LeFaso.net, l'actualité Burkinabé sur le net
Proverbe du Jour : “Soyez un repère de qualité. Certaines personnes ne sont pas habituées à un environnement où on s’attend à l’excellence.” Steve jobs

Piratage informatique : aperçu, motivations des pirates, quelques conseils pour se protéger

Publié le samedi 4 mars 2006 à 07h09min

PARTAGER :                          

Serveurs piratés, numéros de cartes bancaires volés, sites web défigurés ("defacing") ; on estime aujourd’hui à moins de 4 mn le temps moyen pour qu’un PC non protégé connecté à Internet subisse une tentative d’intrusion ou soit contaminé par un programme malicieux . Bref, les pirates cybernétiques font de plus en plus parler d’eux.

Quelles sont leurs motivations ? Quelles sont leurs cibles principales ? Comment s’y prennent-ils ? Comment se protéger de leurs attaques ? Nous essayerons dans cet article de répondre à ces questions, de la manière la plus simple possible afin de le rendre lisible à tous.

Les différents types de pirates informatiques
Comme le dit un adage de chez nous « les moutons se suivent mais ne se ressemblent pas... ». Dans le domaine du piratage informatique, il existe plusieurs types de pirates :

• Les Hackers

Selon leurs propres définitions, les hackers sont avant tout "des passionnés des réseaux". Ils veulent comprendre le fonctionnement des systèmes informatiques et tester à la fois les capacités des outils et leurs connaissances. La plupart des hackers affirment s’introduire dans les systèmes par passion pour l’informatique et pas dans l’objectif de détruire ou de voler des données.

• Les Crackers

Ce type de pirate est plutôt un criminel informatique dont le but principal est de détruire ou voler des données, de mettre hors service des systèmes informatiques ou de ‘kidnapper’ un système informatique en vue de demander une rançon. Les entreprises qui sont généralement victimes de cette race de pirates préfèrent ne pas divulguer l’information, par souci de préserver l’image de leurs entreprises, ce qui fait que les statistiques sur les entreprises piratées sont largement en dessous des valeurs réelles.

• Les script-kiddies

Les script-kiddies sont des pirates débutants qui agissent uniquement à l’aide des logiciels prêts à utiliser. Ils sont dans une logique de destruction ou de gain financier. Ils utilisent des outils qu’ils ne maîtrisent pas, ni ne comprennent le fonctionnement. La seule chose qu’ils font, c’est d’exécuter le logiciel et d’attendre le résultat.

Quelques types de piratage informatique

-Le Hacking

Ce mot désigne tout accès non autorisé à un système ou un réseau informatique. Sont regroupés sous ce vocable tous les pirates qui s’attaquent essentiellement aux réseaux informatique (hackers, crackers et script-kiddies).

-Le phreaking

Il peut se décrire comme le détournement de services de télécommunication par divers procédés, dans le but d’éviter les grosses factures de téléphone ou les oreilles indiscrètes. Un autre type de piratage téléphonique est l’utilisation détournée des téléphones cellulaires. Avec ce type de téléphones, aucune connexion physique n ‘est nécessaire, et il est facile d’écouter les conversations au moyen de scanners GSM et autres. Les téléphones cellulaires sont aussi facilement reprogrammables : les malfaiteurs peuvent ensuite les utiliser sans payer leurs communications, qui seront facturées aux véritables propriétaires.

-Le « carding »

Ces pirates s’attaquent principalement aux systèmes de cartes à puces (en particulier les cartes bancaires) pour en comprendre le fonctionnement et en exploiter les failles.

- Les « hacktivistes »

Le terme « hacktiviste »(contraction de hackers et activistes que l’on peut traduire en cybermilitant ou cyberrésistant), sont des hackers dont la motivation est principalement idéologique.

Quelles sont les motivations des pirates ?

Certains affirment s’attaquer aux systèmes informatiques juste pour le fun, pour le challenge. Certains veulent juste se faire connaître ou même trouver un emploi par ce moyen !

Contrairement aux idées reçues, les pirates qui attaquent des serveurs pour gagner de l’argent ou accéder aux données financières ne sont pas très nombreux. Car ce type de piratage nécessite des compétences de très haut niveau. Le "monde underground" fourmille plutôt de script-kiddies. Près de 90 % des attaques leur sont imputables. Ils n’ont pas besoin de compétences pointues et se contentent d’installer des chevaux de Troie téléchargés sur le Net.

Les outils et méthodes des hackers

Les débutants utilisent des logiciels qui scannent le web à la recherche des systèmes vulnérables. Quant aux hackers, ils commencent leur travail d’abord par une enquête sur leur cible : l’adresse IP, les logiciels installés, etc. Ces informations sont parfois très facilement accessibles : les forums en ligne fourmillent de messages d’administrateurs qui détaillent les caractéristiques de leur système en cherchant une solution à leur problème.

Une fois ces informations obtenues, le pirate peut utiliser plusieurs techniques, comme l’intrusion par un port TCP/IP non protégé, l’exploitation des failles de sécurité des logiciels, l’IP Spoofing (usurpation de l’adresse IP de la victime), le Buffer overflow (blocage de l’ordinateur par l’envoi intempestif de données), la prise d’empreinte des systèmes d’exploitation, les attaques par force brute, l’exécution d’outils utilisant des techniques d’évasion, d’insertion ou de fragmentation de paquets, etc.

Quelques techniques de piratage informatique

Le « social engineering » ou ingénierie sociale
Le terme d’« ingénierie sociale » désigne l’art de manipuler des personnes afin de contourner des dispositifs de sécurité. Il s’agit ainsi d’une technique consistant à obtenir des informations de la part des utilisateurs par téléphone, courrier électronique, courrier traditionnel ou contact direct. Elle est basée sur l’utilisation de la force de persuasion et l’exploitation de la naïveté des utilisateurs en se faisant passer pour une personne de la maison, un technicien, un administrateur, etc.

• Le scam

Le « scam » (« ruse » en anglais), est une pratique frauduleuse d’origine africaine, consistant à extorquer des fonds à des internautes en leur faisant miroiter une somme d’argent dont ils pourraient toucher un pourcentage. L’arnaque du scam est issue du Nigéria, ce qui lui vaut également l’appellation « 419 » en référence à l’article du code pénal nigérian réprimant ce type de pratique.

L’arnaque du scam est classique : vous recevez un courrier électronique de la part du seul descendant d’un riche africain décédé il y a peu. Ce dernier a déposé plusieurs millions de dollars dans une compagnie de sécurité financière et votre interlocuteur a besoin d’un associé à l’étranger pour l’aider à transférer les fonds. Il est d’ailleurs prêt à vous reverser un pourcentage non négligeable si vous acceptez de lui fournir un compte pour faire transiter les fonds.

Le « Spoofing IP » ou usurpation d’adressse IP
L’« usurpation d’adresse IP » est une technique consistant à remplacer l’adresse IP de l’expéditeur d’un paquet IP par l’adresse IP d’une autre machine. Cette technique permet ainsi à un pirate d’envoyer des paquets anonymement. Il ne s’agit pas pour autant d’un changement d’adresse IP, mais d’une mascarade de l’adresse IP au niveau des paquets émis.

L’ « hijacking » ou détournement de session
Le détournement de session est une technique consistant à intercepter une session TCP initiée entre deux machine afin de la détourner. Dans la mesure où le contrôle d’authentification s’effectue uniquement à l’ouverture de la session, un pirate réussissant cette attaque parvient à prendre possession de la connexion pendant toute la durée de la session.
Beaucoup d’attaques viennent de l’intérieur des entreprises.

Bien que les chiffres réels soient difficiles à établir, la plupart des spécialistes conviennent que la plus grande menace pour la sécurité provient non pas de l’extérieur, mais plutôt de l’intérieur des entreprises. Il peut s’agir de l’envoi par le personnel de documents diffamatoires ou indécents à l’aide du système de courriel interne (pour lesquels les dirigeants de la société peuvent être tenus responsables) ou encore d’une fraude à grande échelle ou d’espionnage industriel.

La seule façon de contrer cette menace consiste à établir une culture axée sur la sécurité et une politique de sécurité comportant des vérifications et des contre-mesures. En fait, 90% de la sécurité a tout simplement trait au bon sens. Il peut s’agir simplement, par exemple, de vérifier l’identité des personnes avant de les laisser entrer dans les locaux, de ne communiquer aucune information par téléphone à un inconnu, d’éviter les mots de passe faciles comme le nom de famille, la date de naissance de son fils ou .... le prénom de sa maîtresse. Il existe des outils utilisant des dictionnaires et permettant de craquer un mot de passe composé essentiellement de lettres ou de chiffres en quelques secondes !

Comment se protéger des attaques ?

On trouve aujourd’hui sur le marché des outils de sécurité - comme des firewall personnels ou des détecteurs d’intrusion - accessibles aux particuliers et aux PME. Mais ces outils seuls ne suffisent pas à assurer une protection efficace. La majorité des pirates exploitent les failles de sécurité dues aux absences de mise à jour des logiciels. Il faut également veiller à ne pas laisser sur le Web des informations relatives aux caractéristiques de son système.

Télécharger des logiciels sur des sites non officiels, qui peuvent contenir des chevaux de Troie, est également à proscrire. Il faut aussi faire très attention à ceux à qui vous communiquez des informations critiques sur vos systèmes informatiques.

Aspects juridiques

Le piratage de quelque manière que ce soit (approfondissement de connaissance, but criminel) est illégal. Le piratage est passible de sanctions pouvant aller du paiement d’une amende et confiscation du matériel à une peine d’emprisonnement de 5ans !!! (Variable selon les pays). De même l’utilisation de matériel tels que les Scanners GSM ou tout outil d’écoute de systèmes de télécommunication ou réseaux sans autorisation préalable est illégale.

Quelques idées reçues

J’ai un « puissant » firewall, alors je suis protégé : Faux

Un firewall ne permet pas de stopper toutes les attaques dans un réseau. Des techniques d’évasion, de fragmentation ou d’insertion permettent de contourner beaucoup de Firewall tant gratuits que commerciaux. Des outils permettent même de stresser les firewalls afin de les mettre hors service. Il vous faut donc en plus du firewall un outil de détection ou de prévention d’intrusion réseau (IDS/IPS), exécuter assez régulièrement des outils de détection de vulnérabilités réseaux et corriger éventuellement les vulnérabilités détectées, des antivirus, etc.

J’ai un « puissant » antivirus, alors je suis protégé contre les virus : FAUX

Chaque jour, de nouveaux virus voient le jour. Pour être protégé, il faut donc régulièrement mettre à jour son anti-virus.

Mon détecteur d’intrusion bloque toutes les intrusions dans mon réseau : FAUX

Il existe plusieurs techniques d’intrusion basées sur des approches par scénarios ou comportementales. Certains détecteurs d’intrusions ne sont capables de détecter que l’un ou l’autre des approches cités. Certains sont hybrides et permettent de détecter des intrusions basées sur les 2 approches.

Ceux basés sur une approche par scénarios ne permettent de détecter que des attaques déjà connues tandis que ceux basés sur le comportement permettent de détecter des intrusions basées sur une déviation par rapport à un comportement dit normal (ex la secrétaire qui se connecte à 3h du mat ou le technicien qui tente d’accéder à un répertoire où se trouve la base de données des salaires). Ces systèmes sont entraînés à reconnaître le comportement normal d’un utilisateur.

Les pirates n’ont pas besoin d’attaquer mon réseau, j’ai aucune donnée sensible : FAUX

Si des pirates utilisent votre réseau pour commettre des malversations, vous pourrez avoir à répondre s’ils arrivent à effacer leurs traces et qu’il n’y a que votre machine qui est repérée lors de l’attaque. Il va vous falloir déjà prouver que ce n’est pas vous et croyez moi, ce n’est pas toujours facile.

Je peux essayer de pirater juste quelque fois, c’est pas méchant : FAUX

Lorsque vous essayez d’accéder illégalement à un système informatique, ce système informatique enregistre l’adresse de la machine qui essaie de l’accéder. Alors courage et bonne chance à vous si vous essayez d’accéder par force brute ne serait ce qu’une seule fois un système informatique de l’armée Américaine par exemple et que vous êtes repéré.

NB : Cet article a juste un but informatif, il n’a nullement pour but d’initier au piratage informatique. L’auteur décline toute responsabilité quand aux actes que pourraient poser des lecteurs suite à une quelconque inspiration ou curiosité liées à lecture de cet article.

Abdoul Karim Ganamé
Doctorant en sécurité informatique
Courriel : kaganame@yahoo.fr

PARTAGER :                              

Vos commentaires

  • Le 6 mars 2006 à 15:03, par Gildas Guebre En réponse à : > Piratage informatique : aperçu, motivations des pirates, quelques conseils pour se protéger

    Article clair lisible et instructif. Il vient à point nommer pour sensibiliser la population aux dangers inhérents à l’ère numérique dans laquel nous entrons (meme si c est à reculons au FASO).
    Encore merci pour l’ article

  • Le 8 mars 2006 à 12:30 En réponse à : > Piratage informatique : aperçu, motivations des pirates, quelques conseils pour se protéger

    Bonjour à tous
    Je viens saluer la clarté et la pertinance de l’article de GANAME qui à mon avis participe à instruire les consomateurs de technologies de l’information du code de Bonne conduite sur l’internet.
    S’il y a lieu de le répéter l’Internet un outils admirable parce que aujourd’hui par exemple on accède à des informations qui au paravant nécessitaient que l’on prenne l’avion pour les obténir.
    Toutefois il faut que les internautes s’imposent une discipline dans l’utilisation qu’il en font et surtout qu’il s’informent sur les risques aux qu’elles ils s’exposent afin de tirer le meilleur de cette techonologie.
    Il se pose aujourd’hui avec aquiter la problématique de la gouvernance de l’internet en général et surtout de la sécurité des système informatiques en particulier. Il serait intéresçant que nous qui sommes entrain d’acquérir cette nouvelle outils de travail qu’est l’internet, que nous puissions nous prémunir des difficultés qui pourraient freiner son essor dans nos pays. A mon avis cela passe entre autre par le fait de donner l’information comme GANAME l’a fait mais aussi par le fait de la rechercher pour se cultiver et aller vers cette techonologie avec une bonne ouverture d’esprit.
    Bonne journée à tous et bonne fête aux femmes
    SORGHO L Daouda
    Ingénieur informaticien
    sorghol@yahoo.fr

  • Le 23 septembre 2006 à 13:58, par KALONJI BILOLO Trésor Dieudonné En réponse à : > Piratage informatique : aperçu, motivations des pirates, quelques conseils pour se protéger

    Bonjour à Tous,

    Je remercie l’auteur pour sa description des pirates, des risques encourues par les consommateurs ainsi que ses suggestions.Cependant, nous ne devons pas percevoir la menace informatique uniquement en se calquant que sur Internet.
    Internet constitue certes le moyen d’expansion de la menace informatique la plus prisée vu son universalité, mais elle n’en demeure pas moins la seule

    En terme de système d’exploitation, le nombre de personnes disposant de Windows XP Home ou Pro est relativement faible surtout chez nous à Kinshasa, mais aussi dans l’Afrique Subsaharienne en Général. Peu de gens disposent d’une version originale ; ce qui rend leur mise à jour assez délicate. Hors un système d’exploitation, illégalement copié auquel on a retiré le procédé d’activation n’est pas évolutif dans le temps, connait des restrictions dans les mises à jour et de surcroît constitue un risque de sécurité bien plus important qu’un Anti-Virus qui n’est pas à jour.

    Le Windows Genuine Advantage est une opération que Microsoft a lancé et qui consiste en réalité à détecter toutes les versions piratés de Windows connectés au Net. A moins que mes souvenirs soient bon, pour ne pas favoriser l’expansion des risques de sécurité en restreignant l’accès aux versions piratés, Microsoft, très versatile à ce sujet, avait accepté que ces versions procèdent à des mises à jour assez simplistes concernant les applications multimédias comme le Lecteur Windows Media par exemple , mais ne pouvait disposer des correctifs et autres patch de sécurité nécessaires à la sécurisation du Logiciel pourtant nécessaire à son bon fonctionnement.

    Malheureusement, ces versions piratés occupent la quasi-majorité de nos administrations (Ministères, Ong, Universités, Eglises,etc..) et sont perméables aux attaques virales notamment ceux affectant la gamme Office de Windows ( Outlook Express, Excel, et Word). Des macros virus affectant Microsoft Word commencent déjà à faire leur apparition et cela ne cesse d’empirer à kinshasa. Les failles d’Outlook et la perméabilité de Microsoft Internet Information Server pour les réseaux d’entreprises se multiplient au jour le jour.

    Sur cette matière il faudrait repenser notre politique de sécurité en focalisant également l’attention sur ces versions non légales.
    Saviez vous par exemple que des dérivées de XP circulent à Kinshasa sous plusieurs formes : XP LSD, XP Titanium, et le tout récent XP Gold(et tout ses virus préinstallés) ; se vendent légalement dans des grandes surfaces qui disponibilisent du matériel informatique alors que se sont des versions illégales, comportant déjà en leur sein des codes malicieux (c’est le cas du gold 5.5 et de sa base de registre truffé de code VB qui activent discrètement des protocoles comme Telnet), ou d’autres versions découvertes qui sont déja flanqué des spywares qui n’attendent que l’occasion propice de connexion à Internet pour communiquer avec les pirates qui les ont programmés.

    ces tactiques permettent aux pirates d’aujourd’hui de disposer

    1) d’une plus grande capacité de sabotage pour des attaques Réseaux à l’échelle planétaire simultanée via les DDOS(Distributed Denial of Service)

    2) de disposer de capacités de stockage pour pouvoir héberger leur sites et leurs données en échappant à la vigilance des hébergeurs européens ou américains

    3) de centraliser la puissance de calculs de tout les différents ordinateurs en réseaux ainsi connecté pour faire tourner d’autres serveurs plus puissants disséminés dans l’underground informatique, la plupart du temps dans des résidences domestiques

    Ainsi, on aura beau se dire, qu’un Firewall et le plus puissant anti-virus au monde auront beau fait de nous protéger des risques de piratage informatique en Afrique, mais lorsque ceux-ci tournent dorès et déja sur des versions pirates, le résultat est vain. des sociétés consacreront ainsi beaucoup d’argent en besoin de sécurité logiciel, Anti-virus, NIDS ; IPS, etc, alors que leurs O.S. sont à la base, des "Zombies"
    "On ne peut pas défendre une Nation contre des Ennemis extérieurs, alors que les soldats commis à cette tâches sont déja favorables à cet énnemi"

    Cordialement,

  • Le 25 septembre 2008 à 21:56, par speckhtre En réponse à : Piratage informatique : aperçu, motivations des pirates, quelques conseils pour se protéger

    comment alors proteger son ordinateur contre les pirates si ils sont capable de penetrer dans les bases de donnéés,reseau informatique etc....

 LeFaso TV
 Articles de la même rubrique