• 8 heures
  • Difficile

Ce cours est visible gratuitement en ligne.

course.header.alt.is_video

course.header.alt.is_certifying

J'ai tout compris !

Mis à jour le 28/02/2019

Prévenez-vous des attaques plus complexes

Connectez-vous ou inscrivez-vous gratuitement pour bénéficier de toutes les fonctionnalités de ce cours !

Maintenant que nous avons vu les attaques les plus simples, passons en revue les attaques plus complexes.

L’ingénierie sociale

Les attaques par ingénierie sociale font appel à la faille humaine. Cette pratique vise à obtenir par manipulation mentale une information confidentielle. Le pirate utilise la crédulité d'un utilisateur afin d’obtenir des informations sensibles comme son nom d'utilisateur ou son mot de passe.

Par exemple, toutes les fois où vous recevez un email qui vous demande de cliquer sur un lien pour vous connecter sur votre site de banque : Méfiance ! Les banques ne mettent normalement pas de lien dans leur email. Il est donc fort probable que ce soit une copie imitation du réel site de banque héberger sur un serveur pirate. Après avoir saisi l'identifiant et le mot de passe, un message d'erreur s'affichera et le pirate sera alors en possession de vos identifiants. Pas besoin de vous expliquer la suite de l'histoire… ;)

Pour ce faire, il y a plusieurs techniques :

  • La méthode non informatique : Le pirate peut par exemple appeler par téléphone un utilisateur, se présenter physiquement devant lui, ou encore se faire passer pour une personne légitime comme le support informatique. Un utilisateur crédule pourra donner son mot de passe sur simple demande, ouvrir des portes, faire visiter, etc.

  • Le hameçonnage : cette technique reste quand même la plus courante avec l'envoi d'un courriel qui est du SPAM. Ce courriel est une imitation d’un courrier officiel comme les impôts, la banque, ou encore la poste. Le pirate utilise une raison crédible pour que l'utilisateur clique sur le lien et saisisse ses identifiants. L'utilisateur croit être sur le site officiel alors qu'il est en réalité sur une copie du site détenu par le pirate. Des d'outils comme « social engineering toolkit » sont disponibles dans Kali pour créer ces sites clonés.

Contournez un pare-feu, un IDS et un IPS

Revenons maintenant un petit peu plus sur la technique. Deux équipements matériels sont indispensables pour assurer la sécurité d'un réseau : Le pare-feu et l’IDS.

  • Un pare-feu (ou firewall en anglais) est un équipement en frontière de réseau qui permet de filtrer le trafic en autorisant ou en bloquant les paquets.

  • Un IDS, Intrusion Detection System en anglais, est un système de détection d'intrusion qui permet d'analyser le trafic en temps réel pour remonter des alertes en cas de détection de piratage ou de propagation de logiciel malveillant.

  • Un IPS, intrusion prevention system, est un système de prévention d'intrusion. Il permet de détecter comme un IDS, mais également de bloquer le trafic qui serait considéré comme malveillant.

Ces 3 équipements sont redoutables pour les pirates. Il est donc difficile, mais essentiel pour eux de savoir les contourner pour pouvoir s'introduire dans un réseau sécurisé.

Pour ce faire, des outils sont à disposition dans Kali :

  • Nmap et hping3 sont des outils qui permettent de gérer la fragmentation. Cela permet qu'une attaque soit envoyée par petits morceaux fragmentés, sans que les équipements de détection identifient l'action malveillante.

  • HTTHost (côté server) et HTTPort (côté client) est un outil très pratique pour établir un tunnel sur le port 80. Cela permet au trafic malveillant de passer dans ce tunnel, sans être détecté par les équipements de sécurité.

  • DNS2TCP est également un outil intéressant qui permet d'établir un tunnel sur le port DNS 53. Ce type de trafic n'est souvent pas analysé car il est considéré, à tort, comme anodin.

  • Et bien sûr le plus célèbre de tous, Metasploit, qui permet bien évidemment d’exploiter une vulnérabilité pour obtenir et maintenir l'accès à distance sur une machine à l'intérieur du réseau cible.

Honeypots

Les honeypots, aussi appelés pots de miel en français, sont des systèmes que vous pouvez installer en entrée d'un réseau. Ils ont pour but de simuler des machines d'un réseau informatique qui ne sont en fait qu’un leurre. Le but est de détourner le pirate pour qu'il passe du temps à essayer d'attaquer ces machines plutôt que de s'attaquer au réseau réel de l'entreprise.

Deux exemples :

  • KFsensor : honeypot vraiment simple d'utilisation qui s'installe en quelques clics sur Windows.

  • Snort : le honeypot le plus utilisé qui est très complet et très performant, mais plus complexe à configurer.

Cependant, il existe des outils pour détecter ces honeypots. Il faut donc vous assurer que votre honeypot n'est pas détectable avec un outil comme « Send-Safe Honeypot Hunter ». Sinon le pirate ciblant votre infrastructure ne va pas s'attarder là-dessus et va se concentrer sur votre infra réseau réel.

En résumé

  • Les techniques utilisées par les pirates ne sont pas toutes informatiques, car le social engineering est très utilisé aujourd'hui.

  • La sensibilisation à la cybersécurité de tous les collaborateurs de l'entreprise est capitale pour maintenir un bon niveau de sécurité.

  • Même les outils les plus performants comme les pare-feu, IPS, et IDS sont contournables. Il faut s'assurer qu'ils soient à jour et parfaitement configurés pour réduire les risques.

  • Un honeypot installé en entrée d'un réseau est un atout indéniable pour protéger votre système. Il permet d'attirer le pirate et de le détourner de votre réseau réel.

Exemple de certificat de réussite
Exemple de certificat de réussite