PROTECTION CONTRE LE HACKING
COMMENT ÉVITER LE PIRATAGE INFORMATIQUE

Voici quelques méthodes très utilisées par les pirates.
Attaque avec les mots de passe
Cette méthode est la plus simple. Elle consiste à essayer d’entrer sur les serveurs à l’aide des mots de passe. Un logiciel va essayer, jusqu’à trouver la bonne combinaison des identifiants/mot de passe . Pour obtenir ses différents mots de passe, il y a plusieurs possibilités :
1- Attaque brute-force
c’est celle qui vient forcément à l’esprit, mais elle est utilisée en dernier recours car elle prend beaucoup de temps. En effet, cette méthode consiste à tester toutes les possibilités de mots de passe un par un en les créant avec tous les caractères.attaque à l’aide d’une liste ou dictionnaire : méthode très utilisée et qui fonctionne dans plus de 50% des cas, car les utilisateurs choisissent souvent des mots existants ou des prénoms.attaque hybride : Beaucoup d’utilisateurs renforcent leurs mots de passe en y ajoutant, la date de naissance d’un enfant par exemple. L’attaque hybride, va utiliser les mots de la liste en y ajoutant des chiffres comme par exemple : bendo2018. Ces logiciels sont souvent utilisés dans les entreprises pour tester les mots de passe des collaborateurs. Dans ce cas, les logiciels comparent directement le résultat d’un mot de passe crypté, au mot de passe lui aussi crypté. Si le résultat est identique, alors on peut considérer avoir trouvé le mot de passe. Ceux dont le mot de passe est trop faible ou trop facile à trouver devront le changer. Pour votre information, voici quelques logiciels célèbres : « L0phtCrack », « John the ripper », « THC Hydra », « Brutus » mais il en existe plein d’autres. Dans l’entreprise , si on teste tous les mots de passe des utilisateurs, le résultat est stupéfiant : plus de 95% des mots de passe seront crackés en quelques minutes seulement ! Je vous rappelle qu’il est important d’avoir de bons mots de passe pour éviter ce genre de problèmes. N’hésitez pas à lire : Comment bien choisir mes mots de passe dans mon article prochain. Pour éviter ce genre d’attaque, vérifiez que vos mots de passe sont bien sécurisés. Et si vous êtes responsable ou administrateur d’un réseau, vérifiez que tous vos utilisateurs utilisent un mot de passe correct.
2- Scan des ports ouverts
Si vous avez lu les articles sur les services et ports sur un serveur, vous comprenez facilement que les échanges entre les ordinateurs passent par ces ports. Mais les connexions passent également par ces ports. (n’hésitez pas à relire : c’est quoi un service, port, protocole ?) Il existe tout un tas d’outils qui sont servent à scanner les ports ouverts (ceux que le firewall laisse passer). Ces ports sont ouverts pour que les services puissent fonctionner et les pirates vont essayer de se connecter par l’un de ces ports s’il est resté ouvert par inadvertance ou volontairement. Dès le premier scan, il est facile pour le pirate de savoir quel type d’OS est installé (Linux, Windows, Mac, …) ainsi que sa version. A partir de ces informations, il peut essayer d’utiliser une des failles de sécurité de l’OS concerné. (c’est la raison pour laquelle les ordinateurs doivent être à jour : pour corriger les failles de sécurité qui sont découvertes toutes les semaines). Une fois qu’il est connecté, et s’il s’est connecté avec le super-utilisateur (root sous Linux, et administrateur sous Windows) celui-ci aura accès à l’ensemble de la machine. (et à l’ensemble des serveurs du réseau, s’il s’est connecté avec l’administrateur du domaine). Le pirate devra essayer de ne laisser aucune trace, et surtout de prévoir une backdoor (porte dérobée), pour le cas où il voudrait revenir. Le pirate pourra revenir par cette porte dérobée même si entre temps l’administrateur du réseau a refermé le port par lequel le pirate était entré la première fois. Pour vérifier que vous ne pouvez pas être atteint par ces attaques, faites comme les pirates et scannez tous les ports ouverts, et ensuite : fermez tous ceux qui ne servent à rien,vérifiez que ceux qui doivent être ouverts sont bien sécurisés.

Merci et beaucoup de courage le bendo
RépondreSupprimerJ'apprécie l'article et surtout la structure du Blog. Courage à toi frère car c'est en travaillant qu'on se va se faire une place au soleil
RépondreSupprimerok merci la suite sera satisfaisante...
RépondreSupprimer