dimanche 26 juillet 2009

Attaques détournées II

Attaques détournées II

L'autre matin, alors que Mr Lambda allez ramasser
son courier, il croisa Mr Béta qui le regarda avec
un sourir en coin.

Se doutant que quelque chose ne tourne pas rond, il
décide d'augmenter la sécurité de son journal intime
:p

Sachant que la plupart des attaques vu précedement
sont basées sur l'analyse des signaux du clavier,
mr Lambda peut duper ce chere Béta de la manière suivante :
Lorsqu'il rentre ses mdp il lui suffit de taper certaines
lettres puis avec la souris de revenir la ou il en à
oublier. You get it ?

exemple :

le mdp est : protection
Alors il tape un truc du genre : ptctio
puis avec son curseur il clique aprés le p
et tape : ro
ensuite aprés le t : e
puis aprés le o : n.

Ainsi béta pensera que le mdp est : ptctioroen

^^.

si il est un peu malin, béta testera un bruteforcing
avec seulement ces lettres, mais ceci est une autre histoire.


Maintenant pour ce qui est de se protéger des émisions d'ondes
électromagnétiques comprométantes il devra se construire une
cage de faraday.

Et pour le dump mémoire, il peut toujours essayer de renforcer
l'ouverture de son ordinateur afin que Béta perde du temps et
ainsi des données.

Alors, Béta contre Lambda, qui gagne ?

Aucun commentaire:

Enregistrer un commentaire