Table des matières:
- C'est un zoo: les virus, les vers et les chevaux de Troie
- Attaques de l'intercepteur
- Usurpation d'identité
- Eavesdropping
Vidéo: [TUTO] Se protéger contre les virus ! Windows 2024
Les pirates ont plusieurs moyens (au-delà des mots de passe insécurisés et des bogues logiciels) d'entrer dans les ordinateurs et les réseaux. La plupart des systèmes d'exploitation et autres programmes ont des vulnérabilités, et ce n'est qu'une question de temps avant que quelqu'un les découvre. Cet article explore seulement quelques-unes des techniques couramment utilisées par les pirates pour attaquer les systèmes informatiques.
C'est un zoo: les virus, les vers et les chevaux de Troie
Il semble qu'il ne se passe pas un jour sans que nous n'entendions parler d'un nouveau virus informatique. Cela semble effrayant - et c'est effectivement le cas. Avant d'explorer les dangers des virus, des vers et des chevaux de Troie, examinez de plus près ce que sont ces animaux.
- Virus: Un virus est un programme informatique conçu pour se propager d'un fichier à un autre. L'effet peut varier de bénigne à catastrophique. Un virus peut simplement se propager et ne jamais avoir d'autre effet. Plus probablement, un virus se fait remarquer de différentes manières, allant de l'affichage d'un message du créateur du virus à la destruction de données sur votre disque. Les virus ont différentes façons de se propager d'un fichier à l'autre. Il y a quelques années, la méthode la plus courante de propagation d'un virus était le partage de disquettes. Avec l'avènement d'Internet et la popularité de l'e-mail, les disquettes ne sont plus les moyens les plus courants de transmission de virus. Les fichiers peuvent être échangés beaucoup plus facilement et envoyés à un nombre beaucoup plus important de personnes par e-mail ou via des téléchargements de fichiers.
- Worms: Les vers sont similaires aux virus. Ils se propagent également, mais au lieu de se propager d'un fichier à l'autre, ils se propagent d'un ordinateur à l'autre. Les vers ont également une méthode pour se copier sur d'autres ordinateurs, soit en se connectant à d'autres ordinateurs sur un réseau ou par e-mail. Parfois, les vers le font même sans aucune intervention humaine, et parfois le but principal d'un ver est en fait d'infecter autant d'ordinateurs que possible et de se répandre le plus rapidement possible, plutôt que de détruire des données.
- Chevaux de Troie: Un cheval de Troie, tout comme la créature en bois de l'ancienne saga grecque, est un cadeau qui contient quelque chose d'inattendu. Tout comme les chevaux de Troie étaient trop excités à propos de leur cheval de cadeau pour le regarder dans la bouche, nous avons tous tendance à avoir confiance - trop confiance parfois. Quelqu'un qui conçoit un programme de cheval de Troie se nourrit de cette confiance en emballant une mauvaise surprise dans un programme qui semble intéressant pour quelqu'un qui le reçoit. Supposons que quelqu'un vous envoie un programme qui joue une drôle de bande dessinée sur votre ordinateur. Après avoir bien rigolé, vous faites suivre ce programme à vos amis, qui le transmettent encore plus loin.Cependant, pendant que vous riiez au dessin animé, le programme a également modifié votre ordinateur. Non seulement a-t-il installé un programme back-door qui permet aux autres d'accéder et de contrôler votre ordinateur sur Internet, il a également annoncé la disponibilité de votre ordinateur à l'auteur du programme en lui envoyant un message.
Les virus, les vers et les chevaux de Troie ont une chose en commun: quelqu'un les a créés en écrivant un programme informatique. Bien que les utilisateurs puissent propager ces bestioles par inadvertance, ils sont créés exprès. Le but peut être de prouver les prouesses de la programmation, le vandalisme ou un certain nombre d'autres choses.
Avez-vous un programme antivirus installé sur votre ordinateur? Que diriez-vous de votre serveur de messagerie ou de votre pare-feu? Vous devriez rechercher des virus dans tous ces endroits. Un certain nombre de programmes sont disponibles pour ce faire. Vous pouvez trouver des informations sur ces programmes sur les sites Web des fournisseurs proposant ces solutions, tels que Symantec, McAfee ou Trend Micro. Peu importe le logiciel antivirus que vous utilisez, assurez-vous de mettre à jour régulièrement les définitions de virus. Si les définitions sur votre ordinateur sont obsolètes, le programme antivirus ne peut pas détecter les virus les plus récents.
Attaques de l'intercepteur
Un type d'attaque de réseau, appelé attaque de l'intercepteur , consiste à intercepter une connexion légitime entre deux ordinateurs puis à pirater cette connexion. Souvent, après qu'un utilisateur a établi une connexion à un serveur, le serveur suppose que tout le trafic réseau qui arrive sur cette connexion provient de l'utilisateur qui a établi la connexion. Lorsqu'un fichier ou une autre ressource est accessible, l'accès est accordé en fonction des privilèges de cet utilisateur. Certaines attaques réseau impliquent l'écoute de la connexion, puis l'envoi de paquets réseau au serveur. Dans ces paquets réseau, l'ordinateur du pirate emprunte l'identité de l'ordinateur d'origine. Si une telle attaque réussit, l'intrus obtient tous les accès que l'utilisateur d'origine a été accordé.
Usurpation d'identité
L'usurpation d'identité implique un ordinateur ou un site Web qui est exécuté par un pirate mais qui semble être un autre site Web. Par exemple, un pirate peut créer un site Web ressemblant à un site Web de magasinage populaire qui recueille les noms des utilisateurs et les informations de paiement lorsque les utilisateurs les saisissent sur le site Web. D'autres attaques d'usurpation d'identité peuvent impliquer la collecte de noms d'utilisateur et de mots de passe. La redirection d'un utilisateur vers un site Web différent peut être accomplie en modifiant les informations sur les serveurs DNS, en faisant en sorte que quelqu'un clique sur un lien d'apparence innocente sur un site Web, ou par un certain nombre d'autres méthodes.
Eavesdropping
Une technique que les intrus utilisent pour vous attaquer consiste à espionner le trafic réseau. Les protocoles réseau qui utilisent la transmission en texte clair pour envoyer un mot de passe, tel que le protocole FTP (File Transfer Protocol), sont les plus susceptibles d'être interceptés. La plupart des réseaux reposent sur des supports partagés, dans lesquels n'importe quel ordinateur connecté au câble réseau peut potentiellement écouter tout le trafic réseau traversant le câble réseau.À moins que ce trafic réseau ne soit chiffré, toute personne ayant des intentions sinistres peut enregistrer les paquets réseau qui sont échangés entre d'autres ordinateurs. Cela permet à toute personne disposant d'un accès physique à un segment de réseau d'écouter le trafic réseau circulant sur ce segment. Cela peut inclure des utilisateurs dans votre organisation ou quelqu'un qui peut brancher un ordinateur sur une connexion réseau située dans des emplacements non surveillés, tels qu'un lobby ou une salle de conférence inoccupée.
Des intrus externes peuvent également accéder à votre réseau afin d'écouter. Souvent, un accès extérieur se produit en demandant à un utilisateur légitime d'exécuter par mégarde un programme qui envoie du trafic réseau enregistré au pirate. Dans de nombreux cas, l'employé n'est même pas conscient que cela se produit. Un virus ou un cheval de Troie a installé le programme d'écoute.
Même sur Internet, quelqu'un peut être à l'écoute du trafic réseau entre votre ordinateur et un ordinateur sur Internet. En raison de la nature distribuée d'Internet, vous n'avez aucune garantie que quelqu'un d'autre n'intercepte pas un message électronique ou une interaction avec un serveur Web. La seule façon de garantir que personne n'écoute est de chiffrer la conversation. Les techniques de chiffrement dépendent de la technologie utilisée, comme un serveur Web ou un courrier électronique. Si vous envoyez des informations confidentielles, cela vaut la peine d'étudier les solutions de chiffrement disponibles.
L'écoute électronique devient encore plus risquée lorsque des réseaux sans fil sont impliqués. Des entreprises ont découvert des pirates informatiques stationnés dans des voitures dans le parc de stationnement de l'entreprise, espionnant le trafic sur le réseau sans fil. Les entreprises qui installent des réseaux sans fil sans implémenter le chiffrement et le contrôle d'accès perdent des données précieuses chaque jour.