L'ICQ Flood
Comme pour tout en informatique, il est possible de rentrer partout et de faire à peu près n'importe quoi, c'est d'autant plus vrai pour ICQ. En réalité, ce programme est une idée géniale mais la manière de le réaliser laisse à désirer. C'est donc à la base la mauvaise conception du produit qui est à l'origine de tous ces problèmes.
Description des attaques possibles via ICQ.
Il y a trois types d'attaques courantes et qu'il est assez facile de mettre en oeuvre.
Comment se protéger ? ? ? ?
En ce qui concerne la technique de défense que je vais vous expliquer ici et principalement la configuration de NukeNabber.
La première chose à savoir est que pour vous attaquer, il faut deux choses, l'adresse IP et ensuite le port de communication ICQ, on peut donc travailler à deux niveaux pour améliorer la protection.
1 : Rendre difficile l'obtention de votre adresse IP.
La première chose qu'une personne a besoin pour attaquer votre ICQ est
votre adresse IP. Si vous êtes sur IRC, elle pourra l'obtenir très facilement, si
vous n'êtes que sur Internet, elle pourra l'obtenir si votre numéro d'ICQ est dans sa
liste et en demandant vos informations, en cliquant sur le bouton droit de sa souris et
info dans la fenêtre d'ICQ. La première chose à faire est de cacher votre adresse
IP, il est rare d'en avoir besoin et si une personne en a une utilité louable, il lui
suffira de vous la demander.
Pour cacher votre adresse IP dans le panneau d'information, pousser sur le bouton ensuite allez dans les options
et cocher la case "Do not
allow others to see my IP address" comme montré ci dessous.
.
Même en cachant votre IP, et sans vous trouver sur IRC, la personne qui vous attaque peut la trouver via d'autres méthodes, c'est pourquoi il faut songer à une protection supplémentaire :
1 : Rendre difficile la détection du port (un port sert à établir un canal de communication entre deux ordinateurs) qu'utilise ICQ.
Comme ICQ doit communiquer avec le serveur ICQ, les autres personnes qui ont ICQ lors de l'envoi de messages, fichiers etc., il a besoin d'ouvrir un port de communication. Des que ICQ est en ligne (petite fleur verte), il y a un port d'ouvert et au moyen de logiciels spécifiques et une certaine connaissance d'ICQ, il est possible de trouver ce port. Le tout est donc d'empêcher l'attaquant de trouver le port. Lui rendre le port n'est pas facile moyennant des solutions simples c'est pourquoi nous allons essayer de le dérouter.
Nous allons associer deux techniques à notre défense. La première est tout simplement d'ouvrir un maximum de ports près de l'endroit habituel ou se trouve celui qu'ICQ utilise et d'ainsi dérouter la personne qui vous attaque, il est fort probable que si voit une dizaine de port, elle n'aura pas le courage de tous les essayer et va abandonner là. Pour ce faire je vous conseille d'utiliser Nukke Nabber 2.7 pour ceux qui sont sous winsock 1.x ou 2.9 si vous êtes sous Winsock 2.x.
Après l'avoir installé, allez dans le menu File ensuite Option et cliquez sur l'onglet Advanced. Vous trouverez un écran similaire à celui-ci :
Je vous conseille d'ajouter une dizaine et mieux encore une vingtaine de
ports entre 1000 et 1200. Pour ajouter un port, cliquez d'abord dans la colonne de
gauche sur une place ou il est marqué "unassigned" tapez un numéro dans , choisissez ensuite
dans la liste déroulante qui se trouve en-dessous
et pressez sur le bouton
. Normalement si vous ne
vous êtes pas trompés dans la manoeuvre, la partie bleue dans la colonne de gauche qui
était à "unassigned" a changé de valeur et est devenue "(tcp)
xxxx", xxxx représentant le numéro que vous aurez choisi.
Répétez ainsi la manoeuvre une vingtaine de fois et la personne qui cherchera le port
ICQ aura l'impression qu'il y a 20 ports ouverts sur votre ordinateur alors qu'un seul
fonctionnera vraiment.
ATTENTION, IL EST EXTRÊMEMENT IMPORTANT DE LAISSER LES RÉGLAGES QUI EXISTENT DEJA ET DE CRÉER VOS PORTS DANS LES EMPLACEMENTS VIDE, SANS QUOI VOUS RISQUER DE VOUS FAIRE NUKER.
La seconde méthode consiste tout simplement à arrêter ICQ et a le relancer plusieurs fois, cela a comme effet de rendre la détection de son port de plus en plus longue et difficile voir impossible si on n'a pas a sa disposition un logiciel assez puissant. Au plus de fois vous l'arrêter et le relancer, au plus votre attaquant aura dur. Faites le trois ou quatre fois, vous découragerez déjà la majorité des indésirables.