PROJET AUTOBLOG


FunInformatique

Site original : FunInformatique

⇐ retour index

Techniques d’attaque des hackers

vendredi 19 juillet 2019 à 14:12

Aujourd’hui, toutes nos informations sont disponible sur notre ordinateur ou sur différents services sur Internet.

Ne pas connaitre les techniques des pirates informatique est de plus en plus dommageable pour la sécurité de vos données.
Si vous souhaitez avoir une idée sur les techniques d’attaque d’un hacker, cet article est fait pour vous.

Clickjacking

Clickjacking est une technique visant à prendre le contrôle d’une machine en poussant l’internaute à cliquer sur une page web.

Il se trouve un cadre invisible avec des liens sous la page web. En cliquant sur ce cadre invisible, le pirate peut récupérer des informations sensible sur vous.

Un exemple a été réalisée avec un jeu flash où l’internaute doit cliquer sur des boutons pour marquer des points. Certains clics du jeu font cliquer l’internaute sur des autorisations pour activer de la webcam de l’ordinateur.

Pour éviter d’être victime de ce genre d’actions malicieuses, passez par une sécurisation du navigateur web et installez l’extension Ghostery disponible sur les 5 navigateurs principaux. Cette extension bloque les scripts et diverses techniques de Clickjacking.

Le phishing

Le phising désigne une action malveillante opérée par un pirate qui vise à soutirer une information confidentielle.

Le pirate se faisant passer par e-mail pour une banque ou une autre institution vous propose de cliquer sur un lien renvoyant à une page qui a exactement la même apparence.

Une fois sur cette fausse page, vous devrez entrer votre mot de passe qui tombera directement dans les mains du hacker.

Pour s’en prémunir, vérifiez toujours l’adresse de la page sur laquelle vous vous rendez via votre navigateur.

Un anti-spam efficace détectera très souvent l’email malveillant. De même qu’un navigateur récent devrait vous alerter s’il se retrouve confronter à un site web douteux.

DDOS

L’attaque DDOS vise à saturer de requêtes un site pour qu’il ne soit plus en mesure de répondre.

Concrètement, il s’agit pour les pirates d’envoyer un grand nombre de requêtes sur un équipement (hébergeur, serveur, application web, etc…) dans le but de le saturer et de provoquer une interruption totale du service.

Grâce au logiciel LOIC et avec la complicité d’une communauté d’internautes, il est possible rendre inopérant un site web.

Buffer Overflow

Un débordement de tampon consiste à écraser les informations nécessaires au fonctionnement d’un programme pour le faire exécuter du code malicieux.

Lorsqu’un processus est en cours, il écrit des informations dans une zone de la mémoire appelée « tampon ». Un bug peut alors être utilisé pour faire déborder ce tampon. Tout le code qui sera injecté par un hacker sera alors exécuté comme s’il émanait d’une source sûre.

Ensuite, toutes les horreurs sont imaginables y compris l’accès au système par le pirate.

Cette technique requiert une connaissance très approfondie du fonctionnement des programmes. Mais comme souvent, il existe quantité d’outils clé en main.

Injection SQL

Il existe plusieurs types d’injection SQL, mais toutes fonctionnent sur un modèle comportant une application interagissant avec une base de données.

Un hacker peut utiliser les zones d’entrée d’un site web pour envoyer ses propres requêtes, c’est-à-dire injecter du SQL dans la base de données. De cette manière, les pirates informatiques peuvent créer, lire, mettre à jour, altérer ou supprimer les données stockées dans la base de données principale.

Il existe des outils permettant d’automatiser ce type d’attaque qui servent aussi bien aux webmasters voulant tester la sécurité de leur site qu’aux scripts kiddies.

Attaque par force brute

L’attaque par force brute est une méthode utilisée pour trouver un mot de passe. Il s’agit de tester, une à une, toutes les combinaisons possibles. Vous pouvez faire un test avec Fireforce, une extension Firefox.

Pour éviter des attaques par force brute, il faut:

Le crackage de clé WEP

Le WEP est un protocole servant à sécuriser les réseaux WIFI dont le niveau de sécurité est devenu insuffisant.

C’est difficile de sécuriser le WIFI. S’il n’est pas d’une grande utilité c’est mieux de le désactiver.

Sinon vous pouvez également adopter le protocole WPA même s’il est facilement crackable dans certains cas.

Les malwares

Ce sont les logiciels malveillants comme trojans, vers, spywares, adwares, virus qui peuvent d’une façon diffuser ou détruire l’information qui existe sur votre ordinateur.

Le meilleur moyen pour se prémunir contre les malwares c’est d’utiliser un bon antivirus et un anti-spyware et un firewall.

IP spoofing

L’IP spoofing est une technique de hacking qui consiste en l’usurpation d’une adresse IP. On fait croire au routeur que la requête provient d’une machine autorisée.

Une bonne configuration du routeur d’entrée permet d’éviter qu’une machine extérieure puisse se faire passer pour une machine interne.

DNS spoofing

Pousse un serveur de DNS à accepter l’intrus.  Solution : séparer le DNS du LAN de celui de l’espace public.

Le mail bombing

Le mail bombing est une attaque qui consiste à envoyer un grand nombre d’e-mails vers un destinataire pour faire saturer sa boite de réception. Elle fait deux victimes, le FAI qui doit subir le traitement de ces informations et réparer les dégâts ainsi que le destinataire des messages qui ne peut plus recevoir d’e-mail pendant une période non négligeable.

Pour s’en prémunir: ne communiquez votre e-mail qu’aux personnes dignes de confiance. Évitez aussi de le placarder sur les forums et installer un logiciel antispam pour interdire l’accès aux e-mails identiques envoyés à un intervalle de temps très court.

 

L’article Techniques d’attaque des hackers est apparu en premier sur FunInformatique.