Phishing avec Squid

Magazine
Marque
GNU/Linux Magazine
Numéro
120
Mois de parution
octobre 2009


Résumé
Un flux réseau en clair est, par définition, quelque chose de non sûr. Au-delà de la capture d'informations à la volée, ce type de connexions via des accès publics permet toutes sortes de manipulations. L'une d'elles consiste à vous faire croire que vous vous connectez au serveur Web désiré, alors qu'il n'en rien. Vous fournissez directement vos données à l'attaquant sur un plateau doré. La mise au point de ce type d'attaque est d'une facilité terrifiante. Démonstration.

Si vous êtes comme moi, vous vous connectez souvent à des réseaux ou des points d'accès Wifi qui sont gérés et maintenus par des gens qui vous sont parfaitement inconnus. Si vous êtes comme moi, vous avez une fâcheuse tendance à penser que ce que vous êtes techniquement capables de faire, d'autres le sont aussi. Aussi, si vous êtes comme moi, vous allez sécuriser vos communications à grand recours de tunnels et VPN… Si vous êtes comme moi…

Si vous n'êtes pas comme moi, laissez-moi vous donner une petite leçon de paranoïa aussi basique que vitale. Nous allons endosser le costume du méchant sysadmin où de l'affreux black hat en voulant aux mots de passe et autres petits secrets de n'importe quel utilisateur qui aura le malheur de passer par son réseau. Nous avons déjà traité le cas du vol de sessions dans un hors série (GLMF HS 42). Ce qui nous intéresse ici, ce sont les identifiants et mots de passe des utilisateurs. Bien entendu, ceux-ci utilisent HTTPS...

Cet article est réservé aux abonnés. Il vous reste 96% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous