48
6.2.4
Balayage de ports
Le balayage de ports permet de contrôler si les ports de certains
ordinateurs sont ouverts sur un hôte de réseau. Le logiciel utilisé
à cette fin s’appelle le scanneur de port.
Le port d’un ordinateur est un point virtuel qui traite les données
entrantes et sortantes. C’est un point crucial pour la sécurité. Sur un
réseau de grande taille, les données recueillies par le scanneur de ports
peuvent permettre d’identifier les failles potentielles. Cette utilisation
est bien sûr tout à fait légale.
D’un autre côté, le balayage de ports est souvent utilisé par les
pirates qui tentent de compromettre la sécurité. Ils envoient d’abord
des paquets à chaque port. En fonction du type de réponse, il est
possible de déterminer quels ports sont utilisés. Si le balayage lui-
même ne cause aucun dommage, cette activité peut révéler les
failles potentielles et permettre aux pirates de prendre le contrôle
d’ordinateurs distants.
Nous conseillons aux administrateurs du réseau de bloquer tous les
ports non utilisés et de protéger ceux qui sont utilisés des accès non
autorisés.
6.2.5
Désynchronisation TCP
La désynchronisation TCP est une technique utilisée pour les
détournements de session TCP (TCP Hijacking). Elle est déclenchée par
un processus dans lequel le numéro séquentiel de paquets entrants
diffère du numéro attendu. Les paquets dont le numéro séquentiel est
différent de celui attendu sont rejetés (ou enregistrés dans la mémoire
tampon, s’ils sont présents dans la fenêtre de communication active).
Lorsqu’il y a désynchronisation, les deux extrémités de la
communication rejettent les paquets reçus. C’est ici que les pirates
peuvent intervenir à distance pour infiltrer et fournir des paquets
ayant un numéro séquentiel correct. Les pirates peuvent même
manipuler la communication à l’aide de leurs commandes ou la
modifier d’une autre manière.
Les détournements de session TCP visent à interrompre les
communications serveur-client ou les communications poste à poste.
De nombreuses attaques peuvent être évitées par l’authentification
de chaque segment TCP. Il est également conseillé d’utiliser les
configurations recommandées pour vos périphériques réseau.
6.2.6
Relais SMB
SMBRelay et SMBRelay2 sont des programmes spéciaux permettant
d’effectuer des attaques contre des ordinateurs distants. Les
programmes utilisent le protocole de partage de fichiers SMB (Server
Message Block) situé sur NetBIOS. Lorsqu’un utilisateur partage des
dossiers ou répertoires sur un réseau local, il y a de grandes chances
qu’il utilise ce protocole de partage de fichiers.
Au cours des communications sur le réseau local, les empreintes
numériques des mots de passe sont échangées.
SMBRelay reçoit une connexion sur les ports UDP 139 et 445, relaie
les paquets échangés par le client et le serveur, et les modifie. Après
connexion et authentification, le client est déconnecté. SMBRelay crée
une nouvelle adresse virtuelle IP, à laquelle il est possible d’accéder
à l’aide de la commande « net use \\192.168.1.1 ». L’adresse peut ensuite
être utilisée par n’importe quelle fonction de réseau de Windows.
SMBRelay relaie les communications du protocole SMB, sauf la
négociation et l’authentification. Les pirates peuvent utiliser l’adresse
IP tant que l’ordinateur client est connecté.
SMBRelay2 fonctionne selon le même principe que SMBRelay, si ce
n’est qu’il utilise les noms NetBIOS plutôt que les adresses IP. Tous
deux peuvent mener des attaques dites de « l’homme du milieu »
(man-in-the-middle). Ces attaques permettent à des pirates de lire
les messages échangés entre deux points de communication sans
être remarqué, ainsi que d’y insérer des données et de les modifier
à distance. Les ordinateurs exposés à ce type d’attaque arrêtent
souvent de répondre ou redémarrent de manière impromptue.
Pour éviter de telles attaques, nous vous recommandons d’utiliser des
mots de passe ou des clés d’authentification.
6.2.7
Attaques par protocole ICMP
L’ICMP (Internet Control Message Protocol) est un protocole Internet
très utilisé. Il est surtout utilisé par les ordinateurs en réseau pour
envoyer différents messages d’erreur.
Les attaquants distants tentent d’exploiter la faiblesse du protocole
ICMP. Le protocole ICMP est conçu pour les communications à sens
unique n’exigeant pas d’authentification. Cela permet aux attaquants
distants de déclencher ce qu’on appelle les attaques DoS (Denial of
Service (déni de service)), ou des attaques qui permettent différents
accès non autorisés aux paquets entrants et sortants.
Le Ping Flood (inonder par flux de ping), l’ICMP_ECHO flood et le smurf
sont des exemples typiques d’attaques ICMP. Les ordinateurs exposés
aux attaques ICMP sont considérablement ralentis (affecte toutes les
applications utilisant Internet) et ont des problèmes de connexion
Internet.
6.3 Courriel
Le courriel est une forme de communication moderne qui offre
beaucoup d’avantages. Il est flexible, rapide et direct. Le courriel a joué
un rôle crucial dans l’expansion d’Internet au début des années 90.
Malheureusement, le grand anonymat des courriels et d’Internet
a laissé libre champ à beaucoup d’activités illégales telles que le
pollupostage (c’est le fait d’exposer volontairement un grand nombre
de personnes à des messages indésirables). En gros, les pourriels
comprennent les publicités indésirables, les canulars et les logiciels
malveillants. Les désagréments et le danger pour l’utilisateur ont
augmenté tout simplement par le fait que l’envoi de tels messages ne
coûte rien, et que les auteurs du pourriel disposent d’outils disponible
et prêts à l’emploi qui peuvent acquérir facilement de nouvelles
adresses de messagerie. En plus, le volume et les différents types de
pourriel ne facilitent pas la règlementation. Plus vous utilisez votre
adresse de messagerie, plus vous augmentez la possibilité de tomber
dans un moteur de base de pourriel. Quelques conseils à titre de
prévention :
•
Ne publiez pas votre adresse de messagerie sur Internet, si possible.
•
Ne donnez votre adresse courriel qu’à des personnes fiables.
•
N’utilisez pas des pseudonymes communs, si possible - lorsque les
pseudonymes sont compliqués, la probabilité de les retracer est
moins importante.
•
Ne répondez pas aux pourriels qui sont déjà arrivés dans votre
boîte aux lettres.
•
Faites attention lorsque vous remplissez des formulaires Internet
- soyez particulièrement attentif aux cases à cocher du type « Oui,
je voudrais recevoir des informations concernant ....dans ma boîte
aux lettres ».
•
Utilisez des adresses courriel « spécialisées » : par ex., une pour
votre travail, une pour communiquer avec vos amis, etc.
•
Changez vos adresses de messagerie de temps en temps.
•
Utilisez une solution antipourriel.
6.3.1
Publicités
La publicité par Internet est une des formes de publicité les plus en
vogue. La publicité par courriel utilise le courrier électronique comme
moyen de contact. Ses principaux avantages pour le marketing sont