout les chipset dont vos outils pourraient avoir besoin. [B]V[/B]ous ne serez ainsi pas repérable par une absence de gestion de techno récentes. [B]S[/B]ous Unix, il existe une commande qui se nomme dmidecode qui vous permet de récupérer un grand nombre d'information sur votre carte mère, voici les références pour l'utiliser efficacement :[URL]http://cavepopo.hd.free.fr/wordpress/linux/dmidecode-practical-examples-and-tips/[/URL] [COLOR=#b30000][B]LA MÉMOIRE VIVE [B][FA]fa-cubes[/FA][/B][/B][/COLOR] [B]E[/B]n mémoire vive, les dernière génération de RAM sont également à préférer afin de ne pas souffrir de bugs de RAM fatigué, mais il peut-être beaucoup plus intéressant de prendre de la RAM ECC, car bien que ces barrettes de RAM soient plus chers, elles ont des fonctions de correction d'erreurs qui empêchent un bon nombre d'intrusion basés sur des failles logiciels par attaque dans la mémoire. [B]I[/B]l y a une autre chose à prendre en compte dans l'achat de la RAM, c'est sa résistance aux attaques par cold-boot. [B]C[/B]es attaques consistes à intervenir physiquement sur l'ordinateur et à geler la RAM avec par exemple de l'azote liquide pour en récupérer le contenu. [B]C[/B]ela permet de récupérer tout ce qui est conservé dans la RAM sans trop de difficulté, par exemple les mots de passe VeraCrypt/dm-crypt, keepass... [B]V[/B]oici un exemple de dégradation de mémoire RAM qui n'est plus sous tension avec le temps : [SPOILER="Exemple de dégradation d'une mémoire RAM"] [IMG]http://image.noelshack.com/fichiers/2016/35/1472635195-coldboot01.png[/IMG] [/SPOILER] (5 secondes, 30 secondes, 60 secondes, et enfin 5 minutes) [B]L[/B]a probabilité qu'on puisse effectuer une attaque de ce genre sur votre RAM est très faible mais si vous voulez aller loin, vous pouvez prendre cela en compte ([URL='https://www.information-security.fr/attaque-par-demarrage-a-froid-ou-cold-boot-attack/']plus d'info ici[/URL]). [COLOR=#b30000] [B]LA CARTE GRAPHIQUE [B][B][FA]fa-cubes[/FA][/B][/B][/B][/COLOR] [B]T[/B]héoriquement, je vous dirais de ne pas en acheter, mais il est fort probable que vous en ayez par défaut alors nous allons partir du principe que vous devez en choisir une. [B]T[/B]out d'abord, rappelons que le principe d'une carte graphique est d'accélérer le traitement de calcule concernant les parties graphiques de l'ordinateur grâce à des systèmes spécialement conçus pour cela. [B]O[/B]utre l'utilité de pouvoir jouer à des jeux vidéo, ce qui pour le moment nous concerne peu, ces fonctionnalités peuvent être détournés pour par exemple faire des calcules mathématiques normalement très longs : [URL]https://blog.netspi.com/gpu-*****ing-rebuilding-box/[/URL] [B]A[/B]lors du coup, si vous choisissez une carte plutôt grand publique, vous aurez quelque chose d'optimisé pour le graphisme, mais je serais plutôt partisan de prendre une carte optimisé pour le calcule scientifique (comme AMD en faisaient à une époque), afin de bénéficier d'avantage certains pour le hacking (et pour la suite). [B]S[/B]i vous le pouvez, choisissez ainsi une ATI qui sont des cartes optimisé pour le calcule scientifique qui vous seront utiles pour la cryptographie. [B]R[/B]appelons enfin que les cartes graphiques sont sujettes à une faille que l'on nomme le rowhammer, qui est une faille permettant de récupérer les info de la carte graphique sans consentement, il faut donc bien prendre garde à ce niveau à la façon dont on va construire son système par la suite. [B]J[/B]e rappel toutefois que dans toutes les carte mère actuelles, vous avez normalement un chipset de carte graphique qui suffit à faire tourner les interfaces graphique normales que nous aurons à utiliser dans la prochaine partie de ce long tutoriel. ;) [B]C[/B]ela signifie que si vous ne souhaitez prendre aucun risque, ne prenez pas de carte graphique. [COLOR=#b30000][B]LA CARTE [/B][/COLOR][B][COLOR=#b30000]RÉSEAU [FA]fa-cubes[/FA][/COLOR][/B] [B]V[/B]ous aurez par la suite la possibilité de vous connecter en ethernet ou en wifi et il faudra bien choisir en fonction des situation car votre carte possède souvent des caractéristiques uniques. [B]S[/B]i vous avez une carte réseau qui ne soit pas qu'ethernet incluse directement dans votre carte mère, regardez si vous pouvez changer son adresse mac sans soucis à l'aide de macchanger :[URL]https://doc.ubuntu-fr.org/macchanger[/URL] [B]S[/B]i vous constatez que vous ne pouvez pas (ce qui est rare), vous avez le choix entre changer de carte mère ou acheter une PCI wifi/ethernet, une carte réseau spécifique a ajouter soit-même. [B]U[/B]tilisez la commande « lspci » sous unix pour savoir avec quoi est compatible vos bus PCI (et surtout combien vous en avez) sur votre ordinateur et achetez une carte réseau correspondante (en général, les intel Centrino ne pose pas de problème au niveau de la MAC, et les alpha awush, Edimax et Wistron non plus). [COLOR=#b30000][B]LA RNG [FA]fa-cubes[/FA][/B][/COLOR] [B]L[/B]e générateur de nombre aléatoire (ou Random Number Generator) est une des plus grosses problématiques auxquelles nous pouvons avoir affaire actuellement. [B]P[/B]our faire simple, chaque carte mère possède un True RNG mais les TRNG des cartes mère peuvent être backdoorisés et cela comporte de gros risque de sécurité du point de vue de la cryptographique où l'aléatoire pur est vital. [B]D[/B]u coup, certaines personne estiment avoir besoin de TRNG externes à leurs ordinateurs. [B]M[/B]ais le problème se pose également sur les TRNG s'ils sont issu de matériel propriétaire, aussi l'un des meilleurs espoir que nous puissions avoir actuellement à ce niveau c'est ce genre d'outils :[URL]http://onerng.info/[/URL] Ainsi que de quoi tenter de créer vos propres RNG : [URL]https://www.seancassidy.me/your-own-verifiable-hardware-rng-with-bladerf-sdr.html[/URL] [B]P[/B]our le moment, nous n'avons pas besoin d'aussi grande quantité d'aléatoire que ça et on peut donc gaspiller d'autre ressource par sécurité donc on peut se contenter du TRNG de la carte mère (et nous verrons qu'il est possible dans la partie OS de se prémunir aisément face à cela). [B]S[/B]achez cependant qu'il existe sous linux une commande « rngtest » qui permet d'évaluer un minimum la source d'aléatoire de l'ordinateur grâce à des normes d'analyse très précise. Exemple d'utilisation : cat /dev/random | rngtest -c 4000 [COLOR=#b30000][B]LE DISQUE DUR [FA]fa-cubes[/FA][/B][/COLOR] [B]P[/B]our commencer, faisons le tour des types de disque dur existants. [B]D[/B]'abord, il y a les classiques disques dur SATA que je recommanderais car étant les plus simples à manipuler et étant ceux avec lesquels nous sommes le plus rodés. [B]E[/B]nsuite, il y a les disques dur SAS, que je recommande aussi, généralement utilisés par les entreprises, ce sont des SATA conçus avec des systèmes plus performants permettant une meilleur correction d'erreur en cas de problème sur le disque dur. [B]C[/B]ela signifie donc qu'ils sont idéals pour une utilisation courant où vous redoutez la perte de donnée, et leur durée de vie est bien plus grande. [B]E[/B]nfin, il y a les disques dur SSD, que je recommande moins car ils sont très nouveaux et [URL='https://articles.forensicfocus.com/2014/09/23/recovering-evidence-from-ssd-drives-in-2014-understanding-trim-garbage-collection-and-exclusions/']encore