Guide Pour Les Débutants En Matière De Piratage Informatique. Alan T. Norman
Чтение книги онлайн.
Читать онлайн книгу Guide Pour Les Débutants En Matière De Piratage Informatique - Alan T. Norman страница 5
Les États nations ne sont pas les seuls à menacer les systèmes militaires avancés. Les organisations terroristes deviennent de plus en plus sophistiquées et adoptent des méthodes plus technologiques.
Chapter 2. Vulnérabilité et exploitation
L'essence du piratage est l'exploitation de failles dans la sécurité d'un ordinateur, d'un appareil, d'un composant logiciel ou d'un réseau. Ces failles sont connues sous le nom de vulnérabilités. L'objectif du pirate est de découvrir les vulnérabilités d'un système qui lui donnera l'accès ou le contrôle le plus facile possible pour atteindre ses objectifs. Une fois que les vulnérabilités sont comprises, l'exploitation de ces vulnérabilités peut commencer, le pirate profitant alors des failles du système pour y accéder. En général, les pirates informatiques en chapeau noir et en chapeau blanc ont l'intention d'exploiter les vulnérabilités, bien qu'à des fins différentes, où les chapeaux gris tenteront d'avertir le propriétaire afin que des mesures puissent être prises pour protéger le système.
Vulnérabilités
Les vulnérabilités des systèmes informatiques et des réseaux ont toujours existé et existeront toujours. Aucun système ne peut être rendu étanche à 100 % car quelqu'un devra toujours pouvoir accéder aux informations ou aux services protégés. De plus, la présence d'utilisateurs humains représente une vulnérabilité en soi car les gens sont notoirement peu doués pour pratiquer une bonne sécurité. Au fur et à mesure que les vulnérabilités sont découvertes et corrigées, de nouvelles prennent presque instantanément leur place. Le va-et-vient entre l'exploitation des pirates et la mise en œuvre des mesures de sécurité représente une véritable course aux armements, chaque partie devenant plus sophistiquée en tandem.
Vulnérabilités Humaines
Une vulnérabilité rarement discutée est celle de l'utilisateur humain. La plupart des utilisateurs d'ordinateurs et de systèmes d'information ne sont pas des experts en informatique ou des professionnels de la cybersécurité. La majorité des utilisateurs savent très peu de choses sur ce qui se passe entre leurs points d'interface et les données ou les services auxquels ils accèdent. Il est difficile d'amener les gens à changer leurs habitudes à grande échelle et à utiliser les pratiques recommandées pour définir des mots de passe, examiner soigneusement les courriels, éviter les sites web malveillants et maintenir leurs logiciels à jour. Les entreprises et les organismes publics consacrent beaucoup de temps et de ressources à la formation de leurs employés pour qu'ils suivent les procédures de sécurité de l'information appropriées, mais il suffit d'un maillon faible de la chaîne pour donner aux pirates la fenêtre qu'ils recherchent pour accéder à un système ou à un réseau entier.
Les pare-feu et les dispositifs de prévention des intrusions les plus sophistiqués et les plus coûteux sont rendus inutiles lorsqu'un utilisateur interne clique sur un lien malveillant, ouvre un virus dans une pièce jointe à un courriel, branche une clé USB compromise ou donne simplement son mot de passe d'accès par téléphone ou par courriel. Même lorsqu'on leur rappelle sans cesse les meilleures pratiques de sécurité, les utilisateurs ordinaires constituent la vulnérabilité la plus facile et la plus constante à découvrir et à exploiter. Parfois, les vulnérabilités humaines sont aussi simples que de pratiquer une mauvaise sécurité des mots de passe en laissant des mots de passe écrits sur des notes en clair, parfois même attachés au matériel utilisé. L'utilisation de mots de passe faciles à deviner est une autre erreur courante des utilisateurs. Un système d'entreprise particulier a été compromis lorsqu'un pirate informatique malin a intentionnellement laissé une clé USB dans le parking d'une entreprise. Lorsqu'un employé sans méfiance l'a trouvée, il a placé la clé dans son ordinateur de travail et a ensuite déclenché un virus. La plupart des individus ne prennent pas la sécurité informatique au sérieux avant qu'un incident ne se produise, et même alors, ils retombent souvent dans les mêmes habitudes. Les pirates informatiques le savent et en profitent aussi souvent que possible.
Vulnérabilités Des Logiciels
Tous les ordinateurs dépendent de logiciels (ou de "microprogrammes", dans certains appareils) pour traduire en action les commandes de l'utilisateur. Le logiciel gère les connexions des utilisateurs, effectue des recherches dans les bases de données, exécute les soumissions de formulaires du site web, contrôle le matériel et les périphériques, et gère d'autres aspects des fonctionnalités de l'ordinateur et du réseau qui pourraient être exploités par un pirate informatique. Outre le fait que les programmeurs font des erreurs et des oublis, il est impossible pour les développeurs de logiciels d'anticiper toutes les vulnérabilités possibles dans leur code. Le mieux que les développeurs puissent espérer est de corriger et de modifier leurs logiciels
au fur et à mesure que des vulnérabilités sont découvertes. C'est pourquoi il est si important de maintenir les logiciels à jour.
Certaines vulnérabilités des logiciels sont dues à des erreurs de programmation, mais la plupart sont simplement dues à des défauts de conception imprévus. Les logiciels sont souvent sûrs lorsqu'ils sont utilisés tels qu'ils ont été conçus, mais des combinaisons imprévues et involontaires d'entrées, de commandes et de conditions entraînent souvent des conséquences imprévues. En l'absence de contrôles stricts sur la façon dont les utilisateurs interagissent avec les logiciels, de nombreuses vulnérabilités des logiciels sont découvertes par erreur ou au hasard. Les pirates informatiques se font un devoir de découvrir ces anomalies le plus rapidement possible.
Exploits
Trouver et exploiter les vulnérabilités pour accéder aux systèmes est à la fois un art et une science. En raison de la nature dynamique de la sécurité de l'information, il y a un jeu constant de "chat et de souris" entre les pirates et les professionnels de la sécurité, et même entre les adversaires des États nations. Afin de rester en tête (ou du moins de ne pas être trop loin derrière), il faut non seulement se tenir au courant des dernières technologies et des vulnérabilités, mais aussi être capable d'anticiper la façon dont les pirates et le personnel de sécurité réagiront aux changements dans le paysage global.
Accès
L'objectif le plus courant de l'exploitation est d'accéder à un système cible et d'en contrôler un certain niveau. Comme de nombreux systèmes ont plusieurs niveaux d'accès pour des raisons de sécurité, il arrive souvent que chaque niveau d'accès ait sa propre liste de vulnérabilités et soit généralement plus difficile à pirater car des fonctionnalités plus vitales sont disponibles. Le coup d'accès ultime pour un hacker est d'atteindre le niveau super-utilisateur ou root (un terme UNIX) - connu sous le nom de "getting root" dans le jargon des hackers. Ce niveau le plus élevé permet à l'utilisateur de contrôler tous les systèmes, fichiers, bases de données et paramètres d'un système autonome donné.
Il peut être assez difficile de percer la racine d'un système informatique sécurisé en un seul exploit. Le plus souvent, les pirates exploitent des vulnérabilités plus faciles ou profitent des utilisateurs moins expérimentés pour obtenir d'abord un accès de bas niveau. À partir de là, d'autres méthodes peuvent être employées pour atteindre les niveaux supérieurs, des administrateurs jusqu'à la racine. Grâce à l'accès à la racine, un pirate peut consulter, télécharger et écraser des informations à volonté et, dans certains cas, supprimer toute trace de sa présence dans le système. C'est pourquoi l'obtention de la racine dans un système cible est un point de fierté, car c'est la plus grande réussite des pirates informatiques, qu'ils soient en noir ou en blanc.