INFO - Solution antivirus et VPN , lesquels choisir?

  • Oui oui puis c’est pas n’importe quelle site au hasard... ;)

    Dans le test, les produits de sécurité peuvent obtenir un maximum de 6 points chacun dans les catégories Protection, Performance et Facilité d'utilisation.


    Donc 18 points en tout

    Oui mais du coup c'est quoi la pertinence pour quelqu'un qui cherche un comparatif ? Il y a un détail du test quelque part ? Parce que droper des 6 à tout le monde du coup tu différencies plus personne ça rend pas le test compréhensible :hihihi:

  • L'antivirus de Windows marche effectivement bien.

    Sinon j'utilise Norton et dans la version payante, tu as un VPN et pare feu

    Le VPN, ne sert pas qu'a changer sa localisation, il sert surtout à chiffrer les donnés qui transite de ton PC au concentrateur VPN. Ce qui est très utiles quand on utilise un Wifi public (MacDo, gare sncf et autre), car si quelqu'un est aussi sur le wifi public et qu'il sniff le réseau avec Wireshark par exemple, il verra tout le trafic de ceux qui sont connecter sur cette Wifi et pourra récupérer les packet et les recompiler pour ressortir les infos intéressante. Et si il fait un scan de port, il peut aussi essayer de pénétrer ta machine et si tu à pas de pare-feu bien paramétré et pas de MaJ système, c'est porte ouverte pour lui.

    Où sinon toujours sur le même Wifi public faire du Man In The Middle en faisant du Flood ARP, et utiliser sa machine comme proxy avec Burp, et récupérer tout ton trafic Web et déchiffrer le HTTPS car il récupérera au passage le certificat qui chiffre.

    283.jpg

    Message modifié 1 fois, dernière modification par sat (31 mars 2022 à 20:21).

    • Official Post

    car si quelqu'un est aussi sur le wifi public et qu'il sniff le réseau avec Wireshark par exemple, il verra tout le trafic de ceux qui sont connecter sur cette Wifi et pourra récupérer les packet et les recompiler pour ressortir les infos intéressante

    Comment il fait pour casser le chiffrement SSL ?

  • Il ne le casse pas.

    Comme tu intercept la requête web avec burp, tu va modifier la requête pour que le site web renvoie un certificat au client, et tu lintercept en retour et le rajoute à burp et tu le renvoie au client.

    Comme ça tu as le certificat pour voir le traffic en clair.

    283.jpg

  • Oui, c'est un énorme enjeu, et on en a du boulot.

    Voilà ma bible que je regarde très souvent

    https://www.exploit-db.com/ (site tout à fait légal)


    Edit : J'ai viré le deuxième que j'avais mis, car lui par contre était pas très légal (site d'échange et de vente de zéro days)

    283.jpg

    Message modifié 6 fois, dernière modification par sat (31 mars 2022 à 21:08).

  • Oui, toute les failles connu

    Avec le code CVE de l'organisation MITRE.

    Et aussi comment l'exploiter.

    283.jpg

    Message modifié 1 fois, dernière modification par sat (31 mars 2022 à 21:16).

  • Quand on trouve une faille dans un système/logiciel etc, on prévient le fabricant, ils ont 30jours (je crois) pour faire un patch, car après les 30jours la faille peut être divulguées sur le net sans poursuit judiciaire. Et l'organisation MITRE lui attribue un numéro CVE.

    (Ça c'est quand le hacker est gentil, un white hâte)

    283.jpg

  • un exploit, n'est pas forcément un outil/programme, c'est la façon d'utiliser la vulnérabilité. Des fois ça peut juste être quelque caractère.

    283.jpg

  • les pas connu tu peux les trouver sur des site de vente/échange de zéro days ^^

    Et même pas besoin de passer par TOR pour y avoir accès

    283.jpg

    Message modifié 1 fois, dernière modification par sat (31 mars 2022 à 21:31).

  • Et le tor tu. Lool

    Après aller sur des site comme ça, ce n'est pas illégal en soit, c'est ce que tu fais ensuite avec les exploit que tu as trouvé/ acheter qui est illégal.

    Si tu l'essaie sur ta propre machine, ce n'est pas illégal

    Si tu l'utilise sur ton voisin/entreprise ect sans leur accord, là c'est illégal.

    Personnellement, je les utilise dans mon travail, mais en toute légalité. C'est mon boulot de faire des test d'intrusion. Et ensuite de colmater les brèches ^^

    283.jpg

  • De toute façon Win defender fait bien le café tant que l'on ne cherche pas d'appli, jeux en mode cracker , car c'est dans les versions piraté que l'on retrouve le plus de malware et autres.

    Perso j'ai Bitdefender/VPN inclus mais le touchant à 20 balles par an c'est tout bénéf pour moi, sinon Defender de base est très bien.

    CSL DD+CS Wheel RS+CS Formula V2.5 - HE Sprint - TH8A - un moteur à base de R5 3600 - RTX 3080 TI :vache:

    • Official Post

    Il ne le casse pas.

    Comme tu intercept la requête web avec burp, tu va modifier la requête pour que le site web renvoie un certificat au client, et tu lintercept en retour et le rajoute à burp et tu le renvoie au client.

    Comme ça tu as le certificat pour voir le traffic en clair.

    Ca c'est dans le cas où le pirate se fait passer pour le wifi public non ? En reproduisant son SSID, etc... Et du coup tu te connectes sur lui au lieu du vrai wifi.

    Est-ce vraiment différent si tu passes par un VPN ? Il ajoute un chiffrement incontournable ?

  • Oui tout a fait, c'est ce qu'on appelle le MiTM (man in the middle), le MiTM n'est pas forcément sur un wifi/réseau Public, on peut très bien le faire sur un wifi sécurisé, on a pas besoin du mot de passe Wifi pour faire cette attack.

    Quand tu utilise un VPN, dans la plus part des cas, il y a un système de chiffrement par une paire de clé publique/privé. La clés privé n'est jamais sûr le traffic réseau, elle reste en local. Donc si tu n'as pas cette clés, le déchiffrement est impossible.

    283.jpg

    Message modifié 5 fois, dernière modification par sat (1 avril 2022 à 08:04).

    • Official Post

    Merci pour les détails. Oui je m'étais déjà amusé à pirater mon propre wifi avec ce genre de technique, j'avais été bluffé par le fait qu'on puisse se faire passer pour le routeur avec une simple clef wifi, du moment que notre signal est plus fort (localement) que l'original.

    Il y a tous les outils pour ça dans Kali Linux. :)

  • Non si tu fais ça sur ton propre réseau, tu n'as aucun risque legal.

    Et niveau technique non plus, tu ne touches à aucune configuration (que se soit PC et routeur). C'est "transparent".

    Perso j'utilise ParrotSec a la place de Kali. Je le trouve plus stable (et l'ergnomie est mieux, avis personnel, c'est juste esthétique,. Tu es toujours en ligne de commande, donc bon, on s'en fout un peu lol). Kali et ParrotSec sont basé tout les deux sur Debian.

    283.jpg

    Message modifié 7 fois, dernière modification par sat (1 avril 2022 à 13:56).

    • Official Post

    je testerai bien mais ça me fait un peur. On risque rien ?

    Concernant Kali tu as les tutos en français ici, c'est très complet. Sans aucune connaissance j'y étais arrivé facilement, ça marche quasiment tout seul. :D Tu l'installes sur une clef USB et tu démarres dessus.