Jump to content

Key Scrambler


Punu

Recommended Posts

Posted

Ca fontionne parfaitement.

https://addons.mozilla.org/firefox/3383/

KeyScrambler Personal encrypts your keystrokes at the kernel driver level to protect your login information from keyloggers.

When you type on your keyboard, the keys travel along a path within the operating system before it arrives at your browser. Keyloggers plant themselves along this path and observe and record your keystrokes. The collected information is then sent to the criminals who will use it to steal from you.

KeyScrambler defeats keyloggers by encrypting your keystrokes at the keyboard driver level, deep within the operating system. When the encrypted keystrokes reach your browser, KeyScrambler then decrypts them so you see exactly the keys you've typed. Keyloggers can only record the encrypted keys, which are completely indecipherable.

Unlike anti-virus and anti-spyware programs that depend on recognition to remove keyloggers that they know about, KeyScrambler will protect you from both known and unknown keyloggers. What's more, KeyScrambler provides protection without getting in your way. You don't have anything to learn about the program and you don't have to do anything differently, but with KeyScrambler your important personal information will be a whole lot safer.

Posted
Ca fontionne parfaitement.

L'autre solution, c'est d'avoir un OS qui n'est pas vulnérable à un keylogger venu d'ailleurs…

Posted
L'autre solution, c'est d'avoir un OS qui n'est pas vulnérable à un keylogger venu d'ailleurs…

Une rapide recherche google montre qu'il y a des keyloggers pour Linux…

Posted
Une rapide recherche google montre qu'il y a de keyloggers pour Linux…

Oui, mais c'est des softs que tu dois installer toi-même (ou alors on doit pouvoir escaler en Root), bref, des machins qu'il est peu vraisembable que ta machine ait. Avec winwin, ca peut se télécharger tout seul d'internet sans que tu t'en rendes compte.

Posted

Le problème de sécurité essentiel de Windows n'est-il pas surtout que beaucoup de gens n'ont toujours pas compris que ce n'est pas très intelligent de bosser à partir de son compte administrateur ?

Posted
Oui, mais c'est des softs que tu dois installer toi-même (ou alors on doit pouvoir escaler en Root), bref, des machins qu'il est peu vraisembable que ta machine ait. Avec winwin, ca peut se télécharger tout seul d'internet sans que tu t'en rendes compte.

Faux faux et re-faux.

Je connais tout un tas de gens qui ont un linux avec tout un tas de services qui tournent dans des versions qui ont des failles connues.

Bah ça, pour moi, c'est plus facile à pirater qu'un Windows en config par défaut, qui, lui, se met à jour tout seul.

Entre parenthèses, Ubuntu a un gestionaire de mises à jour automatiques :icon_up:

Posted
C'est la imoto, la nouvelle moto d'Apple?

Sûrement un truc pour les immatures.

Le problème de sécurité essentiel de Windows n'est-il pas surtout que beaucoup de gens n'ont toujours pas compris que ce n'est pas très intelligent de bosser à partir de son compte administrateur ?

:icon_up: quand ils ne laissent pas en plus le mot de passe à blanc ou en "admin".

Posted
Faux faux et re-faux.

Je connais tout un tas de gens qui ont un linux avec tout un tas de services qui tournent dans des versions qui ont des failles connues.

Bah ça, pour moi, c'est plus facile à pirater qu'un Windows en config par défaut, qui, lui, se met à jour tout seul.

Entre parenthèses, Ubuntu a un gestionaire de mises à jour automatiques :icon_up:

Bah oui mais entre des failles et des failles qui te permettent d'avoir les privilèges root pour installer un soft et en automatiser le démarrage automatique, il y a une marge.

Posted
C'est la imoto, la nouvelle moto d'Apple?

Inculte!

C'est le modèle Scrambler de chez Voxan, seule marque française.

Posted
Bah oui mais entre des failles et des failles qui te permettent d'avoir les privilèges root pour installer un soft et en automatiser le démarrage automatique, il y a une marge.

Pas pour un informaticien spécialiste, non. Une fois l'accès local assuré, l'élévation de privilège est une formalité sauf sur un système très bien configuré - et un système où les services ne sont pas à jour n'est pas dans ce cas.

Posted
Pas pour un informaticien spécialiste, non. Une fois l'accès local assuré, l'élévation de privilège est une formalité sauf sur un système très bien configuré - et un système où les services ne sont pas à jour n'est pas dans ce cas.

Oui, c'est pourquoi les hébergeurs processionnels sont très paranos (pour avoir testé l'accès "SSH" de 1and1) : chaque personne ayant un accès même non privilégié reste potentiellement un grand danger.

Posted
Oui, c'est pourquoi les hébergeurs processionnels sont très paranos (pour avoir testé l'accès "SSH" de 1and1) : chaque personne ayant un accès même non privilégié reste potentiellement un grand danger.

Quand on est un hébergeur, on configure très bien son accès. Un SElinux, par exemple, n'est pas de trop. Ah, la joie de ne pouvoir lister le contenu des répertoires dont on n'est pas propriétaire! Le bonheur de se retrouver root… Et de ne pas avoir plus de droits :icon_up: Etc, etc, etc.

Posted

Jabial et Pankkake: ok, mais les hypothèses que vous ciblez ne sont-elles pas des hypothèses d'attaque directe, par opposition à des saloperies automatisées n'ayant pas de cible particulière (type virus ou autre)? Par exemple, j'imagine mal la connexion à un site qui installerait tout seul un keylogger sur ma machine sous Linux. Me trompé-je?

Posted
Jabial et Pankkake: ok, mais les hypothèses que vous ciblez ne sont-elles pas des hypothèses d'attaque directe, par opposition à des saloperies automatisées n'ayant pas de cible particulière (type virus ou autre)? Par exemple, j'imagine mal la connexion à un site qui installerait tout seul un keylogger sur ma machine sous Linux. Me trompé-je?

Il y a des virus pour Linux maintenant. Evidemment, la probabilité de faire l'objet d'une attaque est plus faible, mais n'oublie pas que si tu as une IP fixe, le fait d'avoir un système Unix fait de toi un terrain d'entraînement pour pirate débutant.

Je rappelle un détail : un Linux de base en config par défaut non réglé et qui n'est pas mis à jour est plus sensible que Windows, qui désormais en config par défaut se met à jour tout seul. En plus, sous un Linux mal configuré, il y a tout un tas de services qui n'ont d'utilité que sur un serveur, alors que sous Windows ils sont désactivés.

La faille majeure de Windows est le navigateur web, souvent exécuté en root (administrateur) et c'est lui qui est souvent ciblé. Vous allez sur un site mal famé, le site utilise la faille, le virus s'installe tout seul. Par contre, la faille majeure de Linux ce sont les services. Comme ils droppent leurs privilèges en général, ça ne donne qu'un accès local mais c'est déja pas mal et une fois l'accès local en place, on peut demander la version du noyau et télécharger un module qui contient l'exploitation des failles pour ce noyau. Si le noyau est vieux, rootage assuré. Qui a dit compliqué? Je code ça en 3 jours, ça n'a pas besoin d'être propre ou d'avoir une interface.

Posted
Il y a des virus pour Linux maintenant. Evidemment, la probabilité de faire l'objet d'une attaque est plus faible, mais n'oublie pas que si tu as une IP fixe, le fait d'avoir un système Unix fait de toi un terrain d'entraînement pour pirate débutant.

Je rappelle un détail : un Linux de base en config par défaut non réglé et qui n'est pas mis à jour est plus sensible que Windows, qui désormais en config par défaut se met à jour tout seul. En plus, sous un Linux mal configuré, il y a tout un tas de services qui n'ont d'utilité que sur un serveur, alors que sous Windows ils sont désactivés.

La faille majeure de Windows est le navigateur web, souvent exécuté en root (administrateur) et c'est lui qui est souvent ciblé. Vous allez sur un site mal famé, le site utilise la faille, le virus s'installe tout seul. Par contre, la faille majeure de Linux ce sont les services. Comme ils droppent leurs privilèges en général, ça ne donne qu'un accès local mais c'est déja pas mal et une fois l'accès local en place, on peut demander la version du noyau et télécharger un module qui contient l'exploitation des failles pour ce noyau. Si le noyau est vieux, rootage assuré. Qui a dit compliqué? Je code ça en 3 jours, ça n'a pas besoin d'être propre ou d'avoir une interface.

Qu'entends-tu par "mise à jour" ?

Mise à jour du noyau, de l'OS, des applications ou du tout ?

Si je n'abuse pas, j'aimerais avoir un peu plus d'explications afin de sécuriser mon ordinateur si nécessaire.

Posted
Qu'entends-tu par "mise à jour" ?

Mise à jour du noyau, de l'OS, des applications ou du tout ?

Si je n'abuse pas, j'aimerais avoir un peu plus d'explications afin de sécuriser mon ordinateur si nécessaire.

Mise à jour du noyau principalement pour éviter les élévations de privilège.

Mise à jour des services pour éviter les exploits distants.

De toute façon un linux devrait toujours avoir le dernier noyau stable et les dernières versions stables des services ; par ailleurs, tout service inutile devrait être désinstallé manu militari.

Posted

Je reçois régulièrement des attaques sur mon serveur SSH (en fait des attaques bêtes : quelqu'un essaie tout un tas de nom d'utilisateur et mot de passe courants, or je n'ai ni l'un ni l'autre), j'avais même changé le port par défaut au début, maintenant je les bannis automatiquement et rapporte même leur adresse :icon_up:.

Mise à jour du noyau principalement pour éviter les élévations de privilège.

Mise à jour des services pour éviter les exploits distants.

De toute façon un linux devrait toujours avoir le dernier noyau stable et les dernières versions stables des services ; par ailleurs, tout service inutile devrait être désinstallé manu militari.

Pour le noyau, le problème c'est que le temps de redémarrer le serveur est indisponible. C'est un dilemne (heureusement les failles de ce genre ne sont pas si courantes).

Pour les services, entièrement d'accord, quand je vois qu'Ubuntu en version Server lance automatiquement un service après l'avoir installé (sans même nous laisser le temps d'éditer la configuration)…

Posted
Je reçois régulièrement des attaques sur mon serveur SSH (en fait des attaques bêtes : quelqu'un essaie tout un tas de nom d'utilisateur et mot de passe courants, or je n'ai ni l'un ni l'autre), j'avais même changé le port par défaut au début, maintenant je les bannis automatiquement et rapporte même leur adresse :icon_up:.

Alternative : honeypot. Vivement conseillé, et sympa comme tout à consulter. Si tu as un peu de temps, tu peux faire croire à ton piratounet en herbe qu'il est tombé sur le site top secret des plans de la bombe atomique :doigt:

Pour le noyau, le problème c'est que le temps de redémarrer le serveur est indisponible. C'est un dilemne (heureusement les failles de ce genre ne sont pas si courantes).
Entre 30 secondes (hé, c'est un linux pas un doze) et zéro si le serveur a un jumeau avec charge 50-50.
Pour les services, entièrement d'accord, quand je vois qu'Ubuntu en version Server lance automatiquement un service après l'avoir installé (sans même nous laisser le temps d'éditer la configuration)…

Oui, no comment.

Posted
J'ai rien compris au coup des services.

Les services sont des programmes qui tournent en arrière-plan et qui acceptent une connexion depuis l'extérieur sur un port donné. Par exemple, le service SSH.

Posted
J'ai rien compris au coup des services.

Quelqu'un peut m'expliquer ?

Pensais le faire hier soir, pas eu l'occasion :icon_up:

Posted

J'ai tout fermé avec mon firewall, sauf ce dont j'ai réellement besoin évidemment. Cela suffit-il ?

Sinon, comment puis-je voir ce qui tourne, identifier les trucs dont je n'ai pas besoin et les désactiver ?

Posted
J'ai tout fermé avec mon firewall, sauf ce dont j'ai réellement besoin évidemment. Cela suffit-il ?

En théorie oui mais je ne m'en contente pas, je désinstalle systématiquement les services dont je n'ai pas besoin.

Sinon, comment puis-je voir ce qui tourne, identifier les trucs dont je n'ai pas besoin et les désactiver ?

man netstat

Et bien sûr, le scan distant. Fais toi portscanner.

Posted
En théorie oui mais je ne m'en contente pas, je désinstalle systématiquement les services dont je n'ai pas besoin.

man netstat

Et bien sûr, le scan distant. Fais toi portscanner.

Shields Up ?

J'ai déjà fait, et tout est nickel, sauf qu'il me reproche de répondre aux ping.

Sinon "man netstat", c'est une commande Bash ? :icon_up:

Posted
Shields Up ?

J'ai déjà fait, et tout est nickel, sauf qu'il me reproche de répondre aux ping.

Sinon "man netstat", c'est une commande Bash ? :icon_up:

man est la commande d'aide d'unix. J'espère que tu as installé les "pages man".

Quasiment pour toute commande unix, tu peux taper "man commande" dans un shell.

Posted

NETSTAT(8)				 Linux Programmer's Manual				NETSTAT(8)

NAME
   netstat  - Print network connections, routing tables, interface statis-
   tics, masquerade connections, and multicast memberships

SYNOPSIS
   netstat  [address_family_options]  [--tcp|-t]   [--udp|-u]   [--raw|-w]
   [--listening|-l]	 [--all|-a]	 [--numeric|-n]	[--numeric-hosts]
   [--numeric-ports]		   [--numeric-users]		   [--symbolic|-N]
   [--extend|-e[--extend|-e]]  [--timers|-o] [--program|-p] [--verbose|-v]
   [--continuous|-c]

   netstat			  {--route|-r}			  [address_family_options]
   [--extend|-e[--extend|-e]]  [--verbose|-v]  [--numeric|-n]  [--numeric-
   hosts] [--numeric-ports] [--numeric-users] [--continuous|-c]

   netstat {--interfaces|-i} [--all|-a] [--extend|-e[--extend|-e]] [--ver-
   bose|-v]  [--program|-p]  [--numeric|-n]  [--numeric-hosts] [--numeric-
   ports] [--numeric-users] [--continuous|-c]

   netstat  {--groups|-g}  [--numeric|-n]  [--numeric-hosts]   [--numeric-
   ports] [--numeric-users] [--continuous|-c]

Voilà ce que j'obtiens.

Posted

Normalement, tu peux scroller avec les flèches pour obtenir plus d'explications.

Archived

This topic is now archived and is closed to further replies.

×
×
  • Create New...