Plan du site  
pixel
pixel

Articles - Étudiants SUPINFO

Les différentes attaques web :

Par Solène LIMOUSIN Publié le 03/07/2018 à 19:26:23 Noter cet article:
(0 votes)
Avis favorable du comité de lecture

Les différentes vulnérabilités

Les premières attaques réseaux exploitaient les vulnérabilités liées à l’implémentation des protocoles TCP/IP. Avec la correction progressive des différentes vulnérabilités découvertes, les attaques se sont ensuite déportées vers les couches applicatives et en particulier sur le web.

Les vulnérabilités peuvent être diverses et catégorisés de la manière suivante :

- Les vulnérabilités du serveur, elles sont de plus en plus rares ces dernières années, grâce à un renforcement de la sécurité.

- La manipulation d’URL, elles consistent à modifier manuellement les paramètres dans les URL afin de modifier le comportement attendu du serveur web.

- Les exploitations des faiblesses des identifiants de sessions et mécanismes d’authentification.

- Les injections de commandes SQL (Structured Query Language = langage utilisé dans les bases de données) qui consistent à taper des commandes SQL dans l’URL pour récupérer des informations de manière frauduleuses.

- Les injections de code HTML et de "cross-site scripting".

Les différents types d’attaques

Les attaques réseaux :

Attaque par déni de service (Deny of Service – DOS en anglais) :

C’est une attaque ayant pour but de rendre indisponible un service, d’empêcher des utilisateurs légitimes du service de l’utiliser. Pour cela l’attaquant n’a pas besoin d’un matériel très sophistiqué, ce qui donne parfois aux DOS le nom d’attaques « asymétriques ». Elle peut ainsi bloquer un serveur de fichier, rendre impossible l’accès à un serveur web, etc. Les attaques par déni de service peuvent prendre les formes suivantes :

- « Inondation » d’un réseau par des requêtes afin d’empêcher son fonctionnement normal.

- La perturbation de la connexion entre deux machines, empêchant l’accès à un service.

- L’obstruction d’accès à un service à un utilisateur en particulier.

- « Inonder » une box wifi par l’envoi de millions de kilooctets.

Utilisation du site comme relais ou dépôt :

Un site peut servir de relais dans une attaque élaborée vers un système tiers ou devenir le dépôt de contenus illégaux. Ces situations provoquent de vraies complications pour le propriétaire du site car une responsabilité peut être engagée.

Attaque de « l’homme au milieu » (Man-in-the-Middle) :

Cette attaque a pour but d’intercepter les communications entre deux systèmes, sans que ni l’une ni l’autre ne puisse se rendre compte que le canal de communication entre eux est compromis. Le canal le plus courant est une connexion Internet entre deux internautes lambda.

Attaque « par rebond » :

C’est un ensemble d’attaques de systèmes informatiques qui consistent à utiliser un ou plusieurs systèmes intermédiaires, permettant à leur insu, à l’attaquant de rester caché.

Le balayage de port (port scanning en anglais) :

Cette attaque a pour but de rechercher les ports ouverts sur un serveur de réseau, dans l’objectif d’une préparation d’intrusion (le scan lui-même est considéré comme une tentative d’intrusion). Cette technique est, à la base, destiné aux administrateurs réseaux pour contrôler la sécurité de leurs réseaux mais elle a été détournée par les pirates pour tenter de trouver des failles dans les systèmes informatiques.

L’usurpation d’IP :

C’est une technique qui consiste à envoyer des paquets IP en utilisant une adresse qui n’a pas été attribuée à l’ordinateur qui les émet. Le but de cette attaque est de masquer sa propre identité lors d’une attaque d’un server ou d’usurper l’identité d’un autre équipement dans le but de bénéficier des services auxquels il a accès.

Les attaques de systèmes :

« L’écran bleu de la mort » :

Il fait référence à l’écran affiché par le système d’exploitation Windows lorsqu’il ne peut plus récupérer une erreur système ou lorsqu’il est arrivé à un point critique d’une erreur fatale. En général, la vue de cet écran signifie que l’ordinateur est devenu complètement inutilisable. Or, pour certains pirates, leur but est de provoquer cet écran sur le plus d’ordinateurs possible.

Les « fork bomb » :

Le principe est de créer un grand nombre de processus très rapidement afin de saturer l’espace disponible dans la liste des processus. La table de processus est ensuite saturée et aucun nouveau programme ne peut démarrer tant qu’aucun autre se termine. Lorsque cela arrive, une autre instance de la « fork bomb » s’approprie l’espace libéré. De plus, les « fork bomb » utilisent aussi du temps processeur et de la mémoire, le système et les programmes s’exécutant à ce moment-là ralentissent jusqu’à devenir totalement inutilisables.

Les attaques de mot de passe :

Attaque par force brute (« brut force » en anglais) :

C’est une méthode utilisée pour trouver un mot de passe ou une clé en testant toutes les combinaisons possibles. C’est une attaque très efficace sur les mots de passe n’excédant pas 5 ou 6 caractères. C’est une attaque considérée comme facilement concevable car elle permet de casser n’importe quel mot de passe dans un temps fini, indépendamment de la protection utilisée. Cependant, si le mot de passe peut être casser dans un temps fini, celui-ci augmente de façon exponentielle en fonction de la longueur et de la complexité du mot de passe à trouver, le rendant généralement impossible à utiliser sur des mots de passe de longueur moyenne.

