Examen comprendre les menaces et attaques en securite inform
Télécharger PDFMenaces de sécurité et cryptographie : Comprendre les attaques
Qu’est-ce qu’une attaque en informatique ?
Une attaque est l’exploitation d’une faille dans un système informatique (système d’exploitation, logiciel ou comportement de l’utilisateur) à des fins non autorisées par l’exploitant du système et généralement préjudiciables.
Pourquoi attaquer un système ?
Les motivations derrière une attaque peuvent être multiples :
- Obtenir l’accès à un système
- Troubler le bon fonctionnement d’un service
- Voler des informations confidentielles
- Utiliser les ressources du système attaqué
- Utiliser le système attaqué comme rebond pour mener une autre attaque
Qui sont les attaquants ?
Les pirates peuvent être classés selon leurs intentions :
- Black Hat Hackers : cherchent à nuire au bon fonctionnement du système informatique.
- White Hat Hackers : améliorent la sécurité des systèmes (conception de protocoles, outils, etc.).
- Lamers ou crashers : utilisent des programmes pour s’amuser.
- Phreakers : pirates des réseaux téléphoniques commutés.
- Carders : pirates des cartes à puce.
- Crackers : cassent les protections des logiciels payants.
- Hacktivistes : agissent par motivation idéologique.
Types d’attaques
Les attaques peuvent être directes ou indirectes.
Attaques directes
C’est la forme la plus simple d’attaque : le hacker cible directement sa victime depuis son ordinateur via des scripts malveillants. Les paquets sont envoyés directement à la victime, ce qui facilite la remontée à la source et l’identification de l’attaquant.
Attaques indirectes
Ces attaques se divisent en deux catégories :
Attaques indirectes par rebond
Le pirate attaque la victime en passant par une machine intermédiaire. Cela complique la remontée à la source de l’attaque, car l’adresse IP de l’attaquant est masquée. De plus, les ressources de la machine intermédiaire (CPU, bande passante) sont utilisées pour mener l’attaque.
Attaques indirectes par réponse
Variante de l’attaque par rebond, cette technique utilise une requête envoyée à une machine intermédiaire. La réponse à cette requête est ensuite redirigée vers la victime, rendant difficile la détection de la source de l’attaque.
Techniques d’attaques courantes
Voici quelques attaques fréquentes en cybersécurité :
- Attaque par dictionnaire
- Injection SQL
- Spoofing IP
- Déni de service (DoS)
- Sniffing
- Bombe logique
- Ingénierie sociale
- Phishing
- Keylogger
- Scanning de ports
- Ping de la mort
- Attaque LAND
- Attaque SYN
Attaques des mots de passe
Les mots de passe sont souvent ciblés par plusieurs types d’attaques :
Attaque par force brute
Cette méthode teste tous les mots de passe possibles pour évaluer leur solidité. Elle prend en compte :
- La taille du mot de passe
- Le contenu (minuscules, majuscules, chiffres, caractères spéciaux)
- Le nombre de possibilités
Exemple : un mot de passe de 4 caractères (minuscules + majuscules + chiffres) offre 14 776 336 combinaisons possibles. Cette méthode est sûre mais lente si le mot de passe est complexe.
Attaque par dictionnaire
L’outil utilisé teste les mots de passe présents dans un dictionnaire. La rapidité dépend de la taille du dictionnaire. Cette méthode n’est pas sûre car le mot de passe peut ne pas figurer dans le dictionnaire.
Exemple : un dictionnaire de 100 000 mots permet de tester 100 000 combinaisons.
Attaque hybride
Combine une attaque par force brute et une attaque par dictionnaire. Elle est souvent utilisée pour deviner des mots de passe comme admin001 ou rootadmin.
Enregistreur de touches (Keylogger)
Logiciel malveillant qui enregistre les frappes du clavier dans un fichier journal. Il permet de capturer les mots de passe saisis par la victime.
Exemple sous Linux :
sudo logkeys --start --keymap=~/logkeys-master/keymaps/fr.map --output test.logpour démarrer l’enregistrement.sudo tail --follow test.logpour visualiser les touches capturées.sudo logkeys --killpour arrêter le programme.
Ingénierie sociale
Technique exploitant la naïveté ou la confiance de la victime. Le pirate peut obtenir des informations en fouillant les poubelles, en volant des documents ou en utilisant des fausses pages web.
Espionnage via sniffing
Utilisation d’un analyseur de paquets (comme Wireshark ou dsniff) pour intercepter des informations sensibles dans le trafic réseau, comme les identifiants FTP.
Lutte contre les attaques des mots de passe
Pour se protéger contre ces attaques, voici quelques recommandations :
Attaques par force brute, dictionnaire ou hybride
Adopter des mots de passe solides :
- Exiger une taille minimale (8 caractères ou plus)
- Utiliser des combinaisons de minuscules, majuscules, chiffres et caractères spéciaux
- Éviter les mots de passe basés sur des informations personnelles (nom, prénom, date de naissance, etc.)
- Mettre en place des mots de passe multiples ou à usage unique
Attaques via keyloggers
Ne jamais accéder à ses comptes sur des machines non sécurisées et utiliser des logiciels anti-espionnage.
Ingénierie sociale et phishing
Vérifier systématiquement l’identité de la personne qui demande un mot de passe. En cas de doute, vérifier les liens des pages suspectes et activer les protections anti-phishing dans son navigateur.
Espionnage via sniffing
Utiliser des communications chiffrées pour protéger les données sensibles et un antispyware pour détecter les logiciels malveillants.
Attaques Man In The Middle (MITM)
Ces attaques permettent au pirate de s’interposer entre la victime et le serveur. Voici quelques techniques utilisées :
Scanning de ports
Un scanner réseau permet de détecter quels ports sont ouverts sur les machines d’un réseau. Cela aide à identifier les vulnérabilités potentielles.
Spoofing (usurpation d’identité)
Technique d’usurpation d’adresse IP ou MAC, comme l’ARP spoofing, pour rediriger le trafic vers l’attaquant.
Routing et sniffing
Le pirate peut configurer sa machine comme routeur pour intercepter les paquets échangés entre la victime et le serveur.
Attaque par rejeu
Variante du MITM où le pirate capture un paquet d’authentification et le retransmet au serveur pour usurper la session.
Attaques par déni de service (DoS)
Ces attaques rendent une machine ou un réseau indisponible en saturant ses ressources ou en exploitant ses vulnérabilités.
Types d’attaques par déni de service
Voici les principales formes de DoS :
- Par saturation : bombardement de requêtes pour empêcher la machine de répondre.
- Par exploitation de vulnérabilités : envoi de requêtes incompréhensibles pour rendre le système instable.
- Par réflexion : utilisation de requêtes ICMP (ping) pour rediriger le trafic vers la victime.
- Ping de la mort : envoi d’un paquet dépassant la taille maximale, provoquant un plantage (obsolète aujourd’hui).
- Attaque par fragmentation : insertion d’informations de décalage erronées dans un paquet fragmenté, causant des instabilités.
- Attaque LAND : envoi d’un paquet dont les adresses IP et numéros de ports source/destination sont identiques, provoquant un état instable.
- Attaque SYN : envoi massif de paquets SYN avec une adresse IP inexistante pour saturer la mémoire tampon et rendre la machine indisponible.
FAQ
Qu’est-ce qu’un mot de passe solide ?
Un mot de passe solide combine des caractères de différentes natures (minuscules, majuscules, chiffres et symboles) et dépasse 8 caractères. Il évite les informations personnelles et utilise des phrases complexes plutôt que des mots simples.
Comment détecter une attaque par phishing ?
Vérifiez l’URL des pages web suspectes. Une adresse mal orthographiée ou inhabituelle est souvent un signe de phishing. Activez également les protections anti-phishing dans votre navigateur.
Quels outils utiliser pour se protéger contre le sniffing ?
Utilisez des communications chiffrées (comme HTTPS) et des logiciels anti-espionnage pour détecter les activités malveillantes sur votre réseau.