Overblog Suivre ce blog
Editer l'article Administration Créer mon blog
Le blog de Verneuil sous coucy par kate nana

Bienvenue sur ce blog ! Merci pour vos passage et bonne lecture !!

L'attaque à distance

Publié le 29 Avril 2017 par kate nana in informatique

L'attaque à distance

Grâce à Internet, maintenant beaucoup de personnes s'amusent à se connecter aux ordinateurs des autres.
Certains le font par jeux ou par soif d'apprendre et sans vous nuire (Hacker), mais les autres (Crackers) cherchent à introduire des virus, à voler vos mots de passe pour se connecter sur Internet par le biais de votre compte, ou pour bien d'autres raisons (souvent inavouables et surtout illégales).

C'est une agression contre un ordinateur par une personne n'ayant pas de droits sur celui-ci.

Définition d'un ordinateur distant :
Tout autre ordinateur que le votre et que l'on peut joindre au travers d'un réseau (Internet).


Voici une petite présentation de certaines attaques à distance :


Le Denis de Service (attaque DoS : Dénial of Service)

Une attaque par Déni de service sert à paralyser pour un certain temps un serveur pour que son utilisation soit impossible. Le DoS est susceptible de toucher tout serveur et surtout toutes personnes connectées à Internet. Le but de cette agression est de nuire à des sociétés dont l'activité principale repose sur un  système d'information
en l'empêchant de fonctionner.

Techniquement, ces attaques ne sont pas compliquées en soi et elles sont efficaces contre tout type de machine possédant un système d'exploitation Windows, Linux, Unix commercial ou autre... La plupart des attaques par déni de service n'exploitent pas les failles d'un système d'exploitation, mais celle de l'architecture TCP/IP.  Elles consistent en un envoi de paquets IP de taille ou de constitution inhabituelle, ce qui cause une saturation ou une mauvaise gestion de la part de l'ordinateur victime, qui ne peut plus assurer les services réseaux qu'il propose.

Le DoS se fait par le biais de l'envoi d'un datagramme IP de 65536 octets fabriqué grâce à la fragmentation. Une fois le datagramme refragmenté sur l'ordinateur distant on obtiendra un Buffer overflow (débordement de mémoire) provoquant un plantage de la machine victime.


Le Spoofing IP : c'est le fait de prendre votre identité pour faire des mauvaises actions à votre place

Le Spoofing IP (traduisait par : mystification) est une technique permettant à un pirate d'envoyer à un ordinateur des paquets semblant provenir d'une adresse IP autre que celle de la machine du pirate. Le Spoofing IP n'est pas un changement d'adresse IP, c'est une modification des paquets envoyés afin de faire croire au destinataire qu'ils
proviennent d'une autre machine.

La technique du Spoofing peut permettre à un pirate de faire passer des paquets sur un réseau sans que ceux-ci ne soient interceptés par un Firewall. Le Pare-Feu fonctionne avec des règles de filtrage indiquant quelles adresses IP sont autorisées à communiquer avec les machines internes. Un paquet spoofé avec l'adresse IP d'un ordinateur
interne semblera provenir du réseau interne et sera transmis à la cible, tandis qu'un paquet contenant une adresse IP externe sera automatiquement rejeté par le Pare-Feu.

Sur Internet, les informations circulent grâce au protocole IP, qui assure l'encapsulation des données dans des structures appelées datagramme IP (paquets).

Avec la technique du Spoofing, la machine cible va recevoir le paquet spoofé, la cible va envoyer un accusé de réception à l'adresse IP de la machine spoofée, puis l'ordinateur spoofé va répondre avec un paquet TCP dont le drapeau RST (reset) est non nul, ce qui mettra fin à la connexion.


L'attaque Nuke :

Les nukes sont des plantages de Windows dûs à des utilisateurs qui connaissent votre adresse IP et qui s'amusent à utiliser un bug de Windows 95 ( pas Windows 98 ), ce qui fait que si quelqu'un envoie à répétition des paquets d'informations sur le port 139, Windows affiche un écran bleu, et vous n'avez plus qu'à rebooter. Pour vous protéger il existe des patches permettant de corriger le bug.


L'attaque Flood :

C'est envoyer très rapidement de gros paquets d'information à un ordinateur. L'ordinateur visé ne pourra plus répondre aux requêtes et le modem va se déconnecter. Pour éviter ce type d'attaque, une solution consiste à ne pas divulguer son adresse IP.


L'attaque par Mail Bombing :

C'est le fait d'envoyer des milliers de messages identiques à une boîte aux lettres pour provoquer une saturation. Les messages ne sont pas directs, et quand vous relèverez le courrier, celui-ci mettra beaucoup trop de temps et votre boîte aux lettres sera alors inutilisable...

Les solutions : 
Avoir plusieurs boîte aux lettres: 
  - une importante (ne donnez qu'aux personnes de confiance)
  - une à laquelle vous tenez moins

Installer un logiciel anti-spam.


Les exploits :
(signifie : exploiter)

C'est un programme qui exploite un bug dans un logiciel spécifique. Chaque exploit est différent et exploite des bugs précis se trouvant dans un programme utilisé par le "root". La plupart des exploits servent à être root (Administrateur système sous linux), certains ont pour fonction d'afficher le fichier Password et d'autres ont pour mission d'obtenir des fichiers divers sur le système. Un exploit est presque toujours écrits en langage C et son utilisation est relativement simple. Il faut ainsi au pirate une connaissance minimale en programmation pour arriver à ses fins. Afin de pouvoir l'utiliser, il doit le compiler sur la machine qu'il veut prendre d'assaut (appelé "Shell" et qu'il aura obtenu bien avant).  Quand l'exécution est réussie, le pirate peut obtenir le statut Administrateur(root) sur la machine distante et donc
faire toutes les actions qu'il lui passera par la tête.

Pour ne pas être victime de ces programmes, il faut consulter régulièrement les sites répertoriant les bugs et il est assez prudent de s'inscrire aux mailings-lists afin d'être informé de chaque exploit trouvé :

Insecure (en anglais) 
Securityfocus (en anglais)


Et surtout n'oubliez pas ce qui suit

CONSEIL TRÈS IMPORTANT

De nos jours, sous Windows, vous devez posséder OBLIGATOIREMENT un programme d'antivirus
MIS A JOUR RÉGULIÈREMENT et un PARE-FEU (Firewall) activé ou utiliser un système libre type Ubuntu

L'intégrité de vos données ne dépend que de vous,
alors surtout il faut sortir couvert ou surfer libre pour Surfer Tranquille

Commenter cet article