Introduction au spoofing, sniffing, et aux brutes forceurs.

De Backtrack-fr

Sommaire

Introduction

Les diverses attaques informatiques n'ont jamais été au sens propre très difficiles et complexes à pratiquer. Par contre, leur compréhension, leur conception, et la programmation de leurs outils, sont difficiles. On ne peut attribuer de mérite à ceux qui en font des usages abusifs, sans savoir réellement ce qu'ils font.

Cette partie traite ainsi des outils disponibles pour mettre en place des attaques de type spoofing, sniffing, et brute force. Vous trouverez une explication sur ces notions plus bas.

Le Spoofing

Le spoofing est une notion qui s'utilise dans plusieurs domaines informatiques. Elle peut ainsi comprendre plusieurs sens. De manière générale, elle s'identifie à de la modification de données, dans le but de se faire passer pour quelqu'un d'autre. L'une des attaques de spoofing les plus connues, est celle du spoof d'adresse IP. Il existe également les attaques de type Phishing, qui résultent d'une usurpation d'identité.

... (à suivre)

[Section Spoofing]

le Man In The Middle (MITM)

D'après Wikipédia :

L'attaque de l'homme du milieu (HDM) ou man in the middle attack (MITM) en cryptographie est une attaque dans laquelle l'attaquant est capable de lire, insérer et modifier comme il le souhaite les messages chiffrés entre deux parties, sans que ni l'un ni l'autre ne puisse se douter que le canal de communication entre eux a été compromis. L'attaquant doit d'abord être capable d'observer et d'intercepter les messages d'une victime à l'autre.



Ainsi, pour prendre un exemple, Bob et Alice croient discuter entre eux :

      ------ Msg 1 ----->
Alice                    Bob
     <---- Msg 2 --------


Mais Mallory les écoute et modifie leur conversation :

     --- Msg 1 ---\ /------- Msg #*?@ --->
Alice             Mallory                 Bob
     <-- Msg pouet ---/ \--- Msg 2 -------

Arp Spoofing / Arp Redirect

Voir Wikipédia. (...)

Replay attack

Comme son nom l'indique, le principe de la "replay attack" consiste à rejouer un paquet.
L'assaillant intercepte un paquet valide sur le réseau. Il le renvoie au moment opportun afin d'obtenir des informations de la part du récepteur original du paquet.

Le Phising

Le Sniffing

Le sniffing est certainement l'étape la plus importante pour compromettre un réseau. Celle-ci a pour but de récolter le maximum d'informations transitant sur les réseaux (mots de passe, compte, information à potentiel...). En effet, toutes les informations qui se diffusent au travers d'un réseau peuvent être interceptées. Il suffit alors qu'une communication entre deux ordinateurs s'effectue au travers de routeurs. Pour mettre en place ce genre d'attaque, les logiciels de sniffing mettent la carte réseau en mode "promiscious" (ce mode n'est pas activé par défaut), c'est-à-dire à l'écoute de tout le trafic.

Le sniffing dépend de la disposition du réseau. Vous pourrez intercepter tout trafic dans un noeud réseau relié autour d'un Hub ( Équipement réseau qui connecte plusieurs machines qui duplique le signal reçu à chacun de ses ports sur tous les autres ports, et donc tout les équipements connectés "entendent" tous les signaux). En revanche, dans le cas d'un Switch ( Équipement réseau qui organise le trafic reçu de façon à adresser/organiser/aiguiller les paquets seulement au destinataire concerné), vous ne pourrez récupérer le trafic qu'en vous interposant entre les deux communicants (MITM).


(schéma1 : Cas de figure avec un hub) (schéma2 : Cas de figure avec un switch)

[Section Sniffing]

Les Brutes Forces

Véritable casseur de mot de passe, ils portent un coup mortel à la sécurité. Les brutes forces agissent de façon multiple. Ces programmes s'utilisent soit à distance, soit en local.
Il s'agit généralement de tenter (directement ou indirectement) toutes les combinaisons possibles jusqu'à trouver la bonne, notamment pour des mots de passe, des clés, etc. (...)

Les hashs
Les rainbows tables
Outils personnels