Attaque par reniflage : Définition, défense & Prévention

Découvrez comment l’authentification multifacteur (MFA) adaptative combat les brèches de données, la compromission des mots de passe faibles et les attaques de phishing.

Mis à jour: 01 septembre 2024 Temps de lecture: ~

 

Cet article a été traduit automatiquement.

 

Lors d'une attaque par reniflage, un site hacker intercepte de petits morceaux de données envoyées sur l'internet. Si le site hacker s'empare des bons paquets, vos numéros de compte, votre tbd ou vos secrets pourraient être vendus au marché noir.

Les attaques par reniflage peuvent être remarquablement efficaces. Par exemple, un chercheur dit avoir craqué 70 % des réseaux WiFi de quartier tbd en utilisant cette méthode. 

Bien qu'il ne soit pas facile de repérer un "pass sniff" en cours, quelques mesures raisonnables peuvent réduire votre vulnérabilité à ce type d'attaque.

Qu'est-ce qu'un paquet ?

L'internet est constitué de messages. Chaque fois que vous chargez une page sur votre téléphone, le terminal et le serveur d'origine ont une conversation approfondie sur ce que vous voulez et sur ce que les technologies de l'information fournissent. Cette conversation est divisée en plusieurs petits morceaux, et chacun d'entre eux est un paquet.

Les numéros aident votre terminal à réassembler les paquets dans le bon ordre, de sorte que vous n'avez pas à faire vous-même le travail des pièces du puzzle. Et le travail se fait si rapidement que vous ne vous en rendez peut-être même pas compte.

Lorsque nous parlons de paquets du point de vue de la sécurité, nous parlons souvent d'usurpation d'identité. Ce type d'attaque implique :

  • Création. Un site hacker crée de faux paquets avec une fausse adresse IP.
  • Acceptation. Le destinataire ne sait pas que le paquet n'est pas légitime.
  • Vol. Le faux paquet permet à hacker de pénétrer dans le serveur cible. Le site hacker peut utiliser un programme pour voler des données une fois à l'intérieur. 

Les attaques par reniflage de paquets sont différentes, mais elles n'en sont pas moins dangereuses.

Qu'est-ce que le reniflage ?

Lors d'une attaque par reniflage de paquets, hacker effectue une sorte d'écoute. Le but est de saisir la bonne pièce du puzzle.

Il existe des formulaires légitimes de reniflage de paquets. Votre entreprise peut utiliser cette technique pour :

  • Analyser. Quel est le volume de trafic entrant et sortant de vos serveurs ? Qu'est-ce que les gens envoient ?
  • Corrigez. Pourquoi l'information ne circule-t-elle pas correctement ? Certains messages sont-ils laissés en clair ?
  • Test. La modification d'un paramètre rend-elle l'échange de données plus sûr ? 

Les criminels utilisent le reniflage de paquets pour des raisons très différentes. Ils peuvent utiliser la technique pour prendre votre :

  • Numéro de compte bancaire 
  • noms d'utilisateurs 
  • à confirmer 
  • Secrets d'entreprise
  • Codes de construction 

Selon les chercheurs, plus de 85 % des brèches de données commencent par de l'argent. Les pirates informatiques essaient de gagner de l'argent en vous prenant quelque chose.

2 types d'attaques par reniflage de paquets

Bien que les pirates informatiques puissent avoir les mêmes objectifs en matière de reniflage de paquets, ils peuvent mener ces attaques de différentes manières.

Il existe deux principaux types de reniflage de paquets :

  • Passif : Le site hacker place un terminal de reniflage sur un site hub qui reçoit le trafic et le retransmet à toutes les destinations. Un routeur est un hub, par exemple. En plaçant un terminal de reniflage de paquets ici, le site hacker peut espionner tout le trafic entrant.
  • Actif : Les commutateurs déterminent où le trafic doit se déplacer et s'appuient sur les tables CAM (Sommaire Address Memory). Un site hacker inonde ce commutateur de trafic, et le flux bloque essentiellement le commutateur. Désormais, le site hacker peut lire tout ce qui entre.

Les interactions différencient ces deux approches. Dans une attaque passive de reniflage de paquets, le site hacker fait quelque chose et attend. Dans une version active, le hacker lance une attaque et attend que l'IT fonctionne.

4 attaque par renifleur de paquets implémentation

Nous avons expliqué comment les attaques par renifleur de paquets fonctionnent en théorie. Mais comment un site hacker peut-il concrétiser cette idée ? 

Il existe quatre grands types d'implémentation d'attaques par renifleur de paquets.

  1. Empoisonnement du cache DNS : Le système DNS transforme les adresses web que vous tapez en chiffres et en points que l'internet utilise. Le terminal mémorise (ou met en cache) les adresses afin d'éviter les recherches inutiles. Lors de l'empoisonnement du cache DNS, un hacker entre de fausses informations. Le trafic se déplace vers un site choisi par hacker.
  2. Attaque par jumeau maléfique : Le hacker modifie l'adresse DNS d'un serveur victime. Le trafic se déplace à nouveau vers un site créé par hacker (également connu sous le nom de " jumeau diabolique").
  3. Inondation de MAC : Le site hacker envoie un trafic important au commutateur et rompt l'IT. L'interrupteur commence à fonctionner comme un hub, ce qui permet de renifler sans fin.
  4. MAC usurpation d'identité : Le hacker s'empare des informations MAC des terminaux reliés au switch. Le trafic passe par un site gateway sans aucun contrôle. 

Il s'agit d'attaques complexes, mais les logiciels les rendent relativement faciles à lancer pour les pirates. 

Prévenir & bloquer une attaque par renifleur

Un minuscule élément matériel ou logiciel peut déclencher une attaque de type "sniffer". Il est difficile de séparer cette pièce de votre matériel et de vos logiciels légitimes. Plutôt que de se concentrer sur l'identification d'une attaque en cours, il est préférable d'empêcher ces problèmes d'affecter vos serveurs. 

Faites trois pas :

  1. Appuyez-vous sur VPN. Ne permettez pas à vos employés d'utiliser les systèmes WiFi gratuits dans les cafés sans la protection de votre VPN. Il en va de même pour les routeurs domestiques. Toute personne souhaitant se connecter doit utiliser un VPN pour le faire. Tout le trafic sera crypté, ce qui signifie que les paquets volés seront illisibles.
  2. Doublez le chiffrement. Avec un VPN en place, la plupart de votre trafic est crypté. Faites un pas de plus et assurez-vous que tout ce que vous envoyez est crypté.
  3. Regardez. Analysez soigneusement vos systèmes et signalez tout ce qui semble inhabituel. Il est possible que vous n'attrapiez pas toutes les attaques, mais une surveillance étroite pourrait vous aider un peu.

Lisez notre blog pour découvrir comment le renforcement de vos processus d'identification peut vous aider à bloquer les attaques de cybersécurité les plus courantes. 

Références

Un chercheur réussit à pirater 70 % des réseaux WiFi de quartier. (octobre 2021). TechTarget. 

Voici la valeur de vos informations personnelles pour les cybercriminels et ce qu'ils en font. (mai 2021). PBS.

Continuez votre parcours dans l‘univers de l’identité