ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du T

ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Les Types D’attaques Informatique ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Les Types D’attaques Informatique Sommaire 1. Introduction .......................................................................................... 3 2. Typologies de pirates .............................................................................. 4 2.1. Qu'est-ce qu'un hacker ? ................................................................... 4 2.2. Les différents types de pirates ............................................................ 4 3. Types d'attaques .................................................................................... 5 3.1. Attaques direct ................................................................................. 6 3.2. Attaques par rebond .......................................................................... 6 3.3. Les attaques indirectes par réponse ..................................................... 7 4. Technique d’attaque ............................................................................... 8 4.1. Protection par mot de passe ............................................................... 8 4.1.1. Les mots de passe ....................................................................... 8 4.1.2. Attaque par force brute ................................................................ 9 4.1.3. Attaque par dictionnaire ............................................................... 9 4.1.4. Attaque hybride .......................................................................... 9 4.1.5. Choix du mot de passe ............................................................... 10 4.1.6. Politique en matière de mot de passe ........................................... 10 4.1.7. Mots de passe multiples ............................................................. 11 4.2. Attaque man in the middle ............................................................... 11 4.3. Attaque par rejeu ............................................................................ 11 4.4. Introduction aux attaques par déni de service ..................................... 11 4.4.1. Se protéger d'un déni de service .................................................. 12 4.4.2. Attaque par réflexion (Smurf) ...................................................... 13 4.5. Attaque du ping de la mort ............................................................... 14 4.6. Attaque par fragmentation ............................................................... 14 4.7. Attaque LAND ................................................................................. 14 4.8. Attaque SYN ................................................................................... 15 4.9. Spoofing IP. .................................................................................. 16 4.9.1. L'usurpation d'adresse IP ............................................................ 16 4.9.2. Attaque par usurpation ............................................................... 16 4.9.3. Modification de l'en-tête TCP ....................................................... 17 4.9.4. Les liens d'approbation ............................................................... 17 4.9.5. Annihiler la machine spoofée ....................................................... 19 4.9.6. Prédire les numéros de séquence ................................................. 19 4.10. Vol de session TCP (hijacking) ......................................................... 20 4.10.1. Le vol de session TCP ............................................................... 20 4.10.2. Source-routing ........................................................................ 20 4.10.3. Attaque à l'aveugle .................................................................. 20 4.10.4. Man in the middle .................................................................... 21 4.11. Analyseurs réseau (sniffers) ............................................................ 21 4.11.1. L'analyse de réseau .................................................................. 21 4.11.2. Utilisation du sniffer ................................................................. 21 4.11.3. Les parades ............................................................................ 21 4.11.4. Quelques outils ........................................................................ 22 4.12. Balayage de ports (scanners de vulnérabilités) .................................. 22 4.12.1. Le balayage de ports ................................................................ 22 4.12.2. Fonctionnement d'un scanner .................................................... 22 4.12.3. Utilité d'un scanner .................................................................. 23 4.12.4. Quelques outils ........................................................................ 23 OFPPT @ Document Millésime Page 23126621.doc novembre 07 1 - 30 Les Types D’attaques Informatique 4.13. Arnaques - Ingénierie sociale .......................................................... 23 4.13.1. Ingénierie sociale ..................................................................... 23 4.13.2. Comment se protéger ? ............................................................ 24 4.13.3. Plus d'information .................................................................... 24 4.14. Phishing (hameçonnage) ................................................................ 25 4.14.1. Introduction au phishing ........................................................... 25 4.14.2. Comment se protéger du phishing ? ........................................... 25 OFPPT @ Document Millésime Page 23126621.doc novembre 07 2 - 30 Les Types D’attaques Informatique 1.Introduction Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une « attaque » est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel ou bien même de l'utilisateur) à des fins non connues par l'exploitant du systèmes et généralement préjudiciables. Sur internet des attaques ont lieu en permanence, à raison de plusieurs attaques par minute sur chaque machine connectée. Ces attaques sont pour la plupart lancées automatiquement à partir de machines infectées (par des virus, chevaux de Troie, vers, etc.), à l'insu de leur propriétaire. Plus rarement il s'agit de l'action de pirates informatiques. Afin de contrer ces attaques il est indispensable de connaître les principaux types d'attaques afin de mettre en oeuvre des dispositions préventives. Les motivations des attaques peuvent être de différentes sortes :  obtenir un accès au système ;  voler des informations, tels que des secrets industriels ou des propriétés intellectuelles ;  glâner des informations personnelles sur un utilisateur ;  récupérer des données bancaires ;  s'informer sur l'organisation (entreprise de l'utilisateur, etc.) ;  troubler le bon fonctionnement d'un service ;  utiliser le système de l'utilisateur comme « rebond » pour une attaque ;  utiliser les ressources du système de l'utilisateur, notamment lorsque le réseau sur lequel il est situé possède une bande passante élevée OFPPT @ Document Millésime Page 23126621.doc novembre 07 3 - 30 Les Types D’attaques Informatique 2.Typologies de pirates 2.1. Qu'est-ce qu'un hacker ? Le terme « hacker » est souvent utilisé pour désigner un pirate informatique. Les victimes de piratage sur des réseaux informatiques aiment à penser qu'ils ont été attaqués par des pirates chevronnés ayant soigneusement étudié leur système et ayant développé des outils spécifiquement pour en exploiter les failles. Le terme hacker a eu plus d'une signification depuis son apparition à la fin des années 50. A l'origine ce nom désignait d'une façon méliorative les programmeurs émérites, puis il servit au cours des années 70 à décrire les révolutionnaires de l'informatique, qui pour la plupart sont devenus les fondateurs des plus grandes entreprises informatiques. C'est au cours des années 80 que ce mot a été utilisé pour catégoriser les personnes impliquées dans le piratage de jeux vidéos, en désamorçant les protections de ces derniers, puis en en revendant des copies. Aujourd'hui ce mot est souvent utilisé à tort pour désigner les personnes s'introduisant dans les systèmes informatiques 2.2. Les différents types de pirates En réalité il existe de nombreux types d'"attaquants" catégorisés selon leur expérience et selon leurs motivations : Les « white hat hackers », hackers au sens noble du terme, dont le but est d'aider à l'amélioration des systèmes et technologies informatiques, sont généralement à l'origine des principaux protocoles et outils informatiques que nous utilisons aujourd'hui; Le courrier électronique est un des meilleurs exemples ;  Les « black hat hackers », plus couramment appelés pirates, c'est-à-dire des personnes s'introduisant dans les systèmes informatiques dans un but nuisible ;  Les « script kiddies » (traduisez gamins du script, parfois également surnommés crashers, lamers ou encore packet monkeys, soit les singes des paquets réseau) sont de jeunes utilisateurs du réseau utilisant des programmes trouvés sur Internet, généralement de façon maladroite, pour vandaliser des systèmes informatiques afin de s'amuser.  Les « phreakers » sont des pirates s'intéressant au réseau téléphonique commuté (RTC) afin de téléphoner gratuitement grâce à des circuits électroniques (qualifiées de box, comme la blue box, la violet box, ...) connectés à la ligne téléphonique dans le but d'en falsifier le fonctionnement. On appelle ainsi « phreaking » le piratage de ligne téléphonique. OFPPT @ Document Millésime Page 23126621.doc novembre 07 4 - 30 Les Types D’attaques Informatique  Les « carders » s'attaquent principalement aux systèmes de cartes à puces (en particulier les cartes bancaires) pour en comprendre le fonctionnement et en exploiter les failles. Le terme carding désigne le piratage de cartes à puce.  Les « crackers » ne sont pas des biscuits apéritifs au fromage mais des personnes dont le but est de créer des outils logiciels permettant d'attaquer des systèmes informatiques ou de casser les protections contre la copie des logiciels payants. Un « crack » est ainsi un programme créé exécutable chargé de modifier (patcher) le logiciel original afin d'en supprimer les protections. Les « hacktivistes » (contraction de hackers et activistes que l'on peut traduire en cybermilitant ou cyberrésistant), sont des hackers dont la motivation est principalement idéologique. Ce terme a été largement porté par la presse, aimant à véhiculer l'idée d'une communauté parallèle (qualifiée généralement de underground, par analogie aux populations souterraines des films de science-fiction. 3.Types d'attaques Les systèmes informatiques mettent en oeuvre différentes composantes, allant de l'électricité pour alimenter les machines au logiciel exécuté via le système d'exploitation et utilisant le réseau. Les attaques peuvent intervenir à chaque maillon de cette chaîne, pour peu qu'il existe une vulnérabilité exploitable. Le schéma ci-dessous rappelle très sommairement les différents niveaux pour lesquels un risque en matière de sécurité existe : OFPPT @ Document Millésime Page 23126621.doc novembre 07 5 - 30 Les Types D’attaques Informatique 3.1. Attaques direct C'est la plus simple des attaques à réaliser :  Le hacker attaque directement sa victime à partir de son ordinateur par des scripts d’attaques faiblement paramétrable  les programmes de hack qu'ils utilisent envoient directement les packets à la victime.  Dans ce cas, il est possible en général de remonter à l'origine de l'attaque, identifiant par la même occasion l'identité de l'attaquant. 3.2. Attaques par rebond Lors d'une attaque, le pirate garde toujours à l'esprit le risque de se faire repérer, c'est la raison pour laquelle les pirates privilégient habituellement les attaques par rebond (par opposition aux attaques directes), consistant à attaquer une machine par l'intermédiaire d'une autre machine, afin de masquer les traces permettant de remonter à lui (telle que son OFPPT @ Document Millésime Page 23126621.doc novembre 07 6 - 30 Les Types D’attaques Informatique adresse IP) et dans le but d'utiliser les ressources de la machine servant de rebond. Cela montre l'intérêt de protéger son réseau ou son ordinateur personnel, il est possible de se retrouver « complice » d'une attaque et en cas de plainte de la victime, la première personne interrogée sera le propriétaire de la machine ayant servi de rebond. Avec le développement des réseaux sans fils, uploads/Science et Technologie/ les-types-d-x27-attaques-que.pdf

  • 24
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager