- comment les pirates pètent les boites mails, sites, ftp et autres le plus souvent ;
En fait les attaques se déroulent souvent en 3 phases :
A) Collecte d'information sur la cible
B) Attaque/compromission
C) Couverture des traces
Une fois l'attaque réussie il n'est pas rare qu'une autre ne soit montée (escalade de privilège, attaque d'un autre compte/machine...)
Collecte d'informations :Chaque cible implique une collecte d'information différente, et divers outils existent:
Il y a les scanners qui vont détecter l'OS, les versions de logiciels installés et pour certains les failles exploitables.
Mais toute information récupérée peut consolidée avec d'autres permettre d'obtenir d'autres informations de plus grande importance.
Le social engineering est aussi souvent utilisé avec une redoutable efficacité...
Ces informations vont servir à localiser les failles (et donc choisir les outils) ou construire d'autres attaques.
Les vecteurs d'attaques sont le plus souvent :Faille logicielles
Buffer/Stack/heap overflow
Cross Site scripting
SQL injection
Format string attack
Bug logiques
...
Mauvais controle d'accés
Donnée en clair accessible
Authentification faible
Mot de passe faible
Algorithme/implémentation faible
Usurpation identité facile
Social engineering
Pour obtenir une information à laquelle on ne devrait pas avoir accès
Pour obtenir d'un tiers une action qu'on ne peut effectuer soit même
Accés physique
Ce qu'on peut faire en tant qu'utilisateur pour bloquer les attaques les plus évidentes...
C'est trés simple, on reprend la liste plus haut :
Pour la collecte : Anomyser/cacher un maximum de choses, ne garder que le strict nécessaire => Pas d'adresse, de noms, de numéros de version, nom de logiciels si on peut s'en passer
Détecter les opérations de collecte (avec un IDS)
Faille logicielles => Mettre à jour ses logiciels régulièrement (automatiquement), utiliser des logiciels "surs", éviter les logiciels ayant une longue histoire de faille de sécurité.
Mauvais controle d'accés
Donnée en clair accessible => utiliser des données chiffrées, préférer systématiquement les protocoles chiffrés au détriments des autres
(sftp/scp au lieu de FTP, ssh au lieu de telnet, Pas de POP3 sans chiffrement...)
Authentification faible
Mot de passe faible => ne pas utiliser de mot court conportant peu de lettres, ne pas utiliser de mot du dictionnaire même preffixé/suffixé, ne pas réutiliser 2 fois le même mote de passe, ne pas utiliser des infos persos (date de naissance, prénom enfants, animaux, acteur...)
Algorithme/implémentation faible => éviter les logiciels réputés peu surs (utilisant DES, MD5, RC4...)
Eviter les logiciels/services ne vérifiant pas correctement l'identité
(pin de 4 lettres, question offrant l'accés direct)
Social engineering
Ne pas donner d'information gratuitement (sans raison)
S'assurer de la légitimité et de la réelle identité de son interlocuteur pour toute demande
Détecter les manipulations
Ne rien faire si on se sent poussé/forcé à faire quelque chose qu'on a pas initié
Se méfier
Accés physique
Restreindre l'accés à plusieurs niveaux (pièces fermées, verrous, mots de passe...)
Pour la couverture des traces => mettre en place des "alarmes silencieuses", des détecteurs d'intrusions (Host based IDS), rechercher et être conscient des anomalies (comportement, message d'erreur anormaux)
- ce qu'il ne faut surtout pas faire
Penser que la sécurité est statique (définitive) et s'endormir
Penser localement ("La sécurité est globale ou n'est pas" - Moi)
Prendre des habitudes
Bien sur on se rend compte que la mise en œuvre d'une sécurité maximale entraine bien souvent des contraintes d'utilisation inacceptables, c'est pourquoi on doit rechercher un compromis entre la sécurité et l'utilisabilité en fonction de l'importance de ce que l'on protège...
Et même si l'exercice est vain (un audit de sécurité me prend de 2 à 5j alors le résumer en quelques lignes) pour revenir au cas d'un compte mail à compromettre on pourrait donner comme
pistes (pas du tout exhaustive) :
Attaque:Etudier les headers de tes mails pour déterminer quel client mail tu utilises
Trouver sur les net tes posts et le sites ou tu es inscrit
Sniffer le réseau (wifi, ethernet) tempest(c'est presque abordable pour le passionné)
Hack des mots de passes stockés sur ta machine
Attaque par man in the middle (arp poisonning, proxy transparent)
Troyen sur ta machine (via mail, virus)
keylogger
Fishing (en te poussant à t'inscrire sur un site avec le même mot de passe)
Défense:Mise à jour de sécurité fréquente et automatiqueAntivirus/Antispyware(/antihacker ?) a jourFirewall configuré (si possible stateful et adaptatif)
Configurer utiliser un client sécurisé/sur
(Pas d'accusés de réception automatique, pas d'ouverture d'application automatique, anonymiser un maximum les informations transmises)
Utiliser le chiffrement pour tes mails
Utiliser SSL/TLS pour l'accés à tes comptes
Utiliser un mot de passe de plus de 7 lettres (minuscules et majuscules et caractères spéciaux) uniquement pour ce compte
Utiliser WPA et pas WEP si tu as le wifi
(mettre le controle par addresse MAC, de pas broadcaster le SSID)
Restreindre l'accés à ton ordinateur (si le compte de ton enfant est compromis, la machine risque de l'être et le tien aussi)
Utiliser un autre OS plus sur que Windows (Linux, BSD...) et pour lequel moins d'outils existent (plan9

)
Utiliser Thunderbird et des plugins de chiffrement