[quote][b][url=/v3/forum/autres-sujets-militaires-44/topic/la-guerre-via-internet-1326/?post=60723#post-60723]d9pouces[/url] a dit le 12/01/2011 à 16:33 :[/b] Bon, je vais m'aventurer un peu hors de mon domaine, vu que ce sont les super-calculateurs, pas la sécurité. En plus, c'est un sujet vraiment très large, c'est difficile d'en faire le tour. Bon, je me lance quand même : Quand on veut attaquer des machines, on peut faire grossièrement trois choses, un peu comme sur une ligne téléphonique : 1) couper la machine, 2) écouter les informations, 3) injecter des fausses informations en se faisant passer pour un interlocuteur autorisé. Les moyens à utiliser vont dépendre des moyens que l'on a à disposition. Le mieux, c'est évidemment d'avoir un accès physique à la machine désirée. En sécurité informatique, on considère généralement qu'une fois que le méchant a cet accès physique, la machine est compromise même s'il existe des moyens pour limiter les dégâts. Mais si on n'a pas d'accès physique, on peut parfois passer par un complice involontaire, et sinon, il reste les attaques par le réseau. Si on attaque par le réseau, on peut d'abord essayer de mettre la machine HS et on a une méthode assez simple : on prend beaucoup d'ordinateurs qui vont tous se connecter à la machine qu'on veut mettre HS. Elle va essayer de répondre à tout le monde, va être débordée et même si elle ne plante pas, elle ne pourra probablement pas répondre aux requêtes légitimes. C'est ce qu'on appelle une attaque DoS ([i]Denial of Service[/i]). Là , on n'a pas trop de moyens simples pour y répondre (sauf si les connexions méchantes viennent toutes d'un même pays : on peut déconnecter ce pays) :( Après, les sites vitaux peuvent être remis en service assez facilement, les dégâts ne sont pas irréparables. Cependant, on peut vouloir récupérer des informations, au lieu de simplement couper une machine. Les connexions réseau ne sont pas sécurisées par défaut. Si quelqu'un arrive à se connecter aux installations France Télécom (ou à n'importe quelle étape de la communication), il peut voir toutes les connexions, les mails envoyés, les pages web vues, etc. Naturellement, ce n'est pas le cas quand c'est sécurisé (https, le cas d'un site web de banque ou de vente), au moins en théorie. Pour expliquer comment on peut contourner ça, il faut savoir comment fonctionne le SSL (protocole de sécurité utilisé par les banques, les sites de vente, etc.) : il y a quelques autorités dites « racines », qui décernent des certificats aux sites de confiance, voire qui peuvent déléguer cette autorité. Ce protocole permet à la fois d'empêcher les gens d'écouter la conversation, et d'assurer que vous parlez bien à la bonne personne. Cependant, si une autorité racine décerne un certificat <!-- w --><a class="postlink" href="http://www.bnp.fr">www.bnp.fr</a><!-- w --> à quelqu'un d'autre, ce dernier pourra se faire passer pour la BNP. Il récupère toutes vos informations, les retransmet à la BNP, reçoit la réponse de la BNP et vous la transmet. Vous ne voyez rien vu que vous consultez tranquillement vos comptes, mais tout est écouté. C'est arrivé dans des grandes entreprises, qui peuvent ainsi tout écouter... Pour récupérer des informations qui ne transitent pas sur le réseau, ou pour injecter de fausses informations, voilà ce qu'on peut faire. On peut essayer de se faire passer pour quelqu'un d'autre, en récupérant son mot de passe. Par exemple, on peut essayer plein de mots de passe (genre tous les mots de passe de moins de 8 lettres), soit essayer des mots de passe probable quand on a des informations (date de naissance, ...), soit faire du « social engineering » (envoyer un mail pour en se faisant passer pour le FBI et demander directement le mot de passe). On peut écouter le mot de passe utilisé sur AM.net (vu que ce n'est pas sécurisé) et espérer qu'il est utilisé ailleurs. Petite anecdote : Facebook a été piraté l'an dernier : un admin avait un compte Yahoo. Le pirate s'est renseigné sur l'admin, et est allé sur la page « j'ai perdu mon mot de passe » de Yahoo et a pu réponre à la question secrète. Le mot de passe Yahoo était le même que le compte admin Facebook... Contre ce genre de trucs, on ne peut pas faire grand-chose, à part forcer les gens à changer régulièrement de mot de passe. Autre moyen de contrôler des informations : installer un programme sur la machine cible. Soit on profite d'une faille de la machine, soit à nouveau on profite d'une faille de l'utilisateur (une clef USB qui contient un virus, un mail avec une pièce jointe au titre aguicheur, un fichier PDF qui contient un virus, etc.). L'imagination n'a pas de limite ! Encore une anecdote : pendant un temps, les fichiers vidéos WMV avaient une fonction sympa, pour télécharger un programme (un codec, plus exactement) pour lire la vidéo si l'ordinateur n'avait pas tout ce qu'il fallait. Fonction géniale a priori, mais qui a été détournée avec des vidéos vérolées qui allaient récupérer des virus sous prétexte de lire la vidéo... Là , une fois qu'un programme est installé en douce, c'est royal : on peut enregistrer toutes les touches tappées au clavier, écouter ce qui transite, lire les fichiers, etc. On peut aussi écrire des mauvaises informations sur les fichiers, etc. Il reste les failles de l'ordinateur... le sujet est encore plus vaste ! À nouveau, les pirates n'ont pas de limite à leur imagination. Une classique s'appelle le [i]buffer overflow[/i]. Un programme en cours d'exécution est constitué de données et d'instructions, et ces deux ensembles sont stockés en mémoire, au même endroit. Maintenant, si un programme attend une réponse de votre part, et que vous lui envoyez trop de données (il attend un nombre de 3 chiffres, et vous lui envoyez 3000 lettres), ça peut débloquer : les caractères en trop vont déborder des données et modifier les instructions du programme. Si vous envoyez les bons caractères en bonne quantité, le programme va faire ce que vous voulez et non ce qu'il devait faire... Bref, vous avez pris le contrôle ! C'est l'exemple le plus classique, mais il y a des choses beaucoup plus tordues, naturellement...[/quote]