Les différentes techniques de hacks

Merci pour le partage...Share on Facebook0Share on Google+0Tweet about this on TwitterShare on LinkedIn0

La sécurité ne doit pas être prise à la légère et il est important de faire attention aux informations que vous recevez, car comme il existe de nombreuses techniques pour infiltrer les terminaux, vous risquez de retrouver vos données personnelles un peu partout. Cependant, vous avez aussi à disposition de nombreux outils pour vous protéger.

 

Les données numériques ont toujours communiqué à travers les réseaux informatiques. Ce qui est encore plus vrai aujourd'hui car le réseau s'est étendu sur internet. L'internet est la source numéro un des hackers, car il est de plus en plus facile d'obtenir des informations des internautes. Ils vont donc plus s'intéresser aux matériels, adresse IP, environnement, logiciels installés, etc., par rapport aux contenus des informations publiées sur les forums, réseaux sociaux ou blogs.

 

> Logiciel malveillant

 

Le logiciel malveillant (malware) est une technique qui permet de faire passer des informations à travers un de vos logiciels, sur votre ordinateur pour en récolter des données vous concernant. Par la suite, elles pourront être diffusées, utilisées et publiées ailleurs. Ces logiciels se présentent sous différentes formes et vous pouvez les appeler : trojans, chevaux de troie, vers, spywares, adwares, virus...

Ils ont tous des noms différents car ils utilisent des techniques qui leur sont propres, dont le résultat final est de récupérer des informations privées. Pour vous protéger, vous pouvez utiliser un antivirus, un anti-spyware et un firewall. Et les trois associés, vous permettent d'éviter les malwares.

> Usurpation d'identité

Il s'agit d'une technique que vous connaissez sans doute déjà et qui s'appelle 'IP Spoofing'. Même si elle est ancienne, elle est revenue dans les classements car elle peut être utilisée à partir du Wifi et/ou du Bluetooth. Sa cible favorite va toucher principalement les entreprises ou des personnes qui gèrent leurs propres réseaux internes accessibles à partir d'un nom de domaine, et donc visible par tous.

Cette technique permet de faire croire que l'ordinateur malveillant fait partie de votre parc d'adresses en modifiant son adresse IP et par conséquent cette machine sera autorisée à faire toute sorte de requêtes.

Contre-mesure

La solution de protection oblige à configurer correctement son routeur d'entrée pour éviter que des ordinateurs externes puissent se faire passer pour une machine interne.

De plus, vous pouvez limiter la durée du cache pour obliger un nettoyage de votre parc informatique en automatique, ce qui limite les risques.

> DNS Spoofing

L'objectif de cette technique est de rediriger l'internaute vers un autre site web (souvent pirate), sans qu'il s'en aperçoive. Pour cela, la personne malveillante regarde ce protocole car il est faiblement sécurisé. Le DNS permet de faire la relation entre le nom de domaine d'un site web (www.votreSite.com) qui est le nom de la machine vers l'IP de celle-ci. Cette technique touche aussi le réseau intranet car une machine externe se connecte à travers un serveur DNS dans le but de pousser et d'accepter le ou les intrus.

Contre-mesure

La solution consiste à séparer le réseau interne (LAN) et la partie publique. Par ailleurs, il faut configurer le serveur DNS en imposant aux machines identifiées de passer par lui, comme ceci vous limitez les dérives.

> Clickjacking

Le clickjacking est une attaque qui passe principalement par le navigateur car celle-ci incite l'internaute à cliquer à un endroit de l'écran, qui va générer une action non voulue. Le principe s'utilise comme une feuille de calque, c'est-à-dire qui laisse passer assez d'informations, tout en restant interactive.

Les actions peuvent être très variées car le clickjacking a pour but de récupérer des données personnelles, mais aussi prendre le contrôle de votre ordinateur ou des périphériques.

Contre-mesure

Pour éviter ce type d'action vicieuse, vous pouvez sécuriser votre navigateur en utilisant l'extension Ghostery qui fonctionne sur l'ensemble des navigateurs. Son rôle est de bloquer le script et les différentes actions possibles pouvant être exécutées à votre insu. De plus, il repère les scripts comme Google Analytics, SiteMeter, Google Adsense, OpenAds, WordPress Stats...

 

> Le mail bombing

 

Il s'agit d'une attaque qui cible les emails et principalement votre messagerie. L'attaque a pour but de vous envoyer un très gros volume de messages pour saturer votre boîte de réception. L'impact va toucher les fournisseurs d'accès (FAI) et votre messagerie car vous ne pourrez plus recevoir de messages pendant le temps du nettoyage.

Contre-mesure

La solution pour éviter ce genre de problèmes, consiste d'employer des emails différents suivant les secteurs d'activités : réseaux sociaux, emails pro, sites marchands, actualités... Cette opération est un peu lourde à cause de la multitude d'emails, mais devient nécessaire pour éviter ce genre d'attaque. Toutefois, les fournisseurs détectent les expéditions qui utilisent cette technique et par conséquent bloquent la source. Cependant, si l'exploit est possible, il peut être sanctionné par le code pénal.

> Phishing

Le phishing (hameçonnage) est une attaque qui passe principalement par les emails. Son but est de tromper l'internaute à travers une action malveillante pour obtenir des informations confidentielles le concernant, par exemple ses identifiants (login et mot de passe), des informations bancaires, réseaux sociaux, vente en ligne, etc... Ces informations récoltées permettent d’usurper l'identité de la personne pour voler toutes sortes d'informations ou exécuter différentes actions. Si par erreur, vous cliquez sur ce genre de message, il est important de vérifier l'URL de votre navigateur pour être certain d'être sur le bon site web.

Pour ne pas voir ce genre de message arriver dans votre messagerie, vous devez posséder un logiciel anti-spam, même si vous faites confiance à votre logiciel qui en possède un, celui-ci souvent ne suffit pas. De plus, pensez à mettre à jour ce logiciel si l'opération ne se fait pas toute seule, pour bénéficier des protections les plus récentes.

> Attaque par force brute

Il s'agit d'une méthode pour trouver un mot de passe ou une clé. Ce type d'attaque permet de tester une à une, toutes les combinaisons possibles pour trouver une valeur cachée ou un mot de passe. Il va combiner différents moyens pour tester en simultané des jeux de clefs et vérifier la résistance.

Contre-mesure

Pour vous protéger et éviter ce genre d'attaque, 2 méthodes existent pour vous sécuriser : Tout d'abord du coté de l'internaute, c'est :

  • Allonger votre mot de passe avec un minimum de caractères
  • Utiliser une ponctuation différente avec des chiffres, majuscules, minuscules, symboles Bien sûr, du côté des sites internet, ils doivent mettre en place :
  • Un minimum de caractères de saisie dans les formulaires
  • La mise en place d'un nombre d'essais possibles
  • La mise en place d'un captcha

Exemple : Vous pouvez essayer de vérifier la résistance de cryptage d'un mot avec différentes méthodes d'orthographe, comme ceci :

programmer: 9 heures pour décrypter ce mot de passe

Programmer : 1 année pour décrypter ce mot de passe

Progr@mmer : 14 ans pour décrypter ce mot de passe

Pr0gr@mm3r : 58 ans pour décrypter ce mot de passe

Si vous souhaitez l’effectuer par vous-même, vous pouvez aller voir le site suivant :

http://howsecureismypassword.net/

 

> Le crackage de clef WEP

 

Il s'agit d'un protocole permettant de protéger votre réseau sans fil de type Wifi. Normalement, la protection par clef WEP ne devrait plus être utilisée depuis de nombreuses années. Cependant, il est toujours possible de trouver ce type de réseau. Si vous l’utilisez, il faut impérativement passer sur du cryptage plus évolué comme WPA2.

Bien entendu, la sécurité d'un réseau sans fil oblige à posséder quelques connaissances spécifiques. Cependant, d'autres protocoles sont disponibles, principalement du coté du hard.

Contre-mesure

La première solution à mettre en place, c'est de désactiver ce réseau si vous ne possédez aucune machine qui se connecte en mode sans fil (wifi). Si ce n'est pas le cas, il est préférable de mettre le réseau le plus élevé.

> Les pare-feu

Les pare-feu (appelé aussi Firewall) sont une barrière importante de protection. Cependant, ils sont les premiers à subir leurs résistances au niveau software. Pour passer les barrières de votre pare-feu, il est possible de scanner l'ensemble des ports pour trouver ceux qui sont ouverts et non filtrés.

Pour vous protéger, il est important d'identifier vos ordinateurs grâce à l'IP et de bloquer tous les autres. Par ailleurs, un pare-feu matériel est une solution à ne pas négliger.

> Conclusion

Dans cet article, nous vous avons montré un échantillon des types d'attaques les plus courantes. Les techniques de hacks sont toutes différentes et évoluent constamment.

Vous ne devez pas perdre de vue que même si une nouvelle protection apparaît, celle-ci possédera tôt au tard une faille. C'est pourquoi il est important de bien mettre à jour les différents logiciels que vous utilisez.

Christian Kas

Business Coach | J'interviens dans le conseil, accompagnement, formation des créateurs d'entreprises.

Une pensée sur “Les différentes techniques de hacks

  • novembre 3, 2017 à 2:04
    Permalink

    Thank you a bunch for sharing this with all folks you actually know what you are
    talking approximately! Bookmarked. Kindly also talk over
    with my web site =). We could have a link change arrangement among us

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *