Hacking en live ou comment se faire pirater en beauté

D’entrée de jeu, l’ambiance est posée : deux ordinateurs, un téléphone samsung, des câbles qui courent sur la table, un routeur (qui prouvera malheureusement plus ou moins son efficacité). C’est le premier évènement d’Athénaix sur la cybersécurité ; il y en aura d’autres.

Tout a été préparé pour être le plus réaliste possible : un faux compte facebook, une adresse email. Le piratage commence. 

C’est à l’aide de différents logiciels, accessibles à tous, que l’on infiltre les différents appareils : Metasploit, Toolkit… Des lignes de codes s’affichent sur l’écran. Pour nous, profanes, cela ne veut rien dire, mais Samy maîtrise les logiciels à la perfection. Et les effets sont au rendez-vous.

Première démonstration : le mailsmoothing. On va exploiter les failles du système ciblé, mais c’est le plus souvent l’utilisateur qui donne la clé. Le processus est simple : le hackeur reprend une adresse email qui vous est connue, d’une entreprise, d’un ami, pour mieux gagner votre confiance. Il l’envoie sur votre boîte mail avec le texte qu’il veut. A nous de rester ensuite vigilant sur le contenu.

L’infiltration va prendre plus d’ampleur. Craquer un code wifi peut prendre à peine quelques minutes, voir quelques secondes. Il suffit du bon clic sur un logiciel. Même si votre clé compte énormément de caractères, il n’existe pas de vraie parade. On peut louer de la force de calcul à Amazon sur une journée. Facile.

Ensuite, en retrouvant l’adresse IP de votre ordinateur, le hackeur peut recréer une page factice sur celui-ci sans que vous en ayez conscience. La page d’authentification Facebook, par exemple. C’est la même, rien n’a changé : le petit cadenas vert (adresse url) qui doit assurer l’authentification est toujours là. Mais la page est conçue pour récupérer vos données. 

Dernière démonstration, la plus impressionnante, se passe sur le téléphone. S’il est infiltré, le pirate a alors une longue liste de possibilités. Même en mode silencieux, il peut vous appeler n’importe quand en déverrouillant le mode son, au milieu de la nuit, sans cesse. Récupérer des photos, des SMS. Intéressant s’il y a des codes identifiants dessus. 

Encore mieux : envoyer un message audio de menace. Rien n’apparaît sur votre écran, tout semble normal, mais un message se déclenche sans votre accord, et vous ne pouvez rien y faire, vous ne pouvez pas l’arrêter. Démonstration d’Athénaix à l’appui.

Rappelons que la faille vient le plus souvent de l’utilisateur lui-même. L’ultime conseil reste celui-ci : faites attention à qui vous envoyez un email, et vérifiez la mise à jour de votre box !

Justine Henry

Votre commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l’aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google

Vous commentez à l’aide de votre compte Google. Déconnexion /  Changer )

Image Twitter

Vous commentez à l’aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l’aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s