Comment les pirates obtiennent les mots de passe?

Le sniffing :
Les données transitants sur Ethernet, ou les réseaux sans-fil, peuvent être interceptés. Cela peut être fait en faisant usage d'un analyseur de protocole, qui place la carte réseau en mode promiscuous, ce qui signifie que toutes les données traversent le réseau pour aller au systéme d'exploitation, sans aucun filtrage. Les mots de passe sont habituellement sniffés à partir de protocole tels que Pop3, FTP et Telnet. Dans ce cas les mots de passe traverse le réseau sans aucun cryptage. De nombreux nouveaux protocoles utilisent dorénavant le chiffrement. Bien que le chiffrement rende le sniffing des mots de passe plus compliqué, il est toujours possible d'obtenir les mots de passe contenus dans les données chiffrées en utilisant un dictionnaire ou une attaque de type brute force. Le sniffing est une méthode trés efficace pour les pirates puisque c'est en général une attaque passive qui reste plus dure à détecter.

Les attaques Replay :
Dans certains cas, les pirates n'ont pas besoin de décrypter le mot de passe. Ils peuvent utiliser la forme cryptée pour s'identifier auprés du systéme visé. Des outils permettant de simplifier cette attaque sont disponibles sur Internet. Ce type d'attaque est trés populaire contre les applications web.

Le vol de fichiers passwords :
Les mots de passe systéme sont habituellement stockés dans des fichiers ou dans le registre de Windows. Sur Windows NT, 2000 et XP, ils sont stockés sous une forme cryptée dans le fichier SAM. Sur les systémes UNIX les mots de passe sont en général stockés dans le /etc/passwd ou /etc/shadow. Une fois qu'un assaillant a mis la main sur le fichier mots de passe, il peut lancer une attaque par dictionnaire, ou brute force, contre les mots de passe cryptés.

L'observation :
Une méthode trés connue, et du vol de mots de passe, est nommée shoulder surfing. Ce qui symbole le fait de regarder par dessus l'épaule d'une personne pour y capter des informations, par exemple lorsque le pirate regarde quelqu'un saisir un mot de passe. L'observation peut aussi être faite en regardant dans les objets personnels de la victime. Les mots de passe sont parfois notés sur de petits bouts de papier, voir même des fois sur des post-it collés à même l'écran de la victime!

Le social engineering :
Nombreux sont les grands noms parmis les pirates informatique à avoir utilisé le Social Engineering, le plus connu étant sans conteste Kevin Mitnick. Cette technique simple d'aspect consiste, pour résumer, à appeler un utilisateur en lui disant Bonjour, c'est Bob de la société X. Nous avons detecté un probléme sur votre réseau à la demande du service informatique, et il apparaît que le probléme vienne de votre ordinateur. Pouvez-vous me donner votre mot de passe?. Cette méthode réussie malheureusement souvent car il y a beaucoup d'utilisateurs qui donneront ces données sensibles avec joie.

Les attaques par dictionnaires :
Les pirates effectue parfois des attaques par dictionnaires. Ces dictionnaires contiennent les mots de passe les plus courament utilisés tels que dieu, password, reseau, etc. Trés souvent les mots de passe utilisés font parti de ces dictionnaires, ce qui rend cette technique trés populaire.

A lire également :
¤ Il y a t-il un sniffer sur votre réseau?
¤ Intrusions et social engineering.
¤ Comment créer et utiliser un mot de passe efficace.

Source : Echu.org

Rubrique: 
News sur la sécurité/virus/...