Magic Quadrant™ pour la gestion des accès privilégiés 2025 : Netwrix reconnue pour la quatrième année consécutive. Téléchargez le rapport.

Plateforme
Centre de ressourcesBlog
Le recon comme outil de hacker

Le recon comme outil de hacker

Jan 22, 2015

Il y a une expression que je me rappelle toujours de mes jours dans l'armée, et elle est la suivante : « Celui qui gagne la guerre de reconnaissance, gagne la guerre ». C'est très vrai, et nulle part cela n'est plus vrai que dans le monde sauvage du piratage informatique. Mais gardez à l'esprit que les styles varient. Souvent, cela est dû à la connaissance et à l'expérience.

Par exemple, certains hackers prennent beaucoup de temps pour faire de la reconnaissance sur leur cible prévue. Ils veulent connaître chaque port, chaque méthode possible d'une attaque de hacker, et surtout, ce qu'ils veulent une fois à l'intérieur. Habituellement, ils prennent leur temps, planifient comment attaquer, comment couvrir leurs traces et ainsi de suite. Ces hackers sont les Picassos du monde du piratage et ils pensent à tout, y compris à se faire prendre. Puisque c'est quelque chose qu'ils souhaitent éviter, ils font de leur mieux pour s'assurer que cela n'arrive pas. En conséquence, souvent ils ne sont pas du tout attrapés, et s'ils le sont, cela prend des mois sinon des années.

Comparez cela aux soi-disant « Kiddie Scripters » qui sont un peu comme un taureau dans un magasin de porcelaine. Il est rare qu'ils aient un plan pour ce qu'ils veulent faire, ils foncent simplement. J'aime les considérer comme les vandales à la bombe de peinture du monde du piratage. En raison de leur manque d'expérience et de planification, ils sont souvent attrapés. Vous le savez probablement déjà, mais la communauté des hackers est exactement cela. Et comme toute communauté, les types de personnalité sont très variés. Il y a des enseignants et il y a des étudiants. Il y a des organisateurs et il y a des ermites. Certains échangent des informations librement, d'autres les accumulent. Certains aiment travailler avec d'autres, tandis que d'autres sont des loups solitaires. Certains de leurs objectifs sont parfaitement logiques. D'autres semblent plus que peu fous.

Ce qu'ils savent tous, c'est ceci :

  1. La plupart des systèmes informatiques ne sont pas gérés correctement. La réalité est que souvent les administrateurs sont débordés et les budgets sont limités. Les systèmes ne sont pas correctement mis à jour et des raccourcis sont pris pour que les choses fonctionnent. Ajoutez à cela le manque d'éducation des utilisateurs, sans parler des bêtises purement humaines et c'est comme si vous mettiez le paillasson de bienvenue.
  2. Il y a beaucoup à suivre et aucun moyen de tout savoir. De nouvelles vulnérabilités et méthodes pour les exploiter apparaissent chaque jour et il est difficile de rester à jour. Étant donné que nous sommes également débordés, la gestion de notre temps est primordiale, et il devient facile de manquer des choses comme les alertes de sécurité, etc. Ce que vous ne savez pas peut vous nuire. Dans un monde idéal, nous aurions quelqu'un dans le personnel dont la seule mission serait de se tenir au courant des nouveaux développements et ainsi éviter les violations de sécurité.
  3. Les systèmes deviennent de plus en plus complexes chaque année. Non seulement vous devez vous asseoir et les apprendre, mais ils ont aussi leur propre ensemble de problèmes, dont tous ne deviendront pas évidents immédiatement. Bien sûr, cela empiète également sur notre gestion du temps et peut encore plus réduire nos budgets. En vérité, il y a ici le potentiel d'ajouter simplement plus de voies d'accès pour un attaquant. De plus, le simple fait que nous soyons plus mobiles que jamais, et que les affaires se déroulent littéralement partout, rend tout cela plus difficile à contrôler.

Une autre chose que la plupart des administrateurs ne réalisent pas, c'est que le temps joue en faveur de l'attaquant. Et si nous pouvons choisir le moment pour prendre l'initiative, alors nous finissons par contrôler la chronologie.

  • Certaines des choses qui peuvent se produire sont que notre attaquant peut prendre son temps pour examiner la cible. Alors qu'une soudaine avalanche de scans de ports pourrait attirer l'attention, un ou deux de temps en temps peuvent passer inaperçus. Un attaquant pourrait également prendre son temps pour l'attaque, déplaçant certaines pièces de manière lente et méthodique afin de ne pas attirer l'attention.
  • Les attaques se produisent souvent en dehors des heures de travail. Pourquoi ? Eh bien, parce que tout le monde susceptible de les détecter est chez soi, au lit. Voici un domaine où les systèmes d'alerte automatisés valent leur pesant d'or. Bien sûr, un pirate compétent pourrait les repérer lors de sa reconnaissance et trouver un moyen de les neutraliser ou mieux encore, de les détourner dans le cadre de son attaque.

Dernier mot ici. Le piratage est un processus darwinien. Qu'est-ce que cela signifie ? Cela signifie que les vraiment bons apprennent constamment. Ils apprennent de leurs erreurs, et ce qui a fonctionné pour les dissuader une fois, pourrait ne pas fonctionner du tout la deuxième ou la troisième fois. Permettez-vous d'apprendre de vos pratiques de sécurité.

Image

Partager sur

En savoir plus

À propos de l'auteur

Asset Not Found

Richard Muniz

Consultant informatique indépendant

Richard est consultant informatique indépendant, blogueur et enseignant chez Saisoft où il donne des cours d'administration VMware, Citrix XenApp, de planification et de récupération après sinistre pour l'IT, ainsi que Comptia Server+.