Comment Ca Marche - Communauté informatique  
   
Accueil - Encyclopédie informatiqueTélécharger l'encyclopédieContribuer à cet article

Attaques - Introduction

Introduction aux attaques Attaques - Introduction Encyclopédie


Introduction aux attaques

Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque.

Une « attaque » est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel ou bien même de l'utilisateur) à des fins non connues par l'exploitant du systèmes et généralement préjudiciables.

Sur internet des attaques ont lieu en permanence, à raison de plusieurs attaques par minute sur chaque machine connectée. Ces attaques sont pour la plupart lancées automatiquement à partir de machines infectées (par des virus, chevaux de Troie, vers, etc.), à l'insu de leur propriétaire. Plus rarement il s'agit de l'action de pirates informatiques.

Afin de contrer ces attaques il est indispensable de connaître les principaux types d'attaques afin de mettre en oeuvre des dispositions préventives.

Les motivations des attaques peuvent être de différentes sortes :

  • obtenir un accès au système ;
  • voler des informations, tels que des secrets industriels ou des propriétés intellectuelles ;
  • glâner des informations personnelles sur un utilisateur ;
  • récupérer des données bancaires ;
  • s'informer sur l'organisation (entreprise de l'utilisateur, etc.) ;
  • troubler le bon fonctionnement d'un service ;
  • utiliser le système de l'utilisateur comme « rebond » pour une attaque ;
  • utiliser les ressources du système de l'utilisateur, notamment lorsque le réseau sur lequel il est situé possède une bande passante élevée

Types d'attaques

Les systèmes informatiques mettent en oeuvre différentes composantes, allant de l'électricité pour alimenter les machines au logiciel exécuté via le système d'exploitation et utilisant le réseau.

Les attaques peuvent intervenir à chaque maillon de cette chaîne, pour peu qu'il existe une vulnérabilité exploitable. Le schéma ci-dessous rappelle très sommairement les différents niveaux pour lesquels un risque en matière de sécurité existe :

Risques en matière de sécurité

Il est ainsi possible de catégoriser les risques de la manière suivante :

  • Accès physique : il s'agit d'un cas où l'attaquant à accès aux locaux, éventuellement même aux machines :
    • Coupure de l'électricité
    • Extinction manuelle de l'ordinateur
    • Vandalisme
    • Ouverture du boîtier de l'ordinateur et vol de disque dur
    • Ecoute du trafic sur le réseau
  • Interception de communications :
    • Vol de session (session hijacking)
    • Usurpation d'identité
    • Détournement ou altération de messages
  • Dénis de service : il s'agit d'attaques visant à perturber le bon fonctionnement d'un service. On distingue habituellement les types de déni de service suivant :
    • Exploitation de faiblesses des protocoles TCP/IP
    • Exploitation de vulnérabilité des logiciels serveurs
  • Intrusions :
    • Balayage de ports
    • Elévation de privilèges : ce type d'attaque consiste à exploiter une vulnérabilité d'une application en envoyant une requête spécifique, non prévue par son concepteur, ayant pour effet un comportement anormal conduisant parfois à un accès au système avec les droits de l'application. Les attaques par débordement de tampon (en anglais buffer overflow) utilisent ce principe.
    • Maliciels (virus, vers et chevaux de Troie
  • Ingénierie sociale : Dans la majeure partie des cas le maillon faible est l'utilisateur lui-même ! En effet c'est souvent lui qui, par méconnaissance ou par duperie, va ouvrir une brêche dans le système, en donnant des informations (mot de passe par exemple) au pirate informatique ou en exécutant une pièce jointe. Ainsi, aucun dispositif de protection ne peut protéger l'utilisateur contre les arnaques, seuls bon sens, raison et un peu d'information sur les différentes pratiques peuvent lui éviter de tomber dans le piège !
  • Trappes : il s'agit d'une porte dérobée (en anglais backdoor) dissimulée dans un logiciel, permettant un accès ultérieur à son concepteur.

Pour autant, les erreurs de programmation contenues dans les programmes sont habituellement corrigées assez rapidement par leur concepteur dès lors que la vulnérabilité a été publiée. Il appartient alors aux administrateurs (ou utilisateurs personnels avertis) de se tenir informé des mises à jour des programmes qu'ils utilisent afin de limiter les risques d'attaques.

D'autre part il existe un certain nombre de dispositifs (pare-feu, systèmes de détection d'intrusions, antivirus) permettant d'ajouter un niveau de sécurisation supplémentaire.

Effort de protection

La sécurisation d'un système informatique est généralement dite « asymétrique », dans la mesure où le pirate n'a qu'à trouver une seule vulnérabilité pour compromette le système, tandis que l'administrateur se doit de corriger toutes les failles.

Attaques par rebond

Lors d'une attaque, le pirate garde toujours à l'esprit le risque de se faire repérer, c'est la raison pour laquelle les pirates privilégient habituellement les attaques par rebond (par opposition aux attaques directes), consistant à attaquer une machine par l'intermédiaire d'une autre machine, afin de masquer les traces permettant de remonter à lui (telle que son adresse IP) et dans le but d'utiliser les ressources de la machine servant de rebond.

Cela montre l'intérêt de protéger son réseau ou son ordinateur personnel, il est possible de se retrouver « complice » d'une attaque et en cas de plainte de la victime, la première personne interrogée sera le propriétaire de la machine ayant servi de rebond.

Avec le développement des réseaux sans fils, ce type de scénario risque de devenir de plus en plus courant car lorsque le réseau sans fil est mal sécurisé, un pirate situé à proximité peut l'utiliser pour lancer des attaques !

Trucs & astuces pertinents trouvés dans la base de connaissances

25/10 21h13 Sécurité et réaction face à un piratage (MSN Messenger)
22/09 22h07 J'utilise une version piratée (Windows)
21/09 10h31 Mon PC n'intéresse pas les pirates (Mythes et légendes)
21/09 09h22 Compte MSN Messenger piraté / Piratage de compte Hotmail (MSN Messenger)
24/10 09h52 Devenir pirate informatique (Loi et droits)
20/07 14h12 Pirater une boite mail ? Facile ! (Messagerie électronique)
Piratage Plus d'astuces sur « Piratage »

Discussions pertinentes trouvées dans le forum

02/12 09h15 piratage wifi Piratage en WiFI Réseaux 08/02 10h33->Beowulf29
19/07 21h19 pirater compte mail facile PIRATER UN COMPTE MAIL ? ...FACILE ! Internet 18/01 22h29->Ssylvainsab59
11/06 00h38 compte gmail piraté compte gmail piraté Virus/Sécurité 13/11 15h31->assi48
01/05 00h08 piratage pc Piratage pc Windows 02/05 17h26->pascal197542
28/01 15h41 msn piratée [msn] piratée???? Virus/Sécurité 10/02 21h26->afideg34
08/03 01h20 msn piraté [msn]je suis piraté Virus/Sécurité 16/02 18h31->balltrap3431
13/07 13h51 homepage pirate sexplorer.it [homepage pirate] probleme avec sexplorer.it Virus/Sécurité 23/07 09h27->balltrap3422
17/05 20h16  les vrais pirates ne sont guère sur le net Actualités 27/05 17h37->440LVB20
26/10 22h52 livebox piratage (livebox) piratage ?? Internet 30/12 13h14->Bergie19
27/06 18h51 msn piratage msn [MSN] Piratage sur msn Internet 14/10 22h37->manon16
Discussion fermée Problème résolu Piratage Plus de discussions sur « Piratage »

Ce document intitulé « Attaques - Introduction » issu de l'encyclopédie informatique Comment Ça Marche (www.commentcamarche.net) est mis à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de cette page, dans les conditions fixées par la licence, tant que cette note apparaît clairement.
 
Attaques - Introduction