Header Ads

ad728
  • Actualités

    Le blog au coeur de l'innovation technologique

    PROTECTION CONTRE LE HACKING

    COMMENT ÉVITER LE PIRATAGE INFORMATIQUE

    Non, je ne suis pas devenu fou, je ne vais pas vous expliquer en détail comment pirater un réseau ou hacker un site. Mais je vais plutôt vous exposer les techniques les plus utilisées pour entrer « par effraction » dans un réseau. Le but n’est pas de faire de vous des hackers fous, mais plutôt de vous informer des failles existantes. Quand on sait quelles sont les attaques, il est plus facile de se protéger, n’est-ce pas ? J’écris ces lignes peu de temps après que TV5 Monde se soit fait hacker ses sites web, et les méthodes utilisées n’ont pas été révélées, alors essayons de voir les différentes techniques possibles qui auraient pu être mises en oeuvre.



    Voici quelques méthodes très utilisées par les pirates.

    Attaque avec les mots de passe

    Cette méthode est la plus simple. Elle consiste à essayer d’entrer sur les serveurs à l’aide des mots de passe. Un logiciel va essayer, jusqu’à trouver la bonne combinaison des  identifiants/mot de passe . Pour obtenir ses différents mots de passe, il y a plusieurs possibilités :



    1- Attaque brute-force

    c’est celle qui vient forcément à l’esprit, mais elle est utilisée en dernier recours car elle prend beaucoup de temps. En effet, cette méthode consiste à tester toutes les possibilités de mots de passe un par un en les créant avec tous les caractères.attaque à l’aide d’une liste ou dictionnaire : méthode très utilisée et qui fonctionne dans plus de 50% des cas, car les utilisateurs choisissent souvent des mots existants ou des prénoms.attaque hybride : Beaucoup d’utilisateurs renforcent leurs mots de passe en y ajoutant, la date de naissance d’un enfant par exemple. L’attaque hybride, va utiliser les mots de la liste en y ajoutant des chiffres comme par exemple : bendo2018. Ces logiciels sont souvent utilisés dans les entreprises pour tester les mots de passe des collaborateurs. Dans ce cas, les logiciels comparent directement le résultat d’un mot de passe crypté, au mot de passe lui aussi crypté. Si le résultat est identique, alors on peut considérer avoir trouvé le mot de passe. Ceux dont le mot de passe est trop faible ou trop facile à trouver devront le changer. Pour votre information, voici quelques logiciels célèbres : « L0phtCrack », « John the ripper », « THC Hydra », « Brutus » mais il en existe plein d’autres. Dans l’entreprise , si on teste tous les mots de passe des utilisateurs, le résultat est stupéfiant : plus de 95% des mots de passe seront crackés en quelques minutes seulement ! Je vous rappelle qu’il est important d’avoir de bons mots de passe pour éviter ce genre de problèmes. N’hésitez pas à lire : Comment bien choisir mes mots de passe dans mon article prochain. Pour éviter ce genre d’attaque, vérifiez que vos mots de passe sont bien sécurisés. Et si vous êtes responsable ou administrateur d’un réseau, vérifiez que tous vos utilisateurs utilisent un mot de passe correct.


    2- Scan des ports ouverts

    Si vous avez lu les articles sur les services et ports sur un serveur, vous comprenez facilement que les échanges entre les ordinateurs passent par ces ports. Mais les connexions passent également par ces ports. (n’hésitez pas à relire : c’est quoi un service, port, protocole ?) Il existe tout un tas d’outils qui sont servent à scanner les ports ouverts (ceux que le firewall laisse passer). Ces ports sont ouverts pour que les services puissent fonctionner et les pirates vont essayer de se connecter par l’un de ces ports s’il est resté ouvert par inadvertance ou volontairement. Dès le premier scan, il est facile pour le pirate de savoir quel type d’OS est installé (Linux, Windows, Mac, …) ainsi que sa version. A partir de ces informations, il peut essayer d’utiliser une des failles de sécurité de l’OS concerné. (c’est la raison pour laquelle les ordinateurs doivent être à jour : pour corriger les failles de sécurité qui sont découvertes toutes les semaines). Une fois qu’il est connecté, et s’il s’est connecté avec le super-utilisateur (root sous Linux, et administrateur sous Windows) celui-ci aura accès à l’ensemble de la machine. (et à l’ensemble des serveurs du réseau, s’il s’est connecté avec l’administrateur du domaine). Le pirate devra essayer de ne laisser aucune trace, et surtout de prévoir une backdoor (porte dérobée), pour le cas où il voudrait revenir. Le pirate pourra revenir par cette porte dérobée même si entre temps l’administrateur du réseau a refermé le port par lequel le pirate était entré la première fois. Pour vérifier que vous ne pouvez pas être atteint par ces attaques, faites comme les pirates et scannez tous les ports ouverts, et ensuite : fermez tous ceux qui ne servent à rien,vérifiez que ceux qui doivent être ouverts sont bien sécurisés.



    POUR DES QUESTIONS DE COMPREHENSION SUR LES IMAGES OU CERTAINES NOTIONS VEUILLEZ LAISSER UN COMMENTAIRE OU MAIL

    3 commentaires:

    1. J'apprécie l'article et surtout la structure du Blog. Courage à toi frère car c'est en travaillant qu'on se va se faire une place au soleil

      RépondreSupprimer
    2. ok merci la suite sera satisfaisante...

      RépondreSupprimer

    Laissez votre commentaires ici !!!

    Post Top Ad

    Post Bottom Ad