Académique Documents
Professionnel Documents
Culture Documents
Menaces et
Attaques
1
Plan du chapitre II
Outils d’attaque
2
1. Typologie des m enaces
Bref aperçu
Les menaces
accidentelles intentionnelles
Panne disque Le vol
Autres motivations :
C onnaître des
informations,
Partager des données,
Provoquer des dommages,
Vengeance,
… 5
2. Les pirates
Profils des pirates
Qui écoute ou
falsifie ?
6
2. Les pirates
Les hackers organisé s
Les hackers financés par des gouvernements ciblent des objectifs spécifiques
présentant un avantage pour leur gouvernement. Ces agresseurs sont
généralement très entraînés et disposent de fonds importants. Certains
hackers sont même membres des forces armées de leurs 7
2 . Les pirates
Les amateurs
N ommés aussi « script kiddies »
Motivations:
Connaître des informations,
Partager des données,
Provoquer des dommages au SI
8
2. Les pirates
Les hackers
3 classes principales de
hackers :
9
2 . Les pirates
Hackers a u chapeau blanc
« gentils »
utilisée
Pas de destruction 10
2 . Les pirates
Hackers a u chapeau noir
« méchants »
Motivations:
Gain d’argent, C uriosité, Vengeance
11
2 . Les pirates
Hackers a u chapeau gris
Attaques sur
l’authentification
Attaques sur l’intégrité
Attaques sur la
confidentialité
Attaques sur la disponibilité
Attaques sociales
14
4. Types d’attaques
Programmes
malveillants
A ttaques Attaques
sur les mots A ttaques par
de passe messageri
e
Attaques sur
le réseau
16
5. O utils d’attaques
Panorama des outils d’attaques
Virus
Ver
Programmes Cheval de Troie
Porte dérobée
Logiciel espion
malveillants Enregistreur de frappe
A ttaques Attaques
sur les mots A ttaques par
de passe messageri
e
Attaques sur
le réseau
17
5. O utils d’attaques
Programmes malveillants
Un logiciel malveillant (malware en anglais) est un
logiciel développé dans l’intension de nuire à un système
informatique.
18
5. O utils d’attaques
Programmes malveillants
Les principaux types de programmes malveillants
sont :
Le virus
Le ver
Le cheval de Troie
La porte dérobée
Le logiciel espion
L'enregistreur de frappe
19
5. O utils d’attaques
Programmes malveillants
Le virus:
Définition:
«Tout programme d’ordinateur capable d’infecter un autre
programme d’ordinateur en le modifiant de façon à ce qu’il
puisse à son tour se reproduire. »
20
5. O utils d’attaques
Programmes malveillants
Le virus:
Types de virus:
Virus Résident / non-résident : installé ou non en
RAM
Comment ?
Le virus se détache provisoirement du fichier infecté, se copie
sur un autre emplacement et se remplace par un fichier sain.
23
5. O utils d’attaques
Programmes malveillants
Le virus:
Que font les virus ?
Modifier ou supprimer des données dans la machine
infectée,
Provoquer une panne matérielle,
Envoyer sur les réseaux des données confidentielles
récoltées à partir de la machine infectée,
Ralentir ou bloquer le système d’exploitation,
Provoquer l’extinction de l’ordinateur à intervalles réguliers,
…
24
5. O utils d’attaques
Programmes malveillants
Le ver (worm en anglais) :
C’est un programme qui peut se reproduire et se déplacer à travers
un réseau en utilisant ses mécanismes, sans avoir besoin d’un
support physique pour se propager.
25
5. O utils d’attaques
Programmes malveillants
Le ver (worm en anglais) :
Scénario d’attaque du ver de Morris
il s’introduisait sur une machine de type Unix
il dressait une liste des machines qui lui étaient connectées
il forçait les mots de passe à partir d’une liste de mots
il se faisait passer pour un utilisateur auprès des autres
machines
il créait un petit programme sur la machine pouvoir
pour reproduire se
il se dissimulait sur la machine infectée, et ainsi de suite.
26
5. O utils d’attaques
Programmes malveillants
Le ver (worm en anglais) :
Que font les vers ?
Ralentissement et blocage des réseaux,
des actions comparables à celles provoquées par les
virus classiques.
Exemple:
Le ver Blaster avait pour intension de lancer une attaque par déni
de service sur le serveur de mises à jour de Microsoft.
27
5. O utils d’attaques
Programmes malveillants
Le cheval de troie (trojan en anglais) :
N ommé aussi « troyen »
28
5. O utils d’attaques
Programmes malveillants
Le cheval de troie (trojan en anglais) :
Que fait le cheval de troie ?
Il se comporte comme les compagnons d’Ulysse
29
5. O utils d’attaques
Programmes malveillants
Le cheval de troie (trojan en anglais)
:
Le pirate insère son code troyen dans un logiciel attirant qui peut s’agir d’un
Scénario d’attaque:
petit jeu, une copie piratée d’un logiciel, un composant pour lire des
vidéos,...
Une fois ce fichier est exécuté par l'utilisateur naïf, le cheval de Troie ouvre
un port réseau sur la machine pour permettre au pirate d’en prendre le
contrôle.
Enfin, le pirate peut injecter n’importe quel autre routine nuisible et se servir
de la machine distante à sa convenance.
La routine nuisible peut être l'installation de virus, de vers, programme
système,
effectuant envoi des informations
son action du
malveillante (destruction de fichiers, plantage d’un30
disque, … )
5. O utils d’attaques
Programmes malveillants
La porte dérobée (backdoor en
anglais) :
C’est une attaque programmable destinée à injecter un code
dans la machine cible pour l’exploiter plus tard.
Possibilité d'exploiter une machine à distance.
Exemple:
Découverte dans l’OS Unix d’une porte dérobée qui donne
les privilèges de root aux utilisateurs
Possibilité d’accès à tous les fichiers du système.
31
5 . O utils d’attaques
Programmes malveillants
Le logiciel espion (spyware en
anglais) :
c’est un logiciel qui collecte des informations personnelles sur
l’utilisateur d’une machine sans son autorisation. Ces informations
sont ensuite transmises à son concepteur.
Techniques d’infection :
installation du spyware en même temps qu’un logiciel
légitime,
Les courriers SPAM incitant à visiter des sites douteux.
33
5 . O utils d’attaques
Programmes malveillants
L'enregistreur de frappe (keylogger en
anglais) :
C ’est un programme généralementinvisible installé sur
une machine et permettant d'enregistrer les frappes clavier.
34
5 . O utils d’attaques
Panorama des outils d’attaques
Programmes
malveillants
A ttaques Attaques
sur les mots A ttaques par
de passe messageri
e
Pourriel
(Spamming)
Attaques sur hameçonnage(phis
le réseau hing)
canular
informatique
35
(hoax)
5 . O utils d’attaques
Attaques par messagerie
Le pourriel (spamming en anglais) :
C’est l’envoi massif et parfois répété de courriers
électroniques non sollicités.
Conséquences:
ces courriers provoquent l’encombrement des réseaux,
ces courriers font perdre le temps des destinataires par le
tri et la suppression des messages non sollicités.
36
5. O utils d’attaques
Attaques par messagerie
Le pourriel (spamming en anglais) :
Scénario d’attaque:
Les personnes pratiquant cette attaque sont appelées
spammeurs.
Les spammeurs collectent des adresses électroniques sur Internet (dans les
forums, sur les sites Internet, dans les groupes de discussion, … ) grâce à
des logiciels (appelés robots).
Ces robots parcourent les différentes pages et stockent dans une BD toutes
les adresses e-mail y figurant.
Il ne reste ensuite au spammeur qu’à lancer une application envoyant
successivement à chaque adresse le message publicitaire.
37
5 . O utils d’attaques
Attaques par messagerie
L'hameçonnage (phishing en anglais) :
C’est un courrier électronique non sollicité, incitant le
destinataire de fournir des informations confidentielles.
38
5. O utils d’attaques
Attaques par messagerie
L'hameçonnage (phishing en anglais) :
Généralement, ce courrier a l’habillage d’un
organisme financier (banque) pour aboutir à des gains
financiers.
39
5 . O utils d’attaques
Attaques par messagerie
L'hameçonnage (phishing en
anglais) :
Exemples :
40
5. O utils d’attaques
Attaques par messagerie
L'hameçonnage (phishing en
anglais) :
Exemples :
41
5 . O utils d’attaques
Attaques par messagerie
L'hameçonnage (phishing en
anglais) :
Exemples :
42
5. O utils d’attaques
Attaques par messagerie
L'hameçonnage (phishing en
anglais) :
Exemples :
43
5 . O utils d’attaques
Attaques par messagerie
Le canular informatique (hoax en anglais)
:
C’est un courrier électronique propageant une fausse information
et incitant généralement le destinataire à retransmettre la fausse
nouvelle à tous ses contacts.
Conséquences:
Contribuer à la saturation des réseaux,
Provoquer la désinformation, 44
5 . O utils d’attaques
Panorama des outils d’attaques
Programmes
malveillants
A ttaques Attaques
sur les mots A ttaques par
de passe messageri
e
Sniffing
Attaques sur Mystification
le réseau Déni de service
Injection de code SQL
45
5. O utils d’attaques
Attaques sur le ré seau
Le reniflage réseau (sniffing en anglais) :
C ’est un dispositif logiciel ou matériel qui capte
des informations passant sur un réseau.
Il est généralement utilisée pour capter les mots de
passe et capter des informations confidentielles.
46
5. O utils d’attaques
Attaques sur le ré seau
47
5. O utils d’attaques
Attaques sur le ré seau
Conséquences:
empêcher le bon fonctionnement des systèmes,
générer même des arrêts de service
49
5. O utils d’attaques
Attaques sur le ré seau
Déni de service ou bombardement
réseau
50
5. O utils d’attaques
Attaques sur le ré seau
Déni de service distribué:
Le pirate utilise plusieurs hôtes intermédiaires, appelées
agents
ou zombies, pour lancer les attaques.
La requête devient:
52
5. O utils d’attaques
Attaques sur le ré seau
Injection de code S Q L :
Exemple 2:
SELECT * FROM table_Clients WHERE champ_Nom=Name;
Programmes
malveillants
55
5. O utils d’attaques
Attaques sur les mots de passe
56
5 . O utils d’attaques
Attaques sur les mots de passe
57
5. O utils d’attaques
Panorama des outils d’attaques
Programmes
malveillants
A ttaques Attaques
sur les mots A ttaques par
de passe messageri
e
Attaques sur
le réseau
58
5 . O utils d’attaques
Attaque Mixte
Les attaques mixtes sont des qui utilisent
attaques techniques pour plusieurs
compromettre une cible.
En utilisant plusieurs techniques d’attaque différentes simultanément,
les agresseurs disposent de malwares qui représentent un mélange
de vers, de chevaux de Troie, de logiciels espions, d’enregistreurs
de frappe, de pourriels et de plans d’hameçonnage.
59