BLOG

Blog

  • Clients, serveurs ? Qu’est-ce que ça veut dire ?
    Ces termes informatiques sont très régulièrement utilisés et il peut être intéressant de savoir, grossièrement, de quoi il s’agit. Qu’est-ce qu’un serveur ? Un serveur est un équipement informatique. Le plus souvent ce n’est qu’un simple ordinateur. Bien sûr il est, en général, beaucoup plus puissant que les ordinateurs que…
    En savoir plus...
  • Les messages d’erreurs HTTP
    Les messages d'erreurs HTTP: Qui n’a pas un jour rencontré une page inaccessible sur un site internet ? Tout le monde n’y prête pas forcement attention mais le message renvoyé (à la place de la page inaccessible par exemple) est généralement accompagné d’un code. Nous allons brièvement voir les significations…
    En savoir plus...
  • Le référencement
    Qu'est-ce que le référencement ? Le référencement est l'action visant à rendre visible un site depuis les différents outils de recherche disponibles sur Internet. Ces outils ne sont autre que les moteurs de recherche (google, yahoo, Bing...) et les annuaires (meilleursliens.be, net-liens.com, meilleurduweb.com, weborama.fr...) qui vont indexer les sites pour…
    En savoir plus...
samedi, 04 janvier 2014 20:09

Dossier "Piratage et sécurité (Partie 2)": Méthode utilisé par les hackers ?

comment procède un hacker type ?

Un hacker va chercher dans un premier temps à s'introduire sur votre système pour en prendre le control. Pour arriver à ses fins, il peut forcer les mots de passes en testant ceux qui sont le plus souvent utilisés (attaque par dictionnaire) ou en testant toutes les combinaisons possible (attaque par brute force),  exploiter différentes failles (repérés à l'aide d'un scanner de faille), vous faire installer une porte d'entrée (BackDoor, trojan...) à votre insu, surveiller ou écouter (sniffer) le réseau pour capturer des informations (cookies, informations de session, mot de passe) permettant l'authentification...

Une fois connecté avec les droits suffisant, le pirate peut se "fabriquer une porte" pour pouvoir se connecter plus facilement la prochaine fois, installer des sniffer ou key logger (pour vous surveiller vous et votre réseau et intercepter toutes les données sensibles et confidentiels tels que les identifiants des différents accès à vos serveurs: ftp, ssh, sql, administration web, apache, mail...).
Il va ensuite supprimer toutes les traces de son passage pour ne pouvoir être identifié.

 

Quelques exemples d'attaques répandus:

Les attaques de type Cross-Site Scripting (XSS):

Consiste à injecter du code malicieux à travers des pages dynamiques et des formulaires. Les données saisies par les utilisateurs ne sont pas nettoyées alors qu'elles sont potentiellement suspectes. Du code peut ainsi être injecté à l'aide des différentes quottes et balises et ainsi être interprété à votre insu et à l'insu de vos visiteurs...

L'injection SQL:

consiste à modifier le comportement d'une requête sql pour la détourner de sa fonction d'origine. Par exemple, si une requête permet à un utilisateur de renseigner une information (nom, prénom, date de naissance...), le pirate cherchera à modifier le comportement de la requête en jouant avec les quottes pour parvenir à manipuler tous les champs de la table. Comme pour la faille précédemment citée, il faut nettoyer vos requêtes avant de les faire exécuter par votre serveur pour éviter ce genre d'attaques.

Attaque de mot de passe:

Comme dit précédemment, les pirates vont tenter de forcer les mots de passes des différents comptes (ftp, sql, administration web...). Il existe 2 principales méthodes (directes) pour forcer un mot de passe:

  • La méthode par dictionnaire qui consiste à tester des mots renseignés dans un fichier de configuration. Si le mot de passe n'apparait pas dans la liste de mots du pirate, alors ce dernier ne pourra forcer le mot de passe. Voilà pourquoi il est important de choisir un bon mot de passe (voir le chapitre suivant pour des conseils sur le choix d'un mot de passe).

  • La méthode par brute force qui consiste à tester toutes les combinaisons possible de mots de passes jusqu'à trouver le bon. Voilà pourquoi un mot de passe sécurisé doit être long et complexe. Plus il est long plus il sera difficile au hacker de le forcer par cette méthode. Il faudra des semaines, des mois et peut-être des années pour cracker un mot de passe de plusieurs dizaines de caractères. Par contre il ne faudra surement pas plus de quelque secondes ou minutes pour cracker des mots de passes de 2, 3 ou 4 caractères (les  temps cités ne sont que de brèves estimations et ne doivent représenter qu'un ordre d'idée. Le temps est impossible à estimer car il dépend de trop de paramètres: vitesse d'exécution du poste local et du serveur distant, débit de la connexion, nombre de tentative d'authentification limité sur le serveur, nombre de caractères utilisés pour le brute force...  ).
Devis

Être Contacté

Compétences

Site web sur mesure aux standards W3C
Site Flash animé
Logo, Bannière animée et interactive
Référencement et Optimisation du SEO
Identité visuelle et charte graphique
Développement et application Web

Réalisations

realisations
chargement...
4D for Design. fermer