Examen comprendre les menaces et attaques en securite inform

Examen comprendre les menaces et attaques en securite inform

Télécharger PDF

Menaces de sécurité et cryptographie : Comprendre les attaques

Qu’est-ce qu’une attaque en informatique ?

Une attaque est l’exploitation d’une faille dans un système informatique (système d’exploitation, logiciel ou comportement de l’utilisateur) à des fins non autorisées par l’exploitant du système et généralement préjudiciables.

Pourquoi attaquer un système ?

Les motivations derrière une attaque peuvent être multiples :

  • Obtenir l’accès à un système
  • Troubler le bon fonctionnement d’un service
  • Voler des informations confidentielles
  • Utiliser les ressources du système attaqué
  • Utiliser le système attaqué comme rebond pour mener une autre attaque

Qui sont les attaquants ?

Les pirates peuvent être classés selon leurs intentions :

  • Black Hat Hackers : cherchent à nuire au bon fonctionnement du système informatique.
  • White Hat Hackers : améliorent la sécurité des systèmes (conception de protocoles, outils, etc.).
  • Lamers ou crashers : utilisent des programmes pour s’amuser.
  • Phreakers : pirates des réseaux téléphoniques commutés.
  • Carders : pirates des cartes à puce.
  • Crackers : cassent les protections des logiciels payants.
  • Hacktivistes : agissent par motivation idéologique.

Types d’attaques

Les attaques peuvent être directes ou indirectes.

Attaques directes

C’est la forme la plus simple d’attaque : le hacker cible directement sa victime depuis son ordinateur via des scripts malveillants. Les paquets sont envoyés directement à la victime, ce qui facilite la remontée à la source et l’identification de l’attaquant.

Attaques indirectes

Ces attaques se divisent en deux catégories :

Attaques indirectes par rebond

Le pirate attaque la victime en passant par une machine intermédiaire. Cela complique la remontée à la source de l’attaque, car l’adresse IP de l’attaquant est masquée. De plus, les ressources de la machine intermédiaire (CPU, bande passante) sont utilisées pour mener l’attaque.

Attaques indirectes par réponse

Variante de l’attaque par rebond, cette technique utilise une requête envoyée à une machine intermédiaire. La réponse à cette requête est ensuite redirigée vers la victime, rendant difficile la détection de la source de l’attaque.

Techniques d’attaques courantes

Voici quelques attaques fréquentes en cybersécurité :

  • Attaque par dictionnaire
  • Injection SQL
  • Spoofing IP
  • Déni de service (DoS)
  • Sniffing
  • Bombe logique
  • Ingénierie sociale
  • Phishing
  • Keylogger
  • Scanning de ports
  • Ping de la mort
  • Attaque LAND
  • Attaque SYN

Attaques des mots de passe

Les mots de passe sont souvent ciblés par plusieurs types d’attaques :

Attaque par force brute

Cette méthode teste tous les mots de passe possibles pour évaluer leur solidité. Elle prend en compte :

  • La taille du mot de passe
  • Le contenu (minuscules, majuscules, chiffres, caractères spéciaux)
  • Le nombre de possibilités

Exemple : un mot de passe de 4 caractères (minuscules + majuscules + chiffres) offre 14 776 336 combinaisons possibles. Cette méthode est sûre mais lente si le mot de passe est complexe.

Attaque par dictionnaire

L’outil utilisé teste les mots de passe présents dans un dictionnaire. La rapidité dépend de la taille du dictionnaire. Cette méthode n’est pas sûre car le mot de passe peut ne pas figurer dans le dictionnaire.

Exemple : un dictionnaire de 100 000 mots permet de tester 100 000 combinaisons.

Attaque hybride

Combine une attaque par force brute et une attaque par dictionnaire. Elle est souvent utilisée pour deviner des mots de passe comme admin001 ou rootadmin.

Enregistreur de touches (Keylogger)

Logiciel malveillant qui enregistre les frappes du clavier dans un fichier journal. Il permet de capturer les mots de passe saisis par la victime.

Exemple sous Linux :

  • sudo logkeys --start --keymap=~/logkeys-master/keymaps/fr.map --output test.log pour démarrer l’enregistrement.
  • sudo tail --follow test.log pour visualiser les touches capturées.
  • sudo logkeys --kill pour arrêter le programme.

Ingénierie sociale

Technique exploitant la naïveté ou la confiance de la victime. Le pirate peut obtenir des informations en fouillant les poubelles, en volant des documents ou en utilisant des fausses pages web.

Espionnage via sniffing

Utilisation d’un analyseur de paquets (comme Wireshark ou dsniff) pour intercepter des informations sensibles dans le trafic réseau, comme les identifiants FTP.

Lutte contre les attaques des mots de passe

Pour se protéger contre ces attaques, voici quelques recommandations :

Attaques par force brute, dictionnaire ou hybride

Adopter des mots de passe solides :

  • Exiger une taille minimale (8 caractères ou plus)
  • Utiliser des combinaisons de minuscules, majuscules, chiffres et caractères spéciaux
  • Éviter les mots de passe basés sur des informations personnelles (nom, prénom, date de naissance, etc.)
  • Mettre en place des mots de passe multiples ou à usage unique

Attaques via keyloggers

Ne jamais accéder à ses comptes sur des machines non sécurisées et utiliser des logiciels anti-espionnage.

Ingénierie sociale et phishing

Vérifier systématiquement l’identité de la personne qui demande un mot de passe. En cas de doute, vérifier les liens des pages suspectes et activer les protections anti-phishing dans son navigateur.

Espionnage via sniffing

Utiliser des communications chiffrées pour protéger les données sensibles et un antispyware pour détecter les logiciels malveillants.

Attaques Man In The Middle (MITM)

Ces attaques permettent au pirate de s’interposer entre la victime et le serveur. Voici quelques techniques utilisées :

Scanning de ports

Un scanner réseau permet de détecter quels ports sont ouverts sur les machines d’un réseau. Cela aide à identifier les vulnérabilités potentielles.

Spoofing (usurpation d’identité)

Technique d’usurpation d’adresse IP ou MAC, comme l’ARP spoofing, pour rediriger le trafic vers l’attaquant.

Routing et sniffing

Le pirate peut configurer sa machine comme routeur pour intercepter les paquets échangés entre la victime et le serveur.

Attaque par rejeu

Variante du MITM où le pirate capture un paquet d’authentification et le retransmet au serveur pour usurper la session.

Attaques par déni de service (DoS)

Ces attaques rendent une machine ou un réseau indisponible en saturant ses ressources ou en exploitant ses vulnérabilités.

Types d’attaques par déni de service

Voici les principales formes de DoS :

  • Par saturation : bombardement de requêtes pour empêcher la machine de répondre.
  • Par exploitation de vulnérabilités : envoi de requêtes incompréhensibles pour rendre le système instable.
  • Par réflexion : utilisation de requêtes ICMP (ping) pour rediriger le trafic vers la victime.
  • Ping de la mort : envoi d’un paquet dépassant la taille maximale, provoquant un plantage (obsolète aujourd’hui).
  • Attaque par fragmentation : insertion d’informations de décalage erronées dans un paquet fragmenté, causant des instabilités.
  • Attaque LAND : envoi d’un paquet dont les adresses IP et numéros de ports source/destination sont identiques, provoquant un état instable.
  • Attaque SYN : envoi massif de paquets SYN avec une adresse IP inexistante pour saturer la mémoire tampon et rendre la machine indisponible.

FAQ

Qu’est-ce qu’un mot de passe solide ?

Un mot de passe solide combine des caractères de différentes natures (minuscules, majuscules, chiffres et symboles) et dépasse 8 caractères. Il évite les informations personnelles et utilise des phrases complexes plutôt que des mots simples.

Comment détecter une attaque par phishing ?

Vérifiez l’URL des pages web suspectes. Une adresse mal orthographiée ou inhabituelle est souvent un signe de phishing. Activez également les protections anti-phishing dans votre navigateur.

Quels outils utiliser pour se protéger contre le sniffing ?

Utilisez des communications chiffrées (comme HTTPS) et des logiciels anti-espionnage pour détecter les activités malveillantes sur votre réseau.

Partagez vos remarques, questions ou propositions d'amélioration ici...

Enregistrer un commentaire (0)
Plus récente Plus ancienne

Publicité 1

Publicité 2