Actualités

randomposts

Comment les hackers collectent leurs informations?

Pour la première fois nous allons  nous occuper de la façon par laquelle un hacker organise et choisit sa cible,cette partie ne vise pas à expliquer comment compromettre un système mais une fois de plus, à comprendre la façon dont il peut être compromis, afin de mieux pouvoir s'en prémunir.

La meilleure façon de se protéger étant de procéder de la  même manière que l'ennemi  pour connaître ses vulnérabilités et les  corriger, nous allons nous placer dans la peau de l'attaquant .
Le hacker cherche toujours à collecter des informations qui peut l'aider à savoir les points faibles de sa cible, nous vous présentons ce tutoriels pour vous prévenir le danger de quelques habitudes qui peuvent vous exposez aux intrusions qui que vous soyez sociétés ou particuliers .

- Google est un ami a tous les hackers
Le premier outil indispensable  à toute collecte d'informations, est bien sûr le moteur de recherche Google. Google est en possession d'une base de données immense contenant des informations sur tous les sujets, pratiquement toutes les personnes. Une simple recherche peut mener très loin. Avec le succès des réseaux sociaux sur Internet, nous ne comptons plus les profils mal protégés qui s'exposent dangereusement aux yeux de tous. En effet à l'heure actuelle avec la circulation des données en accès libre, il n'est vraiment plus nécessaire d'enfreindre la loi pour obtenir des informations que l'on peut avoir en toute légalité sans grande recherche. Sur Internet, nous avons accès aux informations  personnelles des employés d'une entreprise aussi bien qu'aux informations  administratives. Rien de plus simple que de connaître le  gérant d'une société, grâce à Infogreffe.fr  ou Societe.com ! 

Des sites web se sont même spécialisés dans la recherche d'informations concernant une personne, comme 123people, et même si leur principe est assez controversé, et s'ils ne sont pas toujours vraiment aussi efficaces qu'une recherche manuelle, le fait est qu'ils nous exposent la réalité en face : un simple nom et des milliers d'informations peuvent être remontées, que ce soit des informations textuelles ou imagées.
Dernièrement, le  magazine Le Tigre a voulu démontrer les  dangers  des informations trop facilement accessibles par tous en réalisant et publiant le portrait d'une cible inconnue grâce aux informations  qu'elle avait laissées sur Internet. Cela a fait réagir beaucoup d'internautes et a permis d’augmenter les mesures de confidentialité sur les différents réseaux. Cependant, force est de constater qu'Internet reste trop bavard.

Pour contrer cette fuite d'informations, il existe des parades bien  évidemment, mais surtout des attitudes à adopter et à faire adopter par toute l’entreprise.
Dans une entreprise, il faut limiter les messages publics d'informations sensibles sur les listes de diffusion ou les forums, ou en tout cas les cacher au maximum (le nom, l'adresse e-mail, l'adresse IP ... ). Il faut également éviter de diffuser les informations sur les services utilisés et/ou sur leurs versions, afin d'éviter la fuite d'informations en cas de failles sur l'une des versions utilisées.
D'une manière générale, toute information susceptible d'aider un attaquant à un moment ou à un autre doit être absolument  cachée du public. Si cela paraît évident pour un mot de passe, cela peut s'appliquer à des informations  qui ne semblent pas forcément  sensibles  au sein d'une  discussion technique mais qui peuvent nettement faciliter la vie  d'un attaquant à un moment donné, comme par exemple un identifiant  utilisateur, un chemin quelconque (attention aux publications de journaux système ou de messages d'erreur), un nom de machine, une adresse IP ...  Ces informations en elles-mêmes sont  assez inutiles  mais là  encore,  recoupées  avec d'autres informations, elles peuvent être l'élément manquant à l'attaquant à un moment donné, les  lui  donner ne fera  qu'accélérer son  intrusion  et/ou  la rendre plus efficace.
Enfin, il est essentiel de ne pas laisser d'accès aux rapports d'analyse: rapports de supervision, graphes de statistiques, etc. Ces informations en elles-même peuvent paraître anodines une fois de plus, mais elles fournissent des informations  essentielles, concernant la  nature du système d'exploitation, les adresses IP  (même si elles sont locales),  les services utilisés et leurs  versions. Et une fois de plus, ces informations ne
concernent pas les membres externes aux équipes systèmes.
- Le bavardage peut vous tuez:

De même, il est bon d'interdire aux employés d'une société d'utiliser leur adresse e-mail professionnelle en dehors des communications professionnelles, en particulier sur les forums de discussion, afin d'éviter les risques d’ingénierie sociale.
Le personnel technique ou non doit absolument être sensibilisé à la notion d'espionnage économique et à la criminalité informatique, de façon permanente grâce à des formations. Il est également indispensable de savoir repérer une tentative d'ingénierie sociale, et surtout, de savoir s'en prémunir.
En effet, la manipulation des êtres humains qui possèdent les informations, en profitant de leur naïveté, de leur gentillesse, ou de la confiance que l'on accorde naturellement un peu facilement à n'importe qui, sans vérifier son identité  réelle,  permet  d'entrer en contact facilement avec un acteur du réseau, en prenant une fausse identité. Il  est ainsi très facile à l'attaquant  d'insérer un cheval de Troie dans le réseau  via cette cible intermédiaire,  ou d'obtenir des informations  très importantes.




Comment les hackers collectent leurs informations? Reviewed by NABIL on 19:35 Rating: 5

Aucun commentaire:

Formulaire de contact

Nom

E-mail *

Message *

Fourni par Blogger.