ATTAQUES DE RECONNAISSANCE
Lorsqu'une personne malveillante a l'intention de lancer des attaques informatiques sur une cible, cette personne pourrait d’abord tenter d’identifier certaines vulnérabilités dans le but de porter une attaque encore + efficace.
C’est ce qu’on appelle une attaque de reconnaissance.
Les attaques informatiques sont des actions malveillantes perpétrées par des individus ou des groupes cherchant à compromettre des systèmes informatiques, souvent dans le but de voler des données, perturber des services ou causer des dommages.
Dans ce type d’attaques informatiques, la personne malveillante peut utiliser certains outils pour découvrir certaines informations comme :
- Le propriétaire d'un domaine
- Et les plages d'adresses IP qui y sont utilisées.
Par exemple, la commande « nslookup » qui existe dans de nombreux systèmes d'exploitation permet d’effectuer une recherche DNS, dans le but de résoudre une adresse IP à partir d'un nom de domaine.
Si un attaquant connaît le nom de domaine d'une entreprise, alors cette commande peut révéler le propriétaire du domaine ainsi que la plage d'adressage IP qui y est enregistré.
Il y a aussi les commandes « whois » et « dig » qui sont des outils complémentaires pouvant interroger le DNS pour révéler des informations détaillées sur :
- Les propriétaires de domaine
- Les informations de contact
- Les serveurs de messagerie
- Les serveurs de noms
- Etc.
Avec ces informations, l’attaquant pourra lancer des « ping » à chaque adresse IP de la plage cible.
Les hôtes qui répondront à ces pings deviendront alors des cibles potentielles.
Il y a même des outils qui permettent de balayer des numéros de ports TCP et UDP, permettant de savoir sur quel numéro un hôte répondrait.
Il faut garder à l'esprit qu'une attaque de reconnaissance n'est pas une véritable attaque.
C’est juste pour collecter des informations sur les systèmes et services, dans le but de découvrir des vulnérabilités qui pourraient être exploitées par un autre type d'attaques.
ATTAQUES BUFFER OVERFLOW
Nous allons maintenant passer à une attaque qui surcharge les Buffers.
Les systèmes d'exploitation et les applications lisent et écrivent les données, normalement à l'aide de tampons.
Il s’agit d’un espace de mémoire temporaire.
Les buffers sont importants lorsqu'un système communique avec un autre, car les paquets IP et les trames Ethernet vont et viennent dans tous les sens.
Tant que cette mémoire temporaire est pleinement utilisable, eh bien tout devrait fonctionner comme prévu.
Le problème, c'est que certains systèmes et applications ont des vulnérabilités qui peuvent faire déborder un Buffer.
Ce qui signifie que les données ne pouvant pas être traitées par le Buffer peuvent déborder sur d’autres mémoires, dans la condition que le système accepte de dépasser la limite du Buffer.
Une personne malveillante peut exploiter cette faille en envoyant des données très volumineuses, ce qui aura pour effet de faire déborder la mémoire tampon vers une autre zone de mémoire, qui finira par faire planter le service ou même l’ensemble du système.
L'attaquant pourrait même, dans la nouvelle zone de mémoire, insérer du code malveillant qui sera exécuté sans que le système s’en aperçoive.
MALWARE
Passons maintenant au « Malware »
Certains types de menaces peuvent prendre la forme de logiciels malveillants.
TROJAN
Par exemple, un cheval de Troie (Trojan) est un logiciel malveillant caché et empaqueté dans un autre logiciel qui semble normal et légitime.
Si un utilisateur décide de l'installer, alors le cheval de Troie sera aussi installé, mais en mode silencieux.
Il pourra par la suite exécuter ses propres attaques informatiques sur le système, et même sur d'autres systèmes.
Ce type de Malware ne peut se propager d’un ordinateur à un autre que par une interaction avec l’utilisateur.
Par exemple :
- Une ouverture de pièces jointes dans des e-mails
- Ou bien, le téléchargement d’un logiciel sur internet, qui est ensuite copié dans une clé USB, pour y être déplacé vers un autre ordinateur.
VIRUS
Comme autre type de « Malware », on a les « Virus », qui sont des logiciels malveillants pouvant se propager plus facilement entre les systèmes.
WORM
Un autre type de « Malware » capable de se propager sur d’autres systèmes pour les infecter est le « Ver » (Worm).
Ici, c’est l’attaquant qui va développer un logiciel contenant le « Ver » et le déposera sur un autre système.
C’est à partir de ce moment-là que le « Ver » se répliquera et contaminera d’autres systèmes, au travers de leurs vulnérabilités.
Pour résumer, voici un tableau qui répertorie les types de Malwares que nous avons vus.
Caractéristique |
Trojan Horse |
Virus |
Worm |
Packagé dans d'autres logiciels |
Oui |
Non |
Non |
Auto-injecté dans d'autres logiciels |
Non |
Oui |
Non |
Propagation automatique |
Non |
Non |
Oui |
ADWARE
Nous avons aussi le « Adware » qui, quand on est affecté, va afficher de la publicité sur notre système.
SPYWARE
Pour finir sur les « Malwares », il y a le « Spyware », qui est un logiciel espion capable de surveiller votre activité.
Par exemple, il est capable de récupérer vos données de carte bleue, si vous achetez sur un site e-commerce.
VULNÉRABILITÉS HUMAINES
Il existe encore de nombreuses autres attaques informatiques qui peuvent réussir en exploitant les faiblesses des humains qui utilisent des systèmes informatiques.
Les attaques informatiques sont un rappel constant de la nécessité de maintenir une vigilance élevée et des mesures de sécurité robustes pour protéger les systèmes contre les menaces en ligne.
Type d’Attaque |
Objectif |
Social engineering |
Exploite la confiance humaine et le comportement social |
Phishing |
Déguise une invitation malveillante en quelque chose de légitime |
Spear phishing |
Cible un groupe d'utilisateurs similaires |
Whaling |
Cible les individus de haut niveau |
Vishing |
Utilise les appels vocaux |
Smishing |
Utilise les SMS |
Pharming |
Utilise des services légitimes pour envoyer des utilisateurs vers un site compromis |
Watering hole |
Cible des victimes spécifiques qui visitent un site compromis |
SOCIAL ENGINEERING
Une attaque assez simple pourrait se baser simplement sur la confiance humaine (Social engineering).
Par exemple, un attaquant pourrait se faire passer pour un membre du personnel informatique et, de ce fait, tenter de contacter des utilisateurs légitimes par différents moyens comme :
- Des appels téléphoniques
- Des mails
- Ou bien par les médias sociaux.
Le principal objectif de cette démarche serait de les convaincre de révéler certaines informations comme :
- Leurs identifiants
- Ou leurs mots de passe.
PHISHING
Une autre méthode d’attaque par vulnérabilité humaine est le très connu : « phishing ».
C’est une technique que les attaquants utilisent pour inciter les victimes à visiter des sites Web malveillants.
L'idée est de tromper les utilisateurs pour qu’ils saisissent leurs informations confidentielles.
SPEAR PHISHING
Il existe aussi le phishing ciblé (Spear phishing), qui va se concentrer sur un groupe d'utilisateurs similaires, par exemple de la même entreprise, et qui va leur envoyer un mail convaincant, c’est-à-dire avec l’entête de l’entreprise. Le mail contiendra un lien vers un site malveillant.
WHALING
Un autre type d’attaque est le « Whaling » qui se traduit littéralement en anglais par « La chasse à la baleine ».
C’est très semblable au précédent, sauf que la cible concerne plus des personnes de haut niveau, que ce soit dans des entreprises, ou bien aux gouvernements.
VISHING
Le « Vishing » est une attaque qui se produit sur des communications téléphoniques.
SMISHING
Le « Smishing » porte sur les messages texto.
PHARMING
Le « pharming » est aussi une attaque qui consiste à envoyer des victimes sur un site Web malveillant, sauf qu’il va le faire de manière plus transparente et vicieuse…
C’est-à-dire qu’il est capable de modifier un service DNS, ou bien le fichier « host » du PC.
Comme ça, dès que la victime saisira l’adresse du site web dans son navigateur, eh bien, elle sera renvoyée vers le site malveillant.
WATERING HOLE
Et la dernière attaque de phishing (Watering hole) est une technique, ou l’attaquant va carrément déposer un Malware sur le site officiel que la victime consulte régulièrement. Ce Malware n'infectera que la victime concernée, en laissant les autres utilisateurs indemnes.
Les attaques informatiques représentent une menace constante pour la sécurité des systèmes, mettant en péril la confidentialité, l'intégrité et la disponibilité des données.
Retrouver de nombreuses vidéos de cours sur la chaîne Youtube Formip :