divendres, 26 de març de 2010

La panoplie du parfait pirate informatique

La panoplie du parfait pirate informatique
DECRYPTAGE - Vol de mot de passe, déni de service, faille des logiciels... Les hackers disposent de nombreux outils pour parvenir à leurs fins...

De notre correspondant à Los Angeles

Du «gentil» hacker auvergnat aux réseaux criminels organisés basés en Chine ou en Russie, les pirates utilisent une vaste panoplie d'outils et de techniques. Le point sur les attaques récentes.


Hacker Croll vs Twitter: le vol de mot de passe

Le mot de passe, c'est le sésame qui peut donner accès à ses informations bancaires ou à son mail, comme l'employé de Twitter dont le compte a été piraté par le Français Hacker Croll.

Il existe plusieurs méthodes. L'attaque en force (brute), consiste à essayer, grâce un logiciel, toutes les combinaisons possibles, en commençant par les plus classiques. Celle par «dictionnaire» passe tous les mots en revue. Avec la puissance des machines actuelles, un mot de passe trop simple de huit caractères peut se craquer en moins de temps qu'il n'en faut pour compter jusqu'à 10. Parfois, un pirate tente une approche plus «sociale» et rassemble des informations sur sa victime. Ensuite, comme Hacker Croll, il peut se servir de «la question secrète» (là pour aider en cas d'oubli de son mot de passe) comme indice. Les internautes tombent également encore trop souvent dans le panneau du phishing. Plus high-tech enfin, on trouve les «key-logger», des espions logiciels ou matériels qui surveillent les frappes au clavier. Ça s'achète même sur Amazon.



Cyber-attaques contre Google en Chine: et vol des données de l'iPhone: la faille de logiciel exploitée

Système d'exploitation, navigateur, player multimédia, lecteur PDF... «Il est impossible de concevoir un logiciel 100% étanche», confie à 20minutes.fr John Bumgarner, directeur de recherche à l'U.S. Cyber consquence unit. Les Microsoft, Apple et autres Adobe bouchent les failles au fur et à mesure. De quoi laisser aux hackers une fenêtre pour les exploiter. Le «Virus docteur» Marc Blanchard rappelle qu'en 1999, il fallait de 10 à 15 jours à des hackers pour tirer profit d'une vulnérabilité venant d'être référencée. Aujourd'hui, quelques minutes suffisent pour développer un code malicieux en tirant avantage.

>> La seule solution: s'assurer que tous ses logiciels sont à jour et activer les analyses heuristiques sur son antivirus


Overblog inaccessible: l'attaque par déni de service

Il s'agit de noyer un site sous les requêtes de connexion. Twitter et Facebook en avaient été victimes l'été dernier. Il peut parfois s'agir d'une action concertée (comme celle des partisans de Pirate Bay contre le site de l'industrie du disque), ou de l'initiative d'un seul individu, s'il contrôle un botnet (un réseau de machines zombies infectées). «Ces réseaux peuvent compter plusieurs centaines de milliers ou quelques millions de machines. Des organismes criminels ou la mafia les louent parfois pour commanditer des attaques, du spam ou du cyber-racket», précise John Bumgarner.


Conficker: le grand méchant ver

Conficker est un vers informatique (un code malicieux et autonome qui se propage sur des réseaux comme Internet) apparu en octobre 2008. Environ 10 millions d’ordinateurs auraient été infectés en 2009, principalement sur des réseaux d’entreprise –et même du département américain de la Défense ou de la Marine nationale en France. Les vers et les virus deviennent de plus en plus complexes et intelligents: ils sont désormais capables de modifier leur structure interne (virus métamorphique), ou, pour Conficker, de recevoir de nouvelles instructions au fur et à mesure. Le problème, c'est qu'en utilisant des failles logicielles, «il peut suffire de surfer sur un site contenant un script malveillant pour être infecté», explique John Bumgarner.

Font:
http://www.20minutes.fr/article/393560/High-Tech-La-panoplie-du-parfait-pirate-informatique.php

http://fr.wikipedia.org/wiki/Attaque_par_force_brute

http://fr.wikipedia.org/wiki/Attaque_par_dictionnaire


http://fr.wikipedia.org/wiki/Hame%C3%A7onnage

http://www.amazon.com/s/ref=nb_sb_noss?url=search-alias=electronics&field-keywords=keylogger&x=0&y=0