Accrochez-vous bien ! đ Quand jâĂ©tais jeune (et un peu turbulent), lorsque vous aviez encore une tututte dans la bouche, je faisais des bĂȘtises avec mon ami ICMP âĄ. Oui, vous avez bien lu, Ă lâĂ©poque, les firewalls Ă©taient des boĂźtes hors de prix que personne ne comprenait â Pix ou Checkpoint đž â et je me souviens quâon en parlait comme si câĂ©tait de la haute technologie. đ€
Mais bon, Pas L’eau A le TĂŽt (Palo Alto pour les connaisseurs) nâexistait mĂȘme pas jadis đ! Ă l’Ă©poque, ICMP, c’Ă©tait lâami de tout le monde⊠jusquâĂ ce que je dĂ©cide de mâen servir pour crĂ©er un tunnel ICMP đšâđ». CâĂ©tait mon petit dĂ©fi de hacker en herbe đ”ïžââïž, un paquet ICMP de moins de 32 Ko pour prendre le contrĂŽle Ă distance. đ
đŻ Comment j’ai fait ça ? C’Ă©tait un petit hack de gĂ©nie :
CĂŽtĂ© client, jâai créé un petit script en GNU C qui prenait des commandes exĂ©cutĂ©es sur le poste de travail (Windows Haine ThĂ© Ă lâĂ©poque, oui, je sais đ) et les encapsulait dans des paquets ICMP de moins de 32 Ko. Ces paquets Ă©taient invisibles pour les firewalls de lâĂ©poque, car ICMP ne suscitait aucune mĂ©fiance. đȘđ
Ces paquets Ă©taient ensuite envoyĂ©s Ă distance, traversant les rĂ©seaux sans ĂȘtre dĂ©tectĂ©s, Ă une machine serveur trĂšs loin, bien cachĂ©e quelque part sur l’Internet đ.
CĂŽtĂ© serveur, la machine recevait ces paquets ICMP, extrayait les donnĂ©es encapsulĂ©es (les commandes) et me renvoyait une rĂ©ponse, toujours via ICMP. CâĂ©tait comme si je passais un message dans un petit paquet quâun hacker aurait bien du mal Ă repĂ©rer đ”ïžââïž.
Et voilĂ ! Un tunnel ICMP, alias une backdoor, Ă©tait nĂ©. Une porte dĂ©robĂ©e qui me permettait dâaccĂ©der aux rĂ©seaux en toute discrĂ©tion đ°, et en plus, je pouvais renvoyer des commandes pour contrĂŽler les systĂšmes Ă distance, tout ça sans que personne ne soupçonne rien.
Je vous rassure, ce nâĂ©tait pas pour faire des bĂȘtises, câĂ©tait juste un dĂ©fi intellectuel đź, une exploration dans lâunivers de la cybersĂ©curitĂ© Ă une Ă©poque oĂč les administrateurs rĂ©seaux pensaient que le plus grand danger Ă©tait⊠le Ping De La Mort. đ
Mais voilĂ , avec le temps, jâai appris quâĂȘtre honnĂȘte, câĂ©tait beaucoup plus payant đ°. La cybersĂ©curitĂ©, câest pas un jeu vidĂ©o, câest une question de responsabilitĂ© et de protection des donnĂ©es đ. Aujourdâhui, je prĂ©fĂšre ĂȘtre du bon cĂŽtĂ© de la force, protĂ©ger les donnĂ©es, et travailler avec des firewalls qui font leur boulot đĄïž (enfin, je parle des vrais, pas ceux qui Ă©taient des prototypes Ă l’Ă©poque đ).
đĄ MoralitĂ© : La cybersĂ©curitĂ©, câest comme un grand jeu dâĂ©checs âïž, mais avec des rĂšgles bien plus complexes⊠et sans jamais tricher. L’intĂ©gritĂ©, ça paye toujours Ă long terme đ.
Thibaut Maquet – Architecte rĂ©seau et sĂ©curitĂ© Ă Lyon
Freelance – Lyon, RhĂŽne Alpes