Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
6289 connectés 

 

 

 Mot :   Pseudo :  
  Aller à la page :
 
 Page :   1  2  3  4  5  ..  65  66  67  68  69  70
Page Suivante
Auteur Sujet :

[Veille Sécurité] : Actualité Virus et Failles [INFOS 15/08/07 14h58]

n°2731526
G@mbit
Parce que ça chie à l'oreille
Posté le 26-10-2007 à 07:11:24  profilanswer
 

Reprise du message précédent :
Salut à tous!
 
J'aurai voulu savoir quelle était la différence entre Bitdefender security, et bit defender internet security...
 
merci :jap:


---------------
Ma Galerie Photo
mood
Publicité
Posté le 26-10-2007 à 07:11:24  profilanswer
 

n°2781069
huit
Posté le 22-05-2008 à 14:31:06  profilanswer
 

up et bonjour à tous
 
kkun aurait des infos sur un certain "asprox" qui ferait des injection SQL ? :o

n°2781203
vanloque
\o/ Buy the dip Shinji ! \o/
Posté le 23-05-2008 à 10:08:36  profilanswer
 

du sql effervescent :??:


---------------
-"The party told you to reject the evidence of your eyes and ears. It was their final, most essential command." – George Orwell, in 1984
n°2781236
alalala
Posté le 23-05-2008 à 13:45:30  profilanswer
 

bjr a tous.eske qulqun saurai me dire pourkoi mn avast me di tjr ke jé un cheval de trois alor ka chaque fois je le suprime?
merci d'avance

n°2781344
vanloque
\o/ Buy the dip Shinji ! \o/
Posté le 24-05-2008 à 13:27:31  profilanswer
 

parce que Avast n'arrive pas à le supprimer lui et les multiples copies qu'il a planqué dans les repertoires systeme.  
 
Trouve le nom exact du trojan qui t'as infecté et télécharge le nettoyeur spécifique à ce trojan.


---------------
-"The party told you to reject the evidence of your eyes and ears. It was their final, most essential command." – George Orwell, in 1984
n°2785144
macbeth
personne n est parfait
Posté le 11-06-2008 à 12:19:12  profilanswer
 

J'avais perdu le topic mais je vois qu il n est plus tres actif :/
 
Bulletins de sécurité du mois de juin 2008
 
Mises à jour critiques :
 
    * MS08-030 : corrige une faille dans la pile Bluetooth qui pourrait permettre une exécution de code arbitraire à distance.
    * MS08-031 : mise à jour cumulative pour Internet Explorer qui corrige notamment une faille qui permettrait à un utilisateur malintentionné de créer une page web spécialement conçue pour permettre l’exécution d’un code arbitraire sur une machine vulnérable
    * MS08-033 : corrige plusieurs failles dans DirectX qui pourraient permettre l’exécution d’un code arbitraire lors de l’ouverture de certains fichiers multimédias spécialement conçus.
 
Mises à jour importantes :
 
    * MS08-034 : corrige une faille dans le Windows Internet Name Service (WINS) qui pourrait permettre une élévation des privilèges d’un compte utilisateur. L’attaquant pourrait alors prendre le contrôle de la machine.
    * MS08-035 : corrige une faille dans les implémentations d’Active Directory dans les versions 2000, 2003 et 2008 de Windows Server. Une fois exploitée, la faille pourrait permettre des attaques par déni de service.
    * MS08-036 : corrige deux failles présentes dans le protocole Pragmatic General Multicast (PGM) qui pourraient permettre des attaques par déni de service.
 
Mise à jour modérée :
 
    * MS08-032 : corrige une faille dans l’API Microsoft Speech, qui pourrait permettre une exécution de code à distance via une page web spécialement conçue, si Microsoft Speech est activé. Les comptes utilisateurs sont moins impactés que les comptes administrateurs.
 
source : pc inpact


---------------
-Groland, je mourirai pour toi.
n°2790140
darxmurf
meow
Posté le 02-07-2008 à 15:08:56  profilanswer
 

salut a vous !
 
je viens de recevoir sur mon mail privé une petite variante de ça
http://securitylabs.websense.com/c [...] /2780.aspx
 
Mais version rootkit :D
Je l'ai scanné avec une 30aine d'antivirus mais personne ne le détecte :D
 
je l'ai lancé sur une machine de test et effectivement rien ne se passe à l'écran... après scan avec Sophos Antirootkit, il est détecté.
Par contre, rien dans le gestionnaire des tâches ni dans l'explorer.


---------------
Des trucs - flickr - Instagram
n°2798715
macbeth
personne n est parfait
Posté le 14-08-2008 à 09:37:54  profilanswer
 


"Cela faisait 18 mois que Microsoft n’avait pas publié une série de patchs aussi importante. Au menu, ce sont vingt-six failles de sécurité qui patch Windows, Office, Internet Explorer, Messenger et d’autres logiciels.

 

Parmi les failles, deux sont connues et exploitées selon Microsoft. Les analystes portent ce chiffre à quatre. Pourtant malgré toutes ces mises à jour, la firme de Redmond n’a toujours pas patché plusieurs failles critiques présentes dans la version Vista de Windows Media Player 11. La mise à jour en question aurait été retirée, car elle n’aurait pas été suffisamment testée. Au final, nous comptons donc onze mises à jour publiées par Microsoft.[...]"

 

source : ppc

Message cité 1 fois
Message édité par macbeth le 14-08-2008 à 09:39:58

---------------
-Groland, je mourirai pour toi.
n°2798732
zeblods
Posté le 14-08-2008 à 11:27:33  profilanswer
 

macbeth a écrit :


"Cela faisait 18 mois que Microsoft n’avait pas publié une série de patchs aussi importante. Au menu, ce sont vingt-six failles de sécurité qui patch Windows, Office, Internet Explorer, Messenger et d’autres logiciels.
 
Parmi les failles, deux sont connues et exploitées selon Microsoft. Les analystes portent ce chiffre à quatre. Pourtant malgré toutes ces mises à jour, la firme de Redmond n’a toujours pas patché plusieurs failles critiques présentes dans la version Vista de Windows Media Player 11. La mise à jour en question aurait été retirée, car elle n’aurait pas été suffisamment testée. Au final, nous comptons donc onze mises à jour publiées par Microsoft.[...]"
 
source : ppc


Quoi ?! Ils testent avant de fournir les clients ?! J'ai du mal à le croire...

n°2829332
mobilete
vot chto ya lublu
Posté le 30-12-2008 à 11:25:04  profilanswer
 

salut!
 
ca vous dit quelque chose le message suivant ?
i am still waiting for the strawberry coming from my Baguio
 
ca s affiche au démarrage des postes sous windows avant le login

mood
Publicité
Posté le 30-12-2008 à 11:25:04  profilanswer
 

n°2829343
Tortue-Gen​iale
Posté le 30-12-2008 à 12:15:16  profilanswer
 

La réponse à ton problème est là  ;) (le message de Shadow en bas) :
 
http://www.commentcamarche.net/for [...] us-inconnu

n°2892154
basketor63
Sarkozy en prison
Posté le 07-09-2009 à 12:12:41  profilanswer
 

salut

 

j'ai merdé et éxécuté un truc que j'aurai pas du :whistle: , donc je pense que c'était un troyen ou logger de password  :love:

 

windows se plaint au boot de fichiers ayant été remplacés, car j'ai eu le droit de me faire rebooter, nottament au niveau de ntlogon je sais pas quoi :D

 

Donc voilà je suis en général sous linux et joue sous windows, donc j'ai pas d'antivirus du tout [:joce], j'ai pas de données sensibles sur windows, donc ça sera juste chiant de réinstaller,
Cependant, j'ai une crainte, c'est que ce bidule aie envoyé des mots de passes hors de mon pc.
Nottament ceux stockés par firefox ou ie.
Je ne sais pas si il l'a fait, mais je me demandais quels étaient les risques à ce niveau, et si ces données étaient exploitables facilement ou non.

 


edit: hu il est archi mort ce topic :o


Message édité par basketor63 le 07-09-2009 à 12:51:08
n°2905817
Profil sup​primé
Posté le 28-10-2009 à 13:27:09  answer
 

Ca devient une habitude les publicités douteuses pouvant déboucher sur des infections par scarewares sur des sites pourtant connus :
 
http://www.pcinpact.com/actu/news/ [...] ivirus.htm
 
Et à l'instant, en me balladant moi-même sur opendrivers (un site qui n'est pas habituellement réputé pour jouer au mariole à 2 balles) :
 
http://tof.canardpc.com/view/71baedd2-cac4-4264-8e42-6ccc858a301b.jpg
 
Ces sites devraient faire un peu de ménage dans l'automatisation de l'affichage de leurs serveurs de publicité là :o


Message édité par Profil supprimé le 28-10-2009 à 13:27:52
n°3151848
morris aka​ the moose
en décompensation maniaque
Posté le 22-12-2014 à 23:10:34  profilanswer
 

et quoi ya plus de problème de sécurité en 2014 ou vous êtes sur un autre site :o ?


---------------
"La chance de voir une biche" Archlinux :: http://www.archlinux.org/ ::
n°3152322
morris aka​ the moose
en décompensation maniaque
Posté le 27-12-2014 à 14:45:43  profilanswer
 


ok mais les failles continuent d'exister non? et ya pas que les crack qui peuvent en profiter me semble t'il ...
Mais merci pour ton analyse, on sent bien le fatalisme et la résignation :)


---------------
"La chance de voir une biche" Archlinux :: http://www.archlinux.org/ ::
n°3423738
crazytiti
http://crazytiti.free.fr/
Posté le 27-07-2022 à 20:57:53  profilanswer
 

Salut, je suis nouveau sur ce topic donc désolé si ma question a été abordé sur la page précédente :bounce:
Je viens de lire une news sur luca stealer
https://blog.cyble.com/2022/07/25/l [...] ime-forum/
Il est dit que ce malware est capable de récupérer les mot de passe des navigateurs.
Est-ce que c'est toujours le cas quand on utilise un "master password" ?

 

Edit : hou punaise le topic avait pas bougé depuis 2014 !
Ya un autre topic pour ce genre de question ?

Message cité 1 fois
Message édité par crazytiti le 27-07-2022 à 20:59:48

---------------
Le PC est une drogue... Téléchargez mes modèles 3D pour que j'ai du filament gratuit :-D https://www.printables.com/fr/@Crazytiti_1456354
n°3423744
leroimerli​nbis
Posté le 28-07-2022 à 11:02:12  profilanswer
 

crazytiti a écrit :

Salut, je suis nouveau sur ce topic donc désolé si ma question a été abordé sur la page précédente :bounce:
Je viens de lire une news sur luca stealer
https://blog.cyble.com/2022/07/25/l [...] ime-forum/
Il est dit que ce malware est capable de récupérer les mot de passe des navigateurs.
Est-ce que c'est toujours le cas quand on utilise un "master password" ?

 

Edit : hou punaise le topic avait pas bougé depuis 2014 !
Ya un autre topic pour ce genre de question ?

 

:D

 

D'une manière générale, il faut éviter d'enregistrer les mots de passe dans le navigateur.
Utilise un gestionnaire de mots de passe. C'est mieux

n°3423745
nex84
Dura lex, sed lex
Posté le 28-07-2022 à 11:19:55  profilanswer
 

leroimerlinbis a écrit :


 
:D
 
D'une manière générale, il faut éviter d'enregistrer les mots de passe dans le navigateur.
Utilise un gestionnaire de mots de passe. C'est mieux


A priori ce nouveau malware arriverait à récupérer les mots de passe des coffres forts aussi, via les extensions du navigateur.
Ça ne concerne que les navigateurs basés sur Chrome/Chromium.
 
Par contre j'ai beau chercher, je ne trouve pas comment ils s'y prennent techniquement.
Ils parlent de screenshots, et j'imagine qu'ils peuvent aussi enregistrer les frappes clavier.
 
Normalement l'impact est limité si tu as activé le 2FA, et que tu conserve bien le coffre verrouillé au maximum.


---------------
#TeamNoBidouille || Come to the Dark Side, we have cookies || Mangez 5 fruits et légumes par an ! || Le digital, c'est les doigts
n°3425307
enikka
Posté le 08-09-2022 à 11:31:47  profilanswer
 

drap :)
 
il y a un topic cybsec / ethical hacking sinon?


---------------
I wonder if heaven got a ghetto
n°3432187
david42fr
Posté le 02-03-2023 à 13:41:28  profilanswer
 

Hello,
 
pas sur d'être au bon endroit mais les récents déboires de Lastpass me laisse perplexe sur la suite à donner à son utilisation.  
 
Sachant que j'utilise l'extension chrome sur plusieurs PC, on peut passer à quoi d'autre de réellement plus sécure?
 
Merci


---------------
A life spent making mistakes is not only more honorable, but more useful than a life spent doing nothing. -- Shaw -- mon topic de vente photo
n°3432190
enikka
Posté le 02-03-2023 à 14:54:52  profilanswer
 

je sais pas si c’est le bon endroit non plus, mais si on peut faire vivre un peu ce topic :o
 
on m’avait appris que la reco ANSII c’est Keepass.
 
Perso je l’utilise depuis ~2 ou 3ans du coup. Ma bdd est sur un nextcloud.
Elle est chiffré avec un fichier clé (AES 256) + mot de passe pour les appareils sur lesquels j’ai mis le fichier clé.
J’utilise l’add-on Kee dans firefox pour faire le lien, et Keepass2Android sur mon téléphone.
 
Possibilité de fusionner si tu modifies la BDD sur plusieurs terminaux en même temps, possibilité de définir ses règles de génération de mot de passe.
 
J’étais aussi sur lastpass avant, le mise en route parait plus compliqué, mais au final c’est rien de fou et que du bohneur ensuite :)


---------------
I wonder if heaven got a ghetto
n°3432249
david42fr
Posté le 03-03-2023 à 12:53:39  profilanswer
 

Merci pour la réponse. J'avoue que ça fait pas mal de truc à mettre en place face à la simplicité de Lastpass! J'avais testé Bitwarden, mais je suppose que toute solution qui repose sur un cloud avec stockage des mots de passe est forcément en retrait niveau sécurité?
 
Faut que je me pose et étudie tout ça.


---------------
A life spent making mistakes is not only more honorable, but more useful than a life spent doing nothing. -- Shaw -- mon topic de vente photo
n°3432250
nex84
Dura lex, sed lex
Posté le 03-03-2023 à 12:59:06  profilanswer
 

david42fr a écrit :

Merci pour la réponse. J'avoue que ça fait pas mal de truc à mettre en place face à la simplicité de Lastpass! J'avais testé Bitwarden, mais je suppose que toute solution qui repose sur un cloud avec stockage des mots de passe est forcément en retrait niveau sécurité?
 
Faut que je me pose et étudie tout ça.


Sauf si c'est toi qui l'héberge et qui le gère.
C'est ce que je fais avec mon bitwarden.


---------------
#TeamNoBidouille || Come to the Dark Side, we have cookies || Mangez 5 fruits et légumes par an ! || Le digital, c'est les doigts
n°3432252
enikka
Posté le 03-03-2023 à 14:05:54  profilanswer
 

voilà si tu l’héberges toi-même c’est toi qui a la main dessus
mais du coup ca revient au même que pour Keepass :D


---------------
I wonder if heaven got a ghetto
n°3432256
nex84
Dura lex, sed lex
Posté le 03-03-2023 à 14:31:29  profilanswer
 

enikka a écrit :

voilà si tu l’héberges toi-même c’est toi qui a la main dessus
mais du coup ca revient au même que pour Keepass :D


J'ai arrêté keepass après plusieurs corruptions de coffres à cause de mécanismes de synchro.
Bitwarden c'est les avantages d'une solution centralisée (comme Dashlane ou LastPass) chez toi, mais au prix de son hébergement et de sa gestion.


---------------
#TeamNoBidouille || Come to the Dark Side, we have cookies || Mangez 5 fruits et légumes par an ! || Le digital, c'est les doigts
n°3433916
frenchieis​verige
Nej, men HEJSAN!
Posté le 12-04-2023 à 15:18:06  profilanswer
 

[:drapal]  
Au cas où le topic vit encore :o


---------------
[TU]: Linux Mint | NAS Homemade | Noyau Linux | OpenMediaVault | Windows 11
n°3448894
david42fr
Posté le 21-03-2024 à 08:06:52  profilanswer
 

Hello,
 
Petit déterrage : quel solution VPN perso avez vous? Je voulais tester ProtonVPN mais l'extension chrome ne semble fonctionner qu'avec une version payante?
 
 
PS : pas trouvé de sujet sur les VPN sur HFR? ça m'étonne beaucoup mais j'ai peut être mal cherché?


---------------
A life spent making mistakes is not only more honorable, but more useful than a life spent doing nothing. -- Shaw -- mon topic de vente photo
n°3448896
enikka
Posté le 21-03-2024 à 09:14:51  profilanswer
 

Hello,
pour faire des trucs "sombres" :o j’utilise le VPN PIA, en général en utilisant leur client ou via Openvpn
et j’ai un serveur wireguard pour quand je suis à l’extérieur et que je veux me connecter sur le réseau de mon domicile


---------------
I wonder if heaven got a ghetto
n°3448901
nex84
Dura lex, sed lex
Posté le 21-03-2024 à 12:23:33  profilanswer
 

enikka a écrit :

Hello,
pour faire des trucs "sombres" :o j’utilise le VPN PIA, en général en utilisant leur client ou via Openvpn
et j’ai un serveur wireguard pour quand je suis à l’extérieur et que je veux me connecter sur le réseau de mon domicile


Un VPN ça ne protège pas de tout, loin de là ... :o
Et surtout pas garantir l'anonymat absolu

Message cité 1 fois
Message édité par nex84 le 21-03-2024 à 12:23:59

---------------
#TeamNoBidouille || Come to the Dark Side, we have cookies || Mangez 5 fruits et légumes par an ! || Le digital, c'est les doigts
n°3448907
leroimerli​nbis
Posté le 21-03-2024 à 14:48:46  profilanswer
 

enikka a écrit :

Hello,
pour faire des trucs "sombres" :o j’utilise le VPN PIA, en général en utilisant leur client ou via Openvpn
et j’ai un serveur wireguard pour quand je suis à l’extérieur et que je veux me connecter sur le réseau de mon domicile


 
J'espere que tu ne penses pas etre anonyme grace a un VPN. Surtout sous windows et avec un VPN dont la societe est immatriculee aux USA  :pt1cable:

n°3448908
leroimerli​nbis
Posté le 21-03-2024 à 14:50:38  profilanswer
 

david42fr a écrit :

Hello,
 
Petit déterrage : quel solution VPN perso avez vous? Je voulais tester ProtonVPN mais l'extension chrome ne semble fonctionner qu'avec une version payante?
 
PS : pas trouvé de sujet sur les VPN sur HFR? ça m'étonne beaucoup mais j'ai peut être mal cherché?


 
Tres Tres bien Proton VPN. Je m'en sers depuis pas mal de temps.
Societe basee en Suisse.  
Ca semble etre le VPN le plus integre et respectueux de la vie privee. Je dis bien semble.
Par contre les autres, en gros c'est poubelle direct.

n°3448910
david42fr
Posté le 21-03-2024 à 14:59:20  profilanswer
 

Merci pour vos réponses. Je voulais essayer Proton mais on n'a pas accès à l'extension google sans abonnement payant (le but étant uniquement de bypasser les restrictions de sites d'un wifi public).


---------------
A life spent making mistakes is not only more honorable, but more useful than a life spent doing nothing. -- Shaw -- mon topic de vente photo
n°3448911
enikka
Posté le 21-03-2024 à 14:59:28  profilanswer
 

nex84 a écrit :


Un VPN ça ne protège pas de tout, loin de là ... :o
Et surtout pas garantir l'anonymat absolu


leroimerlinbis a écrit :

J'espere que tu ne penses pas etre anonyme grace a un VPN. Surtout sous windows et avec un VPN dont la societe est immatriculee aux USA  :pt1cable:


le redface n’était pas assez gros ^^
le gars demande un vpn je lui dit ce que j’utilise [:gratgrat]


---------------
I wonder if heaven got a ghetto
n°3465719
croustx
Modoadorateur
Posté le 25-08-2025 à 14:47:17  profilanswer
 

Hello,
 
J'ai eut une démo au boulot.
 
On était en amphi, et un intervenant a montré ce qu'il avait scanné :
On voyait :
. Le nom des téléphones dans la salle ("Iphone de Patrick" )
. Le nom des SSID auquels il s'était connecté ("Hotel machin guest" )
. La date de connection
. les coordonnées GPS du SSID
 
J'imagine qu'il exploite une faille pour obtenir les infos.
 
Une idée de comment il a fait ça ?

n°3465721
vanloque
\o/ Buy the dip Shinji ! \o/
Posté le 25-08-2025 à 15:02:23  profilanswer
 

Aucune faille.
 
Pour vous faciliter la vie, votre smartphone garde en mémoire tous les réseaux Wi-Fi auxquels vous vous êtes déjà connecté.
 
    Ce qu'il fait : Dès que votre Wi-Fi est activé, votre téléphone se met à chercher activement ces réseaux qu'il connaît. Il envoie des signaux en permanence, comme s'il criait dans une grande pièce :
 
        « Est-ce que "WIFI_Maison" est là ? »
 
        « Est-ce que "Hotel machin guest" est dans le coin ? »
 
        « Et le "Starbucks_WiFi" ? Je le cherche ! »
 
- La cartographie participative : Il existe d'immenses bases de données mondiales (gérées par des entreprises comme Google, Apple ou des communautés comme WiGLE) qui cartographient les réseaux Wi-Fi. Pour faire correspondre les noms des réseaux Wi-Fi (comme « Hotel machin guest ») avec des coordonnées GPS connues.
 
réponse plus "technique" de Gemini :
 

Citation :

Ce que l'intervenant a démontré n'est pas une faille de sécurité au sens d'un exploit sur une vulnérabilité logicielle (type RCE ou LPE), mais plutôt l'exploitation d'une faiblesse de conception inhérente au protocole 802.11 et au comportement par défaut de nombreux clients Wi-Fi. Il s'agit d'une attaque passive de collecte d'informations (reconnaissance).
 
Voici les mécanismes techniques en jeu :
 
1. Les "Probe Requests" : La fuite d'information fondamentale
 
Le comportement décrit provient des trames de gestion 802.11, et plus spécifiquement des Probe Requests (requêtes de sondage). Un client Wi-Fi (smartphone, laptop) utilise ces trames pour découvrir les points d'accès (AP) disponibles à portée.
 
Il existe deux types de Probe Requests :
 
    Broadcast Probe Request : Le client envoie une requête avec un champ SSID nul (ou "broadcast" ). Tous les APs à portée qui ne sont pas configurés en "hidden SSID" répondent avec une Probe Response, annonçant leur présence et leur SSID. C'est le comportement standard et le plus discret.
 
    Directed Probe Request : C'est ici que réside la fuite. Pour accélérer la reconnexion à des réseaux connus (surtout ceux qui sont masqués ou pour le roaming), le client envoie des requêtes de sondage contenant explicitement le SSID d'un réseau de sa PNL (Preferred Network List). Le client diffuse donc activement la liste des réseaux qu'il a mémorisés.
 
L'intervenant a simplement utilisé une interface sans fil en mode moniteur (monitor mode) pour capturer passivement toutes les trames 802.11 environnantes et filtrer celles de type Probe Request.
 
2. L'Identification du Périphérique
 
Plusieurs vecteurs permettent d'identifier le propriétaire du périphérique émetteur :
 
    Adresse MAC : Chaque trame 802.11 contient l'adresse MAC de la source. Bien que les OS modernes implémentent la randomisation d'adresse MAC pour mitiger ce tracking, elle n'est pas toujours activée ou efficace (parfois, la même MAC randomisée est utilisée pour une longue période, ou la vraie MAC est révélée lors de la connexion).
 
    Hostname : Le nom de l'appareil ("iPhone de Patrick" ) n'est pas dans la trame de probe request elle-même. Cependant, un attaquant peut corréler cette information. Il peut, par exemple, monter un faux point d'accès (Rogue AP) et, lorsque le téléphone s'y connecte, intercepter la requête DHCP (Option 12) où le hostname est souvent transmis. Il peut aussi simplement l'observer dans d'autres types de trafic broadcast comme les requêtes mDNS.
 
3. Géolocalisation des SSID via le Wi-Fi Positioning System (WPS)
 
Le lien entre un SSID et des coordonnées GPS est réalisé grâce à d'immenses bases de données de géolocalisation.
 
    Source des données : Ces bases (par ex. Google Location Services, Apple's Location Database, ou des projets communautaires comme WiGLE.net) sont alimentées par du crowdsourcing. Les smartphones avec GPS et Wi-Fi activés scannent en permanence les points d'accès environnants (SSID, BSSID, puissance du signal) et envoient ces données, associées à leur position GPS actuelle, aux serveurs de leur OS.
 
    Fonctionnement de l'attaque : L'attaquant capture une liste de SSID via les Directed Probe Requests. Il interroge ensuite une de ces bases de données (via une API ou une copie locale) avec les SSID collectés. Pour les réseaux fixes et publics (hôtels, gares, cafés), la corrélation est souvent très précise et renvoie des coordonnées GPS exactes.
 
Synthèse de l'outillage et de la méthode
 
L'intervenant a probablement utilisé la configuration suivante :
 
    Matériel : Un ordinateur portable avec une carte Wi-Fi compatible avec l'injection de paquets et le mode moniteur (ex: Alfa Network).
 
    OS et Logiciels : Une distribution comme Kali Linux embarquant la suite Aircrack-ng (en particulier airodump-ng), Kismet, ou un script custom en Python avec des bibliothèques comme Scapy pour une analyse fine des trames.
 
    Processus :
 
        Passage de l'interface Wi-Fi en mode moniteur (ifconfig wlan0 down && iwconfig wlan0 mode monitor && ifconfig wlan0 up).
 
        Lancement de la capture pour sniffer les trames de management 802.11.
 
        Filtrage des Probe Requests (subtype 0x04) qui contiennent un SSID non-nul.
 
        Extraction du couple (Source MAC, SSID).
 
        Automatisation de la requête des SSID collectés contre une base de données de géolocalisation.
 
        Affichage des résultats consolidés, liant un identifiant unique (l'adresse MAC) à un historique de localisations potentielles.
 
En conclusion, la démonstration est une preuve de concept classique de l'exposition d'informations personnelles par des protocoles conçus à une époque où la confidentialité n'était pas la préoccupation première. Les OS récents ont largement réduit l'envoi de Directed Probe Requests, mais le comportement peut persister sur des appareils plus anciens, des configurations spécifiques (connexion à un réseau masqué) ou être exploité dans certains scénarios de roaming.


Message édité par vanloque le 25-08-2025 à 15:06:24

---------------
-"The party told you to reject the evidence of your eyes and ears. It was their final, most essential command." – George Orwell, in 1984
n°3465722
croustx
Modoadorateur
Posté le 25-08-2025 à 15:36:41  profilanswer
 

Ca semble logique, merci !
 

mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  ..  65  66  67  68  69  70
Page Suivante

Aller à :
Ajouter une réponse
 

Sujets relatifs
[Virus] Désinfection d'un LANMais quel est donc mon virus ???
Virus et systeme de transmission[XP] Processus svchost.exe à 100% en admin, mais pas de virus...
Gros souci de virus "W32.Welchia.B.Worm"Pb de Securité sous Visuel Studio ! Need HELP !
Help, j'ai un virus et je n'arrive pas à formater sous DOS !!!!!Mise en veille impossible ?
Erreur securité IE 6 et active x ??Virus que je n'arrive pas à éradiquer...
Plus de sujets relatifs à : [Veille Sécurité] : Actualité Virus et Failles [INFOS 15/08/07 14h58]


Copyright © 1997-2025 Groupe LDLC (Signaler un contenu illicite / Données personnelles)