• Piratages/ Hackers

    Le piratage

     

     

    Les Spywares :

     

    Définitions :

    Un « Spyware » est une application informatique qui recueille des informations à propos des habitudes de navigations sur le Web, des intérêts et même des préférences des gens. Les informations qui sont collectées sont transmises vers le créateur de l’application ou encore, transmises vers des tierces parties qui les enregistrent à des fins commerciales.

     Les Spywares peuvent s’installer sur votre ordinateur de plusieurs façons.

    Une méthode très connue est l’intrusion d’un Trojan qui s’installe sur votre PC à votre insu. Certains de ces Trojans s’installent lorsque vous visitez une page Web qui comprend des contrôles ActiveX ou tout autre code qui exploite les failles de votre navigateur Web.

    Une autre méthode très efficace est lors de l’installation d’une application. En effet, beaucoup d’applications gratuites cachent des Trojans s’installant encore une fois à votre insu. Bien que la plupart des infections par Spywares soient faites à l’insu de l’utilisateur, il est possible de les installer en connaissance de cause. Le danger des Spywares réside dans la nature des informations qu’ils volent à votre insu et qui sont utilisées à des fins discutables.

    Les cookies :

    Un Cookie est un petit fichier texte qui est enregistré dans la mémoire du navigateur Web que vous utilisez. Chaque fois que vous ouvrez un nouveau site Web, un nouveau cookie se crée.

    Même si l’utilisation de cookies n’est pas malicieuse de prime abord, rappelez-vous que vos informations personnelles (cartes de crédit ou autre) que vous avez saisies sur une page Web peuvent être enregistrées dans un cookie.

    Le fameux cookie peut être également utilisé pour créer des profils d’utilisateurs qui seront acheminés à des tierces parties. Plusieurs agences de publicité ou autre compagnie s’approprie achète cette information et ainsi commentent une sévère violation à la vie privée des individus.

    Les Spywares sont développés par des compagnies qui cherchent obtenir un gain financier en utilisant des techniques peu éthiques.

    Ils recueillent donc des informations pour créer des profils d’utilisateurs selon leurs goûts et leurs préférences. Après coup, ces données sont souvent revendues à des compagnies désireuses d’en savoir plus sur leur clientèle.

     

    Les Hackers

    Quel que soit le sens qu'ils donnent à leurs actes, les pirates de l'informatique fascinent. Ils fascinent le profane qui découvre parfois avec leurs actes délictueux ce que les ordinateurs et les réseaux rendent possibles.

     

    Ils fascinent (ou horrifient) aussi l'informaticien qui apprend, parfois à ses dépens, quelles sont les vulnérabilités de telle application, de tel système d'exploitation, ou de tel protocole de communication.

     

    Le piratage s'est développé de façon exponentielle depuis l'avènement d'Internet et représente une des plus importantes préoccupations des acteurs majeurs comme des états.

     

    Nous nous devons tous de tenir compte de ce phénomène, en apprendre les mécanismes pour se préserver des conséquences qui peuvent être importantes.

     

    Dans les actes de piratage, on peut distinguer deux catégories, d'abord les intrusions qui visent à pénétrer sur un ordinateur, un réseau protégé, ensuite les attaques qui consistent à gêner un ou  des utilisateurs, par exemple faire planter un ordinateur ou surcharger un site de connexion comme ce fût le cas dernièrement avec de grands serveurs américains.

     

    Les intrusions

    Les intrusions consistent à pénétrer sur un ordinateur ou un réseau distant, dans le cas des oridnateurs particuliers, deux manières sont particulièrement utilisées.

    1) Intrusion au moyen d'un troyen

    Cette sorte de virus permet l'intrusion et la prise de contrôle de votre ordinateur par celui qui vous l'aura envoyé. Le téléchargement de fichiers d'origine douteuse est le principal moyen de contamination par les programmes de type troyen. Ces derniers permettent à votre agresseur de contrôler à distance votre machine, et lui donne tout pouvoir sur les fichiers de votre disque dur (lecture, suppression, vol, etc.).

    2) Intrusion au moyen des ressources partagées

    Comme son nom l'indique, le partage de fichiers vous permet de partager des fichiers avec d'autres utilisateurs, donc de laisser ceux-ci venir lire, modifier, créer voire supprimer des fichiers sur votre disque dur.

    Cette fonctionnalité peut s'avérer très utile lorsque vous êtes en réseau local (quelques machines connues reliées ensemble), mais devient très dangereuse si vous donnez - en le sachant ou non - ces permissions à n'importe qui sur internet.

    Comment savoir si mon micro est exposé ?

    C'est très simple. Il suffit de vous rendre le menu "Réseau" de votre ordinateur : pour cela, cliquez sur le bouton "Démarrer", sélectionnez ensuite "Paramètres" puis "Panneau de configuration", et enfin double-cliquez sur l'icône "Réseau". Dans la fenêtre qui s'ouvre, cliquez sur le bouton "Partage de fichiers et d'imprimantes...".

    Si ce bouton apparaît en grisé et n'est pas cliquable, c'est que le partage ne peut pas être activé (à moins d'installer un service client) : votre ordinateur n'est donc pas exposé.
    Si ce bouton est bien cliquable, vous devez voir s'ouvrir une seconde fenêtre, avec deux options : "Permettre à d'autres utilisateurs d'accéder à mes fichiers" et "Permettre à d'autres utilisateurs d'utiliser mes imprimantes". Si une case ou les deux sont cochées, c'est que le partage est activé pour la ressource concernée...

    Alors, que faire dans le cas d'un poste isolé ? Certains systèmes d'exploitation récents sont censés vous prévenir en cas d'établissement d'une connexion avec partage de fichiers, mais il vaut mieux ne pas jouer avec le feu...

    La meilleure chose à faire est de désactiver le partage de fichiers et le partage d'imprimantes si votre machine ne fait pas partie d'un réseau local, c'est-à-dire dans la majorité des cas (ordinateur isolé ou plusieurs machines non connectés entre elles) : pour cela, il suffit de décocher les cases précédemment évoquées, ce qui inactive les deux options de partage (selon les versions et les configurations, le CD-Rom d'installation de Windows vous sera demandé, et la machine devra rebooter).


    Et si je suis en réseau local ?

    Si vous devez absolument conserver le partage de fichiers actif, il faut alors impérativement adopter les précautions suivantes : créez à la racine du disque dur (C:, a priori) un répertoire - et un seul ! - que vous partagerez, et protégez immédiatement son accès par un mot de passe. Ce répertoire devra accueillir tous les fichiers que vous voulez mettre en commun et/ou échanger avec d'autres utilisateurs : à vous ensuite de les déplacer ou d'effectuer tout autre traitement. C'est le prix de la sécurité...

    Une attaque à distance est une agression contre une machine par une personne n'ayant pas les droits sur elle.

     

    Une machine distante est "toute machine autre que la sienne et que l'on peut joindre grâce à un protocole à travers un réseau.

     

    De nombreuses méthodes existent, avec différents buts, en voilà quelques unes des plus répandues:
     

    Le Flood

    Le flood consiste à envoyer très rapidement de gros paquets d'information a une personne (à condition d'avoir un PING (temps que met l'information pour faire un aller retour entre 2 machines) très court). La personne visée ne pourra plus répondre aux requêtes et le modem va donc déconnecter. C'est cette méthode qui a été employé à grande échelle dans l'attaque des grands sites commerciaux (Yahoo, Etrade, Ebay, Amazon...) en février 2000.

    Pour l'éviter une solution consiste à ne pas divulguer son adresse IP (ce qui est possible pour un particulier, mais pas pour une entreprise possédant un nom de domaine).

    Les sniffers

    Un sniffer est un dispositif, logiciel ou matériel, qui permet de capturer les informations qui transite sur la machine où il se trouve. Les sniffers ne sont pas des dispositif illégaux, ils servent par exemple à détecter des failles de sécurité ou à régler des conflits. Cependant, leur utilisation se révelle illégale quand la personne concernée n'a pas donné son accord. Ils peuvent ainsi, capturer le texte saisi sur la machine mais aussi toutes informations provenant des machines du réseau passant par la machine en question. L'usage le plus malveillant consiste à intercepter les mots de passe.

     

    Les scanners 

    Un scanner est un programme qui permet de savoir quels ports sont ouverts sur une machine donnée. Les scanners servent pour les hackers à savoir comment ils vont procéder pour attaquer une machine. Leur utilisation n'est heureusement pas seulement malsaine, car les scanners peuvent aussi vous permettre de déterminer quels ports sont ouverts sur votre machine pour prévenir une attaque.

     

    Le Nuke

    Les nukes sont des plantages de Windows dûs à des utilisateurs peu intelligents (qui connaissent votre adresse IP) qui s'amusent à utiliser un bug de Windows 95 (qui a été réparé avec Windows 98)  qui fait que si quelqu'un envoie à répétition des paquets d'informations sur le port 139, Windows affiche un magnifique écran bleu du plus bel effet, qui oblige à redémarrer.

    La sécurité commence par de bons mots de passe, de plus en plus de nombreux services demandent un mot de passe. Quelques règles permettent de sécuriser un mot de passe par un bon choix.

     

    La stratégie la plus fréquente des malveillants qui cherchent à prendre possession d’un système, consiste d’abord à usurper l’identité d’un utilisateur ; puis, dans un deuxième temps, à utiliser les failles connues du système pour devenir super administrateur sur une machine.

     

    Dans la plupart des systèmes, en particulier sous Windows NT et UNIX, lorsque le pirate a réussi la première étape d’usurpation, plus rien ne peut l’arrêter tant qu’il n’est pas détecté. Or, le système d’authentification par mot de passe, n’est efficace que dans la mesure où chacun a conscience que celui-ci constitue un secret précieux. La sécurité de tous repose sur la capacité de chacun à conserver consciencieusement cet important secret. Les trois lois fondamentales qu’il faut connaître et appliquer pour que ce secret ne tombe jamais entre des mains « qui ne vous veulent que du mal », sont à graver dans le marbre.

