Portail de l'AF

Nouvelles

Projet du mois: Numberfields@home

Faites un don

Shoutbox

modesti:
2025-04-20, 07:49:02
Joyeuses Pâques :ane:
Rhodan71:
2025-04-17, 21:22:06
c'est parti pour un sprint sur Einstein
modesti:
2025-04-16, 10:08:44
Prochain sprint FB à partir du 17/4 à 19h UTC, soit 21h CEST/heure de Paris/Berlin/Madrid
Rhodan71:
2025-04-10, 11:14:03
Prochain sprint FB aujourd'hui à 17h UTC (19h heure de Paris)
modesti:
2025-04-08, 15:03:08
Pentathlon annoncé :)
modesti:
2025-04-08, 15:02:43
Radioactive à nouveau cassé :/
JeromeC:
2025-04-02, 19:01:28
Radioactive marche.
modesti:
2025-03-20, 22:55:26
Allez, les copains, on pousse encore un peu sur Einstein, SVP ! En unissant nos forces, la troisième place au FB est à notre portée d'ici à la fin du mois !  :bipbip:
Maeda:
2025-03-07, 21:53:11
C'parti !
[AF>Libristes] alain65:
2025-02-26, 02:26:05
Merci  :jap:
modesti:
2025-02-24, 11:27:41
Tout vient à point à qui sait attendre :siflotte:
ousermaatre:
2025-02-24, 10:47:28
patience  :D  Ca vient
[AF>Libristes] alain65:
2025-02-24, 08:43:55
l'annonce officielle, c'est pas la veille j'espère  :cpopossib:
Maeda:
2025-02-22, 09:58:51
On attend l'annonce officielle détaillée :D
[AF>Libristes] alain65:
2025-02-22, 08:25:50
Et c'est sur quoi ce raid ?
modesti:
2025-02-20, 23:06:46
A 18h28 par notre pharaon préféré, ici-même :D
[AF] Kalianthys:
2025-02-20, 20:50:52
Le raid a été annoncé ?
ousermaatre:
2025-02-20, 18:28:57
15 jours avant le Raid....  :D
modesti:
2025-02-01, 11:10:25
Bonne chasse aux nombres premiers !
modesti:
2025-01-31, 21:24:33
Spafo :D
Maeda:
2025-01-31, 20:11:40
Plutôt H-4h :)
modesti:
2025-01-31, 19:54:14
J-1  :banana:
[AF] Kalianthys:
2025-01-30, 18:53:31
modesti:
2025-01-30, 11:55:53
J-2 :gniak: :ange:
fzs600:
2025-01-02, 11:18:45
Bonne année a tous et bon crunch.
zelandonii:
2025-01-02, 11:08:45
Bonne année à tous et que vous soyez heureux.
Ironman:
2025-01-01, 15:55:54
Bonne année et bonne santé pour vous et vos proches !  :smak:
modesti:
2025-01-01, 07:53:37
Bonne et heureuse année à toutes et tous !

Recent

Introduction aux attaques !

Démarré par Andromede33, 25 Juin 2012 à 09:14

« précédent - suivant »

0 Membres et 1 Invité sur ce sujet

Andromede33

Bonjour,

J'ai décidé de créer ce sujet car nous sommes de plus en plus confronté à ce genre de problème, aussi j'espère aider les gens à mieux ce méfier sur internet.

CitationIntroduction aux attaques

Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque.

Une « attaque » est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel ou bien même de l'utilisateur) à des fins non connues par l'exploitant du systèmes et généralement préjudiciables.

Sur internet des attaques ont lieu en permanence, à raison de plusieurs attaques par minute sur chaque machine connectée. Ces attaques sont pour la plupart lancées automatiquement à partir de machines infectées (par des virus, chevaux de Troie, vers, etc.), à l'insu de leur propriétaire. Plus rarement il s'agit de l'action de pirates informatiques.

Afin de contrer ces attaques il est indispensable de connaître les principaux types d'attaques afin de mettre en oeuvre des dispositions préventives.

Les motivations des attaques peuvent être de différentes sortes :
•obtenir un accès au système ;
•voler des informations, tels que des secrets industriels ou des propriétés intellectuelles ;
•glâner des informations personnelles sur un utilisateur ;
•récupérer des données bancaires ;
•s'informer sur l'organisation (entreprise de l'utilisateur, etc.) ;
•troubler le bon fonctionnement d'un service ;
•utiliser le système de l'utilisateur comme « rebond » pour une attaque ;
•utiliser les ressources du système de l'utilisateur, notamment lorsque le réseau sur lequel il est situé possède une bande passante élevée
...
CitationAttention, les ordinateurs sont attaqués toutes les 39 secondes!

Le monde du cyberpiratage se porte bien. Selon une étude américaine, les ordinateurs branchés sur Internet sont la proie d'attaques de pirates informatiques toutes les 39 secondes en moyenne. Comment résister à ces assauts? La première cause de ces introductions par effraction sur nos écrans, constatent les chercheurs, est le manque de vigilance des utilisateurs.

Pendant que vous surfez, «chattez» ou téléchargez négligemment, sachez que votre ordinateur essuie probablement plusieurs tentatives de piratage. Selon un chercheur de l'Université du Maryland, les ordinateurs branchés sur Internet sont la cible d'une attaque toutes les 39 secondes en moyenne. Réalité ou paranoïa?

Deux mille deux cent vingt-quatre par jour: c'est le nombre d'attaques qu'a pu répertorier, les yeux rivés sur quatre ordinateurs témoins pendant 24 jours, l'équipe du professeur Michel Cukier, professeur associé au Clark School's Center for Risk and Reliability and Institute for Systems Research de l'Université du Maryland. Pour la première fois, son équipe a pu quantifier de façon assez précise l'activité des pirates informatiques qui sévissent à partir d'Internet. Tout en observant la fréquence de leurs assauts, elle a réussi à dresser un répertoire des mots de passe et des noms d'utilisateur les plus couramment utilisés pour s'infiltrer dans les ordinateurs.

En dotant sciemment leurs quatre ordinateurs de noms d'utilisateur et de mots de passe facilement détectables, les chercheurs ont littéralement appâté les pirates en leur entrebâillant la porte pour mieux comprendre leurs fins et leurs façons de procéder.

"L'idée consistait à voir à quelle fréquence les attaquants agiraient, de quelle manière, puis ce qu'ils feraient après avoir accédé à nos ordinateurs», a expliqué au Devoir le professeur Cukier, un ingénieur spécialisé en sécurité informatique qui, avant d'enseigner au Maryland, a fait ses classes à l'Université libre de Bruxelles et à l'Institut polytechnique national de Toulouse.

Le chercheur affirme que les multiples attaques lancées contre ses propres ordinateurs n'étaient pas du tout le fait de superhackers tentant de percer avec force génie les systèmes d'institutions blindées, comme on les dépeint souvent au cinéma et à la télé. La plupart des tentatives provenaient de pirates en herbe, qui utilisent des logiciels automatisés, appelés dictionary scripts, qui s'attaquent simultanément à des milliers d'ordinateurs au hasard pour tenter de percer leurs mots de passe.

Ces logiciels de piratage permettent de faire défiler à la vitesse grand V une liste de milliers de mots de passe et de noms d'utilisateur parmi les plus courants, refilant ensuite aux pirates la liste des ordinateurs les plus faciles à percer.

Cette étude, qui portait sur des ordinateurs utilisant le système d'exploitation Linux, a révélé que le nom d'utilisateur root était le plus fréquemment testé par ces logiciels, 12 fois plus, en fait, qu'adm, qui se classait deuxième. Parmi les autres noms préférés de ces logiciels délinquants figuraient test, guest, info et user.

Dans 43 % des attaques, le logiciel se contentait de réessayer le même nom comme mot de passe ou le nom d'utilisateur suivi du nombre 123. Parmi les favoris, on note aussi 123, 12345, password et test.

«Cela prouve que tous ces noms d'utilisateur devraient être systématiquement évités, car ils sont les favoris des logiciels automatisés qu'utilisent les pirates. Cela confirme qu'on ne devrait jamais utiliser un nom d'utilisateur et un mot de passe identiques», insiste le professeur Cukier.

Mais une fois cette barrière franchie avec succès, à quoi donc se livrent tous ces pirates novices?

Après avoir cassé les codes d'entrée des ordinateurs les plus vulnérables, explique M. Cukier, on soupçonne ces hackers de les utiliser pour créer des botnets, un mot né de la contraction de «robot» et «Net», ce qui consiste en un réseau d'ordinateurs contrôlés à distance par un seul individu.

«Ces réseaux peuvent ainsi servir à lancer des opérations sans être facilement retracés puisque le pirate n'agit pas à partir de son propre ordinateur», ajoute-t-il.

Selon le professeur Cukier, des botnets peuvent paralyser certains sites Internet en envoyant simultanément des milliers de requêtes au même site pour provoquer une rupture de service. Les botnets peuvent évidemment servir aussi à commettre des fraudes et des vols d'identité, voire simplement détruire des données à l'aide de vers informatiques, à des fins lucratives, ou tout simplement pour nuire à une personne ou à une entreprise.

«Tout cela peut être fait depuis notre ordinateur, à notre insu. La seule façon de s'en rendre compte est de vérifier le pourcentage d'utilisation du processeur de l'ordinateur. Si on a un pourcentage très élevé d'utilisation alors qu'on en fait un usage personnel assez modéré, on peut soupçonner qu'un pirate utilise notre ordinateur en passant par la porte d'en arrière», ajoute l'expert en sécurité informatique.

L'expérience n'ayant duré que 24 jours pour des raisons de sécurité, il est encore difficile de savoir en détail les intentions et les façons de faire de ces escrocs de la Toile. En effet, l'expérience était délicate puisqu'elle aurait pu, en théorie, permettre à ces hackers de commettre des actes nuisibles ou carrément criminels.

«Ce qu'on aimerait maintenant, c'est pousser plus loin notre expérience pour analyser en détail tous les types d'attaques commis et scruter chaque geste. On veut savoir si le pirate exécute des fonctions, télécharge des documents, modifie la configuration de l'ordinateur, etc. On espère faire la même expérience avec des ordinateurs fonctionnant avec Windows», soutient le professeur Cukier.

Doit-on s'inquiéter de ce trafic cybérien souterrain? Est-il donc si facile de s'introduire et de manipuler des ordinateurs à distance?

Même si le nombre élevé d'attaques tentées par ces hackers l'a étonné, le professeur Cukier nous rassure en disant que la plupart des tentatives provenaient des mêmes sources, soit 229 ordinateurs différents pour 269 262 tentatives d'infiltration. Or la plupart des attaques ont fait chou blanc. En fait, seulement 824 d'entre elles ont réussi à percer les systèmes de défense des ordinateurs témoins. Et par la suite, l'attaquant a utilisé l'ordinateur arnaqué pour effectuer des opérations dans seulement 182 cas.

«C'est vrai que le nombre de tentatives est étonnant. Mais il est difficile de tirer une conclusion sur les véritables intentions des pirates. Pour cela, il faudrait les suivre pendant plus longtemps. Cela nous donne toutefois une indication de l'activité qu'il y a sur Internet», soutient le chercheur.

Pour le professeur Cukier, nul besoin d'être un Kevin Mitnick, qui, à 14 ans, avait réussi à infiltrer les systèmes informatiques du Pentagone et du système de défense nord-américain (NORAD) pour jouer les flibustiers sur Internet. «Utiliser ce type de programme ne requiert pas un grand degré d'expertise. Il existe des outils, faciles à obtenir, qui permettent à une personne relativement peu expérimentée de faire ça sans créer son propre programme», a-t-il dit. Sur Internet, on appelle souvent ces petits fauteurs de troubles des script-kiddies. La plupart du temps, on les distingue des vrais hackers, les qualifiant plutôt d'ados cyberpunks en quête d'exploits faciles à raconter à leurs copains.

Un des script-kiddies les plus connus de l'histoire d'Internet est ce petit Montréalais de 15 ans appelé Mafiaboy, arrêté après avoir attaqué les sites de Yahoo!, Dell, eBay et CNN, causant des dommages de plus de 1,7 million de dollars à ces sociétés. Il a plaidé coupable à 55 chefs d'accusation et été condamné à une peine de huit ans dans un centre de détention pour mineurs.

La seule vraie défense contre ces cyberdélinquants en quête de victimes faciles, c'est de sécuriser son ordinateur avec des noms d'utilisateur et des mots de passe blindés. La plus grande faille des ordinateurs, c'est d'abord la négligence de leurs usagers.

«Compte tenu du fait que la majorité des attaques semble provenir de ce type de hackers, une des façons les plus simples de prévenir ce genre de problème consiste tout simplement à mieux informer les utilisateurs des mots de passe à éviter», conclut le professeur Cukier.

Bruno Guglielminetti, chroniqueur en nouvelles technologies au Devoir et à la Première Chaîne de Radio-Canada, est fasciné par la fréquence des attaques dénombrées par cette étude. «Cela démontre un taux d'attaques incroyable. Ça prouve qu'il faut absolument que les gens qui n'en ont toujours pas se dotent de logiciels pare-feu, antivirus et anti-espions», soutient-il. Selon lui, une autre expérience a déjà révélé qu'un ordinateur neuf, branché sur Internet sans ce type de logiciel de protection, était désormais littéralement contaminé par de multiples virus après... dix minutes d'utilisation!
D'autres liens expliquant cela :
Les attaques informatiques (virus, pirates...)
Les types d'attaque
Le hacking

Et attention, certains sites de tchat peuvent attaquer votre ordinateur !!!
Ce qui vous est arrivé ici les gars avec mon sujet sur les Arnaques à la nigériane et les liens de Badoo !

Andromede33.

JeromeC

Et c'est clair qu'une grande majorité des utilisateurs de micro-ordinateurs ne comprend rien à tout cela, ils évitent même si possible d'avoir un mot de passe (je ne sais pas si les dernières versions de Window$ le permettent, sous XP c'était possible).

Ce topic est utile et instructif même si on peut raisonnablement penser qu'une majorité de gens qui décident de faire du calcul partagé sur leur ordi ont une culture informatique supérieure à la moyenne et sont déjà relativement sensibilisés à ces problématiques, mais ça ne fait pas de mal de le rappeler.

Un bémol quand même : la recherche du mot de passe est loin d'être le seul mode opératoire, il y a aussi l'exploitation de failles de l'OS et des applicatifs principaux, d'où la nécessité de mise à jour régulière du système et des applications, en plus des parefeux et autres anti-machins.
A quoi bon prendre la vie au sérieux, puisque de toute façon nous n'en sortirons pas vivants ? (Alphonse Allais)


Andromede33

Re,

Sans vouloir vous commander les Admins et Modo, je pense que ce sujet mériterai d'être placé dans un "Tutoriel" !

P.S.: Merci Ousermattre ! ;)

Antares

Bonne initiative Andro, c'est très clair...
Quand le dernier arbre sera abattu, la dernière rivière empoisonnée, le dernier poisson capturé, alors le visage pâle réalisera que l'argent ne se mange pas.

Sitting Bull

                                            

JeromeC

A quoi bon prendre la vie au sérieux, puisque de toute façon nous n'en sortirons pas vivants ? (Alphonse Allais)


Hildor


Infomat

C'est malheureusement vrai pour les attaques.

Il existe des softs gratuits qui scannent les ports d'un ordi, voire d'un réseau perso ou professionnel.

Et la simple commande dans une fenêtre de commande ms-dos/linux netstat -a permet d'avoir des informations de son ordi qui peuvent faire peur ...

Essayez la pour voir ...


[6c/ 12t] Intel i7-980X @3.7  2xNVidia GTX 760  AMD 6970    Windows 7 Pro x64 ou Windows 10 Pro x64 ou Linux 
ELAF= Electrons Libres de l'AF http://forum.electronslibres.boinc-af.org/

SMF spam blocked by CleanTalk