Magiciens des câbles
sur Eastenwest
Que ce soit dans les films ou dans les reportages télévisés, on nous montre fréquemment des petits génies du piratage qui rentrent dans un système en quelques minutes, et récupèrent toutes les données qu'ils souhaitent... Évidemment, les joueurs tentent de faire de même, souvent face à un meneur qui ne sait pas trop comment réagir... Cette aide de jeu fait un petit tour d'horizon du piratage informatique, des techniques majeures et des idées reçues, sans rentrer heureusement dans des détails techniques ...Contient : équipements (5)(...) Il faut bien sûr que la cible soit accessible (autrement dit qu'elle est reliée au pirate par une succession de câbles et d'équipementsintermédiaires), sinon la tentative est automatiquement vouée à l'échec. Dans un contexte où toute l'informatique est reliée au réseau, cette condition n'est pas trop complexe à remplir. (...)
Les portes d'entrées : La première chose à faire lorsqu'on souhaite attaquer un système particulier est de connaître les portes d'entrées qui vont déjà limiter les actions possibles ou les techniques applicables. Par porte d'entrée on entend deux choses : d'une part leséquipementsqui se trouvent en entrée du réseau à attaquer (que ce soit un simple équipement de routage ou un système de défense évolué comme un firewall), d'autre part les interfaces réseaux en écoute. (...)
Dans la plupart des cas, toutefois, on se contentera d'utiliser des outils disponibles pour tous sur Internet, et qui permettent d'effectuer différents scans du réseau. Il existe des outils pour déterminer le nombre d'équipementsentre le pirate et sa cible (et donc les failles potentielles), d'autres pour déterminer les protocoles utilisés et d'autres plus complexes pour renseigner sur les limites mises en place et les sécurités actives. (...)
Le nombre de personnes dans l'équipe informatique est également important : si le personnel gère également le tout venant, et que le personnel est calibré en fonction du besoin des utilisateurs internes, il est peu probable que le réseau soit correctement protégé. Les bloqueurs : Au niveau deséquipementsde défenses, on trouve des machines destinées à bloquer les attaques en provenance de l'extérieur. (...)
Très souvent en effet, une attaque frontale amène le système à couper la liaison ou à interdire la source de l'attaque pour couper court à toute malveillance. Tout est alors à refaire. De plus, ceséquipementsont parfois la capacité de fausser les données, autrement dit de faire croire qu'ils sont d'autres systèmes pour ne pas faciliter le travail des intrusions. (...)