Aller au contenu
AIR-DEFENSE.NET

Cyberwarfare


wielingen1991
 Share

Messages recommandés

Merci bien,

mais sa veux pas dire que sa viens forcément du gouvernement, peu etre des geek qui se lance des défis...

Mais sa me parait quand meme louche tous cela... peu etre une démonstration de puissance de la part des chinois.

Il devrait crée un reseau hyper sécurisé en France pour la défense

Lien vers le commentaire
Partager sur d’autres sites

Ce reseau existe deja pour la defense, il est sécurisé de la plus simple maniere: pas connecté à internet.

Certains vont dire: oui mais on peut intercepter à distance les flux EM: oui peut être mais cela nécessite du matériel et il faut etre sur place donc les Hackers chinois ne peuvent y accéder.

Lien vers le commentaire
Partager sur d’autres sites

Exact, ils viennent d'en parler aux infos et c'est juste la partie public du site qui a été touché...

tous ceux qui est confidentionnel est sur un autre server non connecté au web... donc sans crainte pour nous :)

Non connecté au web ... euh il ont un cablage et une infrastructure spécifique pour tout leur réseau ? j'ai un doute qd mm ...

Update : http://www.zdnet.fr/actualites/informatique/0,39040745,39369227,00.htm ...  :lol:

Lien vers le commentaire
Partager sur d’autres sites

Le probléme est que tout le réseaux est cablé ou pas, car s'il y a la moindre communication avec un sattelite, c'est mort, échellon peut l'écouter.

Par contre la fibre optique est impossible à pirater, car en cas de piratage, il y a une baisse de puissance et elle n'émet pas de champ magnétique.

Le matériel d'écoute tient dans une cammionette voire une voiture, l'angleterre pirate ses concitoyens pour leurs faire payer la redevence télé, la camionette circulle et capte toute émissions électronique.

Lien vers le commentaire
Partager sur d’autres sites

Hier il y a eu une annonce au JT de France 2 à propos d'une cyber attaque chinoise contre la France aussi. Le site du ministère de la défense aurait été hacké selon l'aveu même du secrétaire général du ministère de la défense français. Ils a aussi affirmé que le réseau n'étant pas connecté au net il y avait peu de risques de se voir hacker.

Moi je dis qu'un VPN est techniquement hackable, tout sécurisé qu'il puisse l'être. Le seul moyen c'est de BATIR un réseau indépendant qui relierait toutes les casernes de france en fibre optique dans des conduits blindés et enfouis selon des chemins de cables secrets. C'est tout bonnement impossible!

Lien vers le commentaire
Partager sur d’autres sites

"On peut parler d'affaire sérieuse". La constatation est de Francis Delon, secrétaire général de la défense nationale (SGDN), qui indique dans le journal Le Monde daté de dimanche-lundi, que la France a été victime de cyber-attaques venues de Chine. Comme l'ont été l'Allemagne, les Etats-Unis, la Grande-Bretagne.

Le Financial Times avait affirmé mardi que les militaires chinois avaient réussi à pirater en juin le système informatique du Pentagone (Lire notre article). Jeudi, c'était au tour de The Times et de The Independent d'indiquer que des réseaux informatiques du gouvernement britannique avaient subi le même sort. Et déjà la semaine dernière, l'hebdomadaire Der Spiegel affirmait que le gouvernement allemand avait été victime de programmes dits "chevaux de Troie", qui proviendraient de l'armée chinoise, sans toutefois identifier sa source. Enfin, le Pentagone a reconnu cette semaine avoir été la cible de tentatives d'attaques informatiques provenant "d'Etats et d'organisations non-étatiques variés". "Nous n'avons pas été épargnés par ce type d'attaques", a résumé Francis Delon.

Des systèmes informatiques sensibles

Selon le patron de ce service spécialisé dans la défense et la sécurité nationale, les systèmes visés par ces attaques sont "des réseaux qui concernent les services d'Etat". Des systèmes informatiques sensibles, qu'il ne veut pas désigner avec plus de précisions, indique Le Monde. Ce hacking a commencé après l'élection présidentielle de Nicolas Sarkozy.

Francis Delon reste également réservé quant à l'identité de ces "pirates". "Nous avons la preuve qu'il y a un passage par la Chine. Mais je suis prudent. Quand je dis Chine, cela ne veut pas dire gouvernement chinois. Nous n'avons pas non plus d'indication qu'il s'agit de l'Armée populaire chinoise", précise-t-il, ajoutant : "Nous sommes entrain de regarder les choses". Jeudi, la Chine a démenti que son armée ait mené des attaques contre des systèmes informatiques sensibles de pays étrangers.

http://tf1.lci.fr/infos/high-tech/0,,3539605,00-france-victime-cyber-attaques-chinoises-.html

Gloups !

Mea Coulpa.

Lien vers le commentaire
Partager sur d’autres sites

lol ! j'arrive pas tjrs a croire meme si j'ai vu des news a propos de ca juste la ! pour gagner access ds un pc il faut un trojan ou au moins savoir quel version de windows ou mac sur ce pc et chercher des bugs ! je crois pas que le system administrateur du pentagon network et si idiot to dont keep all its systems up to date and to have  a main linux server qui sera comme le grand pere sage pour tout les pcs dans son network ! et encore plus des firewalls ! et encore le pentagon est surement sous intranet liee a l'internet mais encore avec je sais pas quel firewall mais surement quelque chose que personne ne connait ! et encore ! d'ou ils ont eu les ip ?

Lien vers le commentaire
Partager sur d’autres sites

dans nos jours ! les seuls cyber-attaques anti-persons (non websites) qui existent si seulement et seulement les ddos attaques ! et ca c possible seulement si on a l'ip du personne, everyone now a un antivirus et firewall ! et meme tout les mail providers sont equipes maintenant avec des virus scanner qui ne laissent passer presque rien ! et pour gagner access ds le pc de quelqun il faut que celui la soit idiot et accepte un fichier de quelqun qui ne connait pas ! et ca si rare!

Lien vers le commentaire
Partager sur d’autres sites

dans nos jours ! les seuls cyber-attaques anti-persons (non websites) qui existent si seulement et seulement les ddos attaques ! et ca c possible seulement si on a l'ip du personne, everyone now a un antivirus et firewall ! et meme tout les mail providers sont equipes maintenant avec des virus scanner qui ne laissent passer presque rien ! et pour gagner access ds le pc de quelqun il faut que celui la soit idiot et accepte un fichier de quelqun qui ne connait pas ! et ca si rare!

1) les systèmes sont jamais a jour pour la simple raison que ds les grand réseau on teste les mise a jour extensivement avec de les installer pour éviter les effet indésirable si tu ajoute: délai de découverte de la faille + délai de création du patch + délai d'application du patch, ca va chercher loin d'un mois a plusieurs année parfois.

2) les utilisateur finaux sont des ânes c'est un fait ... et la failles c'est souvent eux. Il ont tendance s a se servir de leur postes pour tout autre chose que ce qui devrait y etre fait. Messagerie instantané, courrier perso etc. sans parler de l'introduction de stockage externe genre clef usb. Le simple fait de cliquer sur un lien mal formé d'un courrier perso - courrier non signé ... certificats tjrs la même problématique - peu introduire une faille de sécurité en téléchargeant un rootkit ou autre saloperie que les antivirus filtrant le traffic web - si il y en a - on souvent du mal a detecter. Et ca ces vraiment pas rare ;)

3) Les service informatiques n'utilise pas tant que ca des systèmes d'audit de sécurité lourd, d'analyse de traffic applicatif par utilisateur / par machine / par créneaux horaire, tout simplement parce que c'est cher et que ca prend significativement de la ressource. Les service informatique ne laisse souvent n'importe qui en interne pouvoir utiliser de réseau sans certificat pour les même raison, souplesse consommation de ressource. Enfin beaucoup d'administrateur réseau n'y connaisse rien ou presque... au niveau sécurité, et n'incite pas les decideur a appliquer des mesure radicales pour éviter ce genre de problème.

4) la méthode la plus simple pour gérer ca, c'est de reprendre la bonne vielle habitude du terminal/serveur, ou la machine personnel ne fait rien d'autre qu afficher ce que lui dis d'afficher le serveur applicatif et n'est capable de rien d'autre. La seul machine a sécurisé est alors le/les serveurs applicatif, ce qui est mille fois plus gérable que de s'occuper de centaine de poste individuel en plus des divers serveur.

Lien vers le commentaire
Partager sur d’autres sites

les systèmes sont jamais a jour pour la simple raison que ds les grand réseau on teste les mise a jour extensivement avec de les installer pour éviter les effet indésirable si tu ajoute: délai de découverte de la faille + délai de création du patch + délai d'application du patch, ca va chercher loin d'un mois a plusieurs année parfois.

meme au pentagon ?
Lien vers le commentaire
Partager sur d’autres sites

meme au pentagon ?

Bah voui ... je vois pas pourquoi ca irai plus vite la bas qu'ailleurs ! enfin beaucoup plus vite ... faire des changement de config sur un grand reseau n'est pas anodins parfois/souvent les patch ont des effets indésirables, qui peuvent bloquer certaine application, donc on les teste pas mal avant  de les déployer ... rien que ca ca laisse le temps d'une attaque.

Lien vers le commentaire
Partager sur d’autres sites

Bah voui ... je vois pas pourquoi ca irai plus vite la bas qu'ailleurs ! enfin beaucoup plus vite ... faire des changement de config sur un grand reseau n'est pas anodins parfois/souvent les patch ont des effets indésirables, qui peuvent bloquer certaine application, donc on les teste pas mal avant  de les déployer ... rien que ca ca laisse le temps d'une attaque.

pour une telle serieuse organisation je crois pas que c'est comme partout, au moins ils auront un contrat avec microsoft pour le support, au moins ;)
Lien vers le commentaire
Partager sur d’autres sites

du : http://secretdefense.blogs.liberation.fr/defense/2007/09/cyberattaques-p.html

Ces cyberattaques consistent à "saturer par de fausses requêtes les serveurs de la cible au point de les rendre indisponibles". "Il est très difficile, voire impossible, de contrer ce type d'attaque".  Laurence Ifrah précise qu'il existe un marché des attaques Ddos. Plus les attaques sont massives et longues, plus elles sont chères : en Estonie, sur 126 attaques recenséés, la majorité (95) a duré moins d'une heure, seules 7 ayant duré plus de dix heures. Laurence Ifrah estime qu'un million d'ordinateurs ont été impliqués dans ces attaques, des machines installées majoritairement en Russie, aux Etats-Unis, en Chine, au Vietnam, en Egypte et au Pérou.

une ddos attaque  c pas du piratage, c juste pour faire du lag au serveurs c tout, et si possible de les contrer, closing some ports.

Lien vers le commentaire
Partager sur d’autres sites

pour une telle serieuse organisation je crois pas que c'est comme partout, au moins ils auront un contrat avec microsoft pour le support, au moins ;)

Microsoft et le grand public négligeant sont la principale cause de ces attaques en "permettant" la contamination des machine windows qui servent de zombie/relai pour ces attaque.

une ddos attaque  c pas du piratage, c juste pour faire du lag au serveurs c tout, et si possible de les contrer, closing some ports.

Les DDOS ne font pas que lagger les serveurs elle les font tomber aussi ... le probleme c'est que les machine qui tombe font plus leur boulot dans se genre d'attaque :

- on commence par faire tomber les machine de log pour éviter les trace

- puis les machine qui gère la sécurité

- une fois que tout ca est tombé soit l'attaqué coupe sont réseau ... soit il s'expose.

- s'il coupe sont réseau il ne peut plus travaillé/communiquer pendant plusieurs heures le temps de l'attaque ... certain réseau ne peuvent pas se le permettre.

- s'il coupe pas il faut qu'il est suffisement de ressource et soit suffisant malin pour filtrer le traffic entrant très en amont et réduire la charge a un niveau acceptable par ses machines qui gère la sécurité pour les remettre en ligne. Et se permettre d'exposer a nouveau son réseau.

Avec la généralisation du haut debit voir du tres haut debit au etat unis ... il est tres facile de faire monter la charge sur des serveur cible a des niveaux ingérable. Même en prenant que mille zombie avec un débit sortant de 1Mb ont sature déjà n'importe quelle lien gigabyte ethernet.

Lien vers le commentaire
Partager sur d’autres sites

Le hardware est une chose, le software en est une autre.

Les américains ont toujours dominé en hardware les soviétiques, aucun doute la dessus, pas en software, les russes sont extremements fort en programmation, justement pour compenser la faiblesse de leur materiel electronique en matière de puissance.

Les chinois sont les premiers fabriquants en informatique et en matière de programmation ils se demmerdent bien aussi, comme les indiens, au contraire je les soupsonneraient d'etre plus avançé en terme de guerre informatique.

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Restaurer la mise en forme

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

 Share

  • Statistiques des membres

    5 962
    Total des membres
    1 749
    Maximum en ligne
    BLY
    Membre le plus récent
    BLY
    Inscription
  • Statistiques des forums

    21,5k
    Total des sujets
    1,7m
    Total des messages
  • Statistiques des blogs

    4
    Total des blogs
    3
    Total des billets
×
×
  • Créer...