mal connu[/URL], leur particularité est d'être beaucoup plus rapides que les autres car composés de cellule de 2 à 8 bits et non bit par bit. [B]J[/B]e les recommande uniquement pour le stockage d'un système d'exploitation de préférence amnésique et encore, si vous aimez prendre des risques, car les systèmes d’effacement de donnée dessus sont réellement encore très peu fonctionnels. [B]P[/B]our ce qui est des disques dur USB et E-SATA, vous pouvez les considérer de la même façon que les SATA. [B]N[/B]ous parleront des NAS et des espaces de stockage réseau dans la couche réseau, ici, ils ne sont pas le sujet. [B]L[/B]e nombre de tour/minute est aussi un élément à prendre en compte sur le disque dur pour une raison simple. [B]S[/B]i vous avez besoin de tout effacer dans l'urgence plus vous avez un nombre de tout/minute élevé, plus votre ordinateur pourra effacer tout rapidement. [B]P[/B]ersonnellement, au-delà de 10 000 tours/minutes, j'estime que c'est suffisant. [B]A[/B]vant de parler du format du disque dur, on va s'intéresser quelque minutes à ses technologie internes. [B]U[/B]n disque dur HDD donne accès à des zones de stockage via une zone spéciale contenant des adresses LBA, cette zone se nomme le MBR (Master Boot Record). [B]I[/B]l est très important de vérifier les adresses LBA ainsi que le MBR avant de commencer à utiliser un disque dur afin de s'assurer qu'il n'est pas infecté ou cassé, pour cela, je vous recommande d'utiliser [URL='https://doc.ubuntu-fr.org/boot-repair']boot-repair[/URL]. [B]V[/B]ia ses options avancés, vous installez GRUB2, puis vous faite un partitionnage et éventuellement l'installation de votre système d'exploitation. [B]S[/B]i vous soupçonnez fortement votre MBR, je vous recommande [URL='https://fr.wikipedia.org/wiki/Master_Boot_Record#UNIX_et_GNU.2FLinux']ceci[/URL], la commande [I]dd[/I] devrais vous permettre de l'extraire pour l'analyser. [B]E[/B]t si jamais vous avez encore des soucis, jetez un œil avec [URL='http://www.cgsecurity.org/wiki/TestDisk']TestDisk[/URL], vous découvrirez peut-être des EBR, et ce logiciel a le bon goût d'être très bien traduit en français. [B]C[/B]oncernant le format du disque dur, il est recommandé d'éviter NTFS pour plusieurs raisons : d'abord, il est développé par microsoft windows, ensuite il contient un certain nombre d'ajouts comme des timestamps ou des logs comme USN et TxF. [B]S[/B]i vous savez que vous allez devoir utiliser ce disque dur avec beaucoup d'OS différents, par dépit je vous recommande le FAT32, bien qu'il soit de la même trempe que le NTFS, il contient légèrement moins d'indicateurs de le NTFS. [B]S[/B]i vous pouvez, idéalement, faites des partitions ext3 ou ext4, cela vous permettra en plus d'ajouter des container LUKS pour chiffrer vos données dans un gros coffre fort. [B]P[/B]our plus d'info sur les disques dur et leurs problématiques en forensics, je vous renvoie [URL='http://www.technapol.fr/investigation-informatique/analyse-forensic-dissimulation-donnees-disque-dur/']ici[/URL]. [B]P[/B]our finir, afin de vous éviter de devoir demander à une entreprise spécialisé de récupérer les données perdu de votre disque dur cassé, je vous conseille d'utiliser un lecteur de données SMART qui vous indiquera (moyennant un peu d'apprentissage de son utilisation), si votre disque dur risque de vous lâcher prochainement et donc s'il serais sage de le remplacer rapidement. Si tout est "OK", vous pouvez dormir sur vos deux oreilles à ce niveau. [COLOR=#b30000][B]LE PORT SD/MICRO-SD [FA]fa-cubes[/FA][/B][/COLOR] [B]I[/B]l peut y avoir une entrée SD ou microSD sur votre ordinateur qui peut vous amener à penser qu'il serais intéressant de mettre un OS anonyme comme tails dessus et de le faire tourner de la sorte. [B]V[/B]ous seriez avantagé en cas de besoin de destruction rapide car il vous suffira alors de sortir la carte SD de votre ordinateur puis de la détruire irréversiblement pour être tiré d'affaire. [B]C[/B]ependant, la technologie [I]Secure Digital[/I] (SD) utilise comme système de stockage des NAND qui sont un système également utilisé par les SSD (donc forensics possible). [B]V[/B]ous ne devez donc en utiliser, comme pour les SSD uniquement pour un système d'exploitation amnésique et utiliser un autre stockage si vous voulez avoir une partie persistante. [COLOR=#b30000][B]LA BATTERIE [FA]fa-cubes[/FA][/B][/COLOR] [B]S[/B]i jamais l'électricité de vôtre maison est coupé, vous devez avoir une batterie raccordé à votre ordinateur et une autre pour votre routeur (ou box). [B]S[/B]inon, il suffira à une personne qui vous soupçonne de faire sauter les plombs de votre maison et de voir si vous venez brusquement de couper votre connexion à tor pour vous démasquer. [B]N[/B]ous parleront plus précisément de ces problématiques de visibilité dans la vie réelle dans la couche réseau. [B][COLOR=#b30000]LE RESTE [FA]fa-cubes[/FA][/COLOR][/B] [B]J[/B]e passe volontairement sur les ventitrad, divers ventilateurs, le lecteur de CD, la batterie, les ports USB, etc. [B]C[/B]ela ne semble pas constituer pour le moment des éléments qui importent pour votre anonymat. [COLOR=#b30000][B][3] DE LA QUESTION DU REVERSE ENGINEERING HARDWARE + DIVERS ASTUCES [FA]fa-graduation-cap[/FA][/B][/COLOR] [B]J[/B]e sais que certains d'entre vous seront sans doute déçus de ne pas en trouver dans ce tutoriel mais je ne peut que vous expliquer que c'est justifié. [B]P[/B]our ceux qui ne savent pas ce que c'est, sachez simplement qu'il s'agit du désassemblage de matériel électronique afin d'en comprendre totalement le fonctionnement. [B]C[/B]ela pourrais être utile dans le cadre de ce tutoriel afin de débusquer les divers possibles backdoor se trouvant sur notre matériel électronique. [B]S[/B]eulement il y a plusieurs problèmes à cela. [B]T[/B]out d'abord, il faut bien comprendre que sur la plupart des composants que l'on pourrais examiner, il est possible de trouver des éléments suspects, mais il est impossible de les corriger directement dans le hardware, en particulier quand cela est rangé dans un bloc de mémoire statiques comme la DRAM ou la SRAM. [B]E[/B]nsuite, il faut bien comprendre qu'il est bien moins onéreux et complexe de régler ce genre de problème à l'aide du système d'exploitation, c'est donc sur le prochain tutoriel que beaucoup de problématiques hardware ici relativement peu examinés seront abordés en détail. [B]E[/B]nfin, le matériel d'extraction et de modification hardware est à la fois complexe et onéreux, et les divers outils qu'on peut utiliser comme le célèbre binwalk sont des éléments malheureusement balbutiants. [B]C[/B]omme astuce, pour le moment, je vous recommande de jeter un œil au projet CHIPSEC qui vise à créer un analyseur de PC déterminant si le hardware est plus sûr et bien configuré ou non. [URL]https://github.com/chipsec/chipsec[/URL] UN MOT SUR L'OVERCLOCKING [FA]fa-key[/FA] [B]D[/B]éjà, on va casser une idée reçu : l'overclocking, on peut toujours en faire, sur tout les processeurs. [B]R[/B]écemment, j'ai eu besoin d'overclocker un i7 et j'ai augmenté ses capacité de 73% par exemple. [B]D[/B]onc, pour commencer, sachez qu'il est possible pour n'importe quel programme de déterminer les caractéristiques du processeur. [B]E[/B]n effet, il existe une instruction en assembleur nommé RDTSC qui sert à déterminer le temps d’horloge. [B]I[/B]l suffit donc de la lancer deux fois pour déterminer le temps d'horloge entre deux instructions. [B]V[/B]oici un code d'exemple pour les curieux : [/SIZE][/FONT][/CENTER] [LEFT][FONT=Josefin Sans][SIZE=5][CODE]#include <stdio.h>#include <stdint.h>[/SIZE][/FONT][/LEFT] [FONT=Josefin Sans][SIZE=5] [LEFT]int main(int argc, char **argv[]) { uint64_t msr1; uint64_t msr2; asm volatile ( "rdtsc\n\t" // Returns the time in EDX:EAX. "shl $32, %%rdx\n\t" // Shift the upper bits left. "or %%rdx, %0" // 'Or' in the lower bits. : "=a" (msr1) : : "rdx"); // Do other work... // Reprint the timestamp asm volatile ( "rdtsc\n\t" // Returns the time in EDX:EAX. "shl $32, %%rdx\n\t" // Shift the upper bits left. "or %%rdx, %0" // 'Or' in the lower bits. : "=a" (msr2) : : "rdx"); printf("msr: %llx\n", msr1); printf("msr: %llx\n", msr2); }[/CODE][/SIZE][/FONT][/LEFT][FONT=Josefin Sans][SIZE=5][/SIZE][/FONT] [LEFT][FONT=Josefin Sans][SIZE=5][/SIZE][/FONT][/LEFT] [CENTER][FONT=Josefin Sans][SIZE=5][B]D[/B]onc, avec ça, on peut s'accorder à savoir qu'un expert en processeur est en mesure de déterminer approximativement votre processeur via les temps d'exécution d'instruction (bien évidemment, il doit pour cela avoir la main sur une partie de votre environnement). [B]A[/B] ce niveau, l'overclocking peut être intéressant pour tromper les experts. [B]C[/B]ela dis, afin de ne pas attirer l'attention, n'overclockez jamais un CPU de dernière génération a fond, sinon vous deviendrez aisément identifiable. [B]J[/B]e vous recommande plutôt par exemple d'acheter un i5 et de l'overclocker jusqu'au niveau d'un i7, ce qui trompera ceux qui voudront s'en prendre à vous de la sorte. [B]C[/B]oncernant le CPU par contre, vous pouvez overclocker comme bon vous semble car le CPU est beaucoup plus identifiable, et l'overclocker permet de le protéger de choses comme les attaques par rowhammer. ;) [B]V[/B]ous trouverez de très bonnes documentations là dessus sur le web, c'est une pratique légale. [B]P[/B]our linux, je vous recommande par ailleurs ce logiciel : [URL]http://cpuburnin.com/[/URL] [B]E[/B]t enfin, pour les débutants : [B]N[/B]e modifier qu'un tout petit peu la fréquence de votre CPU dans le Bios. [B]E[/B]t pour confirmés : [B]M[/B]odifiez la fréquence et le voltage comme il vous plaira. [B]J[/B]e suis désolé de ne pouvoir fournir plus sur ce turoriel qu'un genre de « guide » de construction d'un ordinateur un minimum protégé mais les recherche en RE hardware sont encore trop peu avancées pour fournir des solutions solides et intéressantes, il en va de même pour l'Open-Hardware, l'équivalent hardware de l'open-source. [B]J[/B]e laisse toutefois ici, comme une bouteille à la mer, divers projets et recherches hardware qui donneront peut-être à certains la vocation de se pencher sur le sujet bien plus profondément et peut-être nous fournir des solutions concrète autrement plus avancées. [B]D[/B]onc voilà le topic touche à sa fin, si vous avez des questions ou autres, n'hésitez pas a me contacté par message ou alors créé un topic et taguez moi dedans afin de partagé toutes réponse a votre question pour d'autres personne ayant la même difficulté. [B]P[/B]assez une excellente journée sur :RG: [I][B][COLOR=#ff8000]Smoky[/COLOR][/B][/I][/SIZE][/FONT][/CENTER] [/QUOTE]
Insérer les citations…
Vérification
Publier la réponse
Forums
Plateformes
PC et Serveurs
Une couche Hardware | Matériel indétectable
Ce site utilise des cookies. En continuant à utiliser ce site, vous acceptez l'utilisation des cookies.
Acceptez
En savoir plus.…
Haut