Assiste.com
cr 01.04.2012 r+ 22.10.2024 r- 22.10.2024 Pierre Pinard. (Alertes et avis de sécurité au jour le jour)
Dossier (collection) : Encyclopédie |
---|
Introduction Liste Malwarebytes et Kaspersky ou Emsisoft (incluant Bitdefender) |
Sommaire (montrer / masquer) |
---|
« War dialer » n'est pas une malveillance exclusivement ancienne (historique). Le même principe est encore utilisé aujourd'hui, entre autres, pour construire des listes à exploiter en « Junk faxers » et « Automated telemarketing calls ».
L'utilisation d'un logiciel de numérotation téléphonique, exploitant le service de numérotation du système d'exploitation d'un ordinateur, doté éventuellement de cartes de numérotation additionnelles travaillant en parallèle (multiples appels simultanés), permet de composer des centaines ou des milliers d'appels téléphoniques à la minute.
Dans le « war dialing », il s'agit d'attaquer tous les numéros de téléphone, ce qui est déjà une guerre en soi, mais, en plus, d'innombrables pirates concurrents se livrent une guerre entre eux, à qui aura les listes les plus complètes et les plus à jour (on recommence sans cesse ces attaques qui ne coûtent rien avec la gratuité des appels téléphoniques par Internet).
Dans un « war dialing », on compose automatiquement tous les numéros successifs (de NN 00 00 00 00 à NN 99 99 99 99) d'une région, d'un pays, etc. pour générer des listes discriminant ceux qui répondent et comment ils répondent.
En tenant compte de la forme/la tonalité de la réponse, le nombre de sonneries avant de répondre, etc. il est possible de discriminer si :
C'est un modem (décroche dès la première sonnerie, donc il y a un ordinateur derrière).
C'est un fax/télécopieur (il décroche dès la première sonnerie et envoie la porteuse, ce sifflement qui arrache le tympan).
C'est un téléphone (un humain qui va être inscrit dans la liste « phone marketing » - « marketing téléphonique »).
C'est un serveur.
N'existe pas.
Etc.
Des listes de classification sont dressées et commercialisées/utilisées (pour de mauvaises causes, comme d'habitude).
Simple curiosité malsaine, ou pire (écoute des messages des répondeurs pour identifier les personnes [« Bonjour, vous êtes bien chez Tarte Ampion… »]).
Liste des fax pour faire des mailings fax.
Liste des modems (donc liste de ordinateurs) pour les attaquer de toutes les manières (pénétration d'ordinateurs, recherche de failles de sécurité, exploitation d'une faille, puis, une fois les modems pénétrés : phishing ou espionnage des identifiants financiers ou demande de rançon (crypto-ransomware) ou destruction des données, etc.)
Liste des serveurs pour les hackers
Liste des humains qui vont bénéficier de matraquage en « phone marketing » ou « marketing téléphonique » (« télémarketing »).
Etc.
Ces appels, qui sont des « tests malveillants » des numéros de téléphone peuvent être exaspérants. Imaginez une grande entreprise ou une grande organisation qui à 1000 ou 10.000 numéros de téléphone directs successifs : elle va recevoir 1000 ou 10.000 appels en quelques minutes.
Un exemple de logiciel de « war dialing » est WarVOX qui ne nécessite pas de modem pour effectuer un « wardialing ». Il utilise la VOIP (Voix sur IP), ce qui accélère les appels (et offre leur gratuité).
Sandstorm Enterprises a un brevet (US 6 490 349) sur un « war dialer » (« numéroteur de guerre ») multiligne. (« System and method for scan-dialing telephone numbers and classifying equipment connected to telephone lines associated therewith » - « Système et méthode de numérotation par scanner de numérisation des numéros de téléphone et classification des équipements connectés aux lignes téléphoniques qui leur sont associées. ») Cette technologie brevetée est mise en œuvre dans le « war dialer » (numéroteur de guerre) PhoneSweep, de Sandstorm.
Le terme « war dialer » (« numéroteur de guerre ») tire son origine du film WarGames de 1983. Dans ce film, le protagoniste a programmé son ordinateur pour composer tous les numéros de téléphone de Sunnyvale, en Californie, afin de trouver d'autres ordinateurs. Ce jeune pirate informatique accède à distance, sans le savoir, au système informatique du réseau de défense militaire américain : le NORAD. Il croit à un jeu vidéo et lance une simulation de guerre nucléaire manquant de déclencher la troisième guerre mondiale, une guerre nucléaire. Avant la sortie du film, cette technique était connue sous le nom de « hammer dialing » ou « demon dialing ». En 1985, au moins une entreprise a annoncé la création d'un « War Games Autodialer » pour les ordinateurs Commodore. De tels programmes sont devenus courants sur les BBS (Bulletin Board System - précurseurs des forums de discussion) de l'époque, avec des noms de fichiers souvent tronqués en « wardial.exe » en raison des restrictions de longueur des noms de fichiers à 8 caractères. L'étymologie actuelle du terme « war dialer » a été freinée, « war dialer » ayant acquis un fort capital culturel informatique.
La popularité des « War dialer » dans les années 1980 et 1990 a incité certains États à adopter une législation interdisant l'utilisation d'un appareil pour composer des numéros de téléphone sans intention de communiquer avec une personne.
Une origine est attribuée dans le chapitre 5 de Hackers: Heroes of the Computer Revolution. Un hacker, Stewart Nelson, avait, au milieu des années 50, construit un numéroteur automatique et une « gold box ». Durant son séjour au MIT, il était un « phone hacker » doué et lui-même (ainsi, probablement, que quelques autres) avait utilisé les ordinateurs PDP-1 et PDP-6 (Digital Equipment Corporation [DEC]) d'AI Labs transformés en « Blue box » (une « Blue box » est un dispositif électronique qui génère les [anciennes] tonalités audio d'appels téléphoniques). Il(s) auraient également inventé les services gratuits (appels gratuits du type des 0800 actuels) chez Bell. Il est probable que Nelson ait développé l'interface téléphonique qui permettait au PDP-6 de « parler » au système téléphonique. À un moment donné, il semble bien qu'il ait écrit, au moins, un « composeur téléphonique » haute vitesse, voire un « composeur de guerre » (War dialer) complet.
Variantes ou analogies
Wardriving
« Wardriving » (de l'anglais, WAR (Wireless Access Research - Recherche d'accès sans fil) et DRIVING (conduite)). Il n'aura échappé à personne que WAR est également le mot anglais pour « Guerre ».
Le « Wardriving » consiste à parcourir tous les lieux où la Wifi est déployée, muni d'un micro-ordinateur doté d'une carte Wifi et d'un récepteur GPS (Global Positioning System) afin de découvrir toutes les bornes Wifi existantes (votre « box » Wifi) et de noter l'adresse géographique (longitude - latitude - altitude) où elles se trouvent. Google, avec ses voitures à caméras, parcourant les rues pour alimenter son « Streetview », équipe également ses voitures pour identifier et géolocaliser les box Wifi et récupérer (voler) les mots de passe ainsi que Le scandale Google Street View.
Le but du « Wardriving » est d'obtenir la liste des points d'accès Wifi non protégés par un mot de passe (ni chiffrement ni clé d'accès) et de dresser ainsi des cartes d'accès libre à des réseaux (« hotspot »). Ces réseaux sont alors pénétrés sans autorisation et il est possible d'exploiter, à l'insu de leurs propriétaires, leurs ressources, dont leur bande passante Internet et le puissance de calcul des stations (et leurs périphériques - disque dur, mémoire, etc.) connectées à ces réseaux.
Scan de ports
Voir Scan de ports, Scan de failles, Exploit.
Attaques en « force brute »
Quelques exemples de « War dialer » :
|
Les encyclopédies |
---|