Le hacking (Piratage informatique) est un domaine de l’informatique devenu très présent dans nos vies. Cela a pris de l’ampleur dans cet ère numérique, et la peur de se pirater est irrationnelle auprès des internautes.
Ainsi, comme tout autre domaine de la vie ; le Hacking aussi à sa technique, sa méthodologie, ces outils et sa manière de procéder. Tel un enseignant prépare ces leçons avant de les dispenser à ces élèves, un médecin ausculte un patient avant de donner son traitement. Cela est de même aussi pour les acteurs du hacking (hacker).
Un bon hacker avant de lancer son attaque ou tout autre test d’intrusion prend son temps pour la préparer.
Dans cet article nous allons découvrir les phases (étapes) du hacking. Quels sont les phases de ce fameux hacking ? Comment les hackers préparent-ils leurs attaques ?
Commençons par une brève définition de ces termes :
En générale, nous avons 5 phases du Hacking, ces phases forment une méthodologie complète pour mieux lancer une attaque ou mener à bien un test d’intrusion. Une bonne préparation permet de se focaliser sur sa cible, d’avancer par la suite et utiliser les infos obtenues étape par étape pour atteindre l’objectif fixé.
La reconnaissance est la première étape du hacking, celle-ci nous donne des informations très importantes pour mener à bien notre attaque. Dans cet étape l'hacker collecte les plus informations possibles sur la cible afin d’identifier les différents techniques et moyens de s’introduire dans le système et atteindre ces objectifs.
Avec la Reconnaissance, nous pouvons collecter ces types infos :
Plus vous passerez du temps à collecter des informations sur la cible, plus vous serez mieux préparé et vos chances de réussir seront élevées.
Prenez le cas d’un criminel braqueur de banques ; Pour mener avec succès son braquage ; il ne lui faudra pas seulement une arme et aller droit à la banque ! Ces chances de se faire arrêter dans la banque ou même au coin de la rue sont très élevés. Pour mener à bien son braquage ; il lui faudra une bonne planification : l’architecture du bâtiment de la banque, plan d’évacuation au cas où la police débarquer, comment déjouer les caméras de sécurité et ces angles morts, le budget de la banque, les heures d’opérations de la banque etc...
C’est tout une collecte de données sur la banque (Comme avec la série la Casa de Papel).
Nous avons deux types de reconnaissance :
Nous retiendrons que la reconnaissance, ou empreinte d’après certains ouvrages est la phase du hacking qui concerne la collecte de données.
Après avoir identifié la cible et effectué la reconnaissance initiale, les attaquants commencent à chercher un point d'entrée dans le système ciblée. Cette phase appelée aussi balayage ou analyse est la phase qui précède immédiatement l'attaque.
À ce stade, le hacker commence à tester les réseaux et les machines pour identifier les surfaces d'attaque potentielles. Un peu comme une maison ; des ports et des ordinateurs, l’analogie suivante pourra peut-être vous aider. Imaginez que votre ordinateur soit une maison. Il existe plusieurs façons d’y entrer. Chaque ouverture qui permet de pénétrer dans la maison (ordinateur) est comparable à un port, et toutes les entrées permettent au trafic d’entrer et de sortir.
Imaginez que chaque point d’entrée dans la maison soit repéré par un numéro unique. La plupart des visiteurs passeront par la porte principale, mais les propriétaires pourront emprunter la porte du garage. Certaines personnes pénétreront dans la maison par la porte du jardin ou par une fenêtre. D’autres pourraient même passer par une fenêtre de toit ou tenter d’emprunter la chatière !
Quelle que soit la manière dont vous entrez dans votre maison, chacun de ces exemples se calque parfaitement sur les ordinateurs et les ports. Les ports jouent le rôle de passerelles vers votre ordinateur. Certains sont relativement communs et reçoivent un trafic important (la porte d’entrée principale), tandis que d’autres sont plus rarement employés (par les humains), comme la chatière.
C'est dans cette phase que se produit le véritable piratage. Les attaquants utilisent les vulnérabilités identifiées pendant la phase de reconnaissance et d'analyse pour accéder au système et au réseau cible. L'obtention de l'accès fait référence au moment où l'attaquant obtient l'accès au système d'exploitation, au réseau, aux applications et services du système cible. Les chances d'un pirate d'accéder à une cible dépendent de plusieurs facteurs, tels que l'architecture et la configuration du système cible, le niveau de compétence du pénétrateur et le niveau d'accès initial obtenu.
Avec l'exemple de la maison cela se compare avec le fait qu’un voleur soit entré dans votre salon.
Une fois que l'attaquant a obtenu l'accès au système avec des privilèges de niveau administrateur /root (il est donc propriétaire du système), il est en mesure d'utiliser le système et les ressources à sa guise, et peut soit utiliser le système comme base de lancement pour scanner et exploiter d'autres systèmes, soit garder un profil bas et continuer à exploiter le système. Il décide sur ces actions dans le système et sur les types d’attaques lancer (l’homme du milieu, déni de service, hameçonnage et tant d’autres).
En analogie avec l'exemple de la maison ; Ici attaquant s’est incruster dans la maison et ayant obtenu l'accès au système avec des privilèges de niveau administrateur ; il a accès à toutes les pièces de la maison. Ces actions peuvent causer beaucoup de dégâts.
Quel est-ce voleur qui aimerait se faire prendre ? Surement personne ! Cela est pareil avec un hacker. Un pirate informatique intelligent efface toujours toutes les preuves afin que plus tard, personne ne trouve de traces menant à lui. Le pirate cherche à brouiller les pistes. Cela inclut la suppression des courriels envoyés, la suppression des journaux du serveur, des fichiers crées pendant l’attaque. Dans la plupart de cas l’intention de l'hacker est toujours de garder un accès même de loin dans un système déjà piraté sans se faire attraper.
Dans cette phase le hacker tente d’effacer tout signe de son intrusion.
Important : sachant que nous ne vous poussons pas à aller pirater ou braquer une banque, cet article fait l’objet d'étude scientifique.
Je crois que cet article vous a plu, ensemble nous venons d’apprendre comment les hackeurs s’y prennent avant de lancer une attaque, Je vous donne rendez-vous au prochain article.
Vos suggestions ou même vos propositions sur le titre du prochain article nous sera d’une grande utilité.