Les forums Jasez
Discussions générales

Hammoudi Nadir

Tu es ici : Les forums Jasez » Discussions générales » Hammoudi Nadir
Répondre au sujet
Page(s) 1
Auteur Message
Répondre au sujet
Page(s) 1
qwertyu
57 Amour
Abus Citer Posté le lundi 17 décembre 2007 à 03:31
L’ordinateur portable allumé sur le siège du passager indiquait la présence d’un réseau sans fil Wi-Fi à moins de 1000 pieds de la voiture. Hammoudi Nadir appuya sur F1 pour démarrer le programme de crack, ramassa une boite de pizza et alla sonner à la porte de la résidence devant laquelle il venait de se stationner.
- Cela fera $18.85 ! dit le livreur en tendant la pizza. Il profita que la femme cherchait de l’argent dans sa sacoche pour jeter un coup d’œil furtif dans la maison dont le contenu semblait typique d’une maison de classe moyenne de la banlieue de Montréal.
- Vous pouvez garder la monnaie ! dit la femme en lui tendant un billet de 20$.
- Merci beaucoup, répondit poliment le livreur en prenant l’argent.
Hammoudi Nadir retourna à sa voiture et regarda l’écran de l’ordinateur pour voir où en était rendu aircrack-dz.exe dans sa tentative de piratage du réseau domestique. Il savait peu de chose sur le fonctionnement interne du programme même si on avait déjà tenté de le lui expliquer :
- Tu appuis juste sur F1. Le programme tente de pénétrer le réseau détecté en utilisant les identifiants et les clés par défaut des 100 routeurs sans fils les plus vendu au Québec, en ordre de popularité. Tu serais surpris de savoir que 20% des gens ne changent même pas les valeurs par défaut ! Si cela ne marche pas, il tente les 1000 combinaisons les plus souvent utilisées par les consommateurs. Sinon, il tente de cracker la clé en injectant et en capturant des paquets sur le réseau domestique. Avec 300000 paquets capturés, il peut tenter de cracker une clé 64 bits. Avec un million, il crack une 128 bits facilement. Mais tu laisses tomber si ça prend plus de 5 minutes, on s’en occupera. Une fois le réseau cracker, il installe un trojan, ou exploite un trojan déjà présent, pour mettre en place un système de relais IP puis collecte des informations sur l’utilisateur, et son utilisation de l’ordinateur, pour évaluer la meilleur façon de l’exploiter ; pour les informations, le financement, les communications locales et internationales, etc. On peut aussi juste l’utiliser pour avoir un accès Internet anonyme, à partir d’une auto garer devant la maison, ou comme un simple relais jetables pour rendre plus difficile le retraçage de nos communication, etc.
Après 2 minutes, Hammoudi avait cessé d’écouter les explications techniques de son ami, contact et agent recruteur, Kechaï Abderrachid.
Ce dernier l’avait abordé lors d’une réunion du CFA Montréal, le cercle des familles algériennes. Hammoudi Nadir avait raconté à Kechaï Abderrachid comment il avait émigré au Canada peu après les émeutes de 1988, en espérant y trouver un monde meilleur pour sa famille, mais qu’il en avait été réduit à vivre d’une longue suite d’emplois plus précaires les uns que les autres, pour finir par livrer de la pizza dans une ville de la banlieue de Montréal. Malgré qu’il ait en main un diplôme de l’EPAU, l’École polytechnique d’architecture et d’urbanisme d’Alger.
Kechaï Abderrachid avait alors bien exploité la carte du raciste des Québécois pour rapidement réussir à recruter Hammoudi Nadir dans la branche montréalaise du GSPC, le groupe salafiste pour la prédication et le combat, dont les activités se résumait surtout à contribuer aux financements des activités terroristes du GSPC algérien. Depuis, on avait changé le nom pour AQMI Montréal, suite à une invitation vidéo de Ayman Al-Zawahiri, le numéro deux de Al-Qaïda, qui avait invité les algériens GSPC à rejoindre les rangs. Le AQMI, ou Al-Qaïda au Maghreb Islamique, avait alors contribuer des DVD de formation vidéo et tous les outils informatiques nécessaires pour que les activités locales de l’AQMI Montréal deviennent d’une redoutable efficacité, surtout aux chapitres du financement et des communications discrètes.
Mais tout cela, Hammoudi Nadir s’en foutait royalement. Ce qui lui importait, c’est qu’il n’avait qu’à appuyer sur F1 quand son portable détectait un réseau Wi-Fi et qu’il recevait $10 pour chaque ordinateur piraté et intégré au réseau secret du AQMI. Il n’y avait pas vraiment de risque. Et cela lui rapportait $500 par semaine.
Hammoudi regarda le résultat affiché à l’écran :
Réseau domestique sans fils percer avec succès en 00:02:48.
Niveau de sécurité : faible.
Logiciels de sécurité : Nortons firewall et antivirus.
Ordinateurs détectés : 2 fixe et 1 portable.
Internet : Vidéotron haute vitesse par modem câble.
Trojans déjà présents : Ad-aware, Kaza lite.
Profil utilisateur :
Ordinateur ouvert plus de 40 heures par semaine.
Site bancaire dans les favoris explorer.
Site clavardage dans les favoris explorer.
Site pornographique dans les favoris explorer.
Webcam et micro détectée.
Utilisation fréquente de MSN et HOTMAIL
Utilisation plus de 20 heures semaines de site de clavardage.
67 contacts emails détectés.
14 contacts Msn détectés.
Analyse… utilisation comme relais de communication.
Installation du relais-dz.exe à partir de l’exploitation d’un bug de Ad-aware…
Succès !
Vous pouvez quittez les lieux.

Il vit que aircrack-dz.exe avait réussit à pénétrer le réseau en moins de 3 minutes. C’était le 6ieme aujourd’hui. Il démarra la voiture pour aller effectuer sa prochaine livraison.
qwertyu
57 Amour
Abus Citer Posté le lundi 17 décembre 2007 à 03:42
Le texte précédent est un brouillon pour une idée utilisable dans le cadre d'un roman.

Je voudrais l'opinion de gens qui s'y connaissent un peu en sécurité informatique :

1) Est-ce réaliste qu'un hacker puisse facilement pénétrer un réseau domestique sans fil en moins de 3 minutes et obtenir ainsi un accès anonyme à internet à partir d'une voiture garer à proximiter ?

2) Est-ce réaliste que le processus puisse être automatiser dans un logiciel de façon à ce que celui qui se promène en voiture n'ait pas à avoir de véritable connaissance de hacker ?

bloodknight2
41 Sherbrooke
Abus Citer Posté le dimanche 23 décembre 2007 à 01:27
Ton histoire est irréaliste.

Oui, il est possible (ou fût possible jadis) de pénétrer et exploiter un ordinateur tierce via un portable situé à proximité via le Wifi.

Deuxio, la majorité des hackers travaillent sous DOS avec Linux (à mois qu'ils aient évolués?) alors la touche F1 -_-'

Tersio, comment qu'un programme pourrait savoir ceci :
-Ordinateur ouvert plus de 40 heures par semaine
-Site clavardage dans les favoris explorer.
-Site pornographique dans les favoris explorer.
-Utilisation fréquente de MSN et HOTMAIL
-Utilisation plus de 20 heures semaines de site de clavardage.
-67 contacts emails détectés.
-14 contacts Msn détectés.
?

Et quel serait le but de connaître cela?
À moins qu'il travaille pour Statistique Canada.
qwertyu
57 Amour
Abus Citer Posté le mercredi 26 décembre 2007 à 03:04
« Ton histoire est irréaliste »

Pour commencer, merci de tes commentaires.

« Oui, il est possible (ou fût possible jadis) de pénétrer et exploiter un ordinateur tierce via un portable situé à proximité via le Wifi. »

Le hacker que j’ai consulté me dit que c’est plus facile maintenant qu’il y a 5 ans…

Premièrement, les réseaux sans fils sont de plus en plus présents et populaires. Mon livreur pourrait très facilement en détecter une douzaine par jour juste en livrant ses pizzas.

Deuxièmement, ils sont maintenant faciles à installer même par un utilisateur qui ne possède pas de grandes connaissances informatiques. Il peut rapidement avoir un réseau fonctionnel, même si celui-ci n’est pas configuré solidement au niveau de la sécurité.

Troisièmement, beaucoup de réseaux Wi-Fi sont maintenant installés et configurés par des enfants de 12 ans qui veulent avoir Internet sur leurs XBox, PlayStation ou Nintendo WII. Les parents sont bien souvent complètement dépassés par tout cela. Des fois, il n’y a aucune protection et le réseau est ouvert à tous. Inutile de le hacker, il suffit de se connecter.


« Deuxio, la majorité des hackers travaillent sous DOS avec Linux (à mois qu'ils aient évolués?) alors la touche F1 »

Ok, je vais installé Linux sur le portable de mon livreur de pizza….

Mon livreur n’est pas un hacker. Quand il détecte la présence d’un réseau, il ne fait que démarrer une application programmée par des hackers de son groupe. Il pourrait lancer le programme à partir du menu démarrer ou en double-cliquant une icône sur le bureau… mais un des hackers a juger bon d’assigner le programme à la touche F1 pour qu’on puisse le démarrer rapidement sans avoir à se servir de la souris. Ils n’aiment pas les souris les hackers…

« Tersio, comment qu'un programme pourrait savoir ceci :
-Ordinateur ouvert plus de 40 heures par semaine »

Analyse des journaux d’évènements que tu peux trouver dans outils d’administration du panneau de configuration. Une fois que le programme possède les dates et les heures des ouvertures et des fermetures de sessions… il peut calculer le temps d’utilisation moyen des dernières semaines.

« -Site clavardage dans les favoris explorer.
-Site pornographique dans les favoris explorer. »

Analyse des favoris, de l’historique et des cookies d’Internet Explorer. Comparaisons avec une liste des adresses http qui intéressent le groupe…

« -Utilisation fréquente de MSN et HOTMAIL
-Utilisation plus de 20 heures semaines de site de clavardage. »

Par les journaux d’évènement de Windows, ou ceux de pare-feu…

« -67 contacts emails détectés.
-14 contacts Msn détectés. »

Le carnet d’adresse…

« Et quel serait le but de connaître cela? »

Dans le cas de mon livreur de pizza… le but est juste d’avoir une évaluation rapide et sommaire du potentiel du réseau sans fils qui a été piraté. Un profilage rapide de la victime pour décider si cela vaut la peine d’installer quelques petits programmes malveillants…

« À moins qu'il travaille pour Statistique Canada. »

Il fait juste livrer de la pizza à des consommateurs et livrer des réseaux sans fils mal protégés à une branche locale d’un groupe terroriste international. Selon le profilage de la victime, le groupe peut décider :

1) Exploiter ce réseau pour faciliter les communications. Avoir un accès anonyme à Internet à partir d’une voiture garer à proximité ou y installer un relais pour compliquer le retraçage. C’est mieux si l’ordinateur est plus souvent allumé que fermé…

2) Exploiter ce réseau pour une cyber attaque terroriste. Installer un Trojan qui lance une attaque contre tel ou tel site à un jour et heure déterminé. C’est mieux si la victime a beaucoup de contacts dans son carnet d’adresse et est souvent en ligne.

3) Exploiter ce réseau comme source de financement. Installer un logiciel espion qui capture les touches saisies au clavier, qui capture l’écran une image par minute, qui capture la vidéo de la Webcam, etc. Soit pour frauder la victime, soit pour faire chanter la victime. Par exemple, la femme d’un juge de St Lambert qui fait de la sexcam avec un jeune de 16 ans pourrait être très généreuse pour que des images explicites ne soient pas envoyé à tous les contacts de son carnet d’adresses.