Attaque par dictionnaire :

L’attaque par dictionnaire est, là encore, une technique utilisée pour trouver un mot de passe ou une clé. Elle consiste à tester une série de mots de passes potentiels, les uns après les autres, en espérant que le mot de passe utilisé soit contenu dans le dictionnaire, si ce n’est pas le cas l’attaque échoue. Cette attaque est généralement utilisée en complétement d’un « brut force ».

Les attaques de sites web :

La défiguration/défacement (« defacing » en anglais) :

C’est l’attaque d’une personne malveillante/malintentionnée qui modifie la page d’accueil d’un site en modifiant le contenu d’origine par un autre contenu, après le piratage de celui-ci. C’est une forme de détournement de site web et les hackers s’en servent généralement pour laisser un message. L’hébergement mutualisé augmente les risques de ce genre d’attaques car une seule attaque peut modifier le contenu de tous les sites présents sur un même serveur mais des failles présentes sur les pages d’un site peuvent elles aussi aboutir à ce genre d’attaques.

Les injections SQL :

C’est une faille de sécurité qui permet à un utilisateur malintentionné d’exécuté n’importe quelle requête SQL sur une base de données. Elle peut avoir pour but de rendre hors-service une application web, de voler ou modifier des informations stockées en bases de données. On peut se protéger facilement de ce genre d’attaque en vérifiant et filtrant les données étrangères avant de les utiliser.

Le cross-site scripting (abrégé en XSS) :

C’est un type de faille de sécurité présentes sur les sites web, permettant d’injecter du contenu dans une page provocant ainsi des actions de la part du navigateur. En utilisant les vulnérabilités XSS, le hacker s’attaque plus à l’utilisateur lui-même plutôt qu’à l’application web. Les possibilités de XSS sont très larges puisque l’attaquant peut utiliser tous les langages pris en charge par les navigateurs (HTML, Javascript, …).

Attaque CSRF (Cross-site Request Forgeries) :

Attaque plutôt à l’encontre de l’utilisateur que de l’application elle-même, elle consiste à faire exécuter des requêtes HTML involontairement aux utilisateurs d’un site vulnérable.

L’hameçonnage (« phishing » en anglais) :

C’est une technique utilisée par les pirates pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d’identité.

Les attaques d’applications :

Exploit :

C’est un élément de programme permettant à une personne ou à un logiciel malveillant d’exploiter une faille de sécurité informatique dans un logiciel ou un système d’exploitation. Cette attaque peut être effectuée à distance ou directement sur la machine visée. Cette attaque peut permettre de prendre le contrôle d’un ordinateur ou d’un réseau pour effectuer une escalade des privilèges (droits d’accès plus importants) pour un logiciel ou un utilisateur.

Dépassement de mémoire tampon :

C’est un bug présent dans certains programmes, par lequel un processus, lors de l’écriture dans la mémoire tampon, va écrire à l’extérieur de l’espace alloué à celle-ci, écrasant ainsi des informations nécessaires au von fonctionnement du programme. Lorsque ce bug est provoqué intentionnellement, il peut être utilisé pour violer la politique de sécurité d’un système.

Shellcode :

C’est une chaîne de caractère représentant un code binaire exécutable, détournant un programme de son exécution normale.

Conclusion

Il y a des milliers de stratégies plus ou moins complexes permettant d’effectuer des attaques sur des systèmes informatiques. Le meilleur moyen de s’en protéger est de se renseigner sur les failles possibles existantes et de faire en sorte de les corrigées.

Sources

- https://clecomweb.fr/quelles-sont-les-differentes-attaques-sur-nos-sites-web/

- http://www.commentcamarche.com/contents/46-attaques-de-serveurs-web

- https://tpesecuriteinformatique.wordpress.com/les-differentes-attaques-informatiques/

- http://web.maths.unsw.edu.au/~lafaye/CCM/attaques/attaques-web.htm

- http://www.blogoergosum.com/16638-quelques-exemples-basiques-dattaque-sur-une-application-web

A propos de SUPINFO | Contacts & adresses | Enseigner à SUPINFO | Presse | Conditions d'utilisation & Copyright | Respect de la vie privée | Investir
Logo de la société Cisco, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société IBM, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Sun-Oracle, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Apple, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Sybase, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Novell, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Intel, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Accenture, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société SAP, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Prometric, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Toeic, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo du IT Academy Program par Microsoft, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management

SUPINFO International University
Ecole d'Informatique - IT School
École Supérieure d'Informatique de Paris, leader en France
La Grande Ecole de l'informatique, du numérique et du management
Fondée en 1965, reconnue par l'État. Titre Bac+5 certifié au niveau I.
SUPINFO International University is globally operated by EDUCINVEST Belgium - Avenue Louise, 534 - 1050 Brussels