Les logiciels réseau qu’utilisent les pirates

Les logiciels réseau qu’utilisent les pirates

Les progrès technologiques ont entraînés une augmentation du nombre de pirates informatiques et de leurs techniques d’attaques. Il est donc important de protéger le réseau informatique et d’être en mesure d’en gérer les cyberattaques.

Les logiciels scan de vulnérabilités

Un scanner de vulnérabilité est un logiciel qui analyse un réseau informatique, un logiciel ou un système d’exploitation.

Au niveau du réseau, un scan de vulnérabilités peut fournir la liste des ports ouverts :

  • sur les pare-feux,
  • sur les routeurs,
  • sur les commutateurs,
  • sur les serveurs…

Le plus connu des logiciels de scan est Nessus, édité par Tenable Network Security.

Les logiciels d’analyse de paquets

Les logiciels d’analyse de paquets, aussi appelés analyseurs de protocoles, interceptent les paquets sur le réseau. Les pirates s’en servent pour intercepter les identifiants et les mots de passe associés, les contenus d’emails, les sites internet consultés…

Parmi les logiciels d’analyse de paquets les plus connus, il y a Wireshart et Snort.

Les logiciels de cassage de mots de passe

Les logiciels de cassage de mots de passe se divisent en 2 catégories :

  1. Ceux qui utilisent le principe de « brute force »
  2. Ceux qui utilisent des dictionnaires de mots

Le principe de « brute force » est d’essayer une multitude de combinaisons de lettres, de chiffres et de caractères spéciaux en les associant. C’est une technique qui peut donc prendre beaucoup de temps.

Le cassage de mots de passe avec la technique de dictionnaires, consiste à utiliser une liste pré-établie de noms et à les tester un par un jusqu’au résultat.

Le plus connu des logiciels de cassage de mots de passe est « John the Ripper ».

Les leurres, appelés pots de miel

Les pots de miel sont des artifices mis en place pour attirer les pirates et ainsi les détourner des vrais équipements sensibles :

  • un serveur web qui laisse penser que le pirate peut y réccupérer des numéros de cartes bancaires
  • un faux serveur qui attire le pirate qui pense pouvoir pénétrer le réseau informatique
  • etc…

Pendant que le pirate attaque ces pots de miel, les équipements sensibles ne sont pas impactés et cela laisse le temps à l’équipe informatique d’activer son plan de protection et de sécurité.

Ces pots de miel sont divisés en 3 catégories :

  1. Les pots de miel qui déclenchent une alerte à l’équipe informatique dès qu’une attaque est détectée
  2. Les pots de miel qui imitent un serveur de production contenant des informations qui intéressent fortement un pirate, pour lui faire perdre son temps
  3. Les pots de miel qui imitent simplement les équipements en production mais sans contenir d’informations sensibles

Les logiciels de piratage wifi

Les réseaux sans fil (réseaux wifi) présentent un risque de piratage supérieur aux réseaux câblés. Les pirates essaient de s’y connecter pour intercepter le trafic et connaître les machines connectées.

Les logiciels de piratage de réseaux wifi les plus connus sont Aircrack, Netstumbler, Kismet et Inssider.

Partager cet article sur