RSS

Les différents techniques du hacking

29 Nov

744px-pirate_flag_of_rack_rackhamsvg

Aujourd’hui tous nos infomations sont disponible partout, c’est pour cela il faut absolument maitriser les outils de réseaux et les techniques du hacking, les menaces informatiques et arnaques en ligne pour savoir comment s’en prémunir.

Les hackers commencent leur travail par une enquête sur leur cible : l’adresse IP, les logiciels installés et il est facilement de trouver ces informations sur l’internet comme Facebook, les forums en ligne…etc.
Une fois ces informations sont obtenus le pirate peut utiliser ses techniques. Dans cet article je vous propose quelques technique du hacking et ainsi des conseils pour se prémunir.

1. Le Clickjacking

Le Clickjacking  est une technique malveillante visant à pousser un internaute à fournir des informations confidentielles ou à prendre le contrôle de son ordinateur en le poussant à cliquer sur des pages sûres.  c’est a dire il se trouve un cadre invisible  sous  la page web comme l’effet d’un calque, pour pousser l’internaute à cliquer sur des liens cachés.

Un exmple a été réalisée avec un jeu flash où l’internaute doit cliquer sur des boutons pour marquer des points. Certains clics du jeu font cliquer l’internaute sur des autorisations pour activer de la webcam de l’ordinateur.

Pour éviter d’être victime de ce genre d’actions malicieuses, passez par une sécurisation du navigateur web et installez l’extension Ghostery disponible sur les 5 navigateurs principaux. Cette extension bloque les scripts et diverses techniques de Clickjacking.

2. Le phishing

Le phising ou « hameçonnage » désigne une action malveillante opérée par un pirate informatique qui vise à soutirer une information confidentielle : informations bancaires, mots de passe, données relevant de votre vie privée .

C’est pour cela il faut vérifier l’adresse de la page sur laquelle vous vous rendez via votre navigateur (dans la barre d’état ou via les « Informations sur la page » sous Firefox).

Sur Firefox, sélectionnez Outils Options, l’onglet Sécurité et vérifiez que l’option Signaler si le site est suspecté d’être une contrefaçon est bien validée.

Un anti-spam efficace détectera très souvent l’email malveillant. De même qu’un navigateur récent devrait vous alerter s’il se retrouve confronter à un site web douteux. pour plus d’information voir un l’article: Qu’est-ce que le phishing et comment s’en protéger ?

3. Attaque par force brute

L’attaque par force brute est une méthode utilisée pour trouver un mot de passe . Il s’agit de tester, une à une, toutes les combinaisons possibles. Vous pouvez faire un test avec Fireforce, une extension Firefox.
Pour éviter des attaques par force brute:

  • Allonger le mot de passe si cela est possible ;
  • Utiliser la plus grande gamme de symboles possibles (minuscules, majuscules, ponctuations, chiffres); l’introduction de caractères nationaux.
  • Pour une sécurité optimum, empêcher de dépasser un nombre maximal d’essais en un temps ou pour une personne donnée.

4. Le crackage de clé WEP

Le WEP est un protocole servant à sécuriser les réseaux WIFI dont le niveau de sécurité est devenu insuffisant.

C’est difficile de sécuriser le WIFI, s’il n’est pas d’une grande utilité c’est mieux de le désactiver, sinon Vous pouvez également adopter le protocole WPA même s’il est  facilement crackable dans certains cas, si par exemple le nombre de caractères utilisés dans la clé est très faible (moins de 8 caractères par exemple).C’est pour cela qu’ il est fortement conseillé d’utiliser les 64 caractères de la clé (ce qui pousse le nombre de combinaisons à 227^64) et d’utiliser les caractères accentués.

5. Les malwares

Se sont les logiciels malveillants comme trojans, vers, spywares, adwares, virus qui peuvent d’une façon diffuser ou détruire l’information qui existe sur votre ordinateur.

Le meilleur moyen pour se prémunir contre les malwares c’est d’utiliser un antivirus et un anti-spyware et firewall.

6. IP spoofing 

L’IP spoofing est une technique de hacking qui consiste en l’usurpation d’une adresse IP, on fait croire que la requête provient d’une machine autorisée.

Une bonne configuration du routeur d’entrée permet d’éviter qu’une machine extérieure puisse se faire passer pour une machine interne.

7. DNS spoofing 

Pousse un serveur de DNS à accepter l’intrus.  Solution : séparer le DNS du LAN de celui de l’espace public.

8. Le mail bombing

Est une attaque informatique qui consiste à envoyer un grand nombre d’e-mails vers un destinataire pour faire saturer sa boite de réception. Elle fait deux victimes, le FAI qui doit subir le traitement de ces informations et réparer les dégâts ainsi que le destinataire des messages qui ne peut plus recevoir d’e-mail pendant une période non négligeable.

C’est pour cela ne communiquez votre e-mail qu’aux personnes dignes de confiance.et évitez aussi de le placarder sur les forums et installer un logiciel antispam pour interdire l’accès aux e-mails identiques envoyés à un intervalle de temps très court.

Un dernier conseil: Pour l’amour de dieu, éviter d’avoir un seul mot de passe pour tous vos comptes. C’est très dangereux. Imaginez qu’un jour, vous êtes enregistré sur le site de votre école ou de votre entreprise, et après quelque jours, le site est piraté par un hacker, et il a eu votre mot de passe que vous utilisez pour vous connecter à Facebook, Twitter, Hotmail, Gmail et d’autres comptes, bon je pense que l’idée est transmise.

Si vous avez d’autres techniques  et conseils n’hésitez pas les partager avec nous !

Publicités
 
Poster un commentaire

Publié par le novembre 29, 2012 dans Sécurite réseaux

 

Laisser un commentaire

Choisissez une méthode de connexion pour poster votre commentaire:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion /  Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s

 
%d blogueurs aiment cette page :