Vous êtes sur la page 1sur 59

Chapitre II:

Menaces et
Attaques

1
Plan du chapitre II

Typologie des menaces


Les pirates
Effets d’une attaque
Types d’attaque

Outils d’attaque

2
1. Typologie des m enaces
Bref aperçu
Les menaces

accidentelles intentionnelles
 Panne disque  Le vol

 Chute de tension  L’écoute

Echange de  Infection par virus


supports infectés
…  Intrusion

3
2. Les pirates
Le pirate et sa cible
 C’est un individu ayant des compétences avancées en
programmation et qui les utilise pour tester les limites et les
capacités des systèmes d’informations.

 Cible des pirates:


 Les états,
 Les banques,
 Les entreprises,
 Les universités,
 …
 Tout le monde !!
4
2 . Les pirates
Motivations des pirates
 Motivation principale :

 Autres motivations :
 C onnaître des
informations,
 Partager des données,
 Provoquer des dommages,
 Vengeance,
 … 5
2. Les pirates
Profils des pirates
Qui écoute ou
falsifie ?

6
2. Les pirates
Les hackers organisé s

 Ce sont des organisations de cybercriminels, des hacktivistes et


des hackers financés par des gouvernements.
 Les cybercriminels sont des groupes de criminels professionnels qui misent
sur le contrôle, le pouvoir et la richesse. Ils sont très expérimentés et ils
peuvent même proposer leurs services dans le secteur du cybercrime.

 Les hacktivistes effectuent des déclarations politiques pour sensibiliser sur


les questions qui leur sont importantes. Les hacktivistes rendent publiques
des informations compromettantes sur leurs victimes.

 Les hackers financés par des gouvernements ciblent des objectifs spécifiques
présentant un avantage pour leur gouvernement. Ces agresseurs sont
généralement très entraînés et disposent de fonds importants. Certains
hackers sont même membres des forces armées de leurs 7
2 . Les pirates
Les amateurs
 N ommés aussi « script kiddies »

 Ce sont des pirates qui ont peu de compétences.


 Ils utilisent souvent des outils ou des instructions
trouvées sur Internet pour lancer des attaques.

 Motivations:
 Connaître des informations,
 Partager des données,
 Provoquer des dommages au SI
8
2. Les pirates
Les hackers

 3 classes principales de
hackers :

9
2 . Les pirates
Hackers a u chapeau blanc

 « gentils »

 Les propriétaires du SI leur donnent de


l'autorisation introduire et reçoivent les résultats du s'y
test.
 Motivations :
 D écouvrir les faiblesses des SI,

 Améliorer la politique de sécurité

utilisée
 Pas de destruction 10
2 . Les pirates
Hackers a u chapeau noir
 « méchants »

 N ommés aussi « crackers »

 Ce sont des criminels exerçant des activitésde


pénétration illégales afin de :
 C asser la sécurité d’un système d’information,
 C opier illégalement des logiciels,
 D étruire des données, …

 Motivations:
 Gain d’argent, C uriosité, Vengeance
11
2 . Les pirates
Hackers a u chapeau gris

 C es hackers se trouvent entre


les Chapeaux noirs et les Chapeaux blancs.

 Leur éthique est discutable.


 Parfois, ces hackers détectent une vulnérabilité et la
dévoilent aux propriétaires du système afin de résoudre le
problème.
 Mais, certains hackers au chapeaugris publient leurs
découvertes sur Internet pour que d'autres hackers puissent les
exploiter.
12
3. E ffets d’une attaque
Effets d’une attaque
 Attaque passive : c’est la moins dangereuse
- N e modifie pas l’information
- Consultation de l’information

 Attaque active : ce type d’attaque est


dangereux
- Modifie l’état d’une information, ou d’un serveur
- Connexion frauduleuse à une machine
- Destruction des données,
- Prendre le contrôle d’une ressource, …
13
4. Types d’attaques

 Attaques sur
l’authentification
 Attaques sur l’intégrité
 Attaques sur la
confidentialité
 Attaques sur la disponibilité
 Attaques sociales

14
4. Types d’attaques

 Attaques sur l’authentification


 Ex.: usurpation d’identité en ligne
 Attaques sur l’intégrité
 Ex.: modification non autorisée des fichiers / programmes
 Attaques sur la confidentialité
 Ex.: vol des informations confidentielles via l’espionnage
 Attaques sur la disponibilité
 Ex.: saturation d’un serveur web par l’envoi massif de
requêtes
 Attaques sociales
 L'utilisateur peut être le maillon faible vis-à-vis des
15
arnaques
5. O utils d’attaques
Panorama des outils d’attaques

Programmes

malveillants

A ttaques Attaques
sur les mots A ttaques par
de passe messageri
e

Attaques sur
le réseau
16
5. O utils d’attaques
Panorama des outils d’attaques
 Virus
 Ver
Programmes  Cheval de Troie
 Porte dérobée
 Logiciel espion
malveillants  Enregistreur de frappe

A ttaques Attaques
sur les mots A ttaques par
de passe messageri
e

Attaques sur
le réseau
17
5. O utils d’attaques
Programmes malveillants
 Un logiciel malveillant (malware en anglais) est un
logiciel développé dans l’intension de nuire à un système
informatique.

18
5. O utils d’attaques
Programmes malveillants
 Les principaux types de programmes malveillants
sont :
 Le virus
 Le ver
 Le cheval de Troie
 La porte dérobée
 Le logiciel espion
 L'enregistreur de frappe

19
5. O utils d’attaques
Programmes malveillants
Le virus:
 Définition:
«Tout programme d’ordinateur capable d’infecter un autre
programme d’ordinateur en le modifiant de façon à ce qu’il
puisse à son tour se reproduire. »

 C’est un programme se dupliquant automatiquement sur la


même machine et pourra être transmis à une autre machine via
un courrier électronique ou échange de données.

20
5. O utils d’attaques
Programmes malveillants
Le virus:
 Types de virus:
 Virus Résident / non-résident : installé ou non en
RAM

 un virus résident se charge dans la mémoire vive et


affecte les programmes en exécution.

 un virus non-résident infecte les programmes présents


sur le disque dur.
21
5. O utils d’attaques
Programmes malveillants
Le virus:
 Types de virus:
 Virus polymorphe: s’automodifie pour échapper à une
détection.
Dans la mesure où les antivirus détectent les virus grâce à leur signature
(la succession de bits qui les identifie), certains pirates ont pensé à leur
donner la possibilité de modifier automatiquement leur apparence.
C omment ?
En dotant les virus de fonction de chiffrement et de
déchiffrement
reconnaître leur propre 22
de leur signature, de façon à ce que seuls ces virus soient capables
5. O utils d’attaques
Programmes malveillants
Le virus:
 Types de virus:
 Virus furtif : se cache dans un fichier offrant ensuite à
l’anti- virus une version saine du fichier.

Comment ?
Le virus se détache provisoirement du fichier infecté, se copie
sur un autre emplacement et se remplace par un fichier sain.

23
5. O utils d’attaques
Programmes malveillants
Le virus:
 Que font les virus ?
 Modifier ou supprimer des données dans la machine
infectée,
 Provoquer une panne matérielle,
 Envoyer sur les réseaux des données confidentielles
récoltées à partir de la machine infectée,
 Ralentir ou bloquer le système d’exploitation,
 Provoquer l’extinction de l’ordinateur à intervalles réguliers,
 …
24
5. O utils d’attaques
Programmes malveillants
Le ver (worm en anglais) :
 C’est un programme qui peut se reproduire et se déplacer à travers
un réseau en utilisant ses mécanismes, sans avoir besoin d’un
support physique pour se propager.

 Un ver est donc un virus réseau cherchant à se propager


automatiquement d’un PC à un autre en utilisant comme moyen de
propagation les réseaux.

25
5. O utils d’attaques
Programmes malveillants
Le ver (worm en anglais) :
 Scénario d’attaque du ver de Morris
 il s’introduisait sur une machine de type Unix
 il dressait une liste des machines qui lui étaient connectées
 il forçait les mots de passe à partir d’une liste de mots
 il se faisait passer pour un utilisateur auprès des autres
 machines
il créait un petit programme sur la machine pouvoir
pour reproduire se
 il se dissimulait sur la machine infectée, et ainsi de suite.

26
5. O utils d’attaques
Programmes malveillants
Le ver (worm en anglais) :
 Que font les vers ?
 Ralentissement et blocage des réseaux,
 des actions comparables à celles provoquées par les
virus classiques.

 Exemple:
Le ver Blaster avait pour intension de lancer une attaque par déni
de service sur le serveur de mises à jour de Microsoft.

27
5. O utils d’attaques
Programmes malveillants
Le cheval de troie (trojan en anglais) :
 N ommé aussi « troyen »

 C’est un programme à apparence légitime (voulue) qui a pour


but d’exécuter des routines nuisibles sans l'autorisation de
l'utilisateur.

28
5. O utils d’attaques
Programmes malveillants
Le cheval de troie (trojan en anglais) :
 Que fait le cheval de troie ?
 Il se comporte comme les compagnons d’Ulysse

 il ouvre des ports dans la machine pour permettre


à des pirates ou à d’autres logiciels malveillants
d’entrer.

29
5. O utils d’attaques
Programmes malveillants
Le cheval de troie (trojan en anglais)
:
Le pirate insère son code troyen dans un logiciel attirant qui peut s’agir d’un
 Scénario d’attaque:
petit jeu, une copie piratée d’un logiciel, un composant pour lire des
vidéos,...
 Une fois ce fichier est exécuté par l'utilisateur naïf, le cheval de Troie ouvre
un port réseau sur la machine pour permettre au pirate d’en prendre le
contrôle.
 Enfin, le pirate peut injecter n’importe quel autre routine nuisible et se servir
de la machine distante à sa convenance.
 La routine nuisible peut être l'installation de virus, de vers, programme
système,
effectuant envoi des informations
son action du
malveillante (destruction de fichiers, plantage d’un30
disque, … )
5. O utils d’attaques
Programmes malveillants
La porte dérobée (backdoor en
anglais) :
 C’est une attaque programmable destinée à injecter un code
dans la machine cible pour l’exploiter plus tard.
 Possibilité d'exploiter une machine à distance.

 Exemple:
Découverte dans l’OS Unix d’une porte dérobée qui donne
les privilèges de root aux utilisateurs
 Possibilité d’accès à tous les fichiers du système.
31
5 . O utils d’attaques
Programmes malveillants
Le logiciel espion (spyware en
anglais) :
 c’est un logiciel qui collecte des informations personnelles sur
l’utilisateur d’une machine sans son autorisation. Ces informations
sont ensuite transmises à son concepteur.

 Les récoltes d’informations peuvent être :


 les adresses web (URL) des sites visités,
 les mots-clés saisis dans les moteurs de recherche,
 l’analyse des achats réalisés via Internet, voire les informations de
paiement bancaire (comme le numéro de carte,…), …
32
5. O utils d’attaques
Programmes malveillants
Le logiciel espion (spyware en
anglais) :
 Contrairement à un virus, le spyware n’est pas
destiné à endommager une machine.

 Techniques d’infection :
 installation du spyware en même temps qu’un logiciel
légitime,
 Les courriers SPAM incitant à visiter des sites douteux.

33
5 . O utils d’attaques
Programmes malveillants
L'enregistreur de frappe (keylogger en
anglais) :
 C ’est un programme généralementinvisible installé sur
une machine et permettant d'enregistrer les frappes clavier.

 Certains virus ou chevaux de troie pourraient contenir


des keyloggers.

34
5 . O utils d’attaques
Panorama des outils d’attaques

Programmes

malveillants

A ttaques Attaques
sur les mots A ttaques par
de passe messageri
e
 Pourriel
(Spamming)
Attaques sur  hameçonnage(phis
le réseau hing)
 canular
informatique
35
(hoax)
5 . O utils d’attaques
Attaques par messagerie
Le pourriel (spamming en anglais) :
 C’est l’envoi massif et parfois répété de courriers
électroniques non sollicités.

 Fréquemment, le contenu de ces courriers est publicitaire.

 Conséquences:
 ces courriers provoquent l’encombrement des réseaux,
 ces courriers font perdre le temps des destinataires par le
tri et la suppression des messages non sollicités.

36
5. O utils d’attaques
Attaques par messagerie
Le pourriel (spamming en anglais) :
 Scénario d’attaque:
 Les personnes pratiquant cette attaque sont appelées
spammeurs.
 Les spammeurs collectent des adresses électroniques sur Internet (dans les
forums, sur les sites Internet, dans les groupes de discussion, … ) grâce à
des logiciels (appelés robots).
 Ces robots parcourent les différentes pages et stockent dans une BD toutes
les adresses e-mail y figurant.
 Il ne reste ensuite au spammeur qu’à lancer une application envoyant
successivement à chaque adresse le message publicitaire.
37
5 . O utils d’attaques
Attaques par messagerie
L'hameçonnage (phishing en anglais) :
 C’est un courrier électronique non sollicité, incitant le
destinataire de fournir des informations confidentielles.

 But de l’Email frauduleux :


 Forcer l’utilisateur à cliquer sur un lien
 Forcer l’utilisateur à entrer des identifiants (id, mot de passe, id
bancaires) via un faux formulaire afin de les récupérer

38
5. O utils d’attaques
Attaques par messagerie
L'hameçonnage (phishing en anglais) :
 Généralement, ce courrier a l’habillage d’un
organisme financier (banque) pour aboutir à des gains
financiers.

39
5 . O utils d’attaques
Attaques par messagerie
L'hameçonnage (phishing en
anglais) :
 Exemples :

40
5. O utils d’attaques
Attaques par messagerie
L'hameçonnage (phishing en
anglais) :
 Exemples :

41
5 . O utils d’attaques
Attaques par messagerie
L'hameçonnage (phishing en
anglais) :
 Exemples :

42
5. O utils d’attaques
Attaques par messagerie
L'hameçonnage (phishing en
anglais) :
 Exemples :

43
5 . O utils d’attaques
Attaques par messagerie
Le canular informatique (hoax en anglais)
:
 C’est un courrier électronique propageant une fausse information
et incitant généralement le destinataire à retransmettre la fausse
nouvelle à tous ses contacts.

 Conséquences:
 Contribuer à la saturation des réseaux,

 Faire perdre le temps des destinataires,

 Encombrer les boîtes emails,

 Provoquer la désinformation, 44
5 . O utils d’attaques
Panorama des outils d’attaques

Programmes

malveillants

A ttaques Attaques
sur les mots A ttaques par
de passe messageri
e

 Sniffing
Attaques sur  Mystification
le réseau  Déni de service
 Injection de code SQL
45
5. O utils d’attaques
Attaques sur le ré seau
Le reniflage réseau (sniffing en anglais) :
 C ’est un dispositif logiciel ou matériel qui capte
des informations passant sur un réseau.
 Il est généralement utilisée pour capter les mots de
passe et capter des informations confidentielles.

46
5. O utils d’attaques
Attaques sur le ré seau

La mystification (spoofing en anglais) :


 C ’est une attaque qui consiste à usurper l'identité
d'une autre personne ou l'adresse IP d'une autre machine.

 Elle est généralement utilisée pour


récupérer des informations sensibles.

47
5. O utils d’attaques
Attaques sur le ré seau

La mystification (spoofing en anglais)


:
 Exemple: attaque IP spoofing

 Principe: envoyer un paquet avec une fausse adresse IP source.


 Motivation: profiter d’une relation de confiance entre deux machines.
 Conséquences: Il est impossible de trouver la véritable source du paquet et
le client ne peut pas recevoir ses
vrai 48
réponses.
5. O utils d’attaques
Attaques sur le ré seau
Déni de service ou bombardement réseau (denia
of service en anglais) : l
 C’est une technique visant à gaspiller toutes les ressources
d’un système qui n’est plus capable de donner des services.

 Conséquences:
 empêcher le bon fonctionnement des systèmes,
 générer même des arrêts de service

49
5. O utils d’attaques
Attaques sur le ré seau
Déni de service ou bombardement
réseau

50
5. O utils d’attaques
Attaques sur le ré seau
Déni de service distribué:
 Le pirate utilise plusieurs hôtes intermédiaires, appelées
agents
ou zombies, pour lancer les attaques.

Machines contenant des


morceaux de programmes
installés et cachés qui
seront déclenchés au
51
moment voulu
5. O utils d’attaques
Attaques sur le ré seau
Injection de code S Q L :
 Insertion de requêtes SQL dans un champ de
formulaire.
 Exemple 1:

 La requête associée à ce formulaire permettant de vérifier que les login


et password entrés sont valides par rapport à une base de données est:

 L’attaque par injection SQL:

 La requête devient:
52
5. O utils d’attaques
Attaques sur le ré seau
Injection de code S Q L :
 Exemple 2:
SELECT * FROM table_Clients WHERE champ_Nom=Name;

L'utilisateur saisit son nom :


toto ; INSERT INTO table_Users VALUES('login_pirate',
'password_pirate');

La requête finale est :


SELECT * FROM table_Clients WHERE champ_Nom=toto ;
INSERT INTO table_Users VALUES('login_pirate',
'password_pirate');
53
5. O utils d’attaques
Panorama des outils d’attaques

Programmes

malveillants

Attaques sur Attaques


les mots de A ttaques par
passe messageri
e
 Attaque par force brute
 Attaque par dictionnaire
 Attaque par ingénierie
sociale Attaques sur
le réseau
54
5 . O utils d’attaques
Attaques sur les mots de passe

L'attaque par force brute :


 Afin de trouver le bon mot de passe, toutes les possibilités
sont faites dans l’ordre jusqu’à trouver la bonne solution.

 par exemple, de “aaaaaa” jusqu'à


“ZZZZZZ” pour un mot de passe
composé de 6 caractères alphabétiques.

55
5. O utils d’attaques
Attaques sur les mots de passe

L’attaque par dictionnaire :


 Afin de trouver le bon mot de passe, cette technique consiste à
utiliser des mots issus d'une liste prédéfinie de mots de passe
communs (de différentes langues) et aussi des variantes de ceux-
ci (à l’envers, changement des minuscules ou majuscules, avec
quelques chiffres à la fin, ...).

56
5 . O utils d’attaques
Attaques sur les mots de passe

L’attaque par Ingénierie sociale :


 Cette méthode consiste à trouver le mot de passe, en fonction
des informations collectées par l’attaquant sur le propriétaire du
mot de passe (nom, prénom, date de naissance...).

 Ces informations peuvent être ajoutées dans un dictionnaire, et


manipulées par les techniques citées précédemment.

57
5. O utils d’attaques
Panorama des outils d’attaques

Programmes

malveillants

A ttaques Attaques
sur les mots A ttaques par
de passe messageri
e

Attaques sur
le réseau
58
5 . O utils d’attaques
Attaque Mixte
 Les attaques mixtes sont des qui utilisent
attaques techniques pour plusieurs
compromettre une cible.
 En utilisant plusieurs techniques d’attaque différentes simultanément,
les agresseurs disposent de malwares qui représentent un mélange
de vers, de chevaux de Troie, de logiciels espions, d’enregistreurs
de frappe, de pourriels et de plans d’hameçonnage.

 Cette tendance des attaques mixtes est révélatrice de malware plus


complexes et met les données des utilisateurs en grand danger.

59

Vous aimerez peut-être aussi