     

    Nos conseils : 

    Un mot de passe :

    1. Solide il sera
    2. Personnel il sera
    3. Souvent il changera

     

    Un mot de passe solide

    Des techniques existent pour tenter de casser les mots de passe. La plus utilisée consiste à faire des essais systématiques à partir de dictionnaires : on connaît l’algorithme de codage des mots de passe, il suffit alors de l’appliquer à des dictionnaires choisis astucieuse-ment - sur internet, il y en a en de nombreuses langues - et de comparer le résultat à chacune des entrées du fichier système contenant les mots de passe, qu’on a réussi à extraire au préalable. Par cette technique, on arrive à casser en moyenne plus de 20% des mots de passe d’un fichier en moins d’une heure. 

     

    La loi de composition d’un bon mot de passe doit rendre cette technique inefficace, d’où la règle suivante :

     

    Règle 1 : Un mot de passe ne doit pas pouvoir être trouvé dans un dictionnaire

     

    Les deux autres techniques utilisées, consistent à essayer toutes les combinaisons possibles, soit sur un jeu réduit de caractères, soit en cherchant une chaîne de caractères de petite longueur. Pour faire échouer ces tentatives, il faut élargir au maximum le champ des combinaisons possibles, ce qui conduit à énoncer les deux règles suivantes.

     

    Règle 2 :Votre mot de passe doit contenir un mélange de caractères alphanumériques et de caractères spéciaux (- + ! %, ...)

     

    Règle 3 : Votre mot de passe doit faire au moins 8 caractères (sur les systèmes Unix, seuls les 8 premiers caractères sont pris en considération).

     

    Il ne faut pas prêter son mot de passe

     

    Un mot de passe est un secret entre vous et votre machine qui ne doit être partagé par personne d’autre. Si vous le confiez à quelqu’un, même à votre étudiant, à votre ami ou encore à un proche, ce n’est plus un secret et le mot de passe ne joue plus son rôle d’authentifiant. Vous mettez en échec la sécurité du système dans son fondement ; dès lors, toutes les mesures que vous pourriez prendre par ailleurs, ne servent plus à rien.

     

    Il ne faut pas non plus écrire

     

    Votre mot de passe sur un support, à proximité de la machine ou de manière qu’un rapprochement puisse être fait avec le système qu’il est censé protéger. Les « stickers » sous le clavier ou le tapis de la souris, ne sont pas une bonne idée !

     

    Il faut changer régulièrement le mot de passe.

    Les mots de passe circulent en clair sur les réseaux. Des techniques simples (sniffers, espions, chevaux de Troie ...), peuvent être mises en oeuvre pour capter le couple (identifiant, mot de passe) à l’insu des utilisateurs et administrateurs. Ces dispositifs peuvent rester en place pendant des mois avant d’être découverts. Pendant ce temps, tapis à l’écoute du réseau, ils captent tous les mots de passe qui circulent.

     

    C’est pourquoi, même robuste, un mot de passe doit être modifié régulièrement - au moins tous les trois mois. Mais cette exigence pose un problème de mémorisation, qui devient insurmontable lorsqu’on a plusieurs mots de passe à se rappeler et qu’on applique scrupuleusement les règles ci-dessus. C’est pourquoi un mot de passe ne peut être un pur aléa. Il faut avoir une règle de constitution mnémotechnique.

     

    Mise à Jours

    De nombreuses attaques ou intrusions sont permises grâce à des failles dans des logiciels ou dans les systèmes d'exploitation même. Ainsi, il est important pour se préserver de mettre à jour ces logiciels. Cette rubrique est donc consacrée à cette préoccupation à travers une liste d'adresse pour réaliser ces mises à jour.

     

    Système d'exploitation

    http://www.microsoft.com

    Pour mettre à jour Windows et particulièrement pour corriger les bugs, il existe dans Windows 98 une nouvelle fonction qui permet aux personnes connectées à Internet d'obtenir les mises à jour. Pour cela, il suffit de quelques clics, menu démarrer, puis paramètres et Windows Update.
     

    Winsock v2.2 (26/02/1999)

    Winsock 2.2 est un petit programme (patch) qui vous protèges définitivement de la plupart des nukes. Il permet à windows de comprendre et d'utiliser le protocole d'Internet. Winsock fournit à l'origine avec Windows95 ne vous protèges d'aucun nuke. Les utilisateurs de Windows 98 n'ont pas besoin de le charger, ils sont insensibles à ce type d'attaque.
     

    Outlook

    Le logiciel de messagerie Outlook de Microsoft, possède des bugs qui peuvent altérer la sécurité des ordinateurs (par exemple au niveau des virus du type Visual Basic for Application). Pour s'en prévenir, il est bon de faire un tour sur le site de Microsoft :
    http://www.eu.microsoft.com/france/outlook/securite.asp


  • Commentaires

    Aucun commentaire pour le moment

    Suivre le flux RSS des commentaires


    Ajouter un commentaire

    Nom / Pseudo :

    E-mail (facultatif) :

    Site Web (facultatif) :

    Commentaire :