Paranoia ;) Les hackers sont là!

Il y a trois ans, suite à un contact comme au rugby “viril mais correct” avec un pseudo un peu agressif qui hantait les commentaires du média Sputnick, j’ai eu mon réseau domiciliaire attaqué en particulier via le routeur TP-link objet d’un article au début de ce blog.

Le comportement de ces attaquants est par ailleurs étrange: régulièrement ils s’invitent sur mon réseau sans qu’ils déclinent une quelconque autorité/identité. Elle se manifeste soit par des message d’erreurs sur tous mes systèmes d’exploitation et tous mes navigateurs, ou bien par modifications de l’affichage de mon écran. Pourtant j’ai viré le routeur à backdoor…

l’occurence est au moins annuelle ou bisanuelle et dure moins d’une semaine. Si les anomalies constatées sont bien saisies par capture d’écran, je n’ai bien entendu aucune preuve absolue de ce que j’avance.

Par exemple ici: même message anodin mais tenace sur firefox et chromium (première image)

En seconde image une capture d’écran gelé… (survenu il y a 6 mois)

En troisième image, la même erreur 1 mais sur torbrowser et firefox en même temps:

J’utilise principalement Linux en système d’exploitation et il y a très peu de virus pour cet OS, qui nécéssitent le mot de passe SUDO pour s’installer…

La raison de ces attaques? j’ai une hypothèse sans preuves 😉 et c’est lié à ce que j’ai pu écrire sur HFR (pseudo chinois02) et sputnick au sujet de la Corée du Nord 😮

Petit délire: Les Russes victimes d’une fuite de secrets?

Sur mon article précédent j’avais noté que touitter avait amené l’ IP 216.18.204.154 à aspirer en deux fois mon blog. Bien que non technicien, je fais allusion à la possibilité d’armes sous marines à partir des planeurs sous marin, j’estime la précision des missiles sol-sol tactique de Kim Jung Un…bref, pour un analyste non averti, ces delires peuvent sembler plausibles.

Cette IP est peu active, mais a également pompé le site de l’académie des ingénieurs de Russie.:

En image:

Le site sipria.ru a été visité par cette IP le 7/06/2020. Il correspond à ce site (google cache car la porte a été refermée):

Le whois:

domain: SIPRIA.RU
nserver: dns1.zenon.net.
nserver: dns2.zenon.net.
state: REGISTERED, DELEGATED, VERIFIED
org: Section “Engineering Problems of Stability and Conversion” RIA
registrar: REGRU-RU
admin-contact: http://www.reg.ru/whois/admin_contact
created: 2000-06-19T20:00:00Z
paid-till: 2021-06-19T21:00:00Z
free-date: 2021-07-21
source: TCI

Le site:

Cela correspond à une section du site de l’académie des ingénieurs de Russie, où j’ai trouvé des articles concernant la physique de propulsion des missiles 🙂 Il semblerait qu’il y ait deux publications périodiques, “stabilité stratégique” et “technologies duales”…, la seconde visant à diffuser le savoir faire technique militaire (moins critique)

Pour rire l’exploration de ce site avec google trad:

Ont été exposé des noms, des articles techniques et scientifiques et, avec un peu de chance les IP privées des ingénieurs russes se connectant au serveur: Après c’est du gateau pour faire une attaque sur les machines privées 🙂

Dire que je sais utiliser la commande wget et que je n’y ait pas pensé…, snif 😉

Il me reste google cache 🙁

G. M. Soloviov, J. G. Krimova.
THEORY ORBITS OF STATIONARY HEIGHTS
Class of orbits stationary heights (ОSH) is determined, as a plethora orbits of an artificial Earth satellites into non-central gravitational field. Heights its orbits in each point up of not changes during of time. Basic properties of these orbits are given. Formulas for account parameters of orbits with given characteristics and formulas for account instantaneous orbits parameters are given. In Appendix basic formulas for account periodic perturba-tions parameters of orbits stationary heights in non-central gravitational field are given.

V. S. Chaplinskiy, I. I. Makhnenko.
METHODS AND TYPICAL TECHNOLOGY OF NAVIGATING MEASUREMENTS IN A GROUND-SPACE COMMAND-INFORMATION NETWORK
Elements of theory, methods and initial technologies of navigating measurements in units ground-space com-mand-retranslation network are resulted. requirements to stability frequency of driving generators, to checking local time scales of units network, to accuracy apriory information on movement units are estimated. Analyzed achievable accuracy trajectory of control space vehicles.

M. V. Levskiy
PERFECTING OF MOTION CONTROL SYSTEMS AND NAVIGATING ON PATH CREATION OF OPTIMAL CONTROL ALGORITHMS
Milestones of development and perfecting of motion control systems spacecraft are briefly described. Then, principles of construction and capability of modern automatic systems mission control are reviewed. Presence digital control system allows to apply most perfect algorithms and any control laws practically. Is rotined, that leading particular modern control systems is software. Namely new, more perfect onboard software determines paths and level of development autonomous control systems. On example of rocket “Energia” is demonstrated, that presence of algorithms of onboard processing command devices measurements allows to refuse installation padding sensors overloads on body of rocket. As other example, solution problem of optimization spatial reorientation of weighty spacecraft has served.

I. I. Makhnenko, V. I. Prut, V. S. Chaplinskiy.
APPLICATION ACCOMPANYING RETRANSLATION OF MEASUREMENTS FOR CONTROL ORBITS OF DEDUCING SPACE VEHICLES
Application technologies trajectory of control deducing orbits of rocket space purpose “Proton “- M” – amaining block “”Briz-M” of paying loads into geotransitive and geostationary orbits with using retranslation measurements allows to define actual parameters of movement orbital block with accuracy, sufficient for without searching entry in communication with orbital block by means of ground measuring complex.

V. P. Konovalov, V. P. Gerastovskiy, V. I. Prut.
QUESTIONS OF GLOBAL TELEMETRIC CONTROL FLIGHT ROCKETS OF SPACE PURPOSE
Basic ways of perfection information-telemetric maintenance start RKN on non-equipped lines are creation unified small-mass mobile telemetric measuring items, perspective multifunctional space system relaying various kinds of information from objects RKT, and also edge of hardware-software means compression telemetric information.

M. A. Astrakhancev, A. N. Dubovoi, D. S. Kolev, V. P. Plotnimov, A. P. Romanenko, M. P. Simonov, A. A. Chuiko.
PROBLEMS AND METHODICAL CIRCUITS OF SUBSTANTIATION SHAPE PERSPECTIVE SYSTEM OF SPACE MEANS ARMS.
Methodical circuits of formation offers in project basic directions works on a space weapons system, realization researches by definition tactic-technical and economic shape of space complex are resulted

M. A. Astrakhancev, A. N. Dubovoi, D. S. Kolev, V. P. Plotnimov, A. P. Romanenko, M. P. Simonov, A. A. Chuiko.
CRITERION AND PARAMETERS OF EFFICIENCY OPERATION KCV
It is offered as global forecasting criterion at an estimation alternatives perspective system space arms to accept target efficiency of perspective system. Some questions of perfection methodology complex substantiation of rational variant of system KSV, estimation of efficiency, structure criteria device and choice system parameters for an estimation efficiency of chosen variant system are set up.

M. A. Astrakhancev, A. N. Dubovoi, D. S. Kolev, V. P. Plotnimov, A. P. Romanenko, M. P. Simonov, A. A. Chuiko.
BASES OF PROGRAMMING DEVELOPMENT SPACE MEANS OF ARMS: FORMATION STATE PROGRAMS OF ARMS AND STATE DEFENСЕ ORDER ON SPACE MEANS. STRUCTURE AND STRUCTURE OF TECHNIQUES
Some features of models and techniques used at substantiation prospects for development of space complexes and systems of information maintenance of actions Armed forces of Russian Federation are considered.

A. N. Dubovoi, A. P. Romanenko.
METHODS OF SUBSTANTIATION PROSPECTS FOR DEVELOPMENT OF SPACE MEANS
In given clause have received further development approaches to consideration and classification methods of substantiation prospects for development space means which have been set up to authors in a series of publications 2000-2001. In particular, methods of system analysis connected to application theory of sets, and also structurally functional approach.

A. N. Dubovoi
PROBLEMS OF DEVELOPMENT OF SPACE MEANS
The general circuit researches of tactic-characteristics and principles research systems of space arms is given.

L. A. Pchelincev, I. I. Kuznecov, L. I. Slabkiy
ESTIMATIONS OF DEFORMATION CASUAL CONSTRUCTIONAL FIELDS
In clause casual deformation of design space flying device a proxyed by some trellised casual field. Given at expansion considered site of design top and bottom estimations for general casual deformation of given site. Ideology of central limiting theorem theory of probabilities is used.

L. A. Pchelincev, I. I. Kuznecov, A.S. Ershov.
MIXED POISSON PROCESSES AND THEIR APPLICATION IN INSURANCE SPACE IS BRAVE
In clause generalization mathematical model process of insurance space will be carried out brave on a case when dot process of moments time of realization insurance events is not simply poisson process, and mixed poisson by process. Approximation for probability of ruin abandonee also is given

S. S. Kukushkin, S. N. Mishin.
MATHEMATICAL BASES OF PERSPECTIVE TECHNOLOGIES INFORMATION-MEASURING MAINTENANCE TESTS OF SPACE-ROCKET ENGINEERING
Mathematical device of transformation given is applied on basis matrixes Adamar to rests results measurements.

S. S. Kukushkin, S. N. Mishin
METHODS OF NEW COMPUTING TECHNOLOGIES FOR USING SYSTEMS OF TAX, PROCESSING, ANALYSIS AND SUBMISSION MEASURING INFORMATION
Methods of new computing technologies for systems of tax, processing, analysis and transformation measuring information with using non-conventional submission results of measurements homomorphous images are considered. Opportunity, appearing at it, organization of computing process in final fields and their expansions with using offered constructive theorem about rests results in achievement high efficiency processing information.

S. S. Kukushkin
MATHEMATICAL AND METHODICAL BASES OF USE OF CONSTRUCTIVE THEOREM ABOUT RESTS BY DEVELOPMENT OF NEW COMPUTING TECHNOLOGIES
New method of decision systems of linear equations large dimension is offered on basis using of developed nonconventional theory of final fields.

S. S. Kukushkin.
MATHEMATICAL AND METHODICAL BASES OF USING CONSTRUCTIVE THEOREM ABOUT RESTS AT PROCESSING RESULTS OF MEASUREMENTS
New methods of calculus mathematics focused on PAVM and microprocessor computer facilities are developed. Advantages of developed nonconventional theory final fields basing constructive theorem rests, areas, connected to expansion, of its applicability, simplification calculations large files experimental data received at tests of space-rocket engineering are shown.

V. P. Zarucikiy, V. E. Zvonariov.
STRUCTURE OF PARAMETERS AND TOPOLOGY INFORMATION SPACE TEMPORARY MANAGEMENT OF MEDICAL PURPOSES IN MILITARY HOSPITAL
Topology information space management of medical purposes existing automated control systems of hospitals for case two beds branches and two executive centres is considered.

V. P. Zarucikiy, V. E. Zvonariov
STRUCTURAL – TEMPORARY ANALYSIS OF MEDICAL PURPOSES
Representation medical purposes as a composition “purpose of action ” allows to carry out informational-analytical modeling event-driven structures of purposes regardless to semantics last and to create in scale of hospital an infrastructure, functioning by uniform rules, of automated management.

V. P. Zarucikiy, V. E. Zvonariov.
PURPOSE AND DIRECTIONS OF AUTOMATION TEMPORARY MANAGEMENT OF MEDICAL PURPOSES IN MILITARY HOSPITAL
Is shown, that purpose of automation management of medical purposes consists in increase of throughput hospital at expense elimination contradictions in temporary space between parameters of management medical purposes and perfection of administrative procedures.

M. A. Ancelevich, S.A. Klinovicikiy, V.S. Mironov, B.A. Miakishev
UTILIZATION OF A CONVENTIONAL AMMUNITION WITHOUT DETONATION BY WAY IN MILITARY CONDITIONS
Technology without detonation is described more than 100 kg and with identical thickness of environment are sharp cording by shaped charges ammunition with weight of charge.

Exemple d’un article: voulez vous guider via glonass/GPS votre drone?

touitter, ce dazibao mondial…

twitter, ce réseau social basé sur le principe du dazibao n’a finalement rien inventé, mais on peut se demander quel est son modèle économique. Il existe des tweets sponsorisés (les sociétés paient pour afficher leurs tweets) de la publicité banale en somme.

Il existe également des accès privilégiés de certaines sociétés aux tweets, accès automatiques dès que le tweet est posté. En effet j’ai remarqué que le post d’un lien de ce blog sur twitter entrainait dans les secondes suivantes 5 à 10 connexions différentes sur le blog. la nature de ces connexions n’est pas humaine, ce sont des robots dont les IP ne sont pas celles de twitter. Elles corrrespondent à des sociétés de surveillance chargées au mieux d’évaluer la réputation des marques, au pire de classification politiques des internautes….

bref, twitter est écouté par les grandes oreilles, et l’analyse de certains comptes doit être marrante (en particulier ceux d’un certain Trump)

PS exemple sur cet article:

L’IP 35.233.214.186 correspond probablement à des connexions techniques de touitter, les deux autres par contre… (dont l’IP allemande bien discrète!) S’y est rajouté 30secondes plus tard une IP d’un serveur Amazon, fournisseur officiel de la NSA. (la 34.215.146.223).

Sur un article précédent, j’ai eu un aspirateur via twitter (216.18.204.154), qui a également pompé une boite russe qui faisait dans le référencement d’articles techniques sur la propulsion de missile entre autre (sipria.ru). Pratique google! Titre de la section exposée malencontrueusement sur le Net:

СЕКЦИЯ “ИНЖЕНЕРНЫЕ ПРОБЛЕМЫ СТАБИЛЬНОСТИ И КОНВЕРСИИ”
РОССИЙСКОЙ ИНЖЕНЕРНОЙ АКАДЕМИИ

Soit (Google trad):

SECTION "PROBLÈMES D'INGÉNIERIE DE STABILITÉ ET DE CONVERSION"
ACADÉMIE RUSSE D'INGÉNIERIE

Brrr, le Vx sera déposé sur la poignée de ma porte! 😀

Idée zarb: un serveur d’offuscation…puisque je vais avoir la fibre.

Amis du matin bonjour. Je connais grosso modo comment se fait la surveillance du Net, par, l’analyse et le stockage des demandes venant d’une machine identifiée par son IP. Amazon, en collaboration étroite avec les grandes oreilles a monté un cloud réservé à cet usage aux USA. Pour en savoir plus, je vous conseille le livre de E. Snowden “mémoires vives” à acheter au libraire du coin (pas chez Amazon 🙂 )

Un des moyens pour rester discret consiste à changer d’IP et à surfer en chiffrant ses connexions grâce à TOR, le routeur en oignon.

Il existe une autre technique, accessible et déja utilisée pour contrer la surveillance publicitaire, l’offuscation. Elle consiste à produire des données randomisées associée à la machine qui est utilisée. Une extension du navigateur Firefox (ou Chrome, mais plus difficile à installer) existe pour produire une masse de donnée publicitaire afin de fausser les stats de vues, appelée “adnauséeam”

J’ai un grave défaut: je ne sais pas coder 😮 mais il est techniquement possible de faire un robot cliqueur sur un moteur de recherche à la façon de “TrackMeNot”, extension de Firefox. Je recherche donc un pisseur de code 😉 qui pourrait, à partir de mots clefs ou sur dictionnaire, réaliser un robot cliqueur à monter sur un serveur fonctionnant H24 et permettant d’en régler le débit internet consommé, et également de cliquer sur les publicités présente sur les sites aléatoirement choisis….

Le but final étant, par exemple si je choisis un grand thème genre “politique” que le robot clique sur les sites d’extrème gauche comme d’extrème droite, bref, sur tout ce qui contient un contenu politique….Il faudrait de plus que les durées de visites soient compatible avec une pratique humaine 🙂 afin d’éviter le blacklistage de la part des sites visées.

Réalisable? Je pense que oui….une idée de recyclage de mon serveur Yunohost 🙂

Facebook: Dieu poste sur les comptes supprimés :)

Amis du matin bonjour.

J’ai eu plusieurs comptes facebook sous pseudo à des fins de commentaires sur médias. Certains ont été supprimés après environ 6 mois d’activité. Une connaissance sur Internet avait meme crée des groupes dont ils étaient administrateurs qui ont été supprimés au bout de deux ans d’activité.

Mon premier compte sous pseudo était devenu un fake birman (alphabet birman avec intitulé en français!!)

Or l’intitulé de ces groupes et pseudos demeurent sur Facebook mais le contenu est complètement différent. Par exemple le contenu de “EUPHRATES CONFEDERATION: TURKEY, SYRIA, IRAQ & IRAN” est devenu de l’antigouvernemental Algérien 🙂

Il semble que l’accès à l’argent facile de certains réseaux sociaux permettent le paiement des petites mains ( 1 cent du post?) qui font revivre ces comptes supprimés (afin d’annoncer X milliards de comptes actifs?)

Voiçi le mel recu de la connaissance sur Internet à ce sujet:

“Bonjour Dominique,

Oui, nos comptes sont devenus des « bugs » ineffaçables…..

Salutations de la Suisse.

G… D…”

Forrestalite: Les chinois (ou les russes) arrivent :)

Bonsoir,

Dans ma première version du blog pas mûr j’avais écrit un article sur la forrestalite. James Forrestal était un illustre secrétaire à la défense des USA qui, dit-on s’est suicidé par défenestration de l’hôpital psychiatrique en criant “ils arrivent”.

J’avais illustré la paranoia que pouvait avoir un informaticien amateur qui s’autohéberge grâce à Yunohost.

ceci est des logs de bloquage d’attaques informatique d’origine “chinoise”, russe ou autre sur le blog de l’époque. Les Américains eux attaquaient plutôt le login sur WordPress…

Maintenant que je suis hébergé chez OVH, je n’ai plus accès à ces logs, mais je sais qu'”ils” sont là. Je ne peux consulter que les IP qui se sont connectées sur mon blog. J’ai repéré des attaques de serveurs sur la page WP/login/php, et parfois, un aspirateur de site. Théoriquement, le téléchargement de la première page du blog fait un peu moins de 1 mo.

Pour rire: j’ai repéré ceci:

Une IP de l’ONERA (Office national d’études et de recherches aérospatiales) de ce jour 😆 qu’est-ce qui peut bien les intéresser et comment arriver sur ce blog obscur?

Routeur TP-Link TL-WR1043ND: gare aux backdoors

Bonsoir, ce routeur bon marché m’a déçu: le firmware d’origine est équipé d’une backdoor, trouvée il y a quelques années par des polonais. Un facétieux s’en est servi (de la backdoor) pour mettre mon ordinateur principal en mode contrôle parental strict, plus d’accès internet, juste accès au routeur: l’attaquant a joué avec iptable 😀 . Ce n’était pas visible dans le gestionnaire graphique du routeur.

Cette attaque a eu lieu au moment d’un échange via mel un peu chaud. J’ai dû mettre un firmware alternatif et procéder à une installation de Lede/Openwrt afin de fermer la porte!

(Pour mémoire système d’exploitation à domicile: des Xubuntu à jour)

les références: https://sekurak.pl/tp-link-httptftp-backdoor/

En musique: https://youtu.be/uk_ilymWo4s

autohebergement: experience de Yunohost.

Bonsoir,

Je vais vous présenter le serveur sur lequel j’avais installé Yunohost. C’est un mini ordinateur à refroidissement passif que j’ai dû améliorer en charcutant le capot pour y intégrer (!) un radiateur de northbridge provenant d’une carte mère.

Avec ce honteux bricolage, le pauvre celeron n3000 ne chauffe plus qu’a 65° en charge, et ne trottle pas.

Ce mini ordinateur est équipé de 4 Go de RAM (largement assez pour yunohost) et d’un ssd de 120 Go. L’installation de Yunohost se fait simplement https://yunohost.org/#/

Malheureusement les microcoupures de ma ligne ADSL ont eu raison de la fiabilité du serveur (plusieurs centaines par jour l’été). De plus, j’ai été victime d’une attaque réussie, non sur le serveur, mais sur le routeur situé en avant de celui ci (attaque qui visait une autre machine de mon réseau domiciliaire).