Attaques man-in-the-middle : aperçu des techniques

Faites la connaissance de quelques-unes des techniques mises en oeuvre dans le cadre d'attaques de l'homme du milieu ou man-in-the-middle (MITM). Vous découvrirez ici dans quels contextes ces attaques ont lieu.
Nombre d'articles :
6 article(s)
Type de liste de lecture
Tour d'horizon
Niveau :
Intermédiaire

Les réseaux : toujours sujets à des attaques

Magazine
Marque
MISC
Numéro
85
Mois de parution
mai 2016
Spécialité(s)
Résumé

Aujourd'hui, alors que les systèmes d'exploitation et les navigateurs sont de mieux en mieux protégés, le réseau, qui est à la base de tous nos systèmes informatiques est toujours vulnérable, à tout un tas de techniques vieilles comme le monde. Après un bref rappel des fondamentaux, nous vous proposons dans cet article de revenir sur plusieurs de ces techniques en détaillant les principes théoriques et leur mise en œuvre.Il sera d'abord question des attaques de type « MiTM » aussi connues sous l'appellation « Attaques par le milieu » qui permettent à un attaquant local d'écouter le trafic, mais aussi et surtout de compromettre des machines. On abordera aussi les attaques réseau  pour effectuer un saut de VLAN ou détourner du trafic.

Protections de couche 2 contre les attaques visant les réseaux IPv6

Magazine
Marque
MISC
Numéro
72
Mois de parution
mars 2014
Spécialité(s)
Résumé

Les communications utilisant le protocole IPv6 sur Internet représentent un taux très minime de l'ensemble des communications. À titre d’exemple, les utilisateurs accédant à Google en IPv6 ne représentent que 1,78% de l'ensemble des connexions [1]. Cependant, ces communications sont souvent présentes dans la majorité des réseaux internes, soit d'une manière officielle, et cela après déploiement du protocole par les administrateurs, soit sous forme de trafic « non officiel » utilisant les adresses générées automatiquement par les nœuds du réseau. Ce dernier cas est souvent négligé par les administrateurs, même s'il peut être source d’attaques contre le réseau. Dans cet article, nous allons présenter quelques types d'attaques auxquelles les réseaux IPv6 sont vulnérables, ainsi que différents outils de protection et de supervision permettant de réduire le risque contre ces attaques.

Manipulation du trafic et des protocoles réseaux en userland (partie 2/2)

Magazine
Marque
MISC
Numéro
78
Mois de parution
mars 2015
Spécialité(s)
Résumé

Dans le numéro précédent était présenté différentes techniques permettant la manipulation du réseau avec les RAW sockets ainsi que la création de piles TCP/IP minimalistes utilisant un framework léger appelé pystack. Nous allons présenter dans cet article quelques scénarios pour lesquels l'utilisation d'une pile maison s'avère indispensable, à savoir, la création de canaux cachés dans TCP, la manipulation de la fragmentation IP et une attaque de MITM.

Présentation de l’attaque Man In The Contacts pour piéger les utilisateurs de WhatsApp, Signal et Telegram

Magazine
Marque
MISC
Numéro
90
Mois de parution
mars 2017
Spécialité(s)
Résumé

L’année 2016 a marqué l’essor du chiffrement de bout en bout pour les messageries mobiles, avec notamment l’activation d’un tel protocole pour WhatsApp en avril. Mais aussi avec l’engouement autour de l’application Signal suite aux recommandations d’Edward Snowden [1]. Véritable progrès pour la vie privée de ses utilisateurs, c’est son utilisation supposée par des groupes terroristes qui a fait les grands titres des médias. C’est ainsi que Bernard Cazeneuve a mentionné l’application Telegram lors d’un déplacement à Berlin le 23 août 2016, en déclarant vouloir « armer véritablement nos démocraties sur la question du chiffrement » [2].

PiRanhaLysis : rendre l’analyse IoT facile et reproductible

Magazine
Marque
MISC
Numéro
98
Mois de parution
juillet 2018
Spécialité(s)
Résumé

Ce n’est un secret pour personne : les objets connectés (IoT) et la sécurité, ça fait 10. Cependant, malgré un marché en plein essor et des fabricants toujours aussi peu versés dans les fondamentaux de la sécurité IT,  peu d’outils existent permettant d’assurer des analyses de qualité, régulières et faciles de ces objets. Cet article présente une suite de tels outils libres laquelle, même si elle est encore jeune, s’annonce prometteuse et invite les contributions.