Attaques de reconnaissance

Les autres types d’attaques informatiques : Lorsqu’une personne malveillante a l’intention, de lancer une attaque sur une cible, cette personne, pourrait d’abord tenter d’identifier certaines vulnérabilités, dans le but de porter une attaque encore + efficace.

| C’est ce qu’on appelle une attaque de reconnaissance.

.

| Dans ce type d’attaque, la personne malveillante peut utiliser certains outils pour découvrir certaines informations comme :

  • Le propriétaire d’un domaine
  • Et les plages d’adresses IP qui y sont utilisées.

Par exemple, la commande « nslookup » qui existe dans de nombreux systèmes d’exploitation permet d’effectuer une recherche DNS, dans le but de résoudre une adresse IP à partir d’un nom de domaine.

Si un attaquant connaît le nom de domaine d’une entreprise, alors cette commande, peut révéler le propriétaire du domaine, ainsi que la plage d’adressage IP qui y est enregistré.

| Il y’a aussi, les commandes « whois » et « dig » qui sont des outils complémentaires pouvant interroger le DNS pour révéler des informations détaillées sur :

  • Les propriétaires de domaine
  • Les informations de contact,
  • Les serveurs de messagerie
  • Les serveurs de noms
  • Etc.

Avec ces informations, l’attaquant pourra lancer des « ping » à chaque adresse IP de la plage cible.

Les hôtes qui répondront à ces pings, deviendront alors des cibles potentielles.

Il y’a même, des outils qui permette de balayer des numéros de ports TCP et UDP, permettant de savoir, sur quel numéro, un hôte répondrait.

Il faut garder à l’esprit qu’une attaque de reconnaissance n’est pas une véritable attaque.

C’est juste pour collecter des informations sur les systèmes et services, dans le but de découvrir des vulnérabilités qui pourraient être exploitées par un autre type d’attaques.

Attaques Buffer Overflow

.

| Nous allons maintenant passer à une attaque qui surcharge les Buffers.

Les systèmes d’exploitation et les applications lisent et écrivent les données, normalement à l’aide de tampons.

Il s’agit d’un espace de mémoire temporaire.

Les buffers sont importants lorsqu’un système communique avec un autre, car les paquets IP et les trames Ethernet vont et viennent dans tous les sens.

Tant que cette mémoire temporaire est pleinement utilisable, et bien tout devrait fonctionner comme prévu.

Le problème, c’est que certains systèmes et applications ont des vulnérabilités, qui peuvent faire déborder un Buffer.

Ce qui signifie, que les données ne pouvant pas être traitées par le Buffer peuvent déborder sur d’autres mémoires, dans la condition que le système accepte de dépasser la limite du Buffer.

| Une personne malveillante peut exploiter cette faille, en envoyant des données très volumineuses, ce qui aura pour effet de faire déborder la mémoire tampon vers une autre zone de mémoire, qui finira par faire planter le service ou même l’ensemble du système.

L’attaquant pourrait même, dans la nouvelle zone de mémoire, insérer du code malveillant, qui sera exécuté sans que le système s’en aperçoive

Attaques Malware

attaques informatiques

| Passons maintenant au « Malware »

Certains types de menaces peuvent prendre la forme de logiciels malveillants.

Trojan

| Par exemple, un cheval de Troie (Trojan) est un logiciel malveillant caché et empaqueté dans un autre logiciel qui semble normal et légitime.

Si un utilisateur décide de l’installer, alors le cheval de Troie sera aussi installé, mais en mode silencieux.

Il pourra, par la suite, démarrer une attaque informatique, et même sur d’autres systèmes.

Ce type de Malware, ne peut se propager d’un ordinateur à un autre, que par une interaction avec l’utilisateur.

Comme par exemple :

  • Une ouverture de pièces jointes dans des e-mails
  • Ou bien, le téléchargement d’un logiciel sur internet, qui est ensuite copié dans une clé USB, pour y être déplacé vers un autre ordinateur.

Virus

| Comme autre type de « Malware », on a les « Virus », qui sont des logiciels malveillants pouvant se propager plus facilement entre les systèmes.

Worm

| Un autre type de « Malware » capable de se propager sur d’autres systèmes pour les infecter est le « Ver » (Worm).
Ici, c’est l’attaquant, qui va développer un logiciel contenant le « Ver » et le déposera sur un autre système.
C’est à partir de ce moment-là que le « Ver » se répliquera et contaminera d’autres systèmes, au travers de leurs vulnérabilités.

| Pour résumer, voici un tableau qui répertorie les types de Malwares que nous avons vus.

Caractéristique

Trojan Horse

Virus

Worm

Packagé dans d’autres logiciels

Oui

Non

Non

Auto-injecté dans d’autres logiciels

Non

Oui

Non

Propagation automatique

Non

Non

Oui

.

Adware

| Nous avons aussi le « Adware » qui, quand on est affecté, va afficher de la publicité sur notre système.

Spyware

| Pour finir sur les « Malwares », il y’a le « Spyware », qui est un logiciel espion, capable de surveiller votre activité.

Par exemple il est capable de récupérer vos données de carte bleue, si vous acheter sur un site e-commerce.

.

Vulnérabilités humaines et attaques informatiques

.

attaques informatiques phishing

| Il existe encore de nombreuses autres attaques informatiques qui peuvent réussir en exploitant les faiblesses des humains qui utilisent des systèmes informatiques.

Type d’Attaque

Objectif

Social engineering

Exploite la confiance humaine et le comportement social

Phishing

Déguise une invitation malveillante en quelque chose de légitime

Spear phishing

Cible un groupe d’utilisateurs similaires

Whaling

Cible les individus de haut niveau

Vishing

Utilise les appels vocaux

Smishing

Utilise les SMS

Pharming

Utilise des services légitimes pour envoyer des utilisateurs vers un site compromis

Watering hole

Cible des victimes spécifiques qui visitent un site compromis

.

Social engineering

| Une attaque assez simple pourrait se baser simplement sur la confiance humaine (Social engineering).

Par exemple, un attaquant pourrait se faire passer pour un membre du personnel informatique et de ce fait, tenter de contacter des utilisateurs légitimes, par différents moyens, comme :

  • Des appels téléphoniques
  • Des emails
  • Ou bien par les médias sociaux.

Le principal objectif de cette démarche serait de les convaincre, de révéler certaines informations, comme :

  • Leurs identifiants
  •  Ou leurs mots de passe.

phishing

| Une autre méthode d’attaque par vulnérabilité humaine, est le très connu : « phishing ».

C’est une technique que les attaquants utilisent pour inciter les victimes à visiter des sites Web malveillants.

L’idée est de tromper les utilisateurs pour qu’ils saisissent leurs informations confidentielles.

Spear phishing

| Il existe aussi le phishing ciblé (Spear phishing), qui va se concentrer sur un groupe d’utilisateurs similaires, par exemple de la même entreprise, et qui va leur envoyer un email convaincant, c’est-à-dire avec l’entête de l’entreprise, et l’email contiendra un lien vers un site malveillant.

Whaling

| Un autre type d’attaque est le « Whaling » qui se traduit littéralement en anglais par « La chasse à la baleine ».

C’est très similaire au précédent, sauf que la cible concerne plus des personnes de haut niveau, que ce soit dans des entreprises, ou bien aux gouvernements.

Vishing

| Le « Vishing » est une attaque qui se produit sur des communications téléphoniques.

Smishing

| Le « Smishing » porte sur les messages texto.

pharming 

| Le « pharming » est aussi une attaque qui consiste à envoyer des victimes sur un site Web malveillant, sauf qu’il va le faire de manière plus transparente et vicieuse…

C’est-à-dire qu’il est capable de modifier un service DNS, ou bien le fichier « host » du PC.
Comme ça, dès que la victime saisira l’adresse du site web dans son navigateur, et bien elle sera renvoyée vers le site malveillant.

Watering hole

| Et la dernière attaque de phishing (Watering hole) est une technique, ou l’attaquant va carrément déposer un Malware sur le site officiel que la victime consulte régulièrement. Et ce Malware infectera que la victime concernée, en laissant les autres utilisateurs indemnes.

.

Quiz

.

Question 1

.

C’est une technique que les attaquants utilisent pour inciter les victimes à visiter des sites Web malveillants ?

Trojan
Virus
Worm
Phishing

L’idée est de tromper les utilisateurs pour qu’ils saisissent leurs informations confidentielles.

.

Question 2

Lorsqu’une personne malveillante a l’intention, de lancer une attaque sur une cible, cette personne, pourrait d’abord tenter d’identifier certaines vulnérabilités, dans le but de porter une attaque encore + efficace.
Quelle est cette méthode d’attaque ?

Attaque de reconnaissance
Attaque Buffer overflow

.

Question 3

Quel type de malware est un cheval de Troie ?
C’est-à-dire un logiciel malveillant caché et empaqueté dans un autre logiciel qui semble normal et légitime ?

Trojan
Virus
Worm
Phishing

Si un utilisateur décide de l’installer, alors le cheval de Troie sera aussi installé, mais en mode silencieux.

.

Question 4

Quel type de Malware est capable de se propager sur d’autres systèmes pour les infecter ?

Trojan
Virus
Worm
Phishing

Ici, c’est l’attaquant, qui va développer un logiciel contenant le « Ver » et le déposera sur un autre système.

Question 5

Quel type de Malware sont des logiciels malveillants pouvant se propager plus facilement entre les systèmes ?

Trojan
Virus
Worm
Phishing

Retrouver de nombreuses vidéos de cours sur la chaine Youtube Formip :

.

Suivez le parcours CCNA sur le site Formip

A lire également

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *