L’ordinateur du salon serait infecté ? – Après Luxembourg 1

Facebooktwitterlinkedinmailby feather

Je reviens de Luxembourg où j’ai donné une conférence sur comment votre gamin de 14 ans fait de votre ordinateur de maison un botnet sans s’en apercevoir. J’ai imaginé un process permettant avec lui/elle de limiter les dégâts.

Mais pour se faire, l’ado doit avoir des réflexes de sécurité, cela passe avant tout par une prise de conscience. On peut par exemple, faire de la recherche de vulnérabilités un jeu… histoire de les intéresser.

J’ai donc eu idée de le décliner ici mes recherches en plusieurs billets.

Partons du principe que même si cela est parfaitement illégal, interdit, etc. votre ado va télécharger des jeux craqués parce que c’est facile, gratuit et très cool et il peut changer de jeu chaque semaine.

A ceci près que ceux qui mettent ces jeux en ligne gratuitement, sont rarement des philanthropes qui vouent leurs compétences techniques à la libre circulation des jeux et des idées… Mais comment faire comprendre à votre ado que ces jeux crackés ne font pas vraiment du bien à votre ordinateur de salon ni au réseau de la maison ?

La plus grande difficulté pour moi a été de ne pas utiliser mes outils du quotidien, trop complexes à apprivoiser pour un ado qui se verra vite démotivé… alors que c’est le contraire que nous recherchons.

Wireshark

Il y en a un toutefois que nous garderons pour le premier test sur le réseau à la maison, c’est Wireshark. Un outil graphique et qui, dans son utilisation basique sur le réseau domestique, est très simple à apprivoiser pour l’ado qui n’aura pas à rentrer dans des recherches ou fonctionnalités avancées.

La première étape, pour se lancer proprement, est de désactiver l’ensemble des services qui se lancent au démarrage de votre ordinateur.

Ensuite, éteignez-le proprement.

L’ado aura alors la responsabilité de rallumer l’ordinateur et de lancer Wireshark au démarrage. Comme suit.

Start Wireshark
Start Wireshark

Laissez l’application tourner sans vous en préoccuper et faites autre chose pendant 10 minutes-un quart d’heure. Revenez au bout du temps que vous avez choisi, arrêtez le programme et ouvrez le fichier qui aura été généré.

Sur l’ordinateur de joueur qui m’a servi de test pour la conférence, j’ai noté plus de 3000 connexions (input et output) en 13 minutes… Ce qui est assez énorme !

Ce fichier, très coloré en général, est assez raide à « dépiauter » pour un non initié. Vous pouvez toutefois concentrer sur les adresses IP entrantes et sortantes, source et destination.

A chaque ligne, L’IP en 192.xx.xx est celle de l’ordinateur en question, l’autre est en général une IP vers laquelle vont des datas à partir de votre ordinateur (destination) ou depuis laquelle des datas arrivent jusqu’à votre ordinateur (source).

Pour emmener votre ado en tour du monde, il faudra attendre le prochain billet…

twitterlinkedinby feather

Auteur : Ju

Auditrice en sécurité informatique depuis plusieurs années, j’ai réussi une reconversion après avoir travaillé 12 ans comme journaliste. Je suis certifiée Iso/CEI 27001 Lead Auditeur (PECB) – ISLA1006895-2015-09. Parfois, je donne des cours et des conférences, et j’ai eu deux livres publiés par un éditeur… il y a fort longtemps.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *