Examen smi s6 securite informatique menaces et attaques cryp
Télécharger PDFMenaces de sécurité informatique : Attaques et types
Qu’est-ce qu’une attaque informatique ?
Une attaque est l’exploitation d’une faille d’un système informatique (système d’exploitation, logiciel ou même de l’utilisateur) à des fins non connues par l’exploitant du système et généralement préjudiciables.
Pourquoi attaquer ?
Les motivations derrière une attaque peuvent être multiples :
- Obtenir l’accès à un système
- Troubler le bon fonctionnement d’un service
- Voler des informations confidentielles
- Utiliser les ressources du système attaqué
- Utiliser le système attaqué comme rebond pour mener une autre attaque
Qui sont les attaquants ?
Les personnes qui réalisent des attaques informatiques sont appelées pirates. Voici quelques catégories :
- Black Hat Hackers : Nuire au bon fonctionnement du système informatique.
- White Hat Hackers : Améliorer la sécurité des systèmes informatiques (conception de protocoles, outils, etc.).
- Lamers ou crashers : Utiliser des programmes dans le but de s’amuser.
- Phreakers : Pirates des réseaux téléphoniques commutés.
- Carders : Pirates des cartes à puce.
- Crackers : Casser les protections des logiciels payants.
- Les Hacktivistes : Motivés par des convictions idéologiques.
Types d’attaques
Les attaques informatiques peuvent être classées en plusieurs catégories :
Attaques directes
Le hacker attaque directement sa victime à partir de son ordinateur via des scripts d’attaques faiblement paramétrables. Les programmes utilisés envoient directement les paquets à la victime. Cela facilite la remontée à l’origine de l’attaque et l’identification de l’attaquant.
Attaques indirectes
Ces attaques se divisent en trois sous-catégories :
Attaques indirectes par rebond
Le pirate utilise une machine intermédiaire pour attaquer la victime. Cette méthode complique la remontée à la source et permet de masquer l’identité de l’attaquant. Elle exploite également les ressources de la machine intermédiaire (CPU, bande passante, etc.).
Attaques indirectes par réponse
Cette attaque est un dérivé de l’attaque par rebond. Au lieu d’envoyer une attaque à la machine intermédiaire, l’attaquant envoie une requête. La réponse à cette requête est ensuite dirigée vers la victime, rendant difficile la remontée à la source.
Techniques d’attaques courantes
Voici quelques attaques parmi les plus répandues :
- Attaque par dictionnaire
- Injection SQL
- Spoofing IP
- Denis of Service (DoS)
- Sniffing
- Bombe logique
- Ingénierie sociale
- Phishing
- Keylogger
- SPAM
- Scanning des ports
- Ping de la mort
- Programmes auto-producteurs (virus, ver)
- Chevaux de Troie et espions logiciels
Attaques spécifiques sur les mots de passe
Les mots de passe sont souvent ciblés par différentes techniques :
Attaque par force brute
Cette technique consiste à tester tous les mots de passe possibles pour évaluer leur solidité. La complexité dépend de :
- La taille du mot de passe
- Le contenu (minuscules, majuscules, chiffres, caractères spéciaux)
- Le nombre de possibilités
Exemple de calcul de complexité :
- 2 lettres minuscules : 26² = 676 combinaisons
- 3 lettres minuscules : 26³ = 17 576 combinaisons
- 4 chiffres : 10⁴ = 10 000 combinaisons
- 4 caractères (minuscules + majuscules + chiffres) : (26 + 26 + 10)⁴ = 147 763 360 combinaisons
Cette méthode est sûre mais trop lente pour des mots de passe complexes.
Attaque par dictionnaire
L’outil utilisé teste tous les mots de passe présents dans un dictionnaire. La solidité dépend du nombre de mots du dictionnaire et de la probabilité que le mot de passe y figure.
Exemples de dictionnaires :
- 1 000 mots : 1 000 tests
- 10 000 mots : 10 000 tests
- 100 000 mots : 100 000 tests
Cette méthode est rapide mais non sûre, car le mot de passe peut ne pas être inclus dans le dictionnaire.
Attaque hybride
Combine une attaque par force brute et une attaque par dictionnaire. Elle est souvent utilisée pour cibler des mots de passe comme "admin001", "rootadmin", etc.
Enregistreur de touches (Keylogger)
Logiciel permettant d’enregistrer les frappes du clavier dans un fichier journal. Exemple : Revealer Keylogger.
Sous Linux, on peut lancer un keylogger avec la commande :
sudo logkeys --start --keymap=~/logkeys-master/keymaps/fr.map --output test.log
Pour visualiser les touches capturées :
sudo tail --follow test.log
Pour arrêter le programme :
sudo logkeys --kill
Ingénierie sociale
Technique exploitant la naïveté de la victime. Une fois en possession de suffisamment de données, l’attaquant passe à l’action. Exemples :
- Fouiller les poubelles
- Voler du matériel ou des documents importants
- Hameçonnage avec des fausses pages
Espionnage
Technique utilisant des sniffer pour récupérer des informations dans le trafic réseau. Exemple : espionner une connexion FTP.
Lutte contre les attaques des mots de passe
Voici des solutions et recommandations pour se protéger :
Contre les attaques par force brute, dictionnaire et hybride
Pour renforcer la sécurité des mots de passe :
- Exiger une taille minimale
- Utiliser des minuscules, majuscules, chiffres et caractères spéciaux
- Éviter les identifiants basés sur des informations personnelles (nom, prénom, date de naissance, etc.)
- Utiliser des mots de passe multiples
- Inclure des mots à l’envers ou des combinaisons non évidentes
Contre les keyloggers
Pour éviter les risques liés aux keyloggers :
- Accéder à vos comptes uniquement sur votre machine
Contre l’ingénierie sociale
Pour se prémunir contre l’ingénierie sociale :
- Vérifier l’identité de la personne qui demande le mot de passe
- En cas de phishing, vérifier le lien de la fausse page et activer la protection contre le phishing sur votre navigateur
Contre l’espionnage
Pour limiter les risques d’espionnage :
- Utiliser un antispyware
- Privilégier les communications chiffrées
FAQ
Qu’est-ce qu’une attaque par rebond ?
Une attaque par rebond consiste à utiliser une machine intermédiaire pour cibler la victime. Cela permet de masquer l’identité de l’attaquant et de saturer les ressources de la machine intermédiaire.
Comment se protéger contre une attaque par force brute ?
Pour se protéger contre une attaque par force brute, il est recommandé d’utiliser des mots de passe longs et complexes, combinant minuscules, majuscules, chiffres et caractères spéciaux.
Qu’est-ce que l’ingénierie sociale ?
L’ingénierie sociale est une technique qui exploite la confiance ou la naïveté des utilisateurs pour obtenir des informations confidentielles ou accéder à des systèmes.