attaques pirates
in , , ,

Le point sur les techniques d’attaque des hackers

On entend souvent parler de tel hacker ayant mis tel serveur à genou en utilisant une attaque DDoS ou une injection SQL sans vraiment savoir de quoi il retourne. Même si nous ne dévoilons rien de sensible dans ces techniques, voici une petite explication pour chaque cas.

L’attaque DDoS

L’attaque DDoS (pour Distributed Denial of Service ou «déni de service» en français) vise à saturer de requêtes un site pour qu’il ne soit plus en mesure de répondre. Il y a quelques années, le groupe de hackers Anonymous l’a utilisée pour son projet Payback dont le but était de se venger des majors. Grâce au logiciel LOIC (comme le «Low Orbit Ion Cannon» de L’Empire contre-attaque) distribué gratuitement et avec la complicité d’une communauté d’internautes, Anonymous avait rendu inopérants les sites de la MPAA (Motion Picture Association of America), de la RIAA, etc. Mais ce genre d’attaque n’a pas toujours un but si «noble».

VPN Shurfshark
VPN Shurfshark
VPN Shurfshark

Avec l’augmentation des échanges commerciaux sur Internet, le nombre de «chantage au déni de service» est apparu. Il s’agit pour un pirate de lancer une attaque DDoS contre une entreprise et de lui demander une rançon pour la faire cesser. Pas très sport.

loic
Le logiciel LOIC permettant des attaques DDoS planifiées à l’avance

Injection SQL

Il existe plusieurs types d’injection SQL, mais toutes fonctionnent sur un modèle comportant une application interagissant avec une base de données. Prenons l’exemple d’un site programmé en PHP et qui communique avec une base SQL. Si le formulaire de connexion de ce site présente une faiblesse, il sera possible de se connecter à l’interface du webmaster en tapant une requête SQL non prévue par le système directement dans le champ «mot de passe». Bref, au lieu de taper le mot de passe, vous envoyez quelques bouts de code qui seront interprétés comme un sésame valide. Il existe des outils permettant d’automatiser ce type d’attaque (pour éviter d’avoir à les faire «à la main») qui servent aussi bien aux webmasters voulant tester la sécurité de leur site qu’aux scripts kiddies…

XSS : Cross-Site Scripting

Il s’agit, ici, de polluer un site avec des bouts de code malicieux (dans un forum, des commentaires, etc.) pour que le navigateur de l’utilisateur interprète ce code. Il peut s’agir d’un site «complice» ou d’un site «victime». Les possibilités des attaques XSS sont très larges puisque le pirate peut utiliser tous les langages supportés par le navigateur (le plus souvent JavaScript). Généralement, ce type d’attaque permet de rediriger l’utilisateur vers une autre page (phishing ou hameçonnage en français) ou de voler la session en usurpant des cookies.

Buffer overflow

Un « débordement de tampon » (non, ce n’est pas sale !) consiste à écraser les informations nécessaires au fonctionnement d’un programme pour le faire exécuter du code malicieux. Lorsqu’un processus est en cours, il écrit des informations dans une zone de la mémoire appelée «tampon». Un bug peut alors être utilisé (ou provoqué par le pirate) pour faire déborder ce tampon. Tout le code qui sera injecté par un brigand sera alors exécuté comme s’il émanait d’une source sûre. Ensuite, toutes les horreurs sont imaginables, y compris l’accès au système par le pirate. Cette technique requiert une connaissance très approfondie des processus et du fonctionnement des programmes, mais comme souvent, il existe quantité d’outils «clé-en-main», heureusement souvent obsolètes au moment de leur distribution.

Sidejacking

Lorsque vous vous connectez à un site en entrant nom d’utilisateur et mot de passe, le serveur vérifie si un compte correspondant existe et place un «cookie» (un petit fichier qui contient vos identifiants) sur votre ordinateur pour ne pas avoir à vous ré-identifier pour toutes les autres requêtes suivantes. La plupart des sites protègent votre mot de passe en chiffrant votre identification initiale, mais il est plus rare qu’ils chiffrent autre chose. Si un tiers récupère ce cookie, il détourne la session HTTP et devient alors légitime pour le site : à lui l’envoi d’e-mails, la récupération d’informations ou le piratage de votre site… C’est ce qu’on appelle le «sidejacking». Et sur un réseau sans fil mal sécurisé (ou pas sécurisé du tout comme le hotspot d’un hôtel ou chez MacDo), il suffit de les intercepter à la volée…

Le phishing

Il s’agit plus d’un piège tendu que d’une attaque. Le phishing (ou hameçonnage) est donc un traquenard qui vise à récupérer les données confidentielles d’un internaute. Le pirate, se faisant passer par e-mail pour sa banque ou une autre institution (la CAF, son FAI, etc.) lui propose de cliquer sur un lien renvoyant à une page qui a exactement la même apparence. Une fois sur cette fausse page, il devra entrer son mot de passe qui tombera directement dans escarcelle du brigand.

ARP Poisoning

L’ARP Spoofing ou ARP Poisoning permet de détourner des flux de communication sur un réseau local. Le pirate doit pour cela être connecté au réseau (un Wi-Fi public, par exemple). Cela permet à l’attaquant d’écouter, de corrompre, de couper l’accès au réseau mais aussi d’usurper une adresse IP ou de bloquer le trafic.

Sniffing

Le sniffing permet, grâce à un logiciel adapté, de lire ou d’enregistrer des paquets de données qui transitent par un réseau. Si ces données circulent en «clair» (non chiffrées), ces techniques donnent l’opportunité de récupérer des informations très facilement (mots de passe, etc.). Et dans le cas contraire, il est aussi possible d’analyser le contenu et même d’avoir accès à certaines données en décodant les paquets à la volée.

sniffing
Ces techniques donnent l’opportunité de récupérer des informations très facilement…

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

OpenNIC : vos DNS libres !