Sécurité : Les Phases de l'Hacking - Letecode

Sécurité : Les Phases de l'Hacking

Dans cet article nous allons découvrir les phases (étapes) du hacking. Quelles sont les phases de ce fameux hacking ? Comment les hackers préparent-ils leurs attaques ?

Esther Hadassa Wiyombo
Esther Hadassa Mise à jour : 9 mars 2023 477 4

Le hacking (Piratage informatique) est un domaine de l’informatique devenu très présent dans nos vies. Cela a pris de l’ampleur dans cet ère numérique, et la peur de se pirater est irrationnelle auprès des internautes.

Ainsi, comme tout autre domaine de la vie ; le Hacking aussi à sa technique, sa méthodologie, ces outils et sa manière de procéder. Tel un enseignant prépare ces leçons avant de les dispenser à ces élèves, un médecin ausculte un patient avant de donner son traitement. Cela est de même aussi pour les acteurs du hacking (hacker).

Un bon hacker avant de lancer son attaque ou tout autre test d’intrusion prend son temps pour la préparer.

Dans cet article nous allons découvrir les phases (étapes) du hacking. Quels sont les phases de ce fameux hacking ? Comment les hackers préparent-ils leurs attaques ?

Commençons par une brève définition de ces termes :

  1. Hacking : Consiste à exploiter les vulnérabilités du système et à compromettre les contrôles de sécurité pour obtenir un accès non autorisé (ou autorisé) inapproprié aux ressources du système.
  2. Hacker : Un pirate informatique est une personne qui s'introduit sans autorisation dans un système ou un réseau pour le détruire, voler des données sensibles ou effectuer des attaques malveillantes. Un hacker est un individu intelligent qui possède d'excellentes compétences informatiques, ainsi que la capacité de créer et d'explorer les logiciels et le matériel de l'ordinateur.

Quels sont les Phases du Hacking ?

En générale, nous avons 5 phases du Hacking, ces phases forment une méthodologie complète pour mieux lancer une attaque ou mener à bien un test d’intrusion. Une bonne préparation permet de se focaliser sur sa cible, d’avancer par la suite et utiliser les infos obtenues étape par étape pour atteindre l’objectif fixé.

  1. Reconnaissance
  2. Scan
  3. Gagner l’accès
  4. Maintenir l'accès
  5. Effacer les Pistes

 

I. La Reconnaissance :

La reconnaissance est la première étape du hacking, celle-ci nous donne des informations très importantes pour mener à bien notre attaque. Dans cet étape l'hacker collecte les plus informations possibles sur la cible afin d’identifier les différents techniques et moyens de s’introduire dans le système et atteindre ces objectifs.

Avec la Reconnaissance, nous pouvons collecter ces types infos :

  •  Informations sur l'organisation : Les noms des employés, coordonnées des employés, les numéros de téléphone détails sur les succursales et l'emplacement, historique de l'organisation, technologies du Web, articles d'actualité, communiqués de presse et documents connexes etc...
  • Information sur les réseaux : Domaine et sous-domaines Blocs réseau, topologie du réseau, routeurs, et pare- feu, adresses IP des systèmes joignables, enregistrements Whois, DNS etc...
  • Information du Système : Emplacement du serveur web, adresse e-mail publiquement disponible, nom d'utilisateur et mot de passe, système d'exploitation du serveur web.

Plus vous passerez du temps à collecter des informations sur la cible, plus vous serez mieux préparé et vos chances de réussir seront élevées.
Prenez le cas d’un criminel braqueur de banques ; Pour mener avec succès son braquage ; il ne lui faudra pas seulement une arme et aller droit à la banque ! Ces chances de se faire arrêter dans la banque ou même au coin de la rue sont très élevés. Pour mener à bien son braquage ; il lui faudra une bonne planification : l’architecture du bâtiment de la banque, plan d’évacuation au cas où la police débarquer, comment déjouer les caméras de sécurité et ces angles morts, le budget de la banque, les heures d’opérations de la banque etc...

C’est tout une collecte de données sur la banque (Comme avec la série la Casa de Papel).

Nous avons deux types de reconnaissance :

  1. Reconnaissance Passive : Recueillir des informations sur la cible sans interaction directe.
  2. Reconnaissance Active : Recueillir des informations sur la cible avce une interaction directe.

Nous retiendrons que la reconnaissance, ou empreinte d’après certains ouvrages est la phase du hacking qui concerne la collecte de données.

II. SCAN

Après avoir identifié la cible et effectué la reconnaissance initiale, les attaquants commencent à chercher un point d'entrée dans le système ciblée. Cette phase appelée aussi balayage ou analyse est la phase qui précède immédiatement l'attaque.

À ce stade, le hacker commence à tester les réseaux et les machines pour identifier les surfaces d'attaque potentielles. Un peu comme une maison ; des ports et des ordinateurs, l’analogie suivante pourra peut-être vous aider. Imaginez que votre ordinateur soit une maison. Il existe plusieurs façons d’y entrer. Chaque ouverture qui permet de pénétrer dans la maison (ordinateur) est comparable à un port, et toutes les entrées permettent au trafic d’entrer et de sortir.

Imaginez que chaque point d’entrée dans la maison soit repéré par un numéro unique. La plupart des visiteurs passeront par la porte principale, mais les propriétaires pourront emprunter la porte du garage. Certaines personnes pénétreront dans la maison par la porte du jardin ou par une fenêtre. D’autres pourraient même passer par une fenêtre de toit ou tenter d’emprunter la chatière !

Quelle que soit la manière dont vous entrez dans votre maison, chacun de ces exemples se calque parfaitement sur les ordinateurs et les ports. Les ports jouent le rôle de passerelles vers votre ordinateur. Certains sont relativement communs et reçoivent un trafic important (la porte d’entrée principale), tandis que d’autres sont plus rarement employés (par les humains), comme la chatière.

III. Gagner l’accès

C'est dans cette phase que se produit le véritable piratage. Les attaquants utilisent les vulnérabilités identifiées pendant la phase de reconnaissance et d'analyse pour accéder au système et au réseau cible. L'obtention de l'accès fait référence au moment où l'attaquant obtient l'accès au système d'exploitation, au réseau, aux applications et services du système cible. Les chances d'un pirate d'accéder à une cible dépendent de plusieurs facteurs, tels que l'architecture et la configuration du système cible, le niveau de compétence du pénétrateur et le niveau d'accès initial obtenu.

Avec l'exemple de la maison cela se compare avec le fait qu’un voleur soit entré dans votre salon.

IV. Maintenir l’Accès

Une fois que l'attaquant a obtenu l'accès au système avec des privilèges de niveau administrateur /root (il est donc propriétaire du système), il est en mesure d'utiliser le système et les ressources à sa guise, et peut soit utiliser le système comme base de lancement pour scanner et exploiter d'autres systèmes, soit garder un profil bas et continuer à exploiter le système. Il décide sur ces actions dans le système et sur les types d’attaques lancer (l’homme du milieu, déni de service, hameçonnage et tant d’autres).

En analogie avec l'exemple de la maison ; Ici attaquant s’est incruster dans la maison et ayant obtenu l'accès au système avec des privilèges de niveau administrateur ; il a accès à toutes les pièces de la maison. Ces actions peuvent causer beaucoup de dégâts.

V. Effacer les Pistes

Quel est-ce voleur qui aimerait se faire prendre ? Surement personne ! Cela est pareil avec un hacker. Un pirate informatique intelligent efface toujours toutes les preuves afin que plus tard, personne ne trouve de traces menant à lui. Le pirate cherche à brouiller les pistes. Cela inclut la suppression des courriels envoyés, la suppression des journaux du serveur, des fichiers crées pendant l’attaque. Dans la plupart de cas l’intention de l'hacker est toujours de garder un accès même de loin dans un système déjà piraté sans se faire attraper.

Dans cette phase le hacker tente d’effacer tout signe de son intrusion.

Important : sachant  que nous ne vous poussons pas à aller pirater ou braquer une banque, cet article fait l’objet d'