Page 1 sur 1

[Explication] Attaques de hackers

MessagePosté: Dim 20 Nov 2011 17:34
par sniper3d
Je vais tenter de vous expliquer comment un hacker peut vous attaquer et comment essayer de s'en protéger :93: :accord:

Buffer OverFlow
Un débordement de tampon (en anglais Buffer OverFlow ou BoF) est une attaque très utilisée des pirates.

Cela consiste à utiliser un programme résidant sur votre machine en lui envoyant plus de données qu'il n'est censé en recevoir afin que ce dernier exécute un code arbitraire.

Il n'est pas rare qu'un programme accepte des données en paramètre. Ainsi, si le programme ne vérifie pas la longueur de la chaîne passée en paramètre, une personne malintentionnée peut compromettre la machine en entrant une donnée beaucoup trop grande.

Comment ça marche ?

Les données entrées par l'utilisateur sont stockées temporairement dans une zone de la mémoire appelée tampon (en anglais buffer).

Prenons l'exemple d'un logiciel qui demande votre prénom. En admettant que le programme prévoit dix caractères pour ce dernier et que l'utilisateur en mette vingt.
Il y aura débordement de tampon puisque les dix derniers caractères ne seront pas stockés dans la bonne variable mais dans le tampon pouvant provoquer un crash de la machine.

Mais, un pirate exploite cette faille malignement et parvient à se procurer d'un accès à la machine avec des droits identiques à celle du logiciel.

Comment s'en protéger ?

Malheureusement, vous ne pouvez pas y faire grand chose.
En effet, le principe de cette attaque est différent des autres, dans le sens où ce n'est pas la protection de l'ordinateur qui vous protégera d'un débordement de tampon puisqu'elle utilise le manque de rigueur de la part des programmeurs de logiciels en raison du manque de temps.

Tenez vous au courant concernant les failles des logiciels et téléchargez les patchs appropriés

Image


Hijacking
Un pirate peut craquer le mot de passe de la session.

Mais si vous choisissez un mot de passe robuste (lettres+chiffres+signes), cela lui prendra beaucoup de temps. :bravo:
Alors pourquoi ne pas attendre que la victime se connecte sur la session et prendre sa place ? Ainsi, le pirate contourne le processus d'authentification. Et justement, il le fait, c'est le principe du détournement de session (en anglais hijacking).

Ensuite, s'il veut pouvoir dialoguer avec le serveur, il doit mettre hors-jeu la victime. Pour cela, il peut lui lancer une attaque par déni de service. Mais, il peut aussi se mettre en écoute et enregistrer tout le trafic en espérant recueillir des informations sensibles comme des mots de passe.

Quels sont les risques ?

Si le pirate possède des informations sensibles comme un nom d'utilisateur et son mot de passe, il pourra alors revenir sur le système lorsqu'il le souhaitera à l'aide d'une backdoor.

Pire encore, si la machine possède des liens d'approbation, l'attaquant en bénéficiera. Et il sera dur d'identifier que le système est compromis puisqu'il utilise le compte d'une personne autorisée. D'où l'importance de détecter cette attaque.

Comment s'en protéger ?

- S'assurer que la communication est sécurisée
Image


Man in the Middle
Man in the Middle signifie l'homme du milieu.

Cette attaque a pour but de s'insérer entre deux ordinateurs qui communiquent. Soit deux ordinateurs, A et B, voulant dialoguer. Maintenant, si un pirate décide de se faire passer pour l'ordinateur A auprès de B et de B auprès de A, ainsi, toute communication vers A ou B passera par le pirate, l'homme du milieu.

Quels sont les risques ?

Le pirate peut donc intercepter tout le trafic, à savoir les informations sensibles comme les mots de passe. Mais, pire encore, le pirate peut modifier le trafic avant de le renvoyer vers l'autre ordinateur.
Ainsi, si vous voulez commander un livre sur internet à 10 euros, et que le pirate change votre commande, vous pouvez très vite vous retrouver à dépenser des milliers d'euros.

Comment s'en protéger ?

- Sur Internet, n'achetez que sur des sites sécurisés et vérifiez sur les forums de discussions leur réputation.

- Les sites sécurisés commencent par "https" au lieu de "http". Il y a également un cadenas en bas de votre navigateur (de plus si vous utilisez Firefox, installez le module WOD qui vous donnera encore plus d'infos sur le site :bravo: ).
- Sur un réseau, utilisez des protocoles sécurisés.

Image



Spoofing

L'usurpation (en anglais spoofing) consiste à se faire passer pour quelqu'un d'autre. Il y a beaucoup d'utilité pour un pirate d'usurper une identité.

Voici quelques exemples d'usurpations, mais ce ne sont pas les seules :

Usurpation de l'adresse IP
- Une adresse IP correspond en gros à l'adresse postale d'un ordinateur. Ainsi, en changeant d'adresse IP, on peut se faire passer pour un autre ordinateur et obtenir des informations sensibles qui ne nous sont pas destinées.

Usurpation de l'adresse e-mail
- Lors de la réception d'un courrier électronique, nous pouvons lire l'adresse de l'expéditeur. Mais, il est possible de changer l'adresse. Ainsi, un pirate peut vous envoyer un mail en usurpant l'adresse de votre supérieur.

Usurpation WEB
- Ceci est le principe du phishing

Généralement, quand on parle d'usurpation ou de spoofing, on parle de l'usurpation de l'adresse IP.


Comment s'en protéger ?


On ne peut pas empêcher quelqu'un d'usurper une identité. :arff:
En revanche, il faut à tout prix être sûr de l'identité de la machine avec laquelle on dialogue.
Utiliser des protocoles sécurisés comme SSHqui empêche le spoofing.

Image


Cracking
Le crackage des mots de passe consiste à deviner le mot de passe de la victime. Malheureusement, beaucoup d'utilisateurs mal avertis de cette technique mettent des mots de passe évidents comme leur propre prénom ou ceux de leurs enfants. Ainsi, si un pirate, qui a espionné sa victime auparavant, teste quelques mots de passe comme le prénom des enfants de la victime, il aura accès à l'ordinateur. D'où l'utilité de mettre des bons mots de passe. Mais même les mots de passe les plus robustes peuvent être trouvés à l'aide de logiciels spécifiques appelés craqueur (John the ripper, L0phtCrack pour Windows).

Comment ça marche ?

Les craqueurs de mots de passe s'appliquent souvent à un fichier contenant le nom des utilisateurs ainsi que leur mot de passe encrypté. Ces fichiers sont nécessaires pour permettre l'authentification sur un système. L'encryptage des mots de passe s'effectue à l'aide d'une fonction de hachage. Les fonctions de hachage sont des fonctions univoques, c'est-à-dire qu'il est impossible de les inverser pour décrypter un mot de passe encrypté. Une autre particularité importante des fonctions de hachage est que deux mots de passe différents auront forcément un hachage différent. Ainsi, il est impossible de décrypter un mot de passe encrypté. En revanche, il est possible d'encrypter un mot au moyen de cette fonction et de comparer le résultat avec le mot de passe encrypté. S'il y a correspondance, on a deviné le mot de passe. Mais, il est fastidieux d'encrypter des milliers de mots pour trouver les mots de passe. C'est là qu'intervient l'utilité d'un craqueur.

Ces logiciels peuvent tester des mots de passe selon trois méthodes :

Attaque par dictionnaire :
Le logiciel teste tous les mots de passe stockés dans un fichier texte. Cette méthode est redoutable car en plus de sa rapidité, elle aboutit généralement puisque les mots de passe des utilisateurs lambda sont souvent des mots existants.

Attaque hybride :
Le logiciel teste tous les mots de passe stockés dans un fichier texte et y ajoute des combinaisons. Par exemple, thomas01. Cette méthode est redoutable également puisque beaucoup de personnes mettent des chiffres après leur mot de passe pensant bien faire.

Attaque brute-force :
Le logiciel teste toutes les combinaisons possibles. Ainsi ce genre d'attaque aboutit à chaque fois. Heureusement, tester toutes les combinaisons prends beaucoup de temps. D'où l'utilité de changer de mot de passe régulièrement.

Comment s'en protéger

* Choisir un mot de passe robuste et ne pas l'écrire sur un support (papiers, ...) puisque rien n'empêche un pirate de fouiller les poubelles par exemple.

* Un mot de passe robuste doit satisfaire à plusieurs critères :
- plus de 8 caractères
- utiliser la casse (majuscule/minuscule)
- utiliser des chiffres

Une bonne méthode consiste à apprendre par cœur une phrase et à prendre les premières lettres des mots.

* Changer régulièrement de mot de passe pour éviter que ce dernier ne soit trouvé par un tel outil.


Scanning
Le scanning consiste à balayer tous les ports sur une machine en utilisant un outil appelé scanner. Le scanner envoie des paquets sur plusieurs ports de la machine. En fonction de leurs réactions, le scanner va en déduire si les ports sont ouverts ou non. C'est un outil très utile pour les hackers. Cela leur permet de connaitre les points faibles d'une machine et ainsi de savoir par où ils peuvent attaquer. D'autant plus que les scanners ont évolués. Aujourd'hui, ils peuvent déterminer le système d'exploitation et les applications associées aux ports.

Comment s'en protéger ?

- Scanner sa machine pour connaitre les ports ouverts
- Surveiller les ports ouverts avec un firewall et fermer ceux qui ne sont pas utiles
- Utiliser un IDS (détecteur d'intrusion) ou mieux un IPS (prévention d'intrusion)


Social Engineering
Le social engineering est l'art de manipuler les personnes. Il s'agit ainsi d'une technique permettant d'obtenir des informations d'une personne, qu'elle ne devrait pas donner en temps normal, en lui donnant des bonnes raisons de le faire. Cette technique peut se faire par téléphone, par courrier électronique, par lettre écrite, ... Cette attaque est souvent sous estimée puisqu'elle n'est pas d'ordre informatique. Pourtant, une attaque par social engineering bien menée peut se révéler très efficace. Elle n'est donc pas à prendre à la légère.

Comment s'en protéger ?

- Avoir du bon sens pour flairer l'arnaque
- Se méfier des personnes que l'on ne connaît pas


Sniffing
Le reniflage (en anglais Sniffing) est une technique qui consiste à analyser le trafic réseau. Lorsque deux ordinateurs communiquent entre eux, il y a un échange d'informations (trafic). Mais, il est toujours possible qu'une personne malveillante récupère ce trafic. Elle peut alors l'analyser et y trouver des informations sensibles (logiciel connue, Wireshark, Ethereal, etc...).

Exemple : Soit une entreprise possédant 100 ordinateurs reliés entre eux grâce à un hub. Maintenant, si un pirate écoute le trafic réseau entre 8h et 10h (heure de connexion du personnel), il pourra lire tous les noms d'utilisateurs ainsi que leur mot de passe.

Comment s'en protéger ?

- Utiliser des protocoles chiffrés pour toutes les communications dont le contenu possède un niveau de confidentialité élevé.
- Segmenter le réseau afin de limiter la diffusion des informations. Il est notamment recommandé de préférer l'utilisation de switchs (commutateurs) à celle des hubs (concentrateurs) car ils commutent les communications, c'est-à-dire que les informations sont délivrées uniquement aux machines destinataires.
- Utiliser un détecteur de sniffer. Il s'agit d'un outil sondant le réseau à la recherche de matériels utilisant le mode promiscuous.
- Pour les réseaux sans fils il est conseillé de réduire la puissance des matériels de telle façon à ne couvrir que la surface nécessaire. Cela n'empêche pas les éventuels pirates d'écouter le réseau mais réduit le périmètre géographique dans lequel ils ont la possibilité de le faire.
Image


Denial of Service
Une attaque par déni de service (en anglais Denial of Service, DoS) est une attaque qui a pour but de mettre hors jeu le système qui est visé.
Ainsi, la victime se voit dans l'incapacité d'accéder à son réseau. Ce type d'attaque peut aussi bien être utilisée contre un serveur d'entreprise qu'un particulier relié à internet. Tous les systèmes d'exploitations sont également touchés : Windows, Linux, Unix, etc....

Comment s'en protéger ?

Être à jour dans les correctifs logiciels (patch). :bravo:

Image





Quand je parle de protocole sécurisé ou connexion sécurisée je parle aussi de ça :


Tout dépend de la communication que vous voulez entreprendre. Si cette dernière n'est absolument pas confidentielle, autant choisir un protocole non sécurisé, d'autant plus que la rapidité ne sera pas la même.

telnet
rlogin
rcp
rsh

Lors d'envoi d'informations confidentielles, il est impératif de choisir un protocole sécurisé. Le nom des protocoles sécurisés commencent souvent par un "s" comme Secure (sécurisé).

stelnet
slogin
scp
ssh

Au protocole d'origine, on a rajouté la couche SSL (Secure Sockets Layers). Cette couche garantit l'identité de la personne avec qui on parle, et garantit également que les informations seront cryptées entre l'expéditeur et le destinataire. Ainsi, un pirate ne pourra plus avoir recours au sniffing et au spoofing

Re: [Explication] Attaques de hackers

MessagePosté: Jeu 1 Déc 2011 20:56
par TGbot
:bravo:

Sniper3d

Re: [Explication] Attaques de hackers

MessagePosté: Jeu 1 Déc 2011 21:00
par Oops
ça y est j'ai mal à la tête. :D
je lirais ça plus tard :bravo:

Re: [Explication] Attaques de hackers

MessagePosté: Jeu 1 Déc 2011 21:05
par AN54
:74: merci :bravo:

Re: [Explication] Attaques de hackers

MessagePosté: Sam 25 Fév 2012 18:02
par Milka_party
Let's go !!! Merci ;)

Re: [Explication] Attaques de hackers

MessagePosté: Sam 25 Fév 2012 20:23
par darkscad
Merci pour se rieltotu !

Re: [Explication] Attaques de hackers

MessagePosté: Dim 26 Fév 2012 03:15
par mikadevil13
Merçi

Re: [Explication] Attaques de hackers

MessagePosté: Dim 26 Fév 2012 06:50
par malauc
Merci

Re: [Explication] Attaques de hackers

MessagePosté: Dim 25 Mar 2012 15:20
par jesuispersonne
Je suis sur que c'est corrigé

Re: [Explication] Attaques de hackers

MessagePosté: Dim 25 Mar 2012 16:49
par weaponsb
Mal de crane en perspective

Re: [Explication] Attaques de hackers

MessagePosté: Dim 25 Mar 2012 16:50
par mirouf77
:100: mais tu peux auci parlé d'aircrack pour les clés WEP !

Re: [Explication] Attaques de hackers

MessagePosté: Dim 25 Mar 2012 20:00
par refelemele
merci a toi

Re: [Explication] Attaques de hackers

MessagePosté: Dim 25 Mar 2012 20:02
par TGbot
Sniper ne parle pas de attaques de cles WEP, tout simplement parce que plus aucune box ne propose le WEP par defaut tout simplement parce qu'un enfant de 5 ans craque une cle WEP.

Les hackers sont passes à autres choses , on en est au WPA2, mais pas de soucis les agences gouvernementale de renseignement, sont equipés pour tout casser, ce qui est le cas aussi des team de hacking.

Les attaques de reseaux peuvent paraitre simple, par contre les attaques de mot de passe sont beaucoup plus dure. Par exemple un mot de passe de 14 lettres et chiifres , c'est la galère.
Mais bon , ils préferent carrement faire tomber le serveur que d'acceder aux comptes. C'est plus marrant de dire j'ai down tel serveur que de dire j'ai peter 2000 comptes sur tel serveur.

C'est un autre monde, pas toujours très comprehensible par le commun des mortels, mais c'est surtout une competition entre script kiddies et veritable experts en reseaux.

Pour info, les serveurs sony SEN et Google vous fliquent et vous n'en savez rien, enfin si peut etre, mais vous n'imaginez pas a quel point.

Re: [Explication] Attaques de hackers

MessagePosté: Dim 25 Mar 2012 20:12
par chronoss
C'est quoi alors ?

J'ai des vertiges :shock:

Re: [Explication] Attaques de hackers

MessagePosté: Dim 25 Mar 2012 20:16
par mirouf77
kalidor a écrit:Pour info, les serveurs sony SEN et Google vous fliquent et vous n'en savez rien, enfin si peut etre, mais vous n'imaginez pas a quel point.



Et comment, où sont passés notres liberté ! :bat:

Re: [Explication] Attaques de hackers

MessagePosté: Dim 25 Mar 2012 22:00
par flowlapache
merci, ptêtre compliqué mais sans doute bien instructif...je ne sais pas où en est le gouvernement, mais on doit être ^resque tous surveillés (ou c'est pour bientôt), surtout pour surveiller ceux qui consultent régulièrement des sites de terroristes ou d’incitation à la haine... :?

Re: [Explication] Attaques de hackers

MessagePosté: Dim 25 Mar 2012 22:19
par sherka
:100: :100:

Re: [Explication] Attaques de hackers

MessagePosté: Lun 26 Mar 2012 12:52
par Tazo
Que dire ....
MERCI

Re: [Explication] Attaques de hackers

MessagePosté: Lun 26 Mar 2012 14:57
par chinchan972
thx