Méthodes des attaques informatiques (attaque à distance)

By 5 April 2012

Les attaques (1) – Paragraphe 2:
Une attaque à distance est une agression contre une machine par une personne n’ayant pas les droits sur elle. Une machine distante est toute machine autre que la sienne et que l’on peut joindre grâce à un protocole à travers un réseau. De nombreuses méthodes existent, avec différents buts, en voilà quelques unes des plus répandues.

-A- LE FLOOD :
Le flood consiste à envoyer très rapidement de gros paquets d’information a une personne (à condition d’avoir un PING (temps que met l’information pour faire un aller retour entre 2 machines) très court). La personne visée ne pourra plus répondre aux requêtes et le modem va donc déconnecter. C’est cette méthode qui a été employé à grande échelle dans l’attaque des grands sites commerciaux (Yahoo, Etrade, Ebay, Amazon…) en février 2000.
Pour l’éviter une solution consiste à ne pas divulguer son adresse IP (ce qui est possible pour un particulier, mais pas pour une entreprise possédant un nom de domaine).

-B- LES SNIFFERS : 
Un sniffer est un dispositif, logiciel ou matériel, qui permet de capturer les informations qui transite sur la machine où il se trouve. Les sniffers ne sont pas des dispositifs illégaux, ils servent par exemple à détecter des failles de sécurité ou à régler des conflits. Cependant, leur utilisation se révèle illégale quand la personne concernée n’a pas donné son accord. Ils peuvent ainsi, capturer le texte saisi sur la machine mais aussi toutes informations provenant des machines du réseau passant par la machine en question. L’usage le plus malveillant consiste à intercepter les mots de passe.

-C- LES SCANNERS :
Un scanner est un programme qui permet de savoir quels ports sont ouverts sur une machine donnée. Les scanners servent pour les hackers à savoir comment ils vont procéder pour attaquer une machine. Leur utilisation n’est heureusement pas seulement malsaine, car les scanners peuvent aussi vous permettre de déterminer quels ports sont ouverts sur votre machine pour prévenir une attaque.

-D- LE NUKE :
Les nukes sont des plantages de Windows dûs à des utilisateurs peu intelligents (qui connaissent votre adresse IP) qui s’amusent à utiliser un bug de Windows 95 (qui a été réparé avec Windows 98) qui fait que si quelqu’un envoie à répétition des paquets d’informations sur le port 139, Windows affiche un magnifique écran bleu du plus bel effet, qui oblige à redémarrer. Pour se protéger il existe des patches permettant de corriger le bug.

-E- LE MAIL BOMBING (LE SPAMMING) (2) :
Le mail bombing consiste à envoyer plusieurs milliers de messages identiques à une boîte aux lettres pour la faire saturer. En effet les mails ne sont pas directs, ainsi lorsque la cible veut relever le courrier, celui-ci mettra beaucoup trop de temps et sa boîte à lettres sera alors inutilisable…
– Le spammeur Cyberpromotion a arrosé l’ensemble des abonnés d’AOL de plus d’1,8 million de spams par jour !
– Selon une étude de l’UCE, l’association contre les courriers commerciaux non sollicités, sur 1200 utilisateurs de courrier électronique recevant en moyenne 24 emails par jour, près de 40 % de ces courriers seraient de nature publicitaire “polluante”. – 10 % des Spams sont d’ordre pornographique
– 90 % des pubs aux États-Unis sont non sollicitées
– Plus de 30 000 internautes européens ont signé une pétition anti-Spam en ligne
– 15 personnes travaillent aux États-Unis pour AOL uniquement à la lutte anti-Spam
– 10 plaintes par jour, pour la cellule anti-Spam d’AOL France
– 150 plaintes par semaine comptabilisées par la cellule anti-Spam de Club Internet et 6 comptes sont bloquées chaque mois, suite aux plaintes rapportées.
– Le marché publicitaire on line en France a connu entre 1997 et 1998 une progression spectaculaire de 284 %

Il existe toutefois des solutions, avoir plusieurs boîtes à lettres permet de limiter les dégâts, une importante divulguée aux personnes dignes de confiance seulement, et une moins importante. De plus des logiciels anti-Spam existent, ils interdiront la réception de plusieurs messages identiques à un intervalle de temps trop court.

-F- LE SPOOFING IP :
Le « spoofing IP » consiste en une usurpation, par un utilisateur du réseau, d’une adresse IP, afin de se faire passer pour la machine à laquelle cette adresse correspond normalement. Cette technique repose sur les liens d’authentification et d’approbation qui existent au sein d’un réseau. Lorsque des machines sur un même réseau connaissent l’adresse d’autres machines et qu’il existe des relations de confiance entre elles, elles peuvent exécuter descommandes à distance.

-G- LA BOMBE LOGIQUE (3) :
C’est un petit bout de programme inséré par un utilisateur dans un logiciel ou un système d’exploitation pour tout foutre en l’air si jamais il est licencié… La bombe logique est normalement conçue pour se déclencher en fonction d’événements bien précis, la bombe temporelle en étant un cas particulier (4).

Mais à la différence du cheval de Troie qui est immédiatement opérationnel au lancement du logiciel hôte, la bombe logique attend le moment opportun pour se déclencher. Cet évènement, déterminé par le programmeur malveillant, peut être une date particulière, une combinaison de touches, une action spécifique ou un ensemble de conditions précises. Ainsi, un employé mal intentionné peut implanter une bombe logique chargée de vérifier si son nom disparaît sur les listes, la bombe logique se déclenche et détruit les données de la société.

Ainsi ce type de virus est capable de s’activer à un moment précis sur un grand nombre de machines (on parle alors de bombe à retardement ou de bombe temporelle), par exemple le jour de la Saint Valentin, ou la date anniversaire d’un événement majeur : la bombe logique Tchernobyl s’est activée le 26 avril 1999, jour du 13ème anniversaire de la catastrophe nucléaire …

-H- LE VER INFORMATIQUE :
(Anglais : worm)
Programme autonome et parasite, capable de se reproduire par lui-même, en perpétuel déplacement dans la mémoire d’ordinateur qu’il surcharge et mine progressivement, et consommant, jusqu’à la paralysie, les ressources du système informatique.
Le ver et le virus sont tous deux capables de se reproduire, mais à la différence du virus, le ver n’a pas besoin d’un programme hôte pour le faire. Il est totalement autonome (5).

Un exemple des vers informatiques, le ver informatique Code red, qui a infiltré de nombreux ordinateurs depuis la mi-juillet, continue de se propager en provoquant des dommages qui ont déjà coûté trois milliards de dollars. Code red s’est fait connaître le 19 juillet en infectant 350 000 serveurs, dont le site officiel de la Maison blanche, ainsi que celui du Pentagone qui avait dû fermer quatre jours (6) .

Un nouveau virus informatique de type ver, appelé “netsky.B”, est apparu sur Internet mercredi, la plupart des experts en sécurité informatique ne le considérant cependant que moyennement dangereux. Netsky.B se présente en général comme un message provenant d’une personne connue avec en pièce jointe un fichier de type Microsoft Word le titre peut être “à lire immédiatement (read it immediately)” ou “quelque chose pour toi (something for you)”.

Les utilisateurs de la messagerie instantanée ICQ sont des victimes potentielles du nouveau ver informatique « Bizex ». Pour se propager, « Bizex » utiliserait deux brèches de sécurité, l’une dans Internet Explorer et l’autre dans Windows. Le ver informatique se charge après un clic sur un message instantané qui invite les utilisateurs d’ICQ à visiter un site qui présente des animations Flash humoristiques.
L’ordinateur infecté devient ensuite un maillon de la réaction en chaîne puisqu’il expédie à son tour des messages aux contacts de sa liste personnelle.
Après s’être installé dans le dossier «Sysmon», sous «Windows», le ver fort indiscret balaie le disque dur local à la recherche d’informations sur des sites qui permettent de faire des transactions en ligne, notamment Wells Fargo, American Express UK et Crédit Lyonnais, et tente d’intercepter des données transmises par le protocole sécurisé HTTPS.

-I- LE VIRUS INFORMATIQUE :
Le Virus informatique est un programme susceptible d’entraîner des perturbations dans le fonctionnement d’un ordinateur en dénaturant ses programmes exécutables ou ses fichiers système.
Il se transmet généralement par l’intermédiaire de disquettes ou encore par téléchargement et maintenant voit son champ d’application décuplé par Internet.
Sa particularité, c’est qu’il est capable de se reproduire, ce qui lui vaut son appellation, par analogie avec le virus biologique. Une partie essentielle de son code et de ses instructions est ainsi consacrée à cette fonction de reproduction.

Après avoir traité les notions générales en ce qui concerne le piratage informatique, il est nécessaire maintenant de traiter l’aspect juridique de ce sujet.

Lire le mémoire complet ==> (Le piratage informatique: Définition et problèmes juridiques
)
Un mémoire pour l’obtention du diplôme D’Études Approfondies en Droit Interne et International des Affaires
Université Libanaise – Faculté de Droit et des Sciences – Politiques et Administratives
___________________________________________
(2) Morlec Julia, Le Spam., Droit et Nouvelles technologies, 2003, mise en ligne le 3-2-2004.
(3) Le Jargon Français v 3.3.165 « bombe logique » – 18/11/2003
(4) linux-France Le Jargon Français 18/11/2003
(5) DicoFR Dictionnaire de l’Informatique et d’Internet
(6) Aurélie Deléglise -Québec Science Les nouvelles – Le ver informatique 09/08/2001