- Modifié
Bonjour.
Une technique de hacking connue est l'usurpation des résultats DNS,
Soit par hacking du routeur (box internet)
Soit par la volonté d'un état à censurer (google Chine il y a dix ans), mais un état ou une mafia pourrait également à grands frais faire un miroir intermédiaire entre le serveur original (google, facebook, yahoo...) recopiant et contrôlant tout ainsi (vrai post du client, censuré ou pas, faux post, contrôle des mail recevable ou non...): dans ce cas avec accord ou non des annuaires DNS (y compris OPEnDNS qui pourrait être hacké, ou derrière un miroir, ou complaisant par exemple par infiltrations ou menace sur ses quelques employés/ dirigeants clefs)
Un whois peut donc être hacké grâce aux DNS.
Ipsec et ipv6 ne marchent pas forcément, même configuré il reste des ipv4.
J'ai remarqué des anomalies fréquentes sous SSL sous firefox au niveau gui (icône verte de certificat absente)
Il est à noter que l'assistance à distance à l'installation (terminal server, aide...) est un très gros risque (j'ai réinstalle XP plus de 100 fois en un mois en 2009 sans succès):
Mon firewall n'a jamais tenu une semaine.
Même sous Ubuntu il n'est pas configuré au démarrage.
Voici donc quelques idées rapides:
1.aucun accès à distance à l'installation (bios) tant que le firewall n'est pas pret et configuré. Activation et ouverture des ports Volontaire par root
2.firewall limité à 80 et 443: ouverture volontaire (root)
3.Annuaire DNS de type peer guard: sauvegardé avec MD5 sur l'ordinateur(et vérification des DNS classique, mais ça ne résoudre pas le hacking sur le réseau local et usurpation d'annuaire dans le cas du hacking DNS), et MISE A JOUR PAR IP systématique (choix?)
Je n'ai pas toujours à téléphoner au 118218 pour appeler ma femme, et vous?
On peut imaginer une clef USB à l'installation cryptée:
(Truecrypt?)
En readonly ensuite voir destruction (problèmes de microSD connu: on ne peut plus modifier les fichiers)
On aurait sur cette clef:
-les fichiers pour se loguer avec ou sans MDP
-les IP essentielles (d'Ubuntu serveurs, google, facebook...les FTP, ovh...)
- les logins firefox
...
Voire une partition secondaire:configuration et logiciels portables
Truecrypt pourrait décoder la clef avec une seconde partition ou une deuxième clef pour les datas sensibles (cryptage Sha ou md5 + fichiers personnels)
Une mise à jour simple avec annuaire des BIOS officiel/nightly serait aussi intéressant ?
Des volontaires pour une distribution "BigParanoy"?
(Moi pas être qualifié, en plus j'ai pas le numéro de téléphone de ma femme... :-) :-( )
Une technique de hacking connue est l'usurpation des résultats DNS,
Soit par hacking du routeur (box internet)
Soit par la volonté d'un état à censurer (google Chine il y a dix ans), mais un état ou une mafia pourrait également à grands frais faire un miroir intermédiaire entre le serveur original (google, facebook, yahoo...) recopiant et contrôlant tout ainsi (vrai post du client, censuré ou pas, faux post, contrôle des mail recevable ou non...): dans ce cas avec accord ou non des annuaires DNS (y compris OPEnDNS qui pourrait être hacké, ou derrière un miroir, ou complaisant par exemple par infiltrations ou menace sur ses quelques employés/ dirigeants clefs)
Un whois peut donc être hacké grâce aux DNS.
Ipsec et ipv6 ne marchent pas forcément, même configuré il reste des ipv4.
J'ai remarqué des anomalies fréquentes sous SSL sous firefox au niveau gui (icône verte de certificat absente)
Il est à noter que l'assistance à distance à l'installation (terminal server, aide...) est un très gros risque (j'ai réinstalle XP plus de 100 fois en un mois en 2009 sans succès):
Mon firewall n'a jamais tenu une semaine.
Même sous Ubuntu il n'est pas configuré au démarrage.
Voici donc quelques idées rapides:
1.aucun accès à distance à l'installation (bios) tant que le firewall n'est pas pret et configuré. Activation et ouverture des ports Volontaire par root
2.firewall limité à 80 et 443: ouverture volontaire (root)
3.Annuaire DNS de type peer guard: sauvegardé avec MD5 sur l'ordinateur(et vérification des DNS classique, mais ça ne résoudre pas le hacking sur le réseau local et usurpation d'annuaire dans le cas du hacking DNS), et MISE A JOUR PAR IP systématique (choix?)
Je n'ai pas toujours à téléphoner au 118218 pour appeler ma femme, et vous?
On peut imaginer une clef USB à l'installation cryptée:
(Truecrypt?)
En readonly ensuite voir destruction (problèmes de microSD connu: on ne peut plus modifier les fichiers)
On aurait sur cette clef:
-les fichiers pour se loguer avec ou sans MDP
-les IP essentielles (d'Ubuntu serveurs, google, facebook...les FTP, ovh...)
- les logins firefox
...
Voire une partition secondaire:configuration et logiciels portables
Truecrypt pourrait décoder la clef avec une seconde partition ou une deuxième clef pour les datas sensibles (cryptage Sha ou md5 + fichiers personnels)
Une mise à jour simple avec annuaire des BIOS officiel/nightly serait aussi intéressant ?
Des volontaires pour une distribution "BigParanoy"?
(Moi pas être qualifié, en plus j'ai pas le numéro de téléphone de ma femme... :-) :-( )