Accéder au contenu principal

Materiel neuf : changer le mot de passe par defaut

Comme cela était présenté dans un précédent billet, changer les mots de passe par défaut est une opération à réaliser dès la mise en service d'un logiciel ou d’un appareil électronique. Si vous en doutez encore prenez le temps de regarder l'étude menée par Sid Stamm et Zulfikar Ramzan qui montre comment à l'aide de différentes techniques, un attaquant pourrait compromettre le réseau d'une entreprise.

Conclusion, changez et saisissez un mot de passe assez complexe sur les appareils que vous mettez en service. Si vous avez peur d'oublier le mot de passe, alors utilisez un logiciel de gestion de mots de passe, qui vous aidera à générer un mot de passe complexe puis à le conserver.

Si vous n'êtes pas technique n'hésitez pas à demander à la personne en charge de votre réseau si elle réalise systématiquement cette opération car une étude américaine montre que 50% des mots de passe par défaut ne sont pas changés.
--
Technique :

  • Le principe de l'attaque présenté dans cette étude consiste à placer un script dans une page Web qui une fois visitée par l'employé d'une société, lancera un processus d'attaque à l'intérieur de cette entreprise.
  • Dans un premier temps, l'attaque lance une Applet Java qui va détecter l'adresse IP de la machine de l'utilisateur. Afin qu'une Applet Java puisse se lancer, il faut l'accord de l'utilisateur qui dans la majorité du temps aquiesce les popups, sans se poser aucune question.
  • Ensuite, un Java script identique à celui indiqué dans ce billet va chercher les adresses des machines actives sur ce réseau.
  • Les routeurs sont souvent paramétrables à travers des pages Web et celles-ci contiennent des images qui sont toujours les mêmes pour un type de produit. Ainsi, afin de trouver s'il y a un routeur parmi les adresses trouvées, le Java script va chercher la trace d’une image de routeurs connus. Si c'est le cas, ce script tentera de saisir le mot de passe par défaut du modèle de routeur et en cas de succès, pourra modifier le DNS.
  • Finalement le DNS ayant été compromis, lorsque les employés feront des requêtes vers certains sites institutionnels, ils se connecteront sans le savoir à un/des site/s créé par l'attaquant.
  • La suite est le vol d'identité (login mot de passe) habituel.

Commentaires

Posts les plus consultés de ce blog

Les secrets de Google Calendar

Le calendrier Google Calendar est une des applications en ligne qui explose et je ne reviendrai pas sur la problématique de stockage des données dans ce billet. La force de cet outil réside dans la possibilité d’avoir plusieurs calendriers que nous pouvons partager ou garder privés. Ainsi, je peux avoir un calendrier partagé avec mes amis de l’association des ramasseurs de cailloux, un autre personnelle et un dernier pour les activités familiales. Je suis connecté sur Google Calendar (https://www.google.com/calendar) . Pour créer un nouveau calendrier je clique sur « Ajouter->Créer un agenda » dans la colonne de gauche. Après lui avoir donné un nom, je le vois apparaitre dans la colonne de gauche. Ensuite en cliquant sur le carré de couleur avec une flèche vers le bas, je peux le configurer à ma guise. Quelques tuyaux Pour une meilleure lecture j’ai besoin de compléter les affichages : Je clique sur "Ajouter->Ajouter un agenda public->Parcourir les agendas->Plus"...

Bonne année 2025

Que 2025 soit une année de simplicité et de retour à l’essentiel. Je vous souhaite plein de rires, de sport et de dynamisme pour cette importante année de transition écologique et sicietale.