Journal d'investigation en ligne et d'information‑hacking
par Antoine Champagne - kitetoa

Et la marmotte, elle prend les pages Web, elle les met dans le papier alu et...

Allez, c'est mercredi, c'est permis. Reflets vous invite à une soirée #Lulz. Pour commencer, il faut lire cet article de Cécile Ducourtieux dans Le Monde : "Déni de service, défiguration, intrusion : les trois armes des cyber-attaques". La motivation de la journaliste est louable. Il s'agit sans doute d'instruire Mme Michu sur les méthodes employées par les "hacktivistes". Là où ça se complique et où ça devient drôle, c'est quand Cécile entre dans le détail de la technique. #Lulz garantis.

Allez, c'est mercredi, c'est permis. Reflets vous invite à une soirée #Lulz. Pour commencer, il faut lire cet article de Cécile Ducourtieux dans Le Monde : "Déni de service, défiguration, intrusion : les trois armes des cyber-attaques". La motivation de la journaliste est louable. Il s'agit sans doute d'instruire Mme Michu sur les méthodes employées par les "hacktivistes". Là où ça se complique et où ça devient drôle, c'est quand Cécile entre dans le détail de la technique. #Lulz garantis.

Alors reprenons avec elle.

La question est posée : "Comment ces activistes agissent-ils ?"

Première réponse, Le "déni de service".

Cékoidonc ?

Il s'agit de rendre un site indisponible, en obstruant son réseau d'accès avec des paquets d'informations trop lourds, ou en saturant ses serveurs avec un flot de requêtes.

Alors voyons voir... On prend un site. Par exemple Reflets.info, on repère l'entrée de son "réseau d'accès". De mémoire, mais je peux me tromper, il faudrait vérifier auprès de Bluetouff, on pourrait "obstruer" le "réseau d'accès" de notre serveur en prenant la troisième à gauche après la cinquième à droite dans l'avenue Alan Moore en partant du centre ville.

Pour éclairer son propos, Cécile Ducourtieux convoque l'un des plus grands experts en informatique de ce pays, Pascal Lointier, patron du Clusif. Et accessoirement un ami d'une dame qui avait tout fait pour planter Guillermito. Mais c'est une vieille histoire. Il y a sans doute prescription.

Et puis comme on parle de sécurité informatique, il ne suffit pas de faire parler le patron du Clusif. Il faut aussi faire intervenir un des visages de la sécurité informatique qui travaille, ça tombe bien, dans une société proposant des solutions pour contrer les attaques dont on parle. Ce coup-ci, c'est Renaud Bidou.

Allez, passons à la deuxième "arme" des "cyber-attaques" : La "défiguration" de sites

Les pirates parviennent à prendre le contrôle de pages web, et en modifient le contenu. C'est ce qui est arrivé à l'Elysée, vendredi 20 janvier. Un bref moment, d'étranges messages ("Sarko, le peuple aura ta peau"...) sont apparus dans la barre de navigation du site.

Attention, c'est du lourd. Explication :

Les méchants pirates, ils trouvent (probablement) le "réseau d'accès" vers un serveur, ils entrent dedans et avec leurs petites mimines, ils attrapent des pages web, ils les mettent dans leurs sacs, ils les emmènent loin dans la forêt, ils les perdent, puis ils reviennent et en mettent d'autres à la place, toujours avec leurs mimines et là, la marmotte, elle enveloppe les pages Web dans du papier alu (et parfois même, les "barres de navigation des sites".

Mais le renard magique, surgit du fond de la forêt inquiétante et dit au hacker : "hacker, tu es vilain, ce n'est pas gentil d'attraper les pages Web".

 

Le méchant pirate est très méchant. Il s'en fiche des pages Web perdues dans le forêt. Mais attention! Il y a pire que le méchant pirate, dans cette forêt. Il y rodait un affreux pédonazi ! Et là, le pédonazi, il attrape la page web à son tour, ... et il la viole. Le cri effrayant et déchirant de la page Web au fond de la foret...

Je ne sais pas très bien comment on prend le contrôle d'une page Web et malheureusement, ni Cécile Ducourtieux, ni Pascal Lointier, ni Renaud Bidou ne nous éclairent.

La suite est pour le moins intrigante car, si l'on comprend bien le déroulé de l'article, il s'agit d'autre chose que de prendre le contrôle des pages Web : L'intrusion...

C'est la technique la plus élaborée et potentiellement la plus dangereuse. Les pirates parviennent à percer le système d'information des entreprises. Souvent par le site web, partie la plus vulnérable.

Outch! L'intrusion est donc plus élaborée et dangereuse que la prise de contrôle des pages Web. Car là, on entre dans le coeur du système d'information des entreprise. Pom, pom, pom...

Bon, tout ça c'est bien, mais contre ces "armes", qu'est -ce que l'on peut faire? Et bien, il y a des contre mesures possible. Et ça tombe bien parce que Renaud Bidou a une de ces solutions. Il va même donner le prix et Cécile va le répercuter dans l'article.

Bon alors quand un DDoS vous tombe sur le coin de la table du petit déjeuner, ça gâche la journée, mais surtout, que fait-on ?

Et bien le site, cette entité vivante, demande à son hébergeur l'adresse IP qui l'attaque. Le cri du serveur au fond de la salle blanche : "oh, hébergeur! Héééébeeeergeeeuuuuuuur! Balance moi l'IP là. Tu m'entends ?"Et là, il fait quoi le serveur au fond du centre d'hébergement ? Il entre les IPs dans un pare feu à coups de cric et "les requêtes qu'elles envoient sont alors rejetées par les pare-feu des serveurs".

Fastoche. Il n'y a qu'à voir, ça fait quinze ans que les DOS et les DDoS ne marchent pas. A cause des pare-feu.

Bien entendu, on pourrait se dire que ce papier a été commandé à Cécile Ducourtieux par sa rédaction en chef et que normalement, Cécile couvre un tout autre domaine que la sécurité informatique, ce qui expliquerait le coup des marmottes et de leur papier alu.

Mais étrangement, une recherche sur Google nous amène sur son profil Linkedin qui nous apprend que Cécile Ducourtieux est "journalist, in charge of tech and media subjects chez Le Monde".

Cécile... Reflets s'engage à vous prodiguer une formation pour la modique somme de zéro euros. Ceci nous évitera d'avoir à réécrire un si long papier inutile. Bien sûr, c'est un papier générateur de #Lulz et ça, nous vous en remercions. J'imagine que nos lecteurs, qui en sont très friands, aussi. Mais tout de même, et vous le savez, c'est long à écrire...

 

0 Commentaires
Une info, un document ? Contactez-nous de façon sécurisée