1. Introduction
2. Typologies de pirates
2.1. Qu’est-ce qu’un hacker ?
2.2. Les différents types de pirates
3. Types d’attaques
3.1. Attaques direct
3.2. Attaques par rebond
3.3. Les attaques indirectes par réponse
4. Technique d’attaque
4.1. Protection par mot de passe
4.1.1. Les mots de passe
4.1.2. Attaque par force brute
4.1.3. Attaque par dictionnaire
4.1.4. Attaque hybride
4.1.5. Choix du mot de passe
4.1.6. Politique en matière de mot de passe
4.1.7. Mots de passe multiples
4.2. Attaque man in the middle
4.3. Attaque par rejeu
4.4. Introduction aux attaques par déni de service
4.4.1. Se protéger d’un déni de service
4.4.2. Attaque par réflexion (Smurf)
4.5. Attaque du ping de la mort
4.6. Attaque par fragmentation
4.7. Attaque LAND
4.8. Attaque SYN
4.9. Spoofing IP
4.9.1. L’usurpation d’adresse IP
4.9.2. Attaque par usurpation
4.9.3. Modification de l’en-tête TCP
4.9.4. Les liens d’approbation
4.9.5. Annihiler la machine spoofée
4.9.6. Prédire les numéros de séquence
4.10. Vol de session TCP (hijacking)
4.10.1. Le vol de session TCP
4.10.2. Source-routing
4.10.3. Attaque à l’aveugle
4.10.4. Man in the middle
4.11. Analyseurs réseau (sniffers)
4.11.1. L’analyse de réseau
4.11.2. Utilisation du sniffer
4.11.3. Les parades
4.11.4. Quelques outils
4.12. Balayage de ports (scanners de vulnérabilités)
4.12.1. Le balayage de ports
4.12.2. Fonctionnement d’un scanner
4.12.3. Utilité d’un scanner
4.12.4. Quelques outils
4.13. Arnaques – Ingénierie sociale
4.13.1. Ingénierie sociale
4.13.2. Comment se protéger ?
4.13.3. Plus d’information
4.14. Phishing (hameçonnage)
4.14.1. Introduction au phishing
4.14.2. Comment se protéger du phishing ?
1. Introduction
Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une « attaque » est l’exploitation d’une faille d’un système informatique (système d’exploitation, logiciel ou bien même de l’utilisateur) à des fins non connues par l’exploitant du systèmes et généralement préjudiciables. Sur internet des attaques ont lieu en permanence, à raison de plusieurs attaques par minute sur chaque machine connectée. Ces attaques sont pour la plupart lancées automatiquement à partir de machines infectées (par des virus, chevaux de Troie, vers, etc.), à l’insu de leur propriétaire. Plus rarement il s’agit de l’action de pirates informatiques.
2. Typologies de pirates
2.1. Qu’est-ce qu’un hacker ?
Le terme « hacker » est souvent utilisé pour désigner un pirate informatique. Les victimes de piratage sur des réseaux informatiques aiment à penser qu’ils ont été attaqués par des pirates chevronnés ayant soigneusement étudié leur système et ayant développé des outils spécifiquement pour en exploiter les failles. Le terme hacker a eu plus d’une signification depuis son apparition à la fin des années 50. A l’origine ce nom désignait d’une façon méliorative les programmeurs émérites, puis il servit au cours des années 70 à décrire les révolutionnaires de l’informatique, qui pour la plupart sont devenus les fondateurs des plus grandes entreprises informatiques. C’est au cours des années 80 que ce mot a été utilisé pour catégoriser les personnes impliquées dans le piratage de jeux vidéos, en désamorçant les protections de ces derniers, puis en en revendant des copies. Aujourd’hui ce mot est souvent utilisé à tort pour désigner les personnes s’introduisant dans les systèmes informatiques.
2.2. Les différents types de pirates
En réalité il existe de nombreux types d' »attaquants » catégorisés selon leur expérience et selon leurs motivations :
Les « white hat hackers », hackers au sens noble du terme, dont le but est d’aider à l’amélioration des systèmes et technologies informatiques, sont généralement à l’origine des principaux protocoles et outils informatiques que nous utilisons aujourd’hui; Le courrier électronique est un des meilleurs exemples ;
– Les « black hat hackers », plus couramment appelés pirates, c’est-à-dire des personnes s’introduisant dans les systèmes informatiques dans un but nuisible ;
– Les « script kiddies » (traduisez gamins du script, parfois également surnommés crashers, lamers ou encore packet monkeys, soit les singes des paquets réseau) sont de jeunes utilisateurs du réseau utilisant des programmes trouvés sur Internet, généralement de façon maladroite, pour vandaliser des systèmes informatiques afin de s’amuser.
3. Types d’attaques
Les systèmes informatiques mettent en oeuvre différentes composantes, allant de l’électricité pour alimenter les machines au logiciel exécuté via le système d’exploitation et utilisant le réseau. Les attaques peuvent intervenir à chaque maillon de cette chaîne, pour peu qu’il existe une vulnérabilité exploitable. Le schéma ci-dessous rappelle très sommairement les différents niveaux pour lesquels un risque en matière de sécurité existe.
3.1. Attaques direct
C’est la plus simple des attaques à réaliser :
– Le hacker attaque directement sa victime à partir de son ordinateur par des scripts d’attaques faiblement paramétrable.
– les programmes de hack qu’ils utilisent envoient directement les packets à la victime.
– Dans ce cas, il est possible en général de remonter à l’origine de l’attaque, identifiant par la même occasion l’identité de l’attaquant.
3.2. Attaques par rebond
Lors d’une attaque, le pirate garde toujours à l’esprit le risque de se faire repérer, c’est la raison pour laquelle les pirates privilégient abituellement les attaques par rebond (par opposition aux attaques directes), consistant à attaquer une machine par l’intermédiaire d’une autre machine, afin de masquer les traces permettant de remonter à lui (telle que son adresse IP) et dans le but d’utiliser les ressources de la machine servant de rebond.
Cela montre l’intérêt de protéger son réseau ou son ordinateur personnel, il est possible de se retrouver « complice » d’une attaque et en cas de plainte de la victime, la première personne interrogée sera le propriétaire de la machine ayant servi de rebond. Avec le développement des réseaux sans fils, ce type de scénario risque de devenir de plus en plus courant car lorsque le réseau sans fil est mal sécurisé, un pirate situé à proximité peut l’utiliser pour lancer des attaques !
Cours sécurité informatique (1284 KO) (Cours DOC)
Apprendre