Le président de la République reçoit les vœux de son homologue émirati à l'occasion de l'Aïd El-Fitr    France: la condamnation de Marine Le Pen par la justice française saluée    Djelfa : des associations partagent la joie de l'Aïd El-Fitr avec des malades et des enfants    La fête de l'Aïd au centre anti-cancer d'Oran : un moment d'espoir et de sourires pour les enfants cancéreux    AAPI : près de 13.000 projets d'investissement enregistrés jusqu'à mars courant    La présidente du CRA partage la joie de l'Aïd El-Fitr avec les enfants atteints de cancer au CHU Mustapha-Pacha à Alger    Ghaza : le bilan de l'agression génocidaire sioniste s'alourdit à 50.357 martyrs et 114.400 blessés    Aïd El-Fitr : le président de la République adresse ses vœux aux éléments de l'ANP et des corps constitués et au personnel de la santé    Les Algériens célèbrent l'Aïd El Fitr dans la compassion et la sérénité    France: la cheffe de file de l'extrême droite Marine Le Pen reconnue coupable de détournement de fonds publics    "Le couscous, racines et couleurs d'Algérie", nouvel ouvrage de Yasmina Sellam    La mosquée Emir-Abdelkader de Constantine, un phare de la foi et du savoir scintillant de mille feux durant le mois de Ramadhan    Arrivée du président de la République à Djamaâ El Djazaïr pour accomplir la prière de l'Aïd El Fitr    Le PDG de Sonatrach inspecte le port pétrolier d'Alger    Commerce: les conditions de présentation des fruits et légumes frais fixées par arrêté interministériel    Les pertes de Kiev ont dépassé les 70.000 militaires    Football : Suède – Algérie en amical début juin à Stockholm    Le MOB a fait trembler le CRB    Le représentant du département technique en Algérie    « L'industrie génétique américaine est pionnière dans le partage de son savoir-faire »    La bataille de Djebel Béchar, un acte d'une grande portée historique    Remise en service du train de voyageurs    Arrestation de deux dealers en possession de 9000 comprimés de Prégabaline 300 mg    Un plan sécuritaire spécial Aïd El-Fitr    Le ministre des Finances inaugure les bureaux de change    Quelles sont les stipulations relatives à l'exigence de capacités minimales en matière de procédure de passation de la commande publique ?    Ooredoo partage un Iftar de solidarité avec l'Association des handicapés moteurs    L'exode sans fin des Congolais    Le TNA rend hommage à plusieurs figures du théâtre algérien    Le régime des laïcards français partage l'obsession du voile avec son égal islamiste    « L'Algérie et la question des territoires historiques : un droit à la revendication ? »    Championnat d'Afrique de football scolaire 2025 : réunion de coordination FAF-DTN-FASS à Alger    Foot : le représentant du département technique régional de la Fifa en visite de travail en Algérie    Coupe d'Algérie: l'USM Alger et le MC El Bayadh en demi-finale    «La Présidente de la Tanzanie se félicite des relations excellentes unissant les deux pays»    « Préservons les valeurs de tolérance et de fraternité »        L'Algérie happée par le maelström malien    Un jour ou l'autre.    En Algérie, la Cour constitutionnelle double, sans convaincre, le nombre de votants à la présidentielle    Algérie : l'inquiétant fossé entre le régime et la population    Tunisie. Une élection sans opposition pour Kaïs Saïed    BOUSBAA بوصبع : VICTIME OU COUPABLE ?    Des casernes au parlement : Naviguer les difficiles chemins de la gouvernance civile en Algérie    Les larmes de Imane    Algérie assoiffée : Une nation riche en pétrole, perdue dans le désert de ses priorités    Prise de Position : Solidarité avec l'entraîneur Belmadi malgré l'échec    Suite à la rumeur faisant état de 5 décès pour manque d'oxygène: L'EHU dément et installe une cellule de crise    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Menace sur la sécurité des réseaux ?
Publié dans La Nouvelle République le 27 - 09 - 2011

Au cours de la rencontre des hackers DefCon de Las Vegas, des chercheurs ont montré que les réseaux de zombies et leurs serveurs maîtres pouvaient communiquer entre eux en profitant d'une session VoIP (Voice over IP) et échanger des données en utilisant les touches d'un clavier téléphonique.
Selon Itzik Kotler et Ian Amit Iftach, deux chercheurs de l'entreprise de sécurité et d'évaluation des risques Security Art, cela donne aux botmasters — dont l'une des principales préoccupations est de rester anonyme — la capacité d'envoyer des commandes depuis n'importe quelle cabine téléphonique ou depuis des téléphones sans fil jetables. Cette possibilité de recourir à des téléphones et à des réseaux de téléphonie publique prive ceux qui luttent contre les bots de leur arme principale : déconnecter les serveurs de commande et de contrôle des botnets. En effet, si le botmaster n'utilise pas un serveur de commande et de contrôle, il ne peut pas être déconnecté. En fait, le botmaster peut communiquer avec les machines zombies qui composent le botnet sans utiliser l'Internet dans le cas où tous les zombies sont situés dans un réseau d'entreprise. Donc, même si le réseau VoIP d'une entreprise dont les ordinateurs sont sous l'emprise d'un botnet est distinct du réseau de données, le lien avec le monde extérieur reste actif. En plus de sa furtivité, la tactique VoIP utilise une technologie, qui traverse facilement les pare-feu d'entreprise et utilise, de surcroît, un trafic difficile à scruter pour le logiciel chargé de prévenir contre la perte des données. Puisque, ce trafic passe en audio, et les scanners de prévention ne peuvent pas identifier les marqueurs des données qu'ils sont censés filtrer. Mais l'utilisation de la VoIP comme canal de commande n'a pas que des avantages. D'une part, la VoIP limite énormément le nombre de machines zombies qu'il est possible de contacter en même temps. Ensuite, le système téléphonique limite la vitesse à laquelle les données volées peuvent être renvoyées. Cependant, selon les chercheurs, ces connexions sont largement suffisantes pour faire passer des séquences de commandes. Pour leur démonstration, les deux chercheurs ont utilisé un système IP Asterisk PBX Open Source pour simuler un PBX d'entreprise. Une machine virtuelle représentant l'ordinateur zombie sur un réseau d'entreprise a été connectée via TCP/IP au PBX et a rejoint une conférence téléphonique. Un BlackBerry, faisant office de botmaster, a composé un numéro sur le réseau téléphonique public pour se joindre à la même conférence. Les chercheurs ont ensuite utilisé les logiciels open source Moshi Moshi pour communiquer entre le téléphone botmaster et la machine zombie. Moshi Moshi comporte un traducteur qui convertit les commandes en tonalités téléphoniques DTMF en entrée, et transforme les données volées du format texte au format audio pour la sortie. Le trafic voix qui en résulte est orienté vers une boîte vocale que le botmaster peut interroger à sa guise. La partie la plus délicate concerne la configuration du PBX pour permettre aux tonalités DTMF de s'immiscer dans la conférence. Il faut aussi que le botmaster parvienne à créer un langage basé sur le DTMF que les bots programmés soient capables de comprendre. Les chercheurs disent que leur démonstration apporte simplement la preuve que cette technique existe, et que, s'il était amélioré, le système pourrait fonctionner beaucoup mieux. Par exemple, l'intégration de la technologie du modem pourrait permettre une exfiltration plus rapide des données, à la place des messages vocaux. Pour se défendre contre ce type d'intrusion, les deux chercheurs recommandent de cloisonner complètement le réseau VoIP et le réseau d'entreprise de manière à empêcher les ordinateurs compromis de s'introduire dans les conférences téléphoniques. Ils conseillent aussi de suivre l'activité VoIP afin de repérer les usages non autorisés des conférences téléphoniques, en dehors des heures de bureau par exemple. Ils préconisent également de classer les appels de conférence en liste blanche, afin de ne permettre l'accès qu'à des adresses IP et des numéros de téléphone autorisés.

Cliquez ici pour lire l'article depuis sa source.