Mis à jour le 01/10/2018
  • 8 heures
  • Moyenne

Ce cours est visible gratuitement en ligne.

Ce cours est en vidéo.

Vous pouvez obtenir un certificat de réussite à l'issue de ce cours.

J'ai tout compris !

Maîtrisez les attaques les plus courantes

Connectez-vous ou inscrivez-vous gratuitement pour bénéficier de toutes les fonctionnalités de ce cours !

Maintenant que nous sommes prêts, nous allons pouvoir rentrer dans le vif du sujet et étudier les différents types d'attaques qui existent.

Avant de commencer, petite précision sur une erreur couramment faite en français : il ne faut pas confondre hacker et pirate.

  • Un hacker est une personne avec de très bonnes compétences techniques qui cherche à contourner les protections pour s'introduire dans un système ou un réseau informatique. Cependant, les actions de hacker ne sont pas forcément malveillantes, car on peut parler de hacker éthique.

  • À l'inverse, un pirate va chercher à s'introduire dans un système en contournant les protections, et le fera avec des intentions malveillantes.

Allez, commençons par les attaques les plus courantes.

Le déni de services

Le déni de service ou DoS, pour « Denial of Service » en anglais, est une attaque qui a pour but de rendre indisponible un service. En d'autres termes, cette attaque empêche les utilisateurs légitimes d'accéder à une ressource en ligne. Cette attaque peut-être lancée sur :

  • un serveur Web,

  • un serveur de messagerie,

  • un serveur de base de données,

  • toutes autres ressources accessibles en ligne.

C'est une attaque qui est très simple à mettre en place. Le principe est uniquement de saturer la connexion cible pour qu'elle ne puisse plus répondre aux requêtes des utilisateurs. Cette attaque peut se présenter sous plusieurs formes : 

  • l’inondation d’un réseau afin d'empêcher son fonctionnement,

  • la perturbation des connexions entre deux machines, empêchant l'accès à un service particulier,

  • l'obstruction d'accès à un service pour une personne en particulier,

  • également le fait d'envoyer des milliards d'octets à une box internet.

Une carte du monde est disponible avec un historique de ces attaques.

L’attaque Web

Maintenant que vous avez découvert l'attaque la plus simple, augmentons un petit peu en complexité. Les attaques Web sont des attaques visant les serveurs Web. Il existe plein de techniques qui permettent de contourner les protections d'un serveur Web :

  • L’utilisation de faille connue

  • L'utilisation de la technique de l'homme du milieu

  • Forger des paquets HTTP

  • L'intégration de paramètres

  • Le cross-site scripting ou XSS

Voyons cela dans le détail dans le tableau suivant :

Faille connue

Ces failles peuvent être trouvées avec un scanner de vulnérabilités comme Nessus, et exploitées avec un logiciel comme Metasploit.

MITM

L'utilisation de la technique de l'homme du milieu ou man-in-the-middle attack. Cette attaque consiste à se positionner au milieu dans la communication entre un client et un serveur pour intercepter et modifier les paquets échangés entre les deux machines. Le logiciel « Burp suite » permet de le faire.

Forger des paquets HTTP

Cette technique consiste à écrire manuellement des requêtes HTTP, qui vont ensuite être envoyées au serveur. Ces requêtes seront non standards, avec des malformations qui peuvent générer des plantages sur le serveur Web. Le logiciel Wfetch intégré à Microsoft IIS permet de le faire.

L'intégration de paramètres

Ici, nous pouvons ajouter ou modifier des paramètres dans les chemins HTTP qui seront mal interprétés par le serveur et qui permettront de l'exploiter. Aucun logiciel n'est nécessaire car c'est faisable manuellement.

XSS

Le cross-site scripting ou XSS. C’est un type de faille de sécurité de sites Web permettant d'injecter du contenu dans une page, provoquant ainsi des actions sur les navigateurs Web visitant la page. Par exemple, sur un serveur vulnérable, dans une zone où les utilisateurs peuvent poster un commentaire, si l'on rajoute la suite de caractères <script>alert("This Website has been hacked")</script> au prochain affichage de la page, un script s’exécutera à la place d’afficher le commentaire.

Il en existe bien d'autres attaques Web, mais celles-ci sont les 5 techniques principales.

L’injection SQL

Dans le même registre que précédemment, les serveurs SQL peuvent être vulnérables aux attaques. Ils peuvent être attaqués soit en direct, soit à travers le site Web pour lequel ils hébergent une base de données. Le nom de cette attaque s'appelle injection SQL car le principe est d'injecter des caractères pour exploiter les vulnérabilités.

Quand vous avez un champ dans un formulaire Web, si le serveur SQL derrière n'est pas protégé, et donc qu'il accepte les apostrophes, il y a toutes les chances qu’une injection SQL soit possible.

Voilà, ceci n'est qu'un aperçu de ce que peut être l'injection SQL car c'est une activité qui peut devenir rapidement très complexe.

Il existe également beaucoup de vidéos YouTube sur lesquels vous pouvez voir des démos d'injection SQL par exemple ici.

Les réseaux sans fil

Pour terminer ce chapitre, nous allons parler des réseaux sans fil.

Au début des années 2000, les réseaux WiFi n'étaient pas cryptés. Puis la norme WEP est arrivée. Cette norme a été pendant un bon moment la référence dans la sécurisation des réseaux WiFi. Mais des vulnérabilités ont été découvertes, permettant de trouver la clé de décryptage en moins de 10 minutes. Le protocole WPA est donc arrivé, et maintenant le WPA2. Ces protocoles sont beaucoup plus sécurisés !

Les outils à votre disposition pour tester votre réseau sans fil sont les suivants :

InSSIDer sur Windows

LinSSID sur Linux,

Wifi Analyser sur Android

Ce sont des applications qui permettent de scanner les réseaux WiFi à proximité.

airodump-ng + airmon-ng

Deux outils en ligne de commande, préinstallés dans Kali. Leur objectif est d'injecter du trafic sur un réseau wifi inconnu, afin d’obtenir suffisamment de paquets pour deviner la clé.

Wireshark

Outil multi plateforme permettant d'écouter et enregistrer tout le trafic d'une connexion, même sans vous connecter au réseau wifi.

cain&abel

ou

aircrack-ng

Deux outils disponibles sur Windows et Kali pour décrypter une clé WEP, WPA, et WPA2.

Aujourd'hui, c'est clairement le WPA2 qui vous protègera le mieux. Vous devez aussi utiliser un mot de passe long, avec chiffres, majuscules, minuscules et caractères spéciaux. Les suites de caractères que vous utilisez ne doivent surtout pas être dans le dictionnaire. Sinon votre connexion wifi sera vulnérable aux attaques par dictionnaire.

Si vous souhaitez aller plus loin, et vous entraîner concrètement sur des types d'attaques comme celle que vous venez de voir dans ce chapitre, n'hésitez pas à aller sur la célèbre plateforme d'entraînement au hacking RootMe.

Vous pourrez alors créer un compte et vous entraîner sur les challenges de hacking proposés.

En résumé

  • Il existe plusieurs types d'attaques, avec des niveaux de complexité différents, et qui permettent d'exploiter les vulnérabilités des systèmes.

  • Les attaques par déni de service sont les basiques.

  • Il existe différentes techniques pour attaquer un serveur Web : l'utilisation d'une faille logiciel, l'attaque par l'homme du milieu, l'attaque par paquets Forget, l'intégration de paramètres dans l'adresse, ou encore le cross site scripting.

  • Un serveur SQL peut se faire attaquer soit directement, soit au travers du serveur Web pour lequel il héberge la base de données. Les attaques de serveur SQL se font souvent par injection.

  • Un réseau sans fil Wifi doit utiliser la dernière norme de cryptage WPA2 pour être sécurisé. Les anciennes normes de cryptage comme WEP ou WPA sont vulnérables.

  • Des plateformes Internet sont à votre disposition pour vous entraîner au hacking.

Exemple de certificat de réussite
Exemple de certificat de réussite