Les techniques de piratage
Les pirates utilisent plusieurs techniques d'attaque qui ont des buts différents. Ces techniques suscitent une certaine maîtrise de l'informatique pour savoir les employer sans se faire repérer par la victime.
Nous avons choisi certaines techniques souvent utilisées par les pirates pour essentiellement récupérer des informations et nous donnerons quelques conseils pour éviter au mieux ses attaques.
Les 9 techniques sont les suivantes :
Le Denial of Service (le déni de service), est une attaque qui a pour but de bloquer le réseau de la personne. Ainsi, la victime ne peut plus d'accéder à son réseau. Ce type d'attaque peut être aussi bien utilisée contre un serveur d'entreprise qu'un particulier, si ces derniers sont reliés à internet. Cette technique fonctionne sur tous les systèmes tels que Windows, Unix, Linux...
Le reniflage (en anglais Sniffing) est une technique qui consiste à analyser le trafic d'un réseau. Lorsque deux ordinateurs communiquent entre eux, il y a un échange d'informations. Mais, un pirate peut tout de même réussir à s'introduire dans ce trafic. Il peut alors l'analyser et y trouver des informations sensibles.
ant
Le scanning consiste à chercher les points faibles d'une machine. Pour cela, les hackers utilisent un scanner qui va envoyer des paquets à la machine qui vont savoir quels ports sont susceptibles d'être vulnérables. Ainsi, ils peuvent attaquer la machine via ces ports. Depuis plusieurs années, les scanners ont beaucoup évolué et peuvent même identifier le système d'exploitation de la machine attaquée.
Le social engineering est l'art de manipuler les personnes. Cette technique permet de s'approprier des informations personnelle. La victime va donner ces informations en croyant que la personne qui les recherche est quequ'un de confiance ou d'administration. Cette attaque est présente dans tous types de domaine, tant en informatique que dans la communication orale ou téléphonique. Elle peut s'avérer très efficace et peut donc être plus dangereuse que l'on ne le croit.
Le crackage de mots de passe est la technique la plus utilisée du fait de sa simplicité d'exécution et de ses conséquences. L'attaque est facile d'accès, elle permet seulement de réussir à s'octroyer, soit par espionnage ou grâce à des logiciels, le ou les mots de passe de la victime. Généralement les hackeurs cherchent à avoir les mots de passe d'une session pour ensuite naviguer dessus et dérober, éventuellement, des fichiers importants. C'est pour ceci qu'il est recommandé d'utiliser des mots de passe compliqués. Pour qu'un mot de passe soit efficace, il faut qu'il n'ait pas de rapport avec sa vie privée et qu'il soit composé, si possible, de caractères spéciaux et de chiffres. Cependant, même si vous avez un mot de passe robuste, les hackers peuvent tout de même le décrypter en utilisant des logiciels spécialisés. Ces logiciels permettent d'analyser le cryptage du mot de passe et d'ensuite le décrypter. Si le hacker possède un bon logiciel, il ne sera pas difficile pour lui d'accéder à votre session.
Le Man In The Middle (l'homme au milieux), est une technique qui permet de s'introduire dans une conversation entre deux ordinateurs A et B. Ainsi le hacker va se faire passer pour l'ordinateur A quand il voudra parler à B et de même pour le B. Grâce à ceci, il sera en mesure de contrôler la conversation et pourra dérober des informations personnelles.
Le Hijacking (détournement de session) est une attaque similaire au crackage, sauf qu'elle nécessite une meilleure connaissance de l'informatique et qu'elle est plus efficace. Contrairement au crackage, le détournement de session consiste à attendre que l'utilisateur se connecte sur sa session pour pouvoir ensuite s'introduire dedans. Une fois introduit, le hacker va dérober des informations importantes concernant l'utilisateur ainsi que ses mots de passe. Par la suite, il va pouvoir changer de mot de passe et donc contrôler entièrement la session.
Le Buffer Overflow (le débordement de tampons) est différente des autres techniques, elle ne consiste pas à récupérer des informations mais à mettre hors service une machine. La machine reçoit plusieurs plages d'informations, cependant le nombre d'informations est limité et plus ou moins grande en fonction de l'ordinateur. Et grâce à cela, le pirate va réussir à envoyer des informations en masse sur la machine jusqu'à ce qu'elle ne soit plus en mesure de les décrypter toutes en même temps. Donc l'ordinateur mettra plus de temps a exécuter chaque action et il s'usera de plus en plus vite.
Le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou partie d'un système de traitement automatisé de données est puni de deux ans d'emprisonnement et de 30000 euros d'amende.
Lorsqu'il en est résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, la peine est de trois ans d'emprisonnement et de 45000 euros d'amende.
Le fait d'entraver ou de fausser le fonctionnement d'un système de traitement automatisé de données est puni de cinq ans d'emprisonnement et de 75000 euros d'amende.
Le fait d'introduire frauduleusement des données dans un système de traitement automatisé ou de supprimer ou de modifier frauduleusement les données qu'il contient est puni de cinq ans d'emprisonnement et de 75000 euros d'amende.
Le fait, sans motif légitime, d'importer, de détenir, d'offrir, de céder ou de mettre à disposition un équipement, un instrument, un programme informatique ou toute donnée conçus ou spécialement adaptés pour commettre une ou plusieurs des infractions prévues par les articles 323-1 à 323-3 est puni des peines prévues respectivement pour l'infraction elle-même ou pour l'infraction la plus sévèrement réprimée.
La participation à un groupement formé ou à une entente établie en vue de la préparation, caractérisée par un ou plusieurs faits matériels, d'une ou de plusieurs des infractions prévues par les articles 323-1 à 323-3-1 est punie des peines prévues pour l'infraction elle-même ou pour l'infraction la plus sévèrement réprimée.
Les personnes physiques coupables des délits prévus au présent chapitre encourent également les peines complémentaires suivantes :
1° L'interdiction, pour une durée de cinq ans au plus, des droits civiques, civils et de famille, suivant les modalités de l'article 131-26 ;
2° L'interdiction, pour une durée de cinq ans au plus, d'exercer une fonction publique ou d'exercer l'activité professionnelle ou sociale dans l'exercice de laquelle ou à l'occasion de laquelle l'infraction a été commise ;
3° La confiscation de la chose qui a servi ou était destinée à commettre l'infraction ou de la chose qui en est le produit, à l'exception des objets susceptibles de restitution ;
4° La fermeture, pour une durée de cinq ans au plus, des établissements ou de l'un ou de plusieurs des établissements de l'entreprise ayant servi à commettre les faits incriminés ;
5° L'exclusion, pour une durée de cinq ans au plus, des marchés publics ;
6° L'interdiction, pour une durée de cinq ans au plus, d'émettre des chèques autres que ceux qui permettent le retrait de fonds par le tireur auprès du tiré ou ceux qui sont certifiés ;
7° L'affichage ou la diffusion de la décision prononcée dans les conditions prévues par l'article 131-35.
Les personnes morales peuvent être déclarées responsables pénalement, dans les conditions prévues par l'article 121-2, des infractions définies au présent chapitre.
Les peines encourues par les personnes morales sont :
1° L'amende, suivant les modalités prévues par l'article 131-38 ;
2° Les peines mentionnées à l'article 131-39.
L'interdiction mentionnée au 2° de l'article 131-39 porte sur l'activité dans l'exercice ou à l'occasion de l'exercice de laquelle l'infraction a été commise.
La tentative des délits prévus par les articles 323-1 à 323-3-1 est punie des mêmes peines.
(Articles pris du site www.securite-info.com)