Les pratiques de l’underground (02/2003)

Les pratiques de l’underground

Lorsque vous êtes sur Internet, il se passe parfois des choses bizarres… Aujourd’hui, Sylvain ne reculant pas devant le danger et les « Lamer *», vous explique le pourquoi du comment (ouais je sais, je me la joue un petit peu là, mais ça fait plus film ricain).

Les nukeurs professionnels représentent certainement les personnes les plus dangereuses du Net puisque leur seul amusement consiste à faire crasher votre ordinateur. Concrètement, trois types de situations peuvent se présenter à la suite d’une attaque :

– Rien ne se passe. Cela peut vouloir dire deux choses : ou bien votre machine est bien protégée ou alors le nukeur n’a pas utilisé une attaque suffisamment puissante. Si vous êtes dans le deuxième cas, soyez sûrs que la prochaine attaque sera la bonne alors prenez dès maintenant vos précautions…
– Votre écran se fige et devient tout bleu mais vous réussissez à reprendre le contrôle. Dans ce type de situation, votre PC a subi une attaque mais a réussi à s’en sortir. Une chose est sûre : il est affaibli et une deuxième attaque serait plus grave… Protégez plus efficacement votre ordinateur.
– Votre écran se fige et devient tout bleu mais vous ne parvenez pas à le faire disparaître. Aucun doute, le nuker a bien réussi son coup… Il est grand temps d’améliorer la sécurité de votre PC.

Ce phénomène est assez répandu et la meilleure façon de se protéger sous Windows 9X (qui est l’OS le plus touché) de Winsock 1.1 qui permettent de corriger la plupart des bugs de sécurité. Malgré tout, il est assez difficile de se protéger sûrement face à ce type d’attaques vu le nombre de variantes qui sont créées chaque jour. Néanmoins, après avoir installé ce patch, profitez-en également pour télécharger Nuke Nabber, un programme qui intercepte les données transférées et qui permet ainsi de connaître l’adresse IP de la personne qui vous attaque, de quoi lui répondre si vous êtes sûrs de vos capacités…

Mail bombing

Le mail bombing est une pratique qui se répand de plus en plus. Elle consiste tout simplement à vous envoyer un nombre impressionnant de mails (plus d’un millier en général, voire parfois un million…). Ces messages sont issus d’une adresse e-mail artificielle (du genre jacques-chirac@elysee.fr). Le plus ennuyeux ensuite vient du repérage de la personne qui a envoyé ces messages.
Les débutants utilisent le serveur SMTP de leur ISP (Internet Service Provider) et il est donc assez facile de les repérer… Certains, plus doués (ou un peu moins bête), utilisent un autre serveur que celui de leur provider ce qui rend l’authentification plus ardue. Le dernier cas s’adresse aux plus expérimentés qui réussissent à simuler une fausse adresse IP, les recherches deviennent alors très complexes, voire impossibles… Enfin, n’exécutez jamais les fichiers exécutables envoyés en fichiers liés avec ce type de mails car il s’agit généralement de virus. Pour se protéger au mieux de cette pratique et avant l’adoption du protocole IMAP 4 qui permet de lire les intitulés des mails reçus avant de les rapatrier sur votre disque dur, téléchargez le freeware eremove qui autorise une gestion efficace des mails entrants.

Les intrusions

Depuis quelques temps, certaines personnes s’amusent à se connecter aux disques durs des autres. Une fois introduit dans votre disque dur, ces personnes peuvent tout faire : détruire des fichiers, introduire des virus, voler vos mots de passe… L’intrusion la plus courante actuellement est celle dite du « Socket de Troie » (Socket 2.3). Il s’agit en fait d’une petite application d’une taille très réduite (moins de 400 ko) qui cache un mini serveur. La personne qui veut utiliser ce programme contre vous le présente comme la dernière version de votre logiciel fétiche. Dès que vous avez exécutez pour la première fois ce programme, un message d’erreur du type « Un fichier .DLL est requis, xxx.DLL, n’a pas été trouvé ». En fait, le programme a ouvert un port de communication depuis votre PC qui peut servir à n’importe qui afin d’explorer vos données… Les deux premières versions du produit suivaient ce principe. Malheureusement, la dernière version en date est encore plus vicieuse puisqu’elle se cache à l’intérieur d’un programme quelconque (qui existe bel et bien désormais) mais continue à effectuer son travail destructeur. Dès que vous êtes infecté par le Socket de Troie, les conséquences se font très vite sentir : les applications se lancent toutes seules, l’imprimante se met à fonctionner comme par miracle, le disque dur semble travailler alors que vous ne lui demandez rien… Pour lutter efficacement contre le Socket de Troie, la meilleure méthode est bien sûr la prévention. Commencez par ne pas exécuter n’importe quel programme qu’on vous envoie. Deuxième chose, téléchargez Bouffe Troyen, un logiciel qui recherche et supprime tous les serveurs FTP de type troyens. Il existe évidemment de nombreuses variantes du Socket de Troie (comme par exemple Hacker Paradise, Back Orifice mais aussi ICQTrogen pour les adeptes d’ICQ ou DMSetup pour leurs homologues de l’IRC). Tous suivent le même principe du cheval de Troie et les mêmes méthodes doivent être utilisées pour lutter efficacement.

Le flood ICQ

ICQ (I seek you) est un petit logiciel génial puisqu’il permet de converser très facilement entre amis. Malheureusement, ce programme gratuit a été bâclé au niveau de la sécurité ce qui permet à beaucoup de personnes de vous attaquer sans grosses difficultés… Trois types d’attaques sont susceptibles de vous arriver :
– le flood barbare : plusieurs centaines voire milliers de personnes vont être ajoutées à votre Contact List et vous envoyer autant de messages. Pour lire tous les messages, vous serez obligé de cliquer à chaque fois sur « Next » pour lire le message suivant puis ensuite pour effacer chaque personne plusieurs clics seront nécessaires… Bref, une perte de temps inutile !
– le flood « gentil » : même principe que le précédant mais cette fois-ci tous les messages sont issus de la même source (peut-être celle de la personne qui vous attaque). Malgré tout, il vous faudra une bonne dose de patience pour lire ces
messages, .
– l’usurpation d’identité : vous allez recevoir un message issu, théoriquement, d’une personne connue, mais qui vient en fait d’un autre utilisateur. Cette attaque est, heureusement, encore assez peu fréquente.

Pour se protéger efficacement, commencez par dissimuler votre adresse IP. Pour cela, cliquez sur le bouton ICQ puis choisissez Security & Privacy. Cliquez ensuite sur l’onglet Security et cochez la case « Do not allow others to see my IP address ». La deuxième étape consiste à ouvrir plusieurs ports de communication virtuels. En effet, pour

vous attaquer le flooder a non seulement besoin de votre IP mais aussi du numéro de votre port. La méthode pour trouver un numéro de port étant longue et fastidieuse, si la personne voit une dizaine de ports ouverts, elle préfèrera abandonner plutôt que de les tester un à un… Pour cela, utilisez le programme Nuke Nabber. Après l’avoir lancé, allez dans le menu File puis choisissez Options. Cliquez ensuite sur l’onglet Advanced. Sélectionnez ensuite l’une des lignes « unassigned » du champ défilant Current slots. Dans le champ Port to Monitor, tapez un nombre compris entre 1000 et 1200 (le port utilisé par ICQ est situé entre ces deux nombres) puis optez ensuite pour tcp dans la liste déroulante Protocol. Cliquez ensuite sur Add/Modify Port. Répétez l’opération une dizaine de fois (voire plus). Lors de votre prochaine utilisation d’ICQ, les personnes qui souhaiteront vous attaquer devront faire face à plusieurs dizaines de ports ce qui risque fort de les décourager avant même de commencer…

Les virus

Les virus sont également des espèces très fréquentes sur le Net Ils peuvent se présenter sous plusieurs formes :
– les fichiers exécutables (*.exe) Vous ne courez aucun risque tant que l’application n’a été exécutée une fois donc soyez sûrs de vos sources avant de tenter quoi que ce soit…
– les virus utilisant les failles de sécurité Ce type de virus est beaucoup plus vicieux car vous n’avez quasiment aucune ressource face à lui.
Pour se protéger au mieux, téléchargez les patchs de Winsock 1.1 et reportez-vous à nos conseils précédemment exposés.
– les virus de scripts Comme le précédent type de virus, celui-ci est très difficilement détectable. Programmés en ActiveX essentiellement, certains commencent à apparaître en Java (bien que le langage se veut très sécurisé).
Le remède est simple : désactivez les systèmes de scripts de votre navigateur et de votre messagerie !

Les faux anti-virus

Vous venez de vous rendre compte qu’un virus s’est infiltré sur votre machine ? Ne vous précipitez pas à effacer tout sur votre disque dur ou à télécharger un programme présenté comme le seul antivirus contre ce type d’attaque. En effet, de nombreux antivirus qui sont disponibles gratuitement sur le Net cachent en fait des virus en leur sein et vous risquez de devoir tout réinstaller après leur exécution. D’autres, encore plus dangereux cachent en fait un cheval de Troie et sont donc très dangereux…
Le meilleur antivirus actuel contre les attaques du Net est sans doute celui édité par Panda Software, essentiellement grâce à ses mises à jours très suivies.

Méfiez-vous…

Quoi qu’on en dise, le domaine du Net peut se révéler très dangereux même pour les plus aguerris et il est préférable de ne pas exécuter les applications envoyées par de parfaits inconnus. La meilleure défense sur le Net étant la prudence, soyez plus parano que jamais… enfin pas trop.

* Def du Lamer : C’est un être maléfique, envoyé par quelques puissances diaboliques, pour faire régner la terreur sur Internet et sur la terre … euh oui oui je me calme. C’est en fait juste un pauvre con, genre prepubère frustre dopé qui lit trop de Mangas et qui écoute trop Nirvana.