Vous êtes sur la page 1sur 11

Mailbombing Le mailbombing sapparente un peu au spamming puisquil a pour but de provoquer une gne pour la victime.

Mais cette fois, le but nest pas le mme, il sagit de saturer la bote aux lettres lectronique de la victime en envoyant plusieurs mails, des milliers par exemple. Quest-ce que je risque ? En tant victime de mailbombing, vous risquez de perdre votre bote. Pire encore serait que les mails soient infects par des virus. Ainsi, la victime ne peut plus se servir de sa bote. Comment sen protger ? Le mieux est davoir une deuxime adresse mail. Ainsi vous ne communiquez votre adresse personnelle quaux personnes de confiance. Ainsi, vous limitez les risques de mailbombing sur ladresse laquelle vous tenez. Il existe des utilitaires permettant dviter les mailbombers comme eremove.

________________________________________ Phishing Le phishing, trs la mode aujourdhui, consiste soutirer des informations confidentielles (comme les codes bancaires, ) auprs des clients par usurpation didentit. Quest-ce que je risque ? Lorsque par exemple, vous allez sur un site de e-commerce pour achater en ligne, le site va vous demander votre nom, le numro de la carte bleue, la date dexpiration. Ainsi, si un scammer (arnaqueur) reoit ces informations, il pourra payer en ligne en utilisant votre compte. Comment font-ils ? Ils peuvent crer un site de e-commerce avec la rplique conforme dun vrai. Il suffit alors aux scamers de vous faire arriver sur leur site. Ainsi, vous pensez tre sur le bon site, et vous donnez vos informations bancaires. Ils auront ainsi votre nom, votre code et la date dexpiration. Les scamers peuvent aussi vous envoyer un mail en vous demandant des informations confidentielles. Bien sr, ils usurpent lidentit de votre banque, pour vous mettre dans la confiance. Comment sen protger ? Ecrivez-vous mme lURL daccs au service lorsquil sagit de faire des achats en ligne et non en cliquant sur un lien. En effet, rien ne vous garantit que lURL que vous voyez soit celle du site sur lequel vous tes rellement. Mfiez-vous des courriels provenant de votre banque. En effet, il est rare quils vous demandent des informations confidentielles. En cas de doute, il est mieux de leur tlphoner. Techniques dattaques Denial of Service Sniffing Scanning Social Engineering Cracking Spoofing

Man in the middle Hijacking Buffer OverFlow ________________________________________

Denial of Service Une attaque par dni de service (en anglais Denial of Service, DoS) est une attaque qui a pour but de mettre hors jeu le systme qui est vise. Ainsi, la victime se voit dans lincapacit daccder son rseau. Ce type dattaque peut aussi bien tre utilis contre un serveur dentreprise quun particulier reli internet. Tous les systmes dexploitations sont galement touchs : Windows, Linux, Unix, Comment sen protger ? Etre jour dans les correctifs logiciels (patch). http://windowsupdate.microsoft.com http://www.securityfocus.com

________________________________________ Sniffing Le reniflage (en anglais Sniffing) est une technique qui consiste analyser le trafic rseau. Lorsque deux ordinateurs communiquent entre eux, il y a un change dinformations (trafic). Mais, il est toujours possible quune perso nne malveillante rcupre ce trafic. Elle peut alors lanalyser et y trouver des informations sensibles. Exemple : Soit une entreprise possdant 100 ordinateurs relis entre eux grce un hub. Maintenant, si un pirate coute le trafic rseau entre 8h et 10h (heure de connection du personnel), il pourra lire tous les noms dutilisateurs ainsi que leur mot de passe. Comment sen protger ? Utiliser de prfrence un switch (commutateur) plutt quun hub. Utiliser des protocoles chiffrs pour les informati ons sensibles comme les mots de passe. Utiliser un dtecteur de sniffer.

________________________________________ Scanning Le scanning consiste balayer tous les ports sur une machine en utilisant un outil appel scanner. Le scanner envoie des paquets sur plusieurs ports de la machine. En fonction de leurs reactions, le scanner va en dduire si les ports sont ouverts. Cest un outil trs utile pour les hackers. Cela leur permet de connaitre les points faibles dune machine et ainsi de savoir par o ils peuvent attaquer. Dautant plus que les scanners ont volu. Aujourdhui, ils peuvent dterminer le systme dexploitation et les applications associes aux ports. Comment sen protger ? Scanner sa machine pour connaitre les ports ouverts

Surveiller les ports ouverts avec un firewall et fermer ceux qui ne sont pas utiles Utiliser un IDS (dtecteur dintrusion) ou mieux un IPS (prvention dintrusion)

________________________________________ Social Engineering Le social engineering est lart de manipuler les personnes. Il sagit ainsi dune technique permettant dobtenir des informations dune personne, quelle ne devrait pas donner en temps normal, en lui donnant des bonnes raisons de le faire. Cette technique peut se faire par tlphone, par courrier lectronique, par lettre crite, Cette attaque est souvent sous estime puisquelle nest pas dordre informatique. Pourtant, une attaque par social engineering bien mene peut se rveler trs efficace. Elle nest donc pas prendre la lgre. Comment sen protger ? Avoir du bon sens pour flairer larnaque Se mfier des personnes que lon ne connat pas

________________________________________ Cracking Le crackage des mots de passe consiste deviner le mot de passe de la victime. Malheureusement, beaucoup dutilisateurs mal avertis de cette technique mettent des mots de passe vidents comme leur propre prnom ou ceux de leurs enfants. Ainsi, si un pirate, qui a espionn sa victime auparavant, teste quelques mots de passe comme le prnom des enfants de la victime, il aura accs a lordinateur. Do lutilit de mettre des bons mots de passe. Mais mme les mots de passe les plus robustes peuvent etre trouvs laide de logiciels spcifiques appels craqueur (John the ripper, L0phtCrack pour Windows). Comment a marche ? Les craqueurs de mots de passe sappliquent souvent un fichier contenant le nom des utilisateurs ainsi que leur mot de passe encrypt. Ces fichiers sont ncessaires pour permettre lauthentification sur un systme. Lencryptage des mots de passe seffectue laide dune fonction de hachage. Les fonctions de hachage sont des fonctions univoques, cest--dire quil est impossible de les inverser pour dcrypter un mot de passe encrypt. Une autre particularit importante des fonctions de hachage est que deux mots de passe diffrents auront forcment un hachage diffrent. Ainsi, il est impossible de dcrypter un mot de passe encrypt. En revanche, il est possible dencrypter un mot au moyen de cette fonction et de comparer le rsultat avec le mot de passe encrypt. Sil y a correspondance, on a devin le mot de passe. Mais, il est fastidieux dencrypter des milliers de mots pour trouver les mots de passe. Cest l quintervient lutilit dun craqueur. Ces logiciels peuvent tester des mots de passe selon trois mthodes : attaque par dictionnaire : le logiciel teste tous les mots de passe stocks dans un fichier texte. Cette mthode est redoutable car en plus de sa rapidit, elle aboutit gnralement puisque les mots de passe des utilisateurs lambda sont souvent des mots existants.

attaque hybride : le logiciel teste tous les mots de passe stocks dans un fichier texte et y ajoute des combinaisons. Par exemple, thomas01. Cette mthode est redoutable galement puisque beaucoup de personnes mettent des chiffres apres leur mot de passe pensant bien faire. attaque brute-force : le logiciel teste toutes les combinaisons possibles. Ainsi ce genre dattaque aboutit chaque fois. Heureusement, tester toutes les combinaisons prends beaucoup de temps. Do lutilit de changer de mots de passe rgulirement. Le fichier contenant les mots de passes encripts est donc protger. Chaque systme dexploitation sa mthode. Expliquons les mthodes employes par Windows NT, et Unix. Windows NT Ce fichier sappelle la base SAM. Ce fichier est vrouill par le noyau ds son dmarrage. Ainsi, un utilisateur ne peut pas copier le fichier, ni le lire. Mais, il existe des mthodes permettant de se le procurer. Unix Ce fichier est en fait sparer en deux fichiers s hadow et passwd. Le fichier passwd contient les noms dutilisateurs accessible par tout le monde, et le fichier shadow contenant les mots de passe, accessible uniquement par root. Comment sen protger Choisir un mot de passe robuste et ne pas lcrire sur un support(papiers, ) puisque rien nempche un pirate de fouiller les poubelles par exemple. Un mot de passe robuste doit satisfaire plusieurs critres : 1. plus de 8 caractres 2. utiliser la casse (majuscule/minuscule) 3. utiliser des chiffres

Une bonne mthode consiste apprendre par coeur une phrase et prendre les premieres lettres du mot. Changer rgulirement de mot de passe pour viter que ce dernier ne soit trouv par un tel outil.

________________________________________ Spoofing Lusurpation (en anglais spoofing) consiste se faire passer pour quelquun dautre. Il y a beaucoup dutilit pour un pirate dusurper une identit. Voici quelques exemples dusurpations, mais ce ne sont pas les seules : Usurpation de ladresse IP Une adresse IP correspond en gros ladresse postale dun ordinateur. Ainsi, en changeant dadresse IP, on peut se faire passer pour un autre ordinateur et obtenir des informations sensibles qui ne nous sont pas destines. Usurpation de ladresse e-mail Lors de la rception dun courrier lectronique, nous pouvons lire ladresse de lexpditeur. Mais, il est possible de changer ladresse. Ainsi, un pirate peut vous envoyer un mail en usurpant ladresse de votre suprieur. Usurpation WEB Ceci est le principe du phishing

Gnralement, quand on parle dusurpation ou de spoofing, on parle de lusurpation de ladresse IP. Comment sen protger ? On ne peut pas empcher quelquun dusurper une identit. En revanche, il faut tout prix tre sr de lidentit de la machine avec laquelle on dialogue. Utiliser des protocoles scuriss comme ssh qui empche le spoofing.

________________________________________ Man in the Middle Man in the Middle signifie lhomme du milieu. Cette attaque a pour but de sinsrer entre deux ordinate urs qui communiquent. Soient deux ordinateurs A et B voulant dialoguer. Maintenant, si un pirate dcide de se faire passer pour lordinateur A auprs de B et de B auprs de A, ainsi, toute communication vers A ou B passera par le pirate, lhomme du milieu.

Quels sont les risques ? Le pirate peut donc intercepter tout le trafic, savoir les informations sensibles comme les mots de passe. Mais, pire encore, le pirate peut modifier le trafic avant de le renvoyer vers lautre ordinateur. Ainsi, si vous voulez commander un livre sur internet 10 euros, et que le pirate change votre commande, vous pouvez trs vite vous retrouver dpenser des milliers deuros. Comment sen protger ? Sur Internet, nachetez que sur des sites scuriss. Les sites scuriss commencent par https au lieu de http . Il y a galement un cadenas en bas de votre navigateur. Sur un rseau, utilisez des protocoles scuriss.

________________________________________ Hijacking Un pirate peut craquer (cible) le mot de passe de la session. Mais si vous choisissez un mot de passe robuste, cela lui prendra beaucoup de temps. Alors pourquoi ne pas attendre que la victime se connecte sur la session et prendre sa place ? Ainsi, le pirate contourne le processus dauthentification. Et justement, il le fait, cest le principe du dtournement de session (en anglais hijacking). Ensuite, sil veut pouvoir dialoguer avec le serveur, il doit mettre hors -jeu la victime. Pour cela, il peut lui lancer une attaque par dni de service (cible). Mais, il peut aussi se mettre en coute et enregistrer tout le trafic en esprant recueillir des informations sensibles comme des mots de passe.

Quels sont les risques ? Si le pirate possde des informations sensibles comme un nom dutilisateur et son mot de passe , il pourra alors revenir sur le systme lorsquil le souhaitera a laide dune backdoor. Pire encore, si la machine possde des liens dapprobation, lattaquant en bnficiera. Et il sera dur didentifier que le systme est compromis puisquil utilise le compte dune personne autorise. Do limportance de dtecter cette attaque.

Comment sen protger ? Sassurer que la communication est scurise

________________________________________ Buffer OverFlow Un dbordement de tampon (en anglais Buffer OverFlow ou BoF) est une attaque tres utilise des pirates. Cela consiste utiliser un programme rsidant sur votre machine en lui envoyant plus de donnes quil nest cens en recevoir afin que ce dernier excute un code arbitraire. Il nest pas rare quun pro gramme accepte des donnes en paramtre. Ainsi, si le programme ne vrifie pas la longueur de la chane passe en paramtre, une personne malintentionne peut compromettre la machine en entrant une donne beaucoup trop grande. Comment a marche ? Les donnes entres par lutilisateur sont stockes temporairement dans une zone de la mmoire appele tampon (en anglais buffer). Prenons lexemple dun logiciel qui demande votre prnom. En admettant que le programme prvoit dix caractres pour ce dernier et que lutilisateur en mette vingt. Il y aura dbordement de tampons puisque les dix derniers caractres ne seront pas stocks dans la bonne variable mais dans le tampon pouvant provoquer un crash de la machine. Mais, un pirate exploite cette faille malignement et parvient se procurer dun accs la machine avec des droits identiques celle du logiciel. Pour comprendre comment exploiter cette faille, visiter larticle de rfrence en matire de dbordement de tampon :Smashing the stack for fun and profit par Alephone, Phrack 49. Comment sen protger ? Malheureusement, vous ne pouvez pas y faire grand chose. En effet, le principe de cette attaque est diffrent des autres, dans le sens o ce nest pas la protection de lordinateur qui vous protgera dun dbord ement de tampon puisquelle utilise le manque de rigueur de la part des programmeurs de logiciels en raison du manque de temps. Tenez vous au courant concernant les failles des logiciels et tlcharger les patchs appropris http://www.securityfocus.com

Les Protections FireWall Antivirus Antispyware Dtecteur dintrusions Cryptage ________________________________________

FireWall Un pare-feu (en anglais FireWall) est un systme permettant de sparer un rseau interne dun rseau externe (souvent linternet). Il permet de filtrer les communications dans les deux sens et ainsi protger le rseau interne des ventuelles menaces provenant de lextrieur. En effet, pour pntrer un rseau, un pirate dispose de plusieurs techniques. Mais, la plupart consiste envoyer des paquets sur le rseau et exploiter les failles. Le rle du firewall est de ne laisser passer que les paquets non suspects; les paquets suspects tant limins. Les pare-feux logiciels permettent aussi danalyser le comportement des logi ciels sur votre ordinateur, et permettent

dempcher tel programme daccder internet, ou au contraire dautoriser tel autre. Quel choix adopter ? Il existe deux solutions de firewall : FireWall hard FireWall soft (logiciel) Ces solutions dpendent de ce que vous voulez protger, pour un accs personnel internet la meilleure solution est de choisir un firewall soft. Vous pouvez opter, par exemple, pourZone Alarme, ou pour .

________________________________________

Antivirus Un antivirus est un logiciel qui a pour but de dtecter et de supprimer les virus dun systme informatique. Comment fonctionne-t-il? Afin de mener bien sa mission, lantivirus utilise diffrentes mthodes : Recherche par la signature : Cette mthode consiste analyser le disque dur la recherche de la signature du virus. La signature est un morceau de code du virus qui permet de lidentifier. Lantivirus compare les donnes du disque dur avec sa base de donnes. Celle ci doit donc tre rgulirement mise jour pour pouvoir dtecter les virus les plus rcents. Cette mthode est la plus utilise. Lanalyse heuristique : Cette mthode consiste simuler le comportement de logiciels prsents sur votre ordinateur. Cela permet lantivirus de reprer des logiciels susceptibles davoir un comportement agressif. Cette mthode ne ncessite pas de mise jour ( moins quune version plus rcente du logiciel soit disponible). Cette mthode peut provoquer des fausses alertes. Lanalyse du comportement : Cette mthode consiste surveiller en permanence le comportement des logiciels actifs, ainsi que les fichiers cres ou modifis. Cette mthode ne doit jamais tre utilise seule car lantivirus intervient aprs que le mal soit fait. Elle est cependant recommande pour tous les ordinateurs connects internet.

Un antivirus bien configur utilise une combinaison de ces mthodes pour protger un ordinateur des virus. Lorsque lantivirus a dtect un virus, il offre trois possibilits lutilisateur: 1. Rparer le fichier : Dans certain cas, lantivirus peut rparer un fichier infect. Cela va dpendre du fichier infect, du comportement du virus ou encore de la faon dont le virus se duplique. Gnralement lantivirus va tenter de rparer le fichier avant de faire quoi que ce soit dautre.

2. Supprimer le fichier : Si lantivirus nest pas capable de rparer le fichier, il peut le supprimer. Choisissez cette option uniquement si le fichie r nest pas important, sinon (ou si vous ne savez pas) prfrez la mise en quarantaine.

3. La mise en quarantaine : Lantivirus place le fichier dans un dossier protg et isol par lantivirus. Cela permet lantivirus dattendre quune mthode soit diffuse pour rparer des fichiers infects par tel ou tel virus. En gnral lantivirus tente de rpar er les fichiers mis en quarantaine aprs chaque mise jour.

________________________________________ Anti-spyware Un Anti-spyware est un logiciel qui permet de rechercher et de supprimer les spywares prsents sur un ordinateur. Comment fonctionne t-il ? Un spyware tant toujours actif, lanti-spyware va comparer lensemble des processus actifs du systme avec une base de donnes quil faut donc mettre jour rgulirement. Quelques anti-spyware : Il est conseill dutiliser plusieurs logiciels anti -spyware, un seul ne dtectant pas la totalit des spywares. Voici quelques anti-spywares gratuits : spybot search & destroy Ad-aware Spyware Blaster Hijackthis Le cas de Hijackthis : Hijackthis est un anti-spyware et un anti-hijacker gratuit, reconnu et trs efficace, cependant son utilisation comporte un risque puisque hijackthis scanne le systme et renvoie les rsultats sous forme dun log, ce log comporte un certain nombre dinformations vitales de votre systme, et hijackthis vous permet de les suppri mer. Une mauvaise utilisation peut donc endommager irrmdiablement votre systme ! Il est donc conseill dutiliser hijackthis en dernier recours, si toutes les autres mthodes de protections nont rien donn . Il faut alors scanner votre systme grce hijackthis, puis analyser les rsultats pour enfin supprimer les lments nfastes. Voir ici pour un tutorial sur lanalyse du log dhijackthis, voici galement un exemple de log. Certains sites, comme celui-ci proposent galement un analyseur du log en ligne. En cas de doute, postez votre log sur les forums de discussions sur ce sujet, il y aura toujours quelquun pour vous aider.

________________________________________ Dtecteur dintrusions Un dtecteur dintrusions (en anglais Instrusive Detection System) est un systme capable de dtecter une tentative dintrusion sur votre systme. Il stoppe la majeure partie des attaques recenses. Aussi est -il important de le mettre jour rgulirement. LIDS coute le trafic rseau et analyse les paquets pour prve nir des actions suspectes et les arrter. Les IDS actuels reconnaissent les signaux dintrusions suivants : Dni de Services Backdoor chevaux de troie attaque par dbordement de tampons

LIDS est un lment essentiel pour un rseau scuris. Il e xiste encore beaucoup de choix. Vous pouvez, par exemple, opter pour : RealSecure Sensor de Internet Security Systems.

________________________________________ Cryptage Internet est un rseau non scuris. Et il est tellement grand, quil est inimaginable de le scuriser. Ainsi, ds que lon souhaite envoyer des informations confidentielles une autre personne, il faut crypter le message. Il existe deux grands types de chiffrement : le chiffrement cl prive (dit aussi symtrique) Le chiffrement cl prive consiste utiliser la mme cl pour crypter et dcrypter le message. Les personnes voulant communiquer et eux-seules doivent possder la cl pour pouvoir crypter et dcrypter les messages. Ds lors se pose le problme de lchange de la cl. Exemple : DES

le chiffrement cl publique (dit aussi asymtrique) Le chiffrement cl publique consiste en lutilisation dune cl diffrente pour crypter ou dcrypter. Le propritaire de la cl prive donne la cl publique tout le monde et garde lautre cl. Ainsi, on peut lui envoyer des messages chiffrs avec la cl publique mais personne peut le dcrypter part le propritaire laide de sa cl prive. Avec ce chiffrement, le problme de lchange de cl ne se pose plus. Mais, la communication ne peut se faire que dans un sens, il faudrait alors deux autres cls pour dialoguer dans lautre sens. Exemple : RSA

Pour pouvoir dialoguer sur un rseau, on utilise des protocoles de communication. Quest-ce quun protocole de communication ? Un protocole est une mthode standardise permettant la communication entre deux processus. Ainsi, si les processus se trouvent sur deux ordinateurs diffrents et que la mthode nest pas scurise, une personne malintentionne pourra tout voir en clair. Il est donc important de choisir des protocoles scuriss. Quels protocoles choisir ? Tout dpend de la communication que vous voulez entreprendre. Si cette dernire nest absolument pas confidentielle, autant choisir un protocole non scuris, dautant plus que la rapidit ne sera pas la mme. telnet rlogin rcp rsh Lors denvois dinformations confidentielles, il est impratif de choisir un protocole scuris. Le nom des protocoles scuriss commencent souvent par un s comme Secure (scuris). stelnet slogin scp

ssh Au protocole dorigine, on a rajout la couche SSL (Secure Sockets Layers). Cette couche garantit lidentit de la personne avec qui on parle, et garantit galement que les informations seront cryptes entre lexpditeur et le destinataire. Ainsi, un pirate ne pourra plus avoir recours au sniffing et au spoofing Pour plus de renseignements Les logiciels : Nessus (utilitaire de scurit) Ethereal (sniffer, analyseur de protocole) Cain ________________________________________

Dans la section Les techniques , vous avez vu les mthodes de piratage informatique, comme le cracking ou le spoofing. Ces mthodes sont ralises grce des logiciels spcialiss. Vous verrez dans cette page quelques un de ces logiciels, ainsi que dautres utilitaires utiles. Il nest pas expos dans cette page les logiciels de protections, que vous trouverez dans la section protections. Attention : Lutilisation des logiciels prsents ici peut tre considre comme du piratage sils sont utiliss dans des rseaux autre que le vtre, et donc passible de sanctions judiciaires. Vous pouvez cependant les essayer au sein de votre rseau local.

________________________________________ Nessus Nessus est un outil de scurit permettant de scanner une machine. Il permet aussi de tester diffrentes attaques pour savoir cette machine est vulnrable. Nessus se compose dune partie serveur (qui contient une base de donnes regroupant diffrents types de vulnrabilits) et une partie client. Lutilisateur se connecte sur le serveur g rce au client et aprs authentification, il ordonne au serveur de procder aux tests. Le client reoit ensuite les rsultats. Nessus est disponible sous Linux, Windows, Mac et il est gratuit. Comment lobtenir ? Consultez le site web de nessus. Vous y tr ouverez galement la documentation et les instructions dinstallations.

________________________________________ Ethereal Ethereal est un sniffer et un analyseur de protocoles, il analyse tous les packets qui circulent sur le rseau et leur contenu. Ethereal est un logiciel trs utilis pour lenseignement des protocoles rseaux, ou pour dtecter des comportements anormaux du rseau (intrusions extrieures). Ethereal est disponible sous Linux et Windows et il est gratuit. Comment lobtenir ? Il suffit daller sur le site officiel (en anglais).

Il existe galement un grand nombre de tutoriaux et de sites consacrs Ethereal sur le net (voyez a avec votre moteur de recherche prfr).

________________________________________ Cain Cain est un logiciel tout en un : il permet le sniffing, le scanning, le cracking, le spoofing Cest donc un logiciel qui permet de voir les mots de passe qui passent sur le rseau local. Pour cela Cain sniffe le rseau (voir sniffing), ce qui vous permet ensuite de faire du spo ofing et danalyser le flux entre deux ordinateurs en utilisant la technique du Man in the Middle , cela fait Cain trie les informations qui passe et peut dtecter lenvoi dun mot de passe par exemple. Si le mot de passe dtect est crypt, Cain intgre un cracker (voir cracking) qui va tenter de le dcripter. Cain est un logiciel trs intressant utiliser puisquil permet de se familiariser avec les possibilits des rseaux informatiques. Cain est disponible uniquement sur Windows. Comment lobtenir ? Il suffit daller sur le site officiel (en anglais). voil cest tout pour cet article. Et noubliez pas jattends vos commentaires, ajouts et critiques ken