Affichage des articles dont le libellé est Réseau. Afficher tous les articles
Affichage des articles dont le libellé est Réseau. Afficher tous les articles

Le Kit du CypherPunk ou CryptoAnarchiste

CypherPunk - CryptoANarchiste
Le crypto-anarchisme – ou la crypto-anarchie – est une philosophie anarchiste et individualiste qui prône l’emploi de la cryptographie dans le but de renforcer le secret, l’intimité et la vie privée sur Internet. Les crypto-anarchistes ont pour objectif de créer des communautés virtuelles afin de protéger leur vie privée et leur liberté politique.

Les cypherpunks (mot-valise composé à partir des mots anglais cipher (chiffrement) et punk sur le modèle de cyberpunk) forment un groupe informel de personnes intéressées par la cryptographie. Leur objectif est d'assurer le respect de la vie privée par l'utilisation proactive de la cryptographie.


Création d'une clé privée

Outils : GnuPG, Tutorial
la création et le stockage de cette clé nécessite un environnement sécurisé !
Génération de la clé hors-ligne, stockage sur support chiffré et protection de la clé par mot de passe.


Accès au Web

Sécuriser l'accès : VPN, DNSCrypt


Configurer le navigateur
  • ne pas enregistrer les mots de passe, ne pas activer le javascript par défaut, ne pas envoyer de statistiques ou autres données d'utilisation.
  • Changer le moteur de recherche par défaut (ixquick, duckduckgo, qwant)

    Note au sujet des réseaux sociaux, webmails, forums, web 2.0 : quelque soit le besoin d'accéder à un site nécessitant l'activation du javascript (via noscript) vous prenez la responsabilité d'héberger un script qui peut avoir accès à énormement d'informations de votre environnement !

Vous pouvez maintenant vous familiariser avec ces outils. Naviguer sur le Web standard, chiffrer vos contenus et disparaitre dans le deepweb avec un minimum de sécurité.

Vous pouvez tester vos différentes configurations (avec VPN, sans VPN, VPN + Tor, etc) sur ce site :


Bonne découverte !


Follow the white rabbit.


Tu t'appelles Alice et tu cherches Bob

Tiens, prends ça et suis le lapin blanc !

C'est parti :
TOUS LES LIENS CI-DESSOUS SONT UNIQUEMENT ACCESSIBLES AVEC LE NAVIGATEUR TOR. IL EST DONC INUTILE DE CLIQUER DESSUS SI VOUS ÊTES SUR UN AUTRE NAVIGATEUR ! COPIEZ L'ADRESSE DE CETTE PAGE DANS VOTRE NAVIGATEUR TOR POUR L'UTILISER NORMALEMENT, SINON COPIEZ/COLLEZ LES URL DIRECTEMENT DANS VOTRE NAVIGATEUR TOR.
À partir de là vous y êtes, tout ce qui est dans le Web Caché - DeepWeb reste dans le Web Caché !
Ne vous connectez pas sur Tor pour aller sur vos réseaux sociaux, vos courriels ou autres systèmes du Web standard (clearWeb). N'échangez aucune information personnelle, contact, lieux, photo, etc.
Si vous échangez dans un cercle de connaissances, avec des amis que vous connaissez personnellement par exemple, utilisez le chiffrement.
Pourquoi le chiffrement ?
Parce que ça permet de :
  • garantir l'authenticité du message ET de la personne
  • garantir l'intégrité de vos échanges
  • garantir la confidentialité des contenus
Vous trouverez tous les outils à utiliser en en apprenant un peu plus sur Alice et Bob. Mais pour le moment suivez le lapin blanc et bonne découverte !

Hackers, pirates, cyberpunks : la résistance du web



Quand on dit grand acteur du web, on pense à Google, Microsoft, Apple, ces grandes multinationales qui façonnent presque à elles seules tout l'espace numérique. Mais c'est sans compter sur une autre partie, plus sous-terraine, mais bien réelle : les hackers, pirates et cyberpunks.





L'avènement des nouvelles technologies dans les années 1970, la démocratisation du micro-ordinateur, l'accès à une information toujours plus large, ont permis l'émergence d'une autre culture de masse. Cet essor a engendré l'accès à de nouveaux savoirs, à une pluralité d'informations. Cependant la quasi-totalité de la toile étant gérée par quelques multinationales surpuissantes, il existe une frange qui se détache de cette information, la considérant comme tronquée. Cette faction revendique ainsi un véritable monde numérique, sans aucune frontière. Fonctionnant avec ses propres codes, ces personnes ont décidé d'œuvrer en faveur de la vérité, de l'information, usant parfois de moyens controversés. Hackerscyberpunkspirates, la résistance du web est arrivée il y a maintenant une vingtaine d'années et n'a cessé de s'imposer.
Ou comment des personnes alors insignifiantes, bousculent les codes de la toile et se sont imposées en quelques années comme des acteurs à part entière du web.

Qu'est ce qu'un hacker?



Hacker : nom masculin 
(de l'anglais to hack into, entrer par effraction)
Personne qui, par jeu, goût du défi ou souci de notoriété, cherche à contourner les protections d'un logiciel, à s'introduire frauduleusement dans un système ou un réseau informatique. (Recommandation officielle : fouineur.)



Voici la définition qu'on peut trouver dans le Larousse édition 2009. 
Un hacker serait donc selon le dictionnaire un fouineur. Une personne peu scrupuleuse dont le but est de s'introduire par effraction dans un système informatique, qui sait, peut-être même le votre!
Cette définition reflète particulièrement bien l'amalgame fait aujourd'hui entre les hackers, les cybercriminels et les pirates informatiques.
Dans sa signification relayée par les mass médias auprès du grand public, le terme fait surtout référence aux "black hats" ou chapeaux noirs.
Ce sont des hackers qui pénètrent par effraction dans des systèmes ou des réseaux avec un objectif personnel, souvent un gain financier.
Aux antipodes se trouvent les "white hats", chapeaux blancs: ils pénètrent par effraction dans des systèmes ou des réseaux dans l'objectif d'aider les propriétaires du système à mieux le sécuriser. Mais ces deux définitions restent assez simplistes.




Le Hacker Space Festival 2009

A l'origine, hacker est un mot anglais signifiant bidouilleur, bricoleur. Il est aussi utilisé pour désigner des programmeurs doués en informatique. Mais par extension ce mot caractérise les personnes capables de transformer, détourner une technologie, un objet ou un programme pour lui faire faire autre chose que ce qui était initialement prévu. Le hacker se caractérise donc essentiellement par le détournement d'objet.
Il va utiliser toutes les nouvelles technologies dont il dispose afin d'explorer les confins de la machine, le plus souvent son ordinateur, qui va ensuite devenir son outil de travail une fois la phase exploratoire achevée.


Aux origines du hacker : le phreaker



Mais retraçons brièvement les origines de ce personnage du web. Le phreaker est au hacker ce que le vinyle est au CD : son ancêtre. Le phreaker désigne celui qui piratait les lignes téléphoniques. Ce mouvement émerge dans les années 1960 aux Etats-Unis.
Et ce que l'on considère aujourd'hui comme le premier cas de hacking est en fait du phreaking. Il reste particulièrement révélateur de l'impact que peut avoir un objet détourné.


John Draper (DR)

C'est John Draper, mieux connu sous le nom de Cap'n Crunch qui vient des céréales Captain Crunch, qui a laissé son nom dans l'histoire du hacking et du phreaking. Dans sa boîte de céréales John Draper va découvrir que le simple sifflet cadeau destiné aux enfants reproduit la tonalité des lignes de téléphone de la compagnie Bell pour les appels longues distances.
Il s'en servira pour passer des appels gratuitement.
Un article publié en 1971 va révéler au grand public le phreaking. Cette pratique va alors prendre une tournure tout autre, jusqu'à son extinction, les autorités étant désormais avisées, elles vont mettre en place des mesures répressives. 
John Draper sera démasqué en 1976 et condamné à deux mois d'emprisonnement. Mais le cas reste intéressant puisque pour la première fois les autorités se sont trouvées face à un homme dont l'arme n'était qu'un jouet pour enfant.
Il faut surtout s'attarder sur l'évolution du micro-ordinateurs pour comprendre l'émergence des hackers.
Avant l’existence d'outils peu encombrants et simples, seuls les membres d’institutions de recherche universitaire et militaire avaient accès aux réseaux informatiques via les super-ordinateurs.


Les premiers micro-ordinateurs en 1975 (Sipa)

Mais l'apparition de micro-ordinateurs destinés aux particuliers va changer la donne. Les réseaux, et donc les informations, deviennent dès lors accessibles à un nombre plus grand d'individus, qui proviennent le plus souvent du milieu universitaire. Ils vont alors utiliser ce canal pour échanger leurs connaissances et les résultats de leurs recherches. On entre dans une quête de nouveau savoir et de propagation, élément central à la culture universitaire qui se retrouve aussi au cœur de la culture hacker.
L'avènement du numérique, des nouvelles technologies va accélérer les cas de hackages. Toujours plus célèbres et plus impressionnants. Certains souhaitant simplement passer à la postérité d'autres ayant une finalité engagée voire politique. Souvent on est dans une dénonciation du secret d'Etat, d'une main-mise de quelques uns, riches et puissants, sur l'ensemble des gens.


Le hacker, un cyberpunk?



Cette dénonciation du pouvoir ressemble étrangement à un personnage de la science-fictionle cyberpunk. 
A l'inverse du hacker, ce n'est pas une personne réelle. C'est originellement un personnage d'un sous genre de la science-fiction apparu dans les années 1980.
Il est une figure emblématique de toute une génération, en quête du savoir, avide de rétablir une certaine justice. En ce sens le hacker est souvent assimilé au cyberpunk. 


Neo, dans "Matrix",
illustration du cyberpunk (Sipa)

Si on ne devait parler que d'une personne pour représenter le cyberpunk, qui serait compréhensible d'un large public on citerait Neo. Ce personnage de "Matrix" incarné par Keanu Reeves est une des meilleures expressions cinématographiques de cette mythologie.
Dans un futur proche (si proche que l'on pourrait presque s'y projeter), la société est désormais régie par les machines et l'univers se partage en deux : les puissants, peu nombreux, qui asservissent l'humanité, toujours plus pauvre et plus soumise. Dans ce monde envahi par les nouvelles technologies, un jeune informaticien est en quête d'une vérité : qu'est ce que la matrice? Il va alors découvrir qu'il vit dans un monde complètement irréel et n'aura cesse de vouloir rendre la liberté aux opprimés. Ce film représente le combat typique du cyberpunk.



Origine du cyberpunk



Le genre cyberpunk, apparu dans les années 1980, a complètement rompu avec les schémas traditionnels de la science-fiction. Habituellement placée dans des perspectives lointaines dans le temps comme l'espace, le lecteur s'identifie difficilement à la science-fiction de l'époque.
En revanche le courant cyberpunk se veut réaliste. L'action se situe toujours dans un futur proche et sur Terre. Les personnages sont dans un univers désorganisé, régi par des corporations de plus en plus puissantes. Le héros se retrouve alors dans une zone d'incertitude et fait son possible pour se débrouiller, survivre et rétablir une vérité qu'il se doit de répandre.
En ce sens le cyberpunk, certes dans un univers noir et pessimiste, est finalement un personnage optimiste par sa volonté de faire changer les choses. Il n'est pas dans l'acceptation d'un ordre établi. C'est en quelque sorte le super héros des temps modernes.
Politiquement on pourrait classer le cyberpunk dans le courant anarchiste, à l'image de certains hackers. Notamment en raison de son opposition à l'organisation des pouvoirs généralement répartis entre quelques corporations qui usent de pratiques amorales au détriment de l'ensemble des citoyens. Le cyberpunk va dénoncer et combattre cette main mise.


Le néologisme cyberpunk



Le néologisme cyberpunk contient deux racines. La première est grecque : cyber, qui vient du grec kubérnètès , signifiant l'art de gouverner, de diriger. Le choix de cyber, au-delà de sa racine grecque fait également allusion à l'espace cybernétique, science étudiant les mécanismes de contrôle et de communication chez les machines mais aussi chez les êtres vivants. La deuxième racine est anglaise : punk, tout simplement issu du mouvement éponyme, caractérisé par une jeunesse décadente (du moins pour l'époque) et dont le célèbre leitmotiv « No future » a fait le tour du monde.
Le cyberpunk serait donc une sorte de voyou de l'espace cybernétique.


William Gibson, Neuromancer (Sipa et DR)

Quant à la popularisation du terme il faut remonter trente ans en arrière.
Le mot en lui-même est apparu pour la première fois comme titre d'une nouvelle de Bruce Bethke écrite en 1980 et éditée en novembre 1983 dans Amazing Science Fiction Stories. Mais c'est le critique Gardner Dozois du Washington Post qui vulgarisera le terme en 1984 dans un article. 
Il va l'utiliser pour qualifier le style de l'oeuvre d'un certain William Gibson : "Neuromancien".


L'insurrection numérique?



Le hacker s'inscrit donc dans cette lutte philosophique voire politique aux moyens d'outils légaux mais aussi illégaux.
Un des exemples marquant à ce jour reste celui des Anonymous. Groupe de web-activistes, aux méthodes parfois contestées, sans pour autant tomber dans l'illégalité, ils militent pour la totale liberté d'expression sur internet. 



Manifestation des Anonymous contre
l'Eglise de scientologie en 2008 (Sipa)

A l'origine des Anonymous, on trouve des forums, totalement anonymisés, où toutes les discussions, quelles qu'elles soient, ont droit de cité. Ces forums ont été au cœur des plus vives polémiques, car aux côtés d'internautes en lutte pour l'accès libre et sans limite à l'information, se trouvent des réseaux pédophiles, racistes…
Cependant il semble que ces forums restent minoritaires et que les Anonymous bataillent fermement pour évincer ces groupuscules des plates-formes.
Mais c'est en 2008 qu'ils se sont fait connaître du grand public en partant en guerre contre l'Eglise de scientologie. Certes anonymes mais particulièrement bien organisés, ils ont réussi à mettre en place des dizaines de manifestations simultanées regroupant plusieurs centaines de personnes, dans le monde entier. Vêtus de masque ils défilaient généralement devant les établissements scientologues. Ils ont également réussi à pirater de nombreux sites de la secte en usant du savoir-faire de leurs membres, hackers pour la plupart.
Plus récemment les Anonymous ont mis en place avec les membres de The pirate bay "Anonymous Iran", un mouvement d'opposition au régime iranien après la réélection de Mahmoud Ahmadinejad. 


Les pirates




Le Jihad d'Hakim Bey

Le pirate en informatique est une personne commettant des délits ou des crimes dont l'objet ou l'arme est lié à l'informatique. Mais il faut aussi y voir l'origine des mots grecs peirâtes, lui même dérivé du verbe peiraô signifiant "s'efforcer de", "essayer de", "tenter sa chance à l'aventure" et du latin pirata : celui qui tente la fortune, qui entreprend. 
Il ne faut donc pas forcément voir les pirates informatiques comme des pirates mercenaires et pilleurs, mais comme des personnes qui ont un objectif, en général le partage de fichiers libres, l'accès à la culture pour tous et qui mettent en oeuvre tous les moyens pour atteindre leurs objectifs. Qu'ils soient légaux ou illégaux.



C'est dans ce cadre là que vont s'inscrire les membres de The pirate bay (TPB).
Aujourd'hui collectif de pirates auto-proclamés le plus connu, ils ont régulièrement défrayé l'actualité.
Plus gros sites permettant l'échange de fichiers torrents, cette plateforme, lancée le 21 novembre 2003, est basée en Suède.
TPB est régulièrement au coeur de l'actualité car il représente aujourd'hui la résistance active contre les grosses compagnies, les majors et prône une réforme des droits d'auteurs.
Il se revendique comme plus grand référenceur au monde de fichiers torrent. C'est à dire de fichiers à télécharger, gratuitement, de films et de musique le plus souvent. Mais la plupart du temps ces fichiers étant des copies illégales, ces pratiques, interdites dans plusieurs pays, restent mal vues. Mais la nature des fichiers rend difficile la détermination d'un acte illégal ou non.



Mais le pirate par excellence qui a initié un courant et influencé toute la culture underground est le mythique Hakim Bey.
Hakim Bey, Mr le juge en turc, de son vrai nom Peter Lamborn Wilson est un essayiste, écrivain américain, né en 1945. Fuyant aujourd'hui les médias, les outils informatiques (il refuse d'avoir un accès internet) il est à l'origine des Zones d'autonomie temporaire(TAZ).

C'est d'ailleurs avec ce livre éponyme qu'il va entrer dans la légende. Hakim Bey ne prétend pas avoir inventé les TAZ, mais simplement avoir mis un nom sur quelque chose qui existait déjà.
Aujourd'hui on estime que son oeuvre a influencé tout un courant de la cyberculture, mais aussi du milieu underground. Pape des rave party, des anarchistes, des insurgés contre l'ordre établi, il fait figure de référence dans tout un milieu.


Et la finalité dans tout ça?



L'objectif du hacker n'est pas en premier lieu l'illégalité même si la barrière est vite franchie. Il s'agirait plus de dépasser les limites, que ce soient celles imposées par la société ou celles que l'on se pose soi-même pour diverses raisons.
La communauté du hacker va se définir en grande partie par sa consommation massive de technologies informatiques et de télécommunications. Dans ce domaine il aime particulièrement tout ce qui concerne la téléphonie mobile, le GSM, qu'il aime à pirater afin de jouir de moyens de communications sans entrave.
Mais la question que l'on se pose tous finalement et que l'on a envie de poser aux hackers : « Pourquoi faites vous tout ça? ».
La réponse type : "Because we can" ("Parce qu'on peut"). Certains expliqueront à titre de comparaison qu'on ne se demande jamais pourquoi est ce qu'un musicien a une passion pour la musique. C'est juste qu'il aime ça.
Mais au-delà de voir jusqu'où l'on est capable d'aller, de détourner un objet, il y a derrière cela un objectif philosophique, engagé, voire politique.
Ainsi que l'explique Philippe Langlois, du Tmp/Lab, organisateur du premier Hacker space festival en France, le hacker a une responsabilité : redonner ce qu'il a pris, appris (connaissances, cultures, savoirs) à un moment donné. C'est une culture du partage, "une société civile au niveau informatique".
Les hackers ont cette responsabilité de "ne pas laisser que du foin", et l'impact est "monstrueux" quand les hackers se regroupent entre eux.
Plusieurs "hacker space" existent. Un France on a même une Hackademy pour apprendre comment devenir un hacker.
Mais aujourd'hui la référence reste le Chaos computer club, organisation la plus influente d'Europe de hackers, allemande.


Des participants des conférences des Black hat
et de la Defcon à Las Vegas,
vus à travers le logo des Black hat (Sipa)

Autre rassemblement, cette fois-ci mondial et référence dans le domaine de l'hacktivisme: la defcon. Pour résumer ce qu'est la defcon, on pourrait reprendre les termes d'un de ses participants " La defcon tient de la convention Star Trek et d'un concert des Sex pistols"...
Ainsi les hackers se rassemblent volontiers, dans le but de partager leurs idées mais aussi de mieux atteindre leurs objectifs. Conscients que ce n'est pas en restant centrés sur soi qu'ils avanceront, ils sont très souvent partisans de l'action collective.



 Quel avenir pour hackers et pirates?



Récemment, The pirate bay a été une fois de plus au coeur de l'actualité mais pour son rachat cette fois-ci. Un géant suédois aurait proposé de racheté la plate-forme pour 5,5 millions d'euros, mais à condition de n'avoir plus que des activités légales. Affaire à suivre.
Néanmoins, aujourd'hui ils sont de plus en plus présents dans la société civile et commencent à être reconnus.


Christian Engstrom du Parti pirate en Suède (Sipa)

A titre d'exemple l'entrée de Christian Engstrom du Parti des pirates, suédois ( ça ne vous rappelle rien?), au Parlement européen.
Pourtant de plus en plus de lois apparaissent autour de l'espace numérique et d'internet.
Mais l'évolution des hackers semble paradoxalement facilitée par les lois restrictives. Même si cela n'a pas toujours été le cas.
Les lois préventives et répressives ont désormais tendance à encourager les hackers à accélérer leurs recherches pour contourner les barrières. Benjamin Henrion, président de la FFII (La fondation pour une infrastructure informationnelle libre) explique justement que des lois comme Hadopi 2 vont encourager les hackers à trouver d'autres procédés pour télécharger, regarder des films ou écouter de la musique. L'objectif n'est pas tant la recherche ultime de la gratuité mais plutôt du partage, de l'accès à une connaissance, une culture pour tous.



Le débat reste encore ouvert concernant les actions et moyens de cette résistance du web. Souvent à la limite de la légalité ou illégales, ces actions ont du mal à être endiguées ou même réprimées, la loi restant encore assez floue.

Il reste néanmoins certains que toute cette subculture a émergé, devenant une culture à part entière, et dont les fruits ont porté, que ce soit au niveau informatique : Linux, Open office ou politique: the Anonymous et l'Eglise de scientologie ou le parti des pirates en Suède.


 Source - Beril Balkan :
http://tempsreel.nouvelobs.com/les-internets/20090727.OBS5575/hackers-pirates-cyberpunks-la-resistance-du-web.html

2015 - Le Mirage d'une Civilisation !


C'est donc en 2015 que l'Internet sera achevé pour être laissé en pâture au capitalisme.

Ne vous inquiétez pas, vous pourrez continuer à cliquer sur vos boutons pour masturber votre égo ou cracher votre haine gratuite en piétinant allègrement les fondements d'une civilisation qui a voulu être différente. Pour nous les habitués du réseau ça ne va pas changer grand chose, on va continuer à contourner les censures, hacker les systèmes répressifs, ou échanger librement en utilisant les outils qu'on maîtrise; nul besoin d'une réglementation pour ça ou pour autre chose.
Je vous salue donc bien bas et vous souhaite bon courage pour les générations qui ne connaîtront que les aliénations stériles des réseaux sociaux, les pétitions inutiles et les repartages d'informations formatées pour apprendre à n'être que de bons consommateurs qui se satisfont de l'illusion d'exister dans un monde où le paraître prime sur l'être.


C'est bien une dédicace à tous ceux qui cliquent sur des + 1, des j'aime ou partagent des informations stériles juste pour dire qu'ils existent dans ce système qu'on leur a gentiment préparé pour augmenter encore la marge réalisée et les chiffres d'affaire d'entreprises qui se marrent devant tant d'obéissance et de servitude.



Mais 2015 c'est aussi l'occasion de remercier tous ceux qui font que notre réseau existe. Non pas LE réseau (celui où se paluchent la majorité de la population mondiale) mais le réseau des Web Indépendants.



Dans une société où seuls seront libres les Cryptos-Anarchistes, ceux qui savent prendre ce qui leur appartient, il est bon de se rappeler que ces lieux existent. Certains l'appellent le Web Indépendant, d'autres le Deep Web ou Dark Web puisque ça les arrangent, mais c'est bien une expression libre d'idées libres qui ne saurait souffrir d'une quelconque censure ou contrôle autre que la volonté d'être ensemble pour partager simplement l'histoire, passé, présente et futur d'une civilisation mondiale.


Clic, Buzz, J'aime, Reshare, Tweet, Plus : https://soutien.laquadrature.net/
Histoire de dire que t'as essayé de faire un geste quand la civilisation a vendu sa fierté, son honneur et son avenir pour quelques minutes de gloire entre des pubs pour un jeu débile et une vidéo de chat faisant du moonwalk !


Le Web indépendant, ce sont ces millions de sites offrant des millions de pages faites de passion, d’opinion, d’information, mises en place par des utilisateurs conscients de leur rôle de citoyens. Le Web indépendant, c’est un lien nouveau entre les individus, une bourse du savoir gratuite, offerte, ouverte ; sans prétention.
Face aux sites commerciaux aux messages publicitaires agressifs, destinés à ficher et cibler les utilisateurs, le Web indépendant propose une vision respectueuse des individus et de leurs libertés, il invite à la réflexion et au dialogue. Quand les sites d’entreprises se transforment en magazines d’information et de divertissement, quand les mastodontes de l’info-spectacle, des télécommunications, de l’informatique et de l’armement investissent le réseau, le Web indépendant propose une vision libre du monde, permet de contourner la censure économique de l’information, sa confusion avec la publicité et le publi-reportage, sa réduction à un spectacle abrutissant et manipulateur.
Pourtant le Web indépendant et contributif est menacé ; menacé par la fuite en avant technologique qui rend la création de sites de plus en plus complexe et chère, par l’écrasante puissance publicitaire du Web marchand, et bientôt par les accès dissymétriques, les Network Computers, les réseaux privés, le broadcasting, destinés à cantonner le citoyen au seul rôle de consommateur. Déjà la presse spécialisée, si avide des publicités d’annonceurs qui récupèrent à leur profit la formidable richesse du Web contributif, et fascinée par les enjeux techniques et commerciaux de l’Internet, réserve quelques maigres lignes aux sites indépendants, occulte l’enjeu culturel du réseau, expédie rapidement la mort des sites pionniers du Web artisanal, quand elle glose en long et en large sur le nouveau site de tel vendeur de soupe. La création d’un site personnel y est présentée aux utilisateurs comme une motivation très annexe, loin derrière les possibilités d’utilisation en ligne de sa carte de crédit.

Nous invitons donc les utilisateurs à prendre conscience de leur rôle primordial sur l’Internet : lorsqu’ils montent leur propre site, lorsqu’ils envoient des commentaires, critiques et encouragements aux webmestres, lorsqu’ils s’entraident dans les forums et par courrier électronique, ils offrent une information libre et gratuite que d’autres voudraient vendre et contrôler. La pédagogie, l’information, la culture et le débat d’opinion sont le seul fait des utilisateurs, des webmestres indépendants et des initiatives universitaires et associatives.

Hacking | Pentest || Catégorie Scanner Réseau


Les Outils de Hacking

Liste d'outils spécialement orientés pour les professionnels en Sécurité. 


Scanner Réseau


Amap : C'est un outil de scan nouvelle génération, qui en créant des erreurs de communication puis en analysant les réponses identifie les applications et les services même s'ils n'écoutent pas sur le port par défaut

Dr.Morena : C'est un outil pour valider les règles de configuration d'un Pare-Feu. La configuration d'un pare-Feu est une combinaison de plus d'une règle.

Firewalk : C'est un outil de sécurité / reconnaissance qui tente de déterminer quel protocol de la couche 4 passe à travers le périphérique.

Netcat : C'est un outil réseau qui lit et écrit à travers le réseau en utilisant le protocol TCP/IP. Il est utilisable tel quel ou à travers des scripts ou interfaces d'autres programmes.


Ike Scan : C'est un outil en ligne de commande qui utilise le protocole IKE, identifie et teste les serveurs en IPSec VPN. Il est disponible pour Linux, Unix, MacOs et Windows sous licence GPL.

Nmap : C'est un logiciel libre en Open Source pour explorer les réseaux ou faire des audits de sécurité. Il est programmé pour explorer rapidement les grands réseaux, mais il est aussi efficace sur un hôte unique.

Zenmap : C'est l'interface graphique officielle de Nmap. Multi-plateformes (Linux, Windows, MacOs X, BSD, etc...)

Onesixtyone : C'est un scanner SNMP qui utilise une technique de balayage pour obtenir de hautes performances. Il peut scanner un réseau entier class B en 13 minutes.

SuperScan 4 : C'est un scanner TCP puissant, un pinger, et un outil de résolution de nom/ip. C'est la mise à jour du très populaire scanner SuperScan sur Windows.

Autoscan : C'est un scanner réseau (découverte et gestion d'application). Aucune configuration n'est nécessaire pour scanner votre réseau. Le but est d'afficher la liste des équipements connectés au réseau.

Knocker : C'est un scanner de port TCP simple et facile d'utilisation écrit en C pour analyser les hôtes et tous les services démarrés.

Nsat : C'est un scanner solide pour différents types de scans longue porté, restant stable pendants des jours.  Scan d'hôtes multiples (scan discret et options de non-priorité).

OutputPBNJ : C'est un outil pour surveiller les changement dans le temps de votre réseau. Il vérifie les changements sur la machine hôte, ce qui inclus les services avec leur états.

ScanPBNJ : C'est outil réalise un scan Nmap et stocke le résultat dans une base de données. Il stocke les informations de la machine scannée, l'IP, Os, le nom d'hôte.

glypeahead : C'est un proxy qui restreint les hôtes et les ports utilisés. Il affiche avec un script les messages d'erreur cURL.

Unicornscan : C'est un nouvel outil d'information en corélation réalisé par et pour les membres d'une communauté de chercheur en sécurité et tests.

TCP Fast Scan : C'est un scanner très rapide pour Linux. Rapide, il peut scanner un grand nombre d'hôtes / ports / étendue réseau en simultané.

Multi Threaded TCP Port Scanner 3.0 : Cet outil peut être utilisé pour scanner les ports d'une IP. Il décrit chaque port avec son nom standard (connus et enregistré)

MingSweeper : C'est un outil de reconnaissance pour faciliter l'adressage de larges réseaux, très rapide en découverte et identification des noeuds réseau.

Umap(UPNP Map) essaie de scanner les ports TCP ouverts sur un hôte derrière un IGD (Internet Gateway Device) en NAT. (box etc...)

SendIP : Cet outil a un grand nombre d'otpions en ligne de commande pour spécifier le contenu de chaque en-tête de type 
NTP, BGP, RIP, RIPng, TCP, UDP, ICMP ou raw IPv4 et IPv6. On peut aussi ajouter des données aux packets.

PortSentry : Cet outil fournit un service de sécurité pour hôte sur les plateforme Unix. 
PortSentry, Logcheck/LogSentry, et HostSentry protègent contre les scans de ports, automatise l'analyse de logs et détecte les activités de login suspectes.

CurrPorts : Cet outil affiche la liste de tous les ports TCP/IP et UDP sur un PC. Pour chaque port dans la liste, l'information concernant le processus qui a ouvert le port est affiché.

Nscan : C'est un scanner de ports qui utilise la méthode connect() pour trouver les ports ouverts d'un hôte. La différence avec d'autres scanner est sa flexibilité et sa rapidité.

NetworkActiv Scan : C'est un scanner d'exploration et d'administration réseau qui permet d'explorer le réseau internet LAN et externe WAN.

Blues Port Scanner : C'est un bon scanner de port que chaque personne intéressée dans l'internet a besoin. C'est certainement l'un des scanner disponible sur le net le plus rapide sur plateforme 32Bits Windows.

ZMap : C'est un scanner open-source qui permet aux chercheurs d'effectuer des études sur l'Internet. Avec une simple machine et un bon lien réseau, ZMap est capable d'effectuer un scan de la plage IPv4 en moins de 45 minutes, s'approchant de la limite théorique du Gigabit Ethernet.

subdomain-bruteforcer : C'est un outil multi-requêtes en python pour lister les sous-domaines d'un fichier dictionnaire. Particulièrement efficace pour trouver les panneaux d'administration et autres pratique de masquage de pages web.

ircsnapshot : C'est un outil en python qui connecte un robot sur un serveur pour envoyer les masques d'utilisateurs, les noms, et les abonnement aux canaux, il supporte la création d'un environnement et carte à partir des données. Utile pour la reconnaissance d'un serveur IRC remplit de bots. Supporte SOCKS et TOR.

Et si vous voulez aller plus loin :

CyberPunk - UpLoad done | Running Now


Le présent rejoint le futur teinté de CyberPunk !
L'avenir de nos souvenirs est aujourd'hui un présent réel qui nécessite qu'on s'approprie cet espace temps / numérique qui peut exister grâce à l'Internet. Le réseau est un territoire à conquérir sans frontières ni bordures, il faut redéfinir la notion d'identité et permettre à chacun d'y exister pour créer l'identité Cybérienne.

Je suis un CyberPunkien et mon nom est personne.

Hacking | Pentest || Catégorie Sniffer / Écoute Réseau


Les Outils de Hacking

Liste d'outils spécialement orientés pour les professionnels en Sécurité. 

Sniffer

Wireshark : L'outil de capture et d'analyse utilisé par les professionnels à travers le monde ! Pour diagnostiquer, analyser, développer des protocoles et pour apprendre les protocoles réseau.

Chaosreader : C'est un outil libre pour tracer les sessions TCP/UDP/etc... et récupérer les données d'applications comme TCPDump. Il permet d'extraire les sessions et les données comme les fichiers FTP, les données HTTP (html, images etc) ou encore les courriels depuis un fichier de capture de trame.

dsniff C: C'est une suite d'outils pour auditer les réseaux et faire du test de pénétration. dsniff, filesnarf, mailsnarf, msgsnarf, urlsnarf, et webspy surveillent de manière passive un réseau pour récupérer des informations intéressantes.

Ettercap : C'est une suite pour les attaques de type 'Man in the middle'. Il comprend la capture de trames en temps réel, le filtrage des données, et pas mal de fonctions intéressantes.

NetworkMiner : C'est un outil d'audit (Network Forensic Analysis Tool) pour Windows. Permet de voir et capturer les trames pour détecter le système d'exploitation, les sessions, les noms d'hôtes, les ports ouverts, etc...

RawCap : C'est un outil gratuit en ligne de commande pour examiner le réseau en mode RawSocket(brut). pour windows.

Spike proxy : Les applications web ne sont pas construites de la même manière, et doivent être analysées individuellement. Ce Proxy permet une analyse au niveua de l'application web pour détecter les vulnérabilités.

Tcpdump : Cet outil affiche l'entete des paquets correspondant à une expression booléennesur une interface réseau.

Tcpreplay : C'est une suite sous licence BSD écrite par Aaron Turner pour UNIX (et Win32 avec Cygwin) qui vous permet d'utiliser une capture effectuée précédemment au format libpcap pour tester les périphériques réseau.

Pirni Sniffer : C'est un des premier sniffer réseau pour IPhone. Il souffre d'un problème dû à la configuration du wifi pour passer correctement le téléphone en mode promiscous malheureusement...

Ufasoft Snif : C'est un sniffer réseau pour capturer et analyser les paquets sur le réseau. En utilisant le pilote de carte il récupère tous les flux qui arrivent sur votre carte réseau, ainsi que ceux qui ne vous sont pas destinés.

Et si vous voulez aller plus loin :

Hacking | Pentest || Catégorie NetWorking / Réseau


Les Outils de Hacking

Liste d'outils spécialement orientés pour les professionnels en Sécurité. 

Outils Réseau

fragroute : Intercepte, modifie et renvoi le traffic destiné à un hôte cible.

hping : Analyser et assembleur de paquets TCP/IP. Ping puissance 1000.

Scapy : C'est un outil interactif puissant pour manipuler les paquets. Il peut forger et décoder des paquets d'une grande variété de protocoles, les envoyer sur le réseau, les capturer, répondre en corrélation avec la capture, et plus encore !

Stunnel : C'est un programme qui s'utilise avec un lecteur de trame SSL entre un client distant et local ou un serveur distant.(inetd-startable)

tcptraceroute : C'est un traceroute qui utilise le protocole TCP. Habituellement le traceroute est utilisé avec l'UDP où on incrémente la TTL pour tracer les 'Hops' / Sauts.

tracetcp : Outil en ligne de commande pour faire un traceroute (Win32) en utilisant des paquets TCP SYN plutôt que de l'ICMP/UDP, ça permet de contourner les protection ICMP de certains routeurs.

Yersinia : C'est un outil réseau qui utilise les faiblesse des protocoles réseau, cela permet l'analyse et les tests lors de déploiement de réseaux et systèmes réseaux.

Nemesis : C'est un outil en ligne de commande qui permet de forger des paquets réseau et de les injecter. Fonctionne sur Unix, Linux, et Windows. C'est l'outil idéal pour tester les NIDS (Network Intrusion System), Firewall, les piles IP et toutes les tâches autour de TCP/IP. Il permet de réaliser des scripts et de réaliser des automatisme en shell/commande.


Et si vous voulez aller plus loin :