Anatomie d’une Attaque Informatique
Anatomie d'une attaque informatique

Anatomie d’une Attaque Informatique

Anatomie d’une attaque Informatique

En général, chaque attaque obéit à un canevas constitué de 5 éléments « les 5 P » : Probe, Penetrate, Persist, Propagate, Paralyse.

Probe

C’est l’opération de la collecte d’information sur le système cible. Cette collecte peut se faire à l’aide d’outils déjà disponibles (ou gardés secrets). A titre d’exemple on peut citer :

  • Le logiciel libre NMAP, créé par Fyodor et distribué par Insecure.org, est un scanner de ports. Il est conçu pour détecter les ports ouverts, identifier les services hébergés et obtenir des informations sur le système d’exploitation d’un ordinateur distant et les logiciels utilisés. Il représente une référence pour les administrateurs réseaux car l’audit de ses résultats fournit des indications sur la sécurité d’un réseau.

Figure ‎1 : Exemple de fenêtre NMAP

  • L’outil Nessus qui détecte les machines vivantes sur un réseau, balaie les ports ouverts, identifie les services actifs, leur version, puis tente diverses attaques. Ce dernier peut se baser sur ses propres analyseurs de ports comme il peut utiliser des scanners externes comme NMAP.

Figure ‎2 : Exemple de fenêtre Nessus

  • L’outil Nikto est un scanner libre des vulnérabilités des serveurs web. Ce logiciel permet de détecter différentes failles, l’utilisation d’une version trop ancienne de votre serveur Web, le listing de répertoires plus ou moins sensibles etc.

Figure ‎3 : Exemple de scan NIKTO

  • L’outil Firewalk qui est un système de reconnaissance active de la nature d’un réseau.
  • Nous pouvons citer aussi : Hping, SNMP, Acunetix, AppScan, Shadow Security Scanner etc.

Penetrate

Une fois les informations collectées vient la phase de la pénétration du réseau. Nous détaillerons dans les prochains paragraphes les différents types d’attaques.

Persist

Il s’agit de la création à l’intérieur du système pénétré d’un compte super utilisateur pour pouvoir s’y introduire une prochaine fois. Ou bien l’installation d’une application permettant le contrôle à distance. L’application installée devra être capable de subsister même après un redémarrage.

Propagate

Il s’agit de l’étape d’observation du réseau pour déceler ce qui est accessible et ce qui est disponible.

Paralyse

Il s’agit du coup de grâce qui peut s’exprimer, par exemple, par l’usage du serveur pénétré pour attaquer d’autres serveurs, ou tout simplement par la destruction de ses données et de son système d’exploitation.

Après ces cinq étapes, le pirate peut tenter d’effacer ses traces même si cela n’est pas complètement possible.

 

Retour à l’accueil du Blog

Researchgate profile