Table des matières

Claudiux Ubuntero

Contributions

J'ai contribué à la rédaction de ces pages de la documentation, ainsi qu'à ces sujets des forums.

Installation d'Ubuntu 14.04 LTS sur portable Asus R511LJ (X555LJ)

ASUS R511LJ (X555LJ)

Touchpad Focaltech (portables Asus)

Touchpad Focaltech

MEDIATEK Corp. MT7630e 802.11bgn Wireless Network Adapter (Wifi et Bluetooth)

Wifi et Bluetooth MT7630e

Acer Aspire E1-572

Comment restaurer le Bios et le dual-boot sur un Acer Aspire E1-572

LVM

Logical Volume Management

Configurer un PCDuino sous Lubuntu

Configurer un PCDuino sous Lubuntu

Client Pronote sous Wine

Installer le client Pronote sous Wine

Migration de Maverick vers Precise

Liste des paquets à réinstaller, etc.

ZwookMachine

Page temporaire

Émulation de calculatrices TI (Texas Intruments ®)

ti_emulation_de_calculatrices

VPN

VPNtunnel

Configuration d'une connexion au VPN VPNtunnel

Extensions Firefox : FireSheep & BlackSheep

Sécurité des réseaux (Section en construction)

FireSheep est une extension de FireFox qui permet, à quelqu'un qui dispose d'un compte administrateur sur sa machine, de se rendre maître des comptes utilisateurs sur FaceBook, Twitter, Yahoo, Google (etc) de ceux qui utilisent le même réseau local que lui (réseau filaire ou borne wifi en accès libre). Le seul remède à cela serait de ne se connecter en permanence qu'en https sur ces sites, afin qu'aucun cookie d'authentification ne circule en clair sur le réseau. Hélas, certains de ces sites ne proposent pas le https ou ne le proposent que partiellement, ce qui rend leurs utilisateurs vulnérables.

Pour tenter de contrer FireSheep, plusieurs solutions existent.

BlackSheep est une extension de FireFox qui signale que quelqu'un utilise FireSheep sur votre réseau ; son adresse IP est alors dévoilée.

FireSheep

Liste des sites vulnérables : https://github.com/codebutler/firesheep/wiki/Handlers

Sous Ubuntu, il faut d'abord télécharger les sources de FireSheep et les compiler :

cd
sudo apt-get update
sudo apt-get install git autoconf libtool libpcap-dev libboost-all-dev libhal-dev xulrunner-1.9.2-dev
git clone https://github.com/codebutler/firesheep.git
cd firesheep/
git submodule update --init
./autogen.sh
make

Ensuite, il faut installer dans Firefox l'extension FireSheep. Pour cela, dans Firefox : Fichier –> Ouvrir un fichier… parcourez votre dossier personnel pour aller chercher firesheep/build/firesheep.xpi.

Il peut arriver que certaines de vos interfaces réseau (Wifi ou filaires) ne fonctionnent pas immédiatement avec FireSheep, mais cela peut parfois être réparé. Faisons un premier test :

cd ~/.mozilla/firefox/<code_profil>.default/extensions/firesheep@codebutler.com/platform/Linux_x86-gcc3/
sudo ./firesheep-backend --fix-permissions
sudo ./firesheep-backend --list-interfaces

Si des messages d'erreur apparaissent, tentez ceci :

sudo apt-get install hal
sudo hald
sudo ./firesheep-backend --list-interfaces

Ne fermez surtout pas la console, ou alors redémarrez votre ordinateur.

Dans Firefox : Affichage –> Panneau latéral –> Firesheep.

En bas du panneau de Firesheep, cliquez sur la petite roue dentée puis sur Preferences. Élargissez la fenêtre si nécessaire pour pouvoir sélectionner dans l'onglet Capture l'interface du réseau à utiliser (exemples : eth0 pour une interface filaire, ou wlan0 pour une interface Wifi). Dans l'onglet Advanced, vérifiez le filtre (par défaut "tcp port 80", remplacer éventuellement 80 par 8080 ou 3128 (indiquez le port de votre proxy) si votre réseau utilise un proxy pour accéder à l'internet. L'onglet Websites vous donne la liste des sites vulnérables.

Fermez la fenêtre des préférence et démarrez la capture (bouton Start Capturing).

Sur un autre poste du même réseau (qui peut être une machine virtuelle ; cf VirtualBox), connectez-vous à l'un de ces sites sur lequel vous vous serez auparavant enregistré avec un compte bidon.

Revenez au panneau de Firesheep où une entrée correspondante à ce compte vous attend. Cliquez dessus. Si vous n'avez pas de sueurs froides, c'est que vous n'avez pas encore pris la mesure de ce qui pourrait arriver à tous les utilisateurs de votre réseau, vous y compris.

BlackSheep

Pour installer BlackSheep, vous devez avoir au préalable installé FireSheep.

Les paquets suivants sont nécessaires : autoconf libpcap-dev pcaputils xulrunner-dev libboost-all-dev

sudo apt-get install autoconf libpcap-dev pcaputils xulrunner-dev libboost-all-dev

Téléchargement de BlackSheep :

cd ~
wget http://www.zscaler.com/research/plugins/firefox/blacksheep/blacksheep-latest.xpi
mkdir blacksheep
unzip blacksheep-latest.xpi -d blacksheep/
sudo chmod -R u+rwx blacksheep
cd blacksheep
cp -r ../firesheep/xpi/platform/* platform/

Éditez le fichier install.rdf et supprimez les lignes qui ne concernent pas votre système :

<em:targetPlatform>Darwin_x86-gcc3</em:targetPlatform>
<em:targetPlatform>WINNT_x86-msvc</em:targetPlatform>

Supprimez éventuellement la ligne concernant les mises à jour :

[em:updateURL]http://codebutler.github.com/firesheep/update.rdf[/em:updateURL]

Vous pouvez alors recréer l'extension pour votre Firefox :

zip blacksheep-latest-linux.xpi -r *

Installez, comme pour FireSheep, l'extension blacksheep-latest-linux.xpi qui se trouve dans le dossier blacksheep de votre dossier personnel.

Firefox devra être redémarré. Lors du redémarrage, votre mot de passe vous sera demandé. Éditez les préférences de l'extension BlackSheep pour sélectionner l'interface réseau, et éventuellement l'empêcher de démarrer avec Firefox (si vous avez un ordinateur nomade, par exemple).

Source : http://research.zscaler.com/2010/11/blacksheep-for-linux.html