Introduction aux attaques
Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque.
Sur Internet des attaques ont lieu en permanence, à raison de plusieurs attaques par minute sur chaque machine connectée. Ces attaques sont en réalité généralement lancées automatiquement à partir de machines infectées (virus, chevaux de Troie, vers, etc.), à l'insu de leur propriétaire et plus rarement par des pirates informatiques. C'est la raison pour laquelle il est absolument impératif d'installer un pare-feu afin de faire barrière entre l'ordinateur et le réseau.
On appelle «attaque réseau» l'exploitation d'une faille (du système d'exploitation, d'un logiciel communiquant par le réseau ou bien même de l'utilisateur) à des fins non connues par la victime et généralement préjudiciables.
Le but peut être de différentes sortes :
obtenir un accès au système
obtenir des informations personnelles sur l'utilisateur
récupérer des données bancaires
s'informer sur l'organisation (entreprise de l'utilisateur, etc.)
troubler le bon fonctionnement d'un service
utiliser le système de l'utilisateur comme «rebond» pour une attaque
utiliser le système de l'utilisateur comme serveur FTP, lorsque le réseau sur lequel il est situé possède une bande passante élevée
Types d'attaques
Les attaques réseau consistent généralement à exploiter une vulnérabilité du système d'exploitation ou de l'une de ses applications en envoyant une requête spécifique, non prévue par son concepteur, ayant pour effet un comportement anormal conduisant parfois à l'accès au système tout entier.
Pour autant les erreurs de programmation contenues dans les programmes sont habituellement corrigées assez rapidement par leur concepteur dès lors que la vulnérabilité a été publiée. Il appartient alors aux administrateurs (ou utilisateurs personnels avertis) de se tenir informé des mises à jour des programmes qu'ils utilisent afin de limiter les risques d'attaques.
D'autre part il existe un certain nombre de dispositifs (pare-feu, systèmes de détection d'intrusions, antivirus) permettant d'ajouter un niveau de sécurisation supplémentaire.
Enfin dans la majeure partie des cas le maillon faible est l'utilisateur lui-même ! En effet c'est souvent lui, par méconnaissance ou dupé par un interlocuteur malicieux, qui va exécuter un fichier vérolé, donner des informations personnelles ou bancaires, etc. Ainsi, aucun dispositif de protection ne peut protéger l'utilisateur contre les arnaques, seuls bon sens, raison et un peu d'information sur les différentes pratiques peuvent lui éviter de tomber dans le piège !
Attaques par rebond
Lors d'une attaque, le pirate garde toujours à l'esprit le risque de se faire repérer, c'est la raison pour laquelle les pirates privilégient habituellement les attaques par rebond (par opposition aux attaques directes), consistant à attaquer une machine par l'intermédiaire d'une autre machine, afin de masquer l'adresse IP réelle du pirate et d'utiliser les ressources de la machine servant de rebond.
Cela montre l'intérêt de protéger son réseau ou son ordinateur personnel, car celui-ci se retrouve «complice» contre son gré de l'attaque et en cas de plainte de la victime, la première personne interrogée sera le propriétaire de la machine ayant servi de rebond.
Avec le développement des réseaux sans fils, ce type de scénario risque de devenir de plus en plus courant car si le réseau sans fils est mal sécurisé, un pirate situé à proximité peut l'utiliser pour lancer des attaques
Bonne continuation et à la prochaine
Ange blanc
Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque.
Sur Internet des attaques ont lieu en permanence, à raison de plusieurs attaques par minute sur chaque machine connectée. Ces attaques sont en réalité généralement lancées automatiquement à partir de machines infectées (virus, chevaux de Troie, vers, etc.), à l'insu de leur propriétaire et plus rarement par des pirates informatiques. C'est la raison pour laquelle il est absolument impératif d'installer un pare-feu afin de faire barrière entre l'ordinateur et le réseau.
On appelle «attaque réseau» l'exploitation d'une faille (du système d'exploitation, d'un logiciel communiquant par le réseau ou bien même de l'utilisateur) à des fins non connues par la victime et généralement préjudiciables.
Le but peut être de différentes sortes :
obtenir un accès au système
obtenir des informations personnelles sur l'utilisateur
récupérer des données bancaires
s'informer sur l'organisation (entreprise de l'utilisateur, etc.)
troubler le bon fonctionnement d'un service
utiliser le système de l'utilisateur comme «rebond» pour une attaque
utiliser le système de l'utilisateur comme serveur FTP, lorsque le réseau sur lequel il est situé possède une bande passante élevée
Types d'attaques
Les attaques réseau consistent généralement à exploiter une vulnérabilité du système d'exploitation ou de l'une de ses applications en envoyant une requête spécifique, non prévue par son concepteur, ayant pour effet un comportement anormal conduisant parfois à l'accès au système tout entier.
Pour autant les erreurs de programmation contenues dans les programmes sont habituellement corrigées assez rapidement par leur concepteur dès lors que la vulnérabilité a été publiée. Il appartient alors aux administrateurs (ou utilisateurs personnels avertis) de se tenir informé des mises à jour des programmes qu'ils utilisent afin de limiter les risques d'attaques.
D'autre part il existe un certain nombre de dispositifs (pare-feu, systèmes de détection d'intrusions, antivirus) permettant d'ajouter un niveau de sécurisation supplémentaire.
Enfin dans la majeure partie des cas le maillon faible est l'utilisateur lui-même ! En effet c'est souvent lui, par méconnaissance ou dupé par un interlocuteur malicieux, qui va exécuter un fichier vérolé, donner des informations personnelles ou bancaires, etc. Ainsi, aucun dispositif de protection ne peut protéger l'utilisateur contre les arnaques, seuls bon sens, raison et un peu d'information sur les différentes pratiques peuvent lui éviter de tomber dans le piège !
Attaques par rebond
Lors d'une attaque, le pirate garde toujours à l'esprit le risque de se faire repérer, c'est la raison pour laquelle les pirates privilégient habituellement les attaques par rebond (par opposition aux attaques directes), consistant à attaquer une machine par l'intermédiaire d'une autre machine, afin de masquer l'adresse IP réelle du pirate et d'utiliser les ressources de la machine servant de rebond.
Cela montre l'intérêt de protéger son réseau ou son ordinateur personnel, car celui-ci se retrouve «complice» contre son gré de l'attaque et en cas de plainte de la victime, la première personne interrogée sera le propriétaire de la machine ayant servi de rebond.
Avec le développement des réseaux sans fils, ce type de scénario risque de devenir de plus en plus courant car si le réseau sans fils est mal sécurisé, un pirate situé à proximité peut l'utiliser pour lancer des attaques
Bonne continuation et à la prochaine
Ange blanc