Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                
0% ont trouvé ce document utile (0 vote)
559 vues5 pages

Le Sniffing

Télécharger au format docx, pdf ou txt
Télécharger au format docx, pdf ou txt
Télécharger au format docx, pdf ou txt
Vous êtes sur la page 1/ 5

Le sniffing

Le hacker se connecte à internet pour que vous puissiez naviguer comme si tout était
normal, sans vous rendre compte de quoi que ce soit d'anormal. De son côté, le hacker peut
analyser et récupérer tout ce que vous tapez, que ce soit sur votre ordinateur ou sur votre
mobile connecté à ce faux réseau.

Une attaque par reniflage réseau ou sniffing,


c’est quoi ? Jason Hart, hacker éthique nous
explique tout
Lorsque l’on parle d’attaque par reniflage réseau  dans le monde de la cyber-sécurité, cela fait
référence à une technique de piratage informatique : cela consiste à créer un faux réseau WiFi
se faisant passer pour un vrai réseau WiFi public, pour écouter les communications afin
de récupérer le contenu transmis.  Bien que ces réseaux aient l’air authentique – ils utilisent
des noms de lieux proches (par exemple Starbucks WiFi) – ils sont en réalité directement
connectés au pirate informatique.

L’hacker se connecte à internet pour que vous puissiez naviguer comme si tout était normal,
sans vous rendre compte de quoi que ce soit d’anormal.  De son côté, l’hacker peut analyser et
récupérer tout ce que vous tapez, que ce soit sur votre ordinateur ou sur votre mobile connecté
à ce faux réseau.

Le pirate cherche ainsi à dérober vos identifiants et vos fameux mots de passe. Il utilise pour
cela un outil spécialement conçu. C’est la raison pour laquelle il est crucial de vous connecter
uniquement à des réseaux que vous connaissez et auxquels vous pouvez faire confiance. Tous
ces réseaux doivent avoir un mot de passe afin que vous connexions soient cryptées.
Ne vous connectez jamais à un réseau public ouvert qui ne requiert pas de mot de passe au
risque d’être épié, comme nous venons de le décrire.

Dans cette vidéo, Jason Hart, ancien hacker au chapeau blanc qui travaille désormais pour
Gemalto, explique comment un pirate informatique peut créer une attaque par réniflage
réseau dans le but de voler vos informations personnelles.

Jason Hart explique le mode opératoire de l’attaque par réniflage réseau

(Sélectionnez les sous-titres en français)

Il est important d’être vigilant lorsque vous utilisez un réseau WiFi public. Les cyber-attaques
sont très courantes et nous avons créé une BD au sujet d’un réseau social ayant subi une
attaque majeure.   Dans cette BD, Jason Hart partage des conseils pour déjouer les tentatives
des hackers. Visitez notre site pour la lire gratuitement !

Jason a également donné deux autres interviews vidéo sur la cyber sécurité :

1. Le hameçonnage ou phishing scam, c’est quoi?


2. L’attaque de l’homme du milieu ou man-in-the-middle attack, c’est quoi?

C’est une histoire qui n’est pas si rare qu’elle en a l’air, il s’agit d’une attaque
par sniffing réseau aussi appelée réniflage réseau en français.

Reniflage réseau ?

Le reniflage réseau consiste à écouter les communications réseau afin


de récupérer et d’analyser le contenu transmis. Ce contenu peut-être constitué
d’informations très sensibles lorsque aucun chiffrement n’est utilisé. Parmi ces
informations sensibles, on peut trouver le contenu d’une conversation
par mail, les cookies ou encore les fameux mots de passe.

Alors comment peut-on se faire


voler son mot de passe ?
Entrons dans le vif du sujet, comment trouver un mot de passe transitant sur le
réseau ? Comment un pirate peut-il nous voler un mot de passe en utilisant un
simple renifleur réseau ?

Attention : L’article n’est pas un mode d’emploi pour trouver un mot de passe qui
ne vous appartient pas mais une vue générale afin de vous en prémunir sur le
mécanisme qu’on pourrait employer contre vous, notamment en vacances. Nous
allons un poil plus loin que les recommandations classiques pour voir concrètement
ce qu’il se passe.

Exemple avec un outil d’analyse réseau


WireShark est un outil d’analyse de protocoles réseaux destinés aux administrateurs
réseau. Il est notamment utilisé pour tester des protocoles réseaux mais aussi pour
avoir un aperçu de ce qu’il se passe concrètement sur le réseau. Imaginons que cet
exemple me permette de me connecter à mon compte sur un forum, sur un blog ou
à n’importe quel autre service demandant un login et un mot de passe :
Si maintenant je commence à capturer le trafic réseau puis me connecte avec pour
login « admin » et pour mot de passe « mdp », je vois aussitôt s’afficher une liste
de paquets réseau dont un paquet HTTP, plus précisément je vois les informations
envoyées par la méthode POST :

Et comme vous le constatez, mon login et mon mot de passe apparaissent tous les
deux ici en clair, dans la partie du milieu (txt=admin&pass=mdp&sub=Envoyer).
«   Et comme vous le constatez, mon login et mon mot

de passe apparaissent tous les deux en clair  »CLIQUEZ POUR

TWEETERPARTAGER SUR FACEBOOKPARTAGER SUR LINKEDIN

La capture a été faite à partir de ma propre carte réseau, je reçois donc tout ce qui
part et arrive vers ma carte uniquement.

Je pourrais très bien configurer Wireshark pour écouter les communications


chiffrées. Mais bien sûr il lui faudra la clé de déchiffrement en question.

Comment se protéger contre le


sniffing réseau ?
Vous comprenez maintenant déjà mieux pourquoi on dit souvent qu’il ne faut pas
se connecter dans les cybercafés et autres réseaux publics.

Non seulement vous ne savez pas toujours quels programmes sont lancés sur


l’ordinateur que vous utilisez, mais en plus vous pouvez être victime de reniflage
réseau.

En fait, la meilleure protection contre ce type d’attaque est d’utiliser un protocole


de communication sécurisé comme HTTPS.

Voici une capture d’écran d’une interface de connexion semblable à l’écran


précédent mais utilisant cette fois HTTPS :
On ne voit plus en clair les données transmises (Encrypted Application Data) et on
ne peut donc plus trouver un mot de passe sans clé de déchiffrement.

Vous l’avez compris, la meilleure protection contre le sniffing réseau est ici
d’utiliser HTTPS.

Que faire si le site n’est pas en HTTPS ?


Me demanderiez-vous, et c’est une excellente question !

Eh bien vous pouvez également utiliser un service VPN qui chiffrera le


trafic même pour les sites qui ne sont pas en HTTPS.

De quoi surfer sur les réseaux publics en paix.

Plus d’informations sur le hacking éthique dont un chapitre entier est dédié aux
failles réseau : Les étapes à suivre pour commencer avec le Hacking

Vous aimerez peut-être aussi