PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Désactiver la lecture automatique des vidéos sur Facebook

lundi 14 avril 2014 à 20:04

I. Présentation

Depuis quelques jours, Facebook a mis en place une lecture automatique des vidéos présentes sur votre fil d’actualité. Bien que les vidéos tournent de base sans le son, c’est un événement qui peut consommer de la bande passante inutilement sur votre réseau et être gênant quand on ne désire pas voir une vidéo. Heureusement, Facebook a pensé un peu à ses utilisateurs et permet la possibilité de désactiver la lecture automatique des vidéos.

II. Procédure

Une fois connecté sur votre compte Facebook, cliquez sur le cadenas présent en haut à droite de votre page, il peut changer de place selon la version de Facebook que vous avez mais cela correspond aux paramétrages puis on cliquera sur “Afficher plus de paramètres” :

FacebookVideo

On va ensuite cliquer sur “Vidéos” :

FacebookVideo01

Nous aurons alors un petit texte au bout duquel se trouve une sélection positionnée sur “Activé”, il nous suffit donc de sélectionner “Désactiver” pour que les vidéos ne soient plus lues en direct et automatique sur votre fil d’actualités.

Attention, une petite phrase nous prévient que ce paramétrage n’est pas propre à tout le compte mais uniquement pour l’accès depuis un navigateur web.

Voila, un logiciel de capture d’écran avancé pour votre Mac OS X

lundi 14 avril 2014 à 14:30

I. Présentation

MacOS X possède de nombreux logiciels ayant pour but la saisie d’images et de vidéos du bureau ou des fenêtres de travail (captures d’écran). Il existe d’ailleurs des raccourcis clavier pour la capture d’images standard. Cependant, il arrive parfois pour certaines utilisations ou pour certains métiers que l’on ait besoin d’un peu plus qu’une simple capture d’écran. On souhaite alors avoir plus de fonctionnalités et plus de possibilités lorsque l’on fait nos captures, si c’est votre cas, j’aimerais partager avec vous ma dernière trouvaille, l’application Voila.

Voila est un logiciel intéressant qui, une fois la capture d’écran effectuée, vous permet entre autre de la modifier en y ajoutant des éléments, du texte ou des effets. Vous pourrez ensuite, toujours depuis l’application, les partager en un clic sur iPhoto, les envoyer par courriel, les imprimer ou les partager sur Twitter ou via Facebook … Nous allons voir dans ce tutoriel quelques-unes des fonctionnalités de Voila.

II. Utilisation

Il s’installe comme toutes les autres applications sur MacOS X et peut être démarré très rapidement si on en a besoin en le mettant dans notre barre des tâches inférieure. Une fois lancé, la première chose à faire est d’aller voir les raccourcis de l’application. Cela va nous permettre de l’utiliser à tout moment sans hésiter lorsque l’on va chercher à prendre une capture d’écran. On doit pour cela aller sur “Voila” puis sur “Préférences”, on cliquera ensuite sur l’onglet “Raccourcis” :

Voila05

Si nous souhaitons prendre nos premières captures d’écran via l’interface, on aura alors le choix !

Voila06
On voit donc ici que l’on peut prendre une capture d’écran en plein écran ou alors d’une zone que l’on définira par la suite. Ces zones peuvent être de différentes formes géométriques (rectangle, cercle, polygone), ou encore dessin libre qui vous permettra de sélectionner uniquement la zone voulue sur votre écran. Par exemple, si l’on souhaite faire une capture d’écran ovale, il nous suffit de cliquer sur “Cercle” puis la fenêtre Voila se réduira et nous n’aurons plus qu’à prendre notre copie d’écran :

Voila07
Une fois la capture d’écran effectuée, on retrouvera l’image dans la fenêtre Voila :

Voila08
On pourra alors enfin utiliser la puissance de l’outil. Si l’on souhaite ajouter des objets, du texte ou des annotations sur notre image, il suffit de se rendre sur “Outils” :

Voila09
Il n’y a plus qu’à sélectionner un des éléments présents dans la barre de gauche pour les ajouter sur notre image. On pourra également aller dans “Effets” pour ajouter du style à notre image, comme par exemple :

Voila10
Ensuite, on pourra se servir des nombreuses fonctions d’envoi d’image et de partage de capture dont dispose Voila, on trouvera déjà en haut à droite un ensemble d’icônes pour le partage sur iPhoto, par Mail ou sur certains réseaux sociaux :

Voila11

On peut également ajouter différentes manières de partager et envoyer nos captures selon ce que l’on configure. Pour cela, il suffit de cliquer sur “Configurer” puis sur le petit “+” en bas de la colonne gauche de la fenêtre venant d’apparaître pour configurer les éléments suivants :

Voila12

Ainsi, on peut voir que l’on peut “sécuriser” nos photos sur des stockages externes comme sur Dropbox ou même directement les partager sur Tumblr. Nous avons précédemment effectué une capture d’écran par zone mais il existe d’autres moyens de capture d’écran comme de la capture vidéo qui peut s’effectuer en plein écran elle aussi, mais également sur une zone que nous définirons juste avant en effectuant une sélection sur l’écran.

Une fonction que j’apprécie particulièrement est la capture d’objet. On peut l’utiliser en cliquant sur “Objet” en haut à gauche de la fenêtre Voila. Cette fonctionnalité permet de prendre une capture d’écran d’une fenêtre que nous sélectionnerons sur le bureau, c’est assez efficace lorsque l’on fait des tutoriels et que l’on a uniquement besoin des informations présentes sur la fenêtre en question.

logo-voila

Voila est donc un logiciel créé par la société Global Delight, la société met très souvent l’outil à jour pour qu’il puisse suivre l’évolution des besoins utilisateurs, notamment en ce qui concerne la publication sur les réseaux sociaux et sur les plates-formes de partage. Une fonctionnalité venant d’être ajoutée est la possibilité de prendre des captures de votre webcam directement dans l’application pour pouvoir profiter des outils de modifications d’image de celles-ci.

Les utilisateurs n’utilisant jamais la capture d’écran sur MacOS X pourrons se passer de Voila. En revanche, il peut se révéler plutôt utile pour les éducateurs, les étudiants, les concepteurs, les entreprises et les utilisateurs qui cherchent un moyen rapide et complet pour prendre des captures d’écrans et les modifier. En tant que rédacteur de tutoriels je trouve surtout son intérêt dans les fonctionnalités d’édition rapide comme l’ajout d’annotations, de textes et d’effets sur les images. La possibilité de prendre des copies d’écrans d’une fenêtre précise, qui sera correctement et automatiquement affinée, et coupée, est également une fonction que j’apprécie particulièrement.

Et vous, quel logiciel de capture d’écran utilisez-vous ?

III. Jouez et tentez de gagner votre application Voila !

A l’occasion de la mise en ligne de cet article, nous en profitons pour vous offrir la possibilité de gagner une licence Voila pour votre MacOS ! Pour cela c’est très simple :

Télécharger la version d’essai de l’application sur le site GlobalDelight et répondez à cette question :

Quel est le nom de la première option de l’onglet capture ?

Répondez via le formulaire ci-dessous. Après tirage au sort avec random.org parmi les participants ayant les bonnes réponses, le gagnant recevra un e-mail avec un code pour obtenir une licence du logiciel Voila.

[contact-form-7]

*Le concours est limité à 1 seule participation par adresse IP et adresse email. Le concours se terminera le 18 avril 2014 à 23h59.

Nous sommes allés au Laval Virtual 2014

lundi 14 avril 2014 à 10:00

Comme nous vous l’avons déjà annoncé, le salon Laval Virtual dédié à la réalité virtuelle s’est déroulé du 10 au 13 Avril 2014, avec les deux derniers jours ouverts spécialement pour le grand public. Nous nous sommes rendus à ce salon dimanche, faisons le point sur cette expérience et nos découvertes !

La dominance de certaines technologies s’est faite sentir, de nombreuses évolutions liées à la réalité virtuelle s’appuient sur le Leap Motion, la caméra Kinect de Microsoft, ou encore l’Oculus Rift fraîchement racheté par Facebook à coup de milliards il y a peu.

Avant de commencer, rappelons à quoi correspondent les trois éléments cités précédemment.

- Leap Motion : C’est un boîtier muni de capteurs qui permet de tout diriger grâce à vos mains par l’intermédiaire de la reconnaissance de mouvement. Une utilisation que l’on peut illustrer avec la photo ci-dessous :

- Kinect : Caméra créée par Microsoft et utilisée notamment avec les Xbox 360 et Xbox One. Elle permet la reconnaissance de mouvements, de personnes, et donc de jouer par le mouvement.

- Oculus Rift : Périphérique de réalité virtuelle, l’appareil se présente sous la forme d’un masque recouvrant les yeux afin de permettre une immersion totale.

Passons à la présentation de quelques découvertes que nous avons fait …

BRIX Projector

On commence avec une machine tout en un, incluant un projecteur. Cet équipement intègre une 4 ports USB 3.0, une interface gigabit Ethernet et du Wi-Fi, un HDMI, un Mini-Display Port, un processeur Intel i3, etc … L’avantage de cet outil est qu’il est compact et qu’il permet à la fois d’être relié à un port HDMI vers un écran standard mais également de passer en mode “présentation” où l’on active son projecteur affichant alors en direct l’image sur un mur. Il passera très bien dans une sacoche standard, on peut le comparer avec la taille d’une souris.

pcgigabyte

Try0n

Une autre découverte que nous avons fait sur le salon est Try0n (comprendre “try on” ou “essayer en ligne”). Le concept est simple, vous reproduisez via quelques métriques, un modèle numérique de vous même et les sites utilisant Try0n pourront vous proposer de mettre les vêtements sélectionnés sur votre avatar afin de voir comment ils vous vont.

LV_3

Actuellement, 32 métriques sont proposés pour reproduire votre avatar, tour de bras, de cuisse, longueur des jambes, couleur de peau, taille globale, etc … L’équipe de développement a du réfléchir et travailler sur tout ce qui pouvait différer d’un humain à l’autre, autant dire une quantité de données !

Plusieurs évolutions sont envisagées pour ce produit qui cherche des partenaires (site web de vente en ligne de vêtements), reproduction de notre avatar depuis une ou plusieurs photos, ajout du visage, de la coupe de cheveux de l’avatar pour que l’utilisateur se sente encore mieux représenté. Ceci améliorera également l’immersion. Des zones de couleurs sont également présentes afin d’indiquer les zones de frottement et les zones où le vêtement vous collerait au corps. Il y a de très fortes chances que cet outil arrive très certainement sur les sites d’e-commerce dans les mois à venir  !

Voici le site web du produit : www.try0n.com

Un robot d’une équipe de l’école ESIA

Une innovation créée dans le cadre d’un projet d’une équipe de l’école ESIA, le principe de base est de rendre une sensation de liberté et de découverte aux personnes ayant des capacités motrices réduites ou qui sont bloquées dans un lieu de façon temporaire (un hôpital par exemple). Un robot, muni de trois roues, d’enceintes, de micros ainsi que de deux caméras, a été créé pour simuler sa présence dans un endroit distant. On enfile un Oculus Rift, un casque audio, une manette d’Xbox et on est prêt pour déplacer le robot à distance !

LV_4Ce projet, qui a débuté en septembre 2013, peut néanmoins être développé pour une multitude d’utilisation. Une étudiante membre de l’équipe du projet nous explique en effet que ces robots pourront être utilisés de façon distante pour visiter des musées la nuit par exemple (pour ne pas gêner les visiteurs la journée), lorsque l’endroit est vide, on pourra alors imaginer des panneaux qui, quand captés par les robots, proposeraient une explication orale à l’utilisateur qui serait toujours à distance de la machine (chez lui, dans un hôpital ou simplement dans son salon).

Enfin, ce genre de robot pourrait également être utile pour intervenir dans des zones sinistrées où l’homme ne peut pas aller (zones radioactives par exemple), il sera alors envisageable de rajouter sur ce robots différents capteurs comme des capteurs thermiques ou des compteurs Geiger.

Regarder deux films sur une seule télévision

Une technologie assez étonnante a été proposée par plusieurs étudiants Chinois, une télé affichant une image ou un film et lorsque l’on met des lunettes spécifiques (pouvant s’assimiler à des lunettes 3D), on voit tout simplement une autre image. Les étudiants Chinois présents sur le stand nous ont expliqué qu’ils utilisent en fait le téléviseur ligne par ligne pour diffuser deux images.

Le concept est au final simple, une ligne affiche une première image, la seconde affiche une autre image, la troisième affiche la continuité de la première image, et ainsi de suite. La vision normale de l’homme va donc montrer la première image et la vision avec la lunette va montrer la deuxième, on peut alors imager regarder deux films différents sur un même téléviseur lorsque la technologie sera plus évoluée. Cependant, il restera tout de même le problème du son pour chaque image.

Imprimante 3D

Ce n’est pas une nouveauté mais il est à noter que plusieurs imprimantes 3D étaient présentes sur le salon. Cela nous a permis de voir plus précisément l’outil et la façon dont il procède pour construire des objets, ici, nous pouvons voir un schéma d’un objet que l’imprimante 3D peut reproduire :

LV_3D1

Et ici, l’objet finalisé (ou presque, nous voyons l’intérieur de l’objet par le dessus pour mieux comprendre sa structure), un objet dont les différentes parties peuvent bouger les unes par rapports aux autres.

LV_3D2

Les possibilités offertes par ces imprimantes sont vraiment très intéressantes ! Voici une vidéo d’une imprimante 3D en action :

Cyberith

Nous avons également croisé le chemin de Cyberith, un concept de jeu assez novateur qui utilise une machine dans laquelle on se positionne pour pouvoir reproduire les déplacements de notre personnage. Les joueurs doivent enfiler des chaussures spéciales qui permettent de glisser sur la surface métallique de l’instrument, un harnais permet de se sécuriser et de s’accrocher à la machine. Il se peut que celui-ci serve en effet à faire comprendre à la machine dans quelle direction on souhaite déplacer notre personnage via un système de pression que l’on exerce en allant dans une direction.

LV_1

L’outil utilise également un casque et un Oculus Rift pour rendre les parties encore plus immersives. Un concept de jeu qui peut vite devenir sportif quand une bête féroce vous cours après dans un couloir très sombre comme c’était le cas dans la démonstration proposée au salon.

Par ailleurs, nous avons pu découvrir un simulateur de conduite automobile sportive très réaliste et qui secoue pas mal lors d’un choc d’après ce que nous avons eu l’occasion de voir. Voici une vidéo du simulateur :

Un jeu curieux où ce sont des éponges qui font office de manette … La pression sur ces éponges permettra au joueur d’interagir avec le jeu.

lavalvirtual1

Chez Hanson Robotics, un concept très surprenant et impressionnant ! En effet, une tête robotisée refait en temps réel les expressions du visage d’une autre personne, cela par l’intermédiaire des données captées via la Kinect.

lavalvirtual2

lavalvirtual3

Avec le Leap Motion, une application permet de décomposer ou recomposer une pièce mécanique via une gestuelle particulière, isoler une certaine pièce ou faire pivoter l’ensemble pour mieux comprendre la structure de l’objet en question.

LV_2

Enfin, finissons soft avec ce capteur qui représente l’image captée avec des “pixels”, de façon plus ou moins détaillée selon la distance que l’on a avec lui et l’exposition à la lumière.

lavalvirtual4

Notre tour d’horizon touche à sa fin, j’espère que vous avez apprécié !

Attaque Man in the middle et DOS via ARP spoofing

lundi 14 avril 2014 à 09:00

I. Présentation

L’ARP est un protocole qui, de part sa conception, expose les réseaux informatiques et leurs composants à des vulnérabilités et des dangers qui sont faciles à mettre en place une fois que l’on connait bien son fonctionnement. Pour rappel, nous avons déjà étudié dans un précédent article le fonctionnement et le rôle d’ARP au sein des réseaux informatiques. Nous allons ici voir en quoi l’ARP est exploitable au niveau de l’attaque informatique afin d’effectuer des attaques de type MITM  (“Man in the Middle“) ainsi que des attaques DOS (“Denial Of Service“).

II. Le point faible du fonctionnement d’ARP et d’Ethernet

Comme nous l’avons vu lorsque nous avons étudié le fonctionnement d’ARP et son rôle dans les trames Ethernet (couche 2 du modèle OSI et TCP/IP), nous avons vu que les adresses MAC étaient utilisées pour la formation des trames ethernet et le rôle de l’ARP était donc de fournir, à partir d’une adresse IP, l’adresse MAC correspondante. Une carte réseau refusant par défaut les paquets reçus n’ayant pas son adresse MAC comme adresse MAC source, une trame Ethernet doit forcément avoir un couple IP-MAC correcte pour transiter correctement d’un hôte A à un hôte B.

Cependant, le fonctionnement d’ARP sur les ordinateurs est qu’à chaque réception d’un paquet, la carte réseaux va vérifier le couple IP-MAC et mettre à jour sa table ARP (aussi appelée cache ARP) si le couple trouvé n’est pas enregistré, ceci dans le but de ne pas faire de requête ARP à chaque échange. Partant de ce principe, on peut très bien imaginer que si l’on a trois hôtes, un hôte pourrait très bien informer un deuxième hôte via une requête ARP qu’il dispose d’une certaine adresse MAC sans que cela soit vrai.

Le principe de l’ARP ou du MAC spoofing (spoofing voulant dire “parodier”, “usurper”) est d’envoyer des informations à un systèmes afin de lui faire enregistrer des informations qui ne sont pas les bonnes et qui usurpent l’identité (la relation IP-MAC) d’un autre système. Partons du schéma suivant :

ARP spoofing

Schéma de base sur lequel nous allons baser nos attaques

Ici, le Pirate a l’adresse MAC 00:0C:19:AC:44:CA et le serveur l’adresse MAC 00:0C:29:4A:A4:41, la table adresse MAC chez le client ressemble donc à cela :

Arp spoofing, table ARP

Table ARP du client avant attaque

On voit donc ici les correspondances IP – MAC qui correspondent à notre schéma. Si le pirate envoie des paquets au client avec l’adresse IP du source du serveur mais en laissant son adresse MAC (ce qui est faisable si on construit nos paquets nous même plutôt que si on laisse notre carte réseau le faire), la table ARP de notre client va donc enregistrer le couple suivant :

192.168.19.132 – 00:0C:19:AC:44:CA

La table ARP de notre client va donc ressembler à cela :

ARP spoofing, table ARP

Table ARP après attaque

Cela vient du fait que l’enregistrement est marqué comme dynamique, donc volatile, et qu’il peut être mis à jour à chaque réception de paquet présentant des couples IP – MAC différents. Les paquets que le client va générer à destination du serveur vont donc à présent se former avec l’adresse IP destination du serveur mais l’adresse MAC destination du pirate étant donné qu’il se base pour cela sur sa table ARP et que celle-ci est falsifiée.

Pour ceux qui ont du mal à comprendre, il faut se pencher sur le fonctionnement des switchs de niveau 2 qui est assez basique. Quand il reçoit un paquet, il va observer l’adresse MAC destination (une trame Ethernet contenant un champ adresse destination et un champ adresse source, toutes deux des adresses MAC), comparer cette adresse avec sa table CAM (Content Adressable Memory) qui contient la correspondance MAC – port sur lequel elle est affectée. Si la MAC a été enregistrée précédemment sur une de ses interfaces, il envoie le paquet sur cette interface, sinon il émet une requête ARP afin de voir sur quelle interface est l’adresse MAC renseignée.

On voit donc que si la table ARP de notre cible est falsifiée, il va former ces trames avec l’adresse IP du serveur mais va en fin de compte les envoyer au pirate car il formera ses requêtes avec comme adresse MAC de destination celle du pirate.

III. Mise en oeuvre de l’attaque avec arpspoof

Passons à la pratique, si vous avez encore du mal  à saisir le principe, la mise en pratique d’une attaque ARP va vous aider à mieux comprendre son fonctionnement et ses possibilités. On parle d’ARP spoofing ou de MAC spoofing quand il s’agit de falsifier la table ou le cache ARP d’un système. Pour information, l’anglais “spoof” ou “spoofing”  se traduit “parodier” ou “usurper” en français.

Attaque Man in the Middle

L’objectif est ici de se faire discret en faisant tout pour ne pas soupçonner une attaque, l’attaquant va donc rediriger les paquets détournés afin que les utilisateurs naviguent et utilisent le réseau sans perturbation. On obtient ce genre de comportement lorsque l’on cherche à capturer des informations transitant entre deux systèmes par exemple, l’ARP spoof va alors être une étape de l’attaque MITM (elle ne constitue pas l’intégralité de l’attaque).

Dans notre attaque, nous suivons le même schéma qu’exposé un peu plus haut. Nous allons ici essayer de capturer une session FTP via ARP spoofing. Plus clairement, nous allons faire en sorte d’intercepter les communications du client destinées au serveur (sur lequel nous avons installé un service FTP) afin de capturer les paquets et les informations mais nous allons également avoir pour soucis de faire suivre les paquets afin que le client ne se doute de rien et accède bien au serveur.

Sur notre poste pirate (KaliLinux), on active dans un premier temps le forwarding  de paquet :

echo 1 > /proc/sys/net/ipv4/ip_forward

Sans cette commande, les paquets ne pourront pas transiter à travers le système de notre pirate et ainsi atteindre leur cible originelle. Dans un deuxième temps, nous allons utiliser “arpspoof” pour envoyer continuellement des paquets ARP qui vont falsifier la table ARP de notre client. On va donc indiquer l’IP du serveur a notre adresse MAC :

arpspoof -t 192.168.19.131 192.168.19.132

 On peut traduire cette ligne de commande par “fait moi passer pour 192.168.19.132 auprès de 192.168.19.131“. Pour information, on va envoyer des paquets de façon constante car si une communication est effectuée du serveur vers le client, ce dernier va à nouveau mettre à jour sa table ARP et cette fois-ci avec les informations correctes. Il faut donc remettre continuellement à jour la table ARP de notre client pour quelle reste falsifiée. Voici la sortie que nous aurons une fois la commande lancée :

ARP spoofing

Sortie aprés l’exécution de l’outil arpspoof. On remarque l’envoi de paquet ARP reply indiquant que l’IP du server (192.168.19.132) a maintenant l’adresse MAC du pirate (00:c:29:ac:44:ca)

On voit donc clairement que l’outil envoie des paquets ARP reply (je vous renvoie vers le tutoriel sur l’ARP pour plus de précision), ce qui va avoir pour effet de falsifier la table ARP de la cible. Il faut savoir que dans une utilisation normale d’ARP, les ARP reply interviennent en réponse à une requête ARP diffusée le plus souvent en broadcast par un autre hôte ou alors lorsqu’un hôte arrive sur un nouveau réseau. Si on observe ces paquets avec Wireshark  :

ARP spoof

On voit ici très clairement les paquets successivement envoyés par notre pirate. On voit que ce sont des reply ARP et chose intéressante, on remarque que le Sender MAC address est bien l’adresse MAC de notre pirate (conformément à notre schéma) mais que le Sender IP address est celle de notre serveur, ce qui montre bien le fonctionnement de l’ARP spoofing. Pendant l’envoi de ces informations, voici à quoi va ressembler la table ARP de notre cible :

ARP spoofing, table ARP

Table ARP après attaque

 Nous allons maintenant poursuivre notre attaque MITM en simulant une requête FTP de la part de notre client vers notre serveur. En toute logique, les paquets vont donc atterir chez notre pirate car le client va utiliser sa table ARP (falsifiée), pirate qui va faire suivre les paquets car il a l’ip forwarding d’activée. On procède donc  à une écoute réseau sur notre Pirate avec Wireshark durant la requête :

ARP spoof

Capture des identifiants FTP via ARP Spoofing

On voit donc les identifiants FTP passés par notre pirate alors que normalement ils ne doivent pas y transiter mais si on observe l’entête Ethernet de ces paquets FTP :

ARP spoof

Entête Ethernet des paquets FTP

On voit donc que la destination des paquets FTP est bien l’IP du serveur mais qu’elle est également la MAC de notre pirate, ce qui fait qu’un switch de niveau 2 va diriger les paquets vers notre pirate plutôt que vers le serveur.

ARPSPOOF08

Attaque DOS

L’objectif est ici de mettre à mal un service informatique ou une partie de celui-ci, que ce soit une plage IP, un ou plusieurs hôtes ciblés. Pour ce faire, il faut suivre également le même principe de l’attaque MITM sauf que nous allons désactiver l’ip forwarding. Ainsi, les paquets ne seront pas retransmis à leur cible originelle et tomberont donc dans le vide, rendant ainsi la connectivité de notre ou nos cibles à mal car aucun paquet n’arrivera à destination. Pour ce faire, on va par exemple se faire passer pour la passerelle auprès du client, dès qu’il voudra aller sur Internet ou sur un autre réseau, les paquets destinés à la passerelle arriveront sur le pirate qui ne les fera pas suivre.

Principe d’une attaque à plus grande échelle (plusieurs hôtes affectés)

Nous avons dans notre exemple ciblé qu’un seul hôte, cependant, nous pouvons également opter pour la diffusion des messages ARP falsifiant les tables ARP des cibles en broadcast, ce qui aura pour effet d’affecter toutes les machines se situant sur la même plage IP que nous. On appelle ce mode de fonctionnement de l’attaque ARP spoofing le gratuitous ARP.  Par exemple :

aprspoof -t 192.168.19.255 192.168.19.2

 Cette commande, en suivant notre schéma d’origine, va nous faire passer pour la passerelle sur tous le réseau et va donc rediriger l’intégralité du trafic du réseau vers notre poste pirate. On pourra alors au choix en activant l’ip forwarding capturer le trafic et le faire suive pour que les postes ne se doutent de rien ou alors désactiver l’ip forwarding pour causer une attaque par déni de service

44% des utilisateurs de Twitter n’ont jamais twitté

lundi 14 avril 2014 à 08:45

D’après un rapport de la société Twopcharts, une analyse des données de Twitter a permise de déterminer que 44% des comptes n’ont jamais twitté. Pas le moindre message, même de bienvenue, de salutation à la twittosphère.

Cela représenterait 429 millions de comptes silencieux sur un total de 974 millions. Ces utilisateurs aiment seulement lire, s’informer sur Twitter.

Les données fournies par l’entreprise indique également que 30% des comptes ont envoyés entre un et 10 tweets, et que seulement 13% en ont envoyés au moins 100. Cela fait beaucoup de silence.

Twitter n’a pas commenté ces chiffres, mais avait annoncé fin 2013 avoir 241 millions d’utilisateurs actifs. Quoi qu’il en soit cela n’est pas forcément idéal pour un site social d’avoir des comptes muets.

Et vous, plutôt lecteur, rédacteur ou les deux sur Twitter ?

logo-twitter2

Source