public marks

PUBLIC MARKS from decembre with tags reseau & security

2011

Question de débit : peut-on utiliser Tor au quotidien ? « Romain's blog

l'aspect restriction de bande passante qu'implique l'utilisation de Tor au quotidien. Cet article n'est pas une présentation de Tor, et n'aborde qu'un domaine relativement restreint de l'utilisation de Tor. ... On constate globalement à l'usage que ce débit est relativement suffisant pour naviguer sur la plupart des sites. On ne peut certes pas envisager de regarder des vidéos en HD, mais pour tout le reste, il n'y a globalement pas de problèmes.

2010

Backtrack-fr - ( v4.0 finale (2010)) - Portail communautaire et francophone pour la distribution GNU/Linux BackTrack - (références et update fréquents)

Documentation sur la distribution, et les divers logiciels fournis avec. BackTrack est une distribution GNU/linux reconnue par les professionnels comme complète et efficace en matière d’analyse réseau et de test d’intrusion. Issue de Whax et ASC (Auditor Security Collection), son système est maintenant basé sur Ubuntu. Backtrack est composé d’une série d’outils (plus de 300) permettant à toute personne de sécuriser son réseau en testant ses vulnérabilités. La version actuelle est la v4.0 finale (2010), incluant le noyau Linux 2.6.30.9.

Sécurité des navigateurs (Panopticlick ou comment une technique simple peut bousiller tout votre anonymat) - Wiki de l'internet libre - Korben

Des chercheurs en sécurité sont en train de travailler sur une technique pour dé-anonymiser les internautes. Il partent du principe que chaque personne possède un navigateur différent, des plugins différents, avec des versions différentes, des polices différentes, un fuseau horaire différent…etc. Et toutes ces petites différences, misent bout à bout, permettent au final de créer une empreinte unique du navigateur (donc de la machine utilisée pour aller sur le net). Ça, c’est ce que l’EFF a appelé Panopticlick et que vous pouvez tester en allant ici. Mais une nouvelle technique exploite les réseaux sociaux. En effet, en exploitant l’historique de votre navigateur, un attaquant (ou un espion ou une société privée) peut savoir sur quels sites vous avez été. il devient possible de clairement vous identifier en tant que personne lors de votre surf quotidien et ce même si vous passez par un VPN…

Crack a Wi-Fi Network's WEP Password with BackTrack, the Fancy Video Version - LifeHacker

Last summer we detailed how to crack a Wi-Fi network's WEP password using BackTrack. Now video blog Tinkernut revisits the subject with a great video step-by-step of the process. More »

2009

VPN - Wiki de l'internet libre - Confidentialité des données - KOrben

by 3 others
* Un bel exemple : Je suis sur un réseau wifi public (dans un parc par exemple), afin d'éviter l'écoute de mes paquets sur le réseau (attaque type ARP Poisoning) j'utilise mon serveur VPN (chez moi ou bien chez un prestataire) afin de l'utiliser en tant que passerelle pour toute communication avec internet, ainsi, tous mes paquets seront chiffrés entre mon serveur VPN et mon PC, et les données ne sont plus en clair sur le réseau du wifi, les seules données en clair seront entre le serveur VPN et l'hôte final que l'on cherche à contacter (utiles pour site web, conversations VoIP/IM, etc...). * De la même sorte, si le gouvernement venait à mettre en place un système d'écoute au niveau des FAI, il suffirait de se connecter via un serveur VPN chez un prestataire (à l'étranger) afin de rendre l'écoute des données totalement inutile.

UCSniff - La VoIP mise à mal - UCSniff peut intercepter des communications via voix sur IP- Gaffe à vous si vous utilisez les réseaux Wifi publics!

by 1 other
Gaffe à vous si vous utilisez les réseaux Wifi publics pour passer vos appels en VoIP avec votre iPhone (ou autre)… En effet, des chercheurs en sécurité informatique ont présenté à la conférence Toorcon à San Francisco la nouvelle version de leur outil open source d’eavesdropping : UCSniff , pouvant intercepter des communications via voix sur IP avec un simple PC connecté au réseau local.c’est que ces écoutes sauvages peuvent être maintenant réalisées en live.sait même récuperer la vidéo lorsqu’il y en a une dans la communication VoIp. Le problème ici, il existe une tripoté de logiciels de VoIP qui ne procurent aucun chiffrement des communications, facilitant le travail des hackers.Faites donc gaffe à bien choisir votre logiciel de VoIP. Vérifiez que celui-ci possède de bonnes capacités de chiffrement - Pour plus d’info : Le chiffrement sur téléphone mobile

I2P Anonymous Network - I2P

by 1 other
I2P is an anonymizing network, offering a simple layer that identity-sensitive applications can use to securely communicate. All data is wrapped with several layers of encryption, and the network is both distributed and dynamic, with no trusted parties.

L'IP Spoofing - Comment s'en proteger

L'IP Spoofing signifie usurpation d'adresse IP. Certaines formes d'IP Spoofing sont encore d'actualité. Peut être utilisée de 2 manières différentes : * La première utilité de l'IP Spoofing va être de falsifier la source d'une attaque. Par exemple, lors d'une attaque de type déni de service, l'adresse IP source des paquets envoyés sera falsifiée pour éviter de localiser la provenance de l'attaque. * L'autre utilisation de l'IP Spoofing va permettre de profiter d'une relation de confiance entre deux machines pour prendre la main sur l'une des deux. Il s'agit de cette attaque dont il va être question ici. """ Comment s'en protéger ? * Supprimer tous les services de type rsh et rlogin. * Ne pas utiliser uniquement l'adresse IP comme méthode d'authentification (ajouter au moins un login et un password). * Vérifier que son système n'a pas des numéros de séquence TCP facilement prédictible. * Vérifier que la fonction anti-spoofing est bien présente sur le firewall.

HADOPI - "ip spoofing" - Recherche Google

L'IP Spoofing (synonyme address spoofing), consiste à se faire passer pour quelqu'un d'autre, en utilisant son adresse sur le réseau

2008

SniffPass__See what passwords your computer is sending across the network to log into various services with SniffPass

Network and Wireless Router Passwords__Captures the passwords that pass through your network adapter, and displays them. SniffPass reveals passwords for POP3, IMAP4, SMTP, FTP, and HTTP (basic authentication passwords).

2007

iPIG - iOpus Private Internet Gateway - Protect data in open WIFI, WLAN, WEP, WPA, 802.11 a/b/g, LAN networks

Using powerful 256-bit AES encryption technology, the iOpus Private Internet Gateway (iPIG) creates a secure "tunnel" that protects your inbound and outbound communications (Email, Web, IM, VOIP, calls, FTP, etc.) at any Wi-Fi hotspot or wired network.

Check 1.3__oneline_Service de vérification de la sécurité réseau de votre ordinateur

by 5 others
Bienvenue sur notre nouveau service de vérification de la sécurité réseau de votre ordinateur