samedi, décembre 21, 2024

Attaques informatiques et outils de piratage

0 commentaire

Toute atteinte à des données informatisées, à l’intégrité ou à la disponibilité d’un système informatique voire d’un ordinateur personnel ou smartphone peut être considérée comme une attaque informatique. Les outils de piratage évoluent tout comme l’évolution des technologies et outils de protection.

Faisons un bref aperçu des attaques et des outils de piratage.

Typologies d’attaque

Il existe plusieurs typologies d’attaque. Ici, nous allons voir quelques unes considérées comme les plus pratiquées par les cybercriminels.

Attaques directes

Ce sont des attaques qui sont directes. Autrement dit, le pirate attaque directement sa victime en utilisant des scripts. Il a été noté que le plus grand nombre de « script kiddies » utilisent les attaques directes.

Ici, les programmes utilisés envoient directement les paquets à la victime. Dès lors, ce sont des attaques facilement traçables.

Attaques par rebond

Les passionnés de hacking connaissent bien ce procédé qui consiste à masquer son identité, autrement son adresse IP. L’avantage c’est que le pirate utilise les ressources d’un autre ordinateur pour atteindre sa cible. Ici, c’est cet ordinateur intermédiaire qui est lié à la cible d’où le terme rebond. Contrairement au précédent, il est difficile d’identifier la source de l’attaquant. Pour rappel, l’attaque FTP Bounce est classée dans cette famille.

Les attaques indirectes par réponse

L’attaque indirecte par réponse est semblable à celle par rebond. En effet, le hacker ne sera pas lié avec la victime parce qu’il utilise toujours un ordinateur intermédiaire qui répond à une requête du pirate. Par la suite, cette requête sera envoyée sur l’ordinateur de la victime.

TECHNIQUES D’ATTAQUE INFORMATIQUE

Les techniques d’attaques informatiques sont multiples. Ainsi, on peut citer :

Attaques par force brute

Une attaque par force brute fait partie des plus vieilles méthodes utilisées par les hackers. C’est un procédé qui permet d’effectuer des tentatives de trouver un mot de passe et ou nom d’utilisateur, une page web cachée, la clé utilisée pour chiffrer un message… Ainsi, c’est un processus d’essais et d’erreurs pour, au bout du compte, espérer deviner juste ce qui est recherché. En effet, c’est un fichier contenant des centaines, milliers, voire millions de mots de passe, appelé dictionnaire, qu’on utilise le plus souvent dans ce cadre.

Cependant, tout dépend de la longueur et la complexité de ce qu’on essaie de craquer. Dès lors, cela peut prendre quelques secondes comme des jours, des mois ou des années.

Attaques hybride

Comme son nom l’indique, c’est une forme d’attaque informatique qui est hybride. Ainsi, elle vise à casser des mots de passe constitués d’un mot traditionnel et suivi d’une lettre ou d’un chiffre. Par conséquent, il s’agit d’une combinaison d’attaque par force brute et d’attaque par dictionnaire.

Denial of Service

Une attaque par déni de services est un procédé qui sature un service donné à travers une multiplication accrue de requêtes. A côté, nous avons le DDOS, Distributeur DOS qui fait, pratiquement la même chose. Mais là-bas le malfaiteur utilise plusieurs machines sous son contrôle pour effectuer son attaque.

L’ingénierie sociale

C’est une méthode qui est en vogue, très utilisée par les pirates informatiques de nos jours. L’ingénierie sociale consiste à exploiter la naïveté des personnes pour obtenir des informations contenues dans un système informatique ou dans une communication digitale. Ici, le pirate n’utilise pas d’ordinateur, il manipule l’individu à travers la parole jusqu’à avoir un mot de passe, identifiant, etc. Le plus souvent, il se fait passer pour un administrateur de système, un technicien de telle structure à laquelle est rattachée les données de la victime.

Des fois, il peut même appeler l’équipe support de la structure pour leur demander de réinitialiser un mot de passe dans le cadre d’une urgence technique.

OUTILS DE PIRATAGE

Pour parvenir à leurs fins, les cyberciminels utilisent différents moyens pour enregistrer les informations dans un réseau. Les outils de piratage dépendent des objectifs. Il existe des outils d’interception des paquets pour capturer les flux de données lors d’un échange (noms d’utilisateurs, les mots de passe et les numéros de carte bancaire). En plus de cela, nous avons des appareils en vente dans le marché noir qui permettent de copier les données d’utilisateurs d’un réseau. Les programmes malveillants sont nombreux et différents.

Le programme malveillant (malware)

Le programme malveillant ou malware est un logiciel dont l’objectif de sa conception est, soit, la perturbation du bon fonctionnement d’un ordinateur, soit, l’obtention d’accès à un système informatique à l’insu ou sans l’autorisation de son propriétaire ou utilisateur.

Pour accéder aux données des utilisateurs ou dans un système d’information, les malfaiteurs numériques utilisent différents programmes malveillants.

Virus

C’est le plus connu en matière de piratage informatique. Le virus est un code exécutable malveillant attaché à un autre fichier exécutable, tel qu’un programme légitime. Ainsi, ils sont lancés par l’utilisateur même et s’active à un moment précis, spécifique.

Pour atteindre les cibles, les virus informatiques sont véhiculés à travers des téléchargements en ligne, des pièces jointes (mails) ou encore des supports amovibles. Il se propage facilement sur d’autres ordinateurs d’un même réseau.

Vers

Ici, nous avons des codes malveillants qui se répliquent avec une exploitation indépendante des vulnérabilités qui existent dans un système ou un réseau. Ils sont différents des virus qui demandent une exécution, les virus fonctionnent eux même sans aucune intervention locale ou extérieure. Une fois dans un hôte d’un réseau, il se répand vite sur les reste des machines.

Cheval de Troie

Ce malware est un peu particulier. En effet, il s’exécute à travers des opérations programmées, souhaitées. Ainsi, on peut les avoir lors d’un jeu en ligne.

« Ce code malveillant exploite les privilèges de l’utilisateur qui l’exécute. Un cheval de Troie est différent d’un virus par ce qu’il se lie à des fichiers non exécutables, comme des fichiers images, audio ou des jeux. »

Bombe logique

C’est un programme qui utilise un élément déclencheur pour réveiller le code malveillant. Ainsi, pour la suppression d’un compte utilisateur ou l’exécution d’un programme, il se déclenche à une date et heure précises. Donc, c’est un code malveillant qui s’implémente pour ainsi endommager l’ordinateur.

Ransomware

C’est un programme qui pousse à la victime de verser une rançon avant de s’arrêter dès qu’il prend en otage un système informatique ou un ordinateur.

« En général, le ransomware chiffre les données sur l’ordinateur à l’aide d’une clé inconnue de l’utilisateur. Ce dernier doit alors verser une rançon aux criminels pour lever la restriction.« 

Ici, le cybercriminel attend toujours un versement à travers un moyen de paiement intraçable avant de fournir un programme qui permettra de déchiffrer les données ou d’envoyer un code de déblocage.

Sniffing

C’est une technique qui consiste à capter les données qui transitent dans un réseau. Elle permet de collecter diverses informations échangées comme des mots de passe, etc. Ici, le pirate peut alors se faire passer pour l’un des interlocuteur en falsifiant les informations. C’est ce qu’on appelle aussi l’attaque « main in the middle », littéralement, « attaque de l’homme du milieu » ou « attaque de l’intercepteur ». L’outil utilisé dans ce cadre est un sniffer. Il en existe plusieurs.

Keylogger

C’est un petit programme qui permet d’enregistrer différentes actions effectuées par la victime sur son ordinateur. On peut enregistrer les frappes effectuées sur son clavier, les manipulations à travers sa webcam…

Spyware

Le spyware permet d’envoyer des informations de la victime à son insu. Les attaquants les mettent dans certains logiciels crackés ou gratuits disponibles en ligne. Ainsi, l’utilisateur les installe sans le savoir.

Portes dérobées

C’est en quelque sorte un programme ou code introduit dans un système. Ainsi, on l’appelle une porte dérobée qui permet de contourner un système d’authentification normal.

Parmi les programmes qui permettent d’accéder à distance sans autorisation à un système informatique nous avons NetBus et Back Orifice.

Rootkits

C’est un peu proche d’une porte dérobée. Seulement, un rootkit modifie le système d’exploitation pour donner accès au malfaiteur.

Ainsi, le plus souvent, c’est à travers les vulnérabilités que les rootkits profitent pour élever ou modifier les privilèges d’accès aux fichiers système.

Courriers indésirables

C’est le moyen le plus utilisé pour dérober des informations.

Chaque jour, ce sont des centaines de milliers de mails indésirables qui sont envoyés. C’est le moyen le plus facile pour soutirer des informations aux utilisateurs.

Dans la plupart du temps, les arnaqueurs utilisent ces « spams » dans des messages trompeurs, des liens qui installent des malwares.

« L’objectif ultime est d’obtenir des informations sensibles, comme un numéro de sécurité sociale ou de compte bancaire. Les courriers indésirables (ou spam) proviennent généralement de plusieurs ordinateurs infectés par un virus ou un ver. Ces ordinateurs envoient autant d’e-mails que possible.« 

Malgré que les fournisseurs aient des filtres dans leurs messageries, beaucoup d’utilisateurs en sont victimes.

Logiciel espion

Le spyware ou logiciel espion permet d’obtenir des informations sur les activités informatiques de l’utilisateur. Ainsi, il est accompagné d’outils de collecte de frappes du clavier, de capture de données…

« Afin de contourner les mesures de sécurité, le logiciel espion modifie souvent les paramètres de sécurité. Le logiciel espion se regroupe souvent avec des logiciels légitimes ou avec des chevaux de Troie. De nombreux sites de partagiciels (ou sharewares) regorgent de logiciels espions.« 

Le logiciel publicitaire

Ce sont des logiciels qui permettent d’afficher des fenêtres publicitaires intempestives qui génèrent des revenus au concepteur.

« Le malware analyse les centres d’intérêt des utilisateurs surveillant les sites web visités. Il envoie ensuite des publicités contextuelles relatives à ces sites.« 

Le scareware

Ici, c’est un logiciel qui pousse à l’utilisateur d’effectuer une action à travers la peur.

« Le scareware crée des fenêtres contextuelles factices avec la même apparence que les boîtes de dialogue du système d’exploitation. Ces fenêtres transmettent de faux messages indiquant que le système est vulnérable ou a besoin de l’exécution d’un programme spécifique pour reprendre un fonctionnement normal. En réalité, il n’existe aucune menace. Cependant, si l’utilisateur cède à la pression et autorise le programme mentionné à s’exécuter, le malware infecte son système.« 

Phishing ou hameçonnage

Le phishing est un procédé qui trompe la victime. On fait croire à cette dernière qu’on est une personne de confiance à travers un faux e-mail ou un faux site web avec une interface identique. Cela va pousser la victime à donner des informations personnelles.

C’est un message factice dont l’apparence semble provenir d’un magasin qui demande des informations à l’utilisateur à travers un lien cliquable. La plupart du temps, ce dernier redirige vers un faux site qui va récolter les données personnelles de la victime voire installer un virus.

Le phishing est une fraude qui utilise des emails, de la messagerie instantanée ou d’autres réseaux sociaux afin de recueillir des informations de connexion ou des celles qui permettent de se connecter au compte de l’utilisateur. C’est pourquoi, le message reçu est conçu de telle sorte qu’on pense que c’est une entité fiable, légitime…

« L’objectif du message est de piéger le destinataire pour qu’il installe un malware sur son appareil ou partage des informations personnelles ou d’ordre financier.« 

En conséquence, avec l’utilisation massive des smartphones, nous avons le phishing vocal et le phishing par SMS.

Phishing vocal

C’est du phishing vocal ou vishing. Ici, c’est la technologie de communication vocale (VoIP -voix sur IP-) qui est utilisée afin d’usurper une identité légitime.

« Les victimes peuvent également recevoir un message enregistré qui leur semble légitime. Les criminels souhaitent obtenir des numéros de carte de crédit ou d’autres informations afin de voler l’identité de la victime. Cette technique de phishing exploite la confiance du public envers le réseau téléphonique.« 

Le phishing par SMS

Le SMiShing est un type de phishing utilisant des messages textes à travers des téléphones mobiles. Ici encore le cybercriminel utilise l’identité d’un contact légitime afin de gagner la confiance de la victime.

« Une attaque de ce type consiste, par exemple, à envoyer un lien de site web à la victime. Lorsque la victime consulte le site web en question, le malware est installé sur son téléphone mobile.« 

Le détournement de domaine (ou pharming)

Le pharming consiste à attirer une victime vers un site web conçu de telle sorte qu’il ressemble à un vrai site web. Ce qui fait que l’utilisateur saisit automatiquement ses informations personnelles, ses informations qui lui permettent de s’identifier.

Cette technique a pour cible ceux qu’on appelle les « gros poissons », à savoir les les dirigeants d’entreprises, les personnalités politiques, les célébrités…

La liste est loin d’être exhaustive, nous en avons d’autres comme les plugins, l’empoisonnement par SEO, le piratage de navigateur, etc.

Référence

Sécurité informatique: principes et méthodes, par Bloch Laurent; Wolfhugel Christophe; Queinnec Christian ; Schauer Hervé; Makarévitch Nat 2013, 4e édition
Hacking et contre-hacking: la sécurité informatique, par Grimes Roger A; Knorr Eric; Van Goethem Philippe ; Vilret Anne-Sophie 2019
https://www.net4all.ch/blog/securite-informatique-introduction-aux- menaces/
https://repo.zenksecurity.com/Techniques%20d.attaques%20%20.%20%20Failles/Les- Types-d-Attaques-informatiques.pdf
https://www.securiteinfo.com/attaques/hacking/typesattaques.shtml
https://www.cics-org.fr/wp-content/uploads/2018/02/Brochure- capacitaire-cybers%C3%A9curit%C3%A9-ACN-FIEEC-GICAT-HEXATRUST- Janvier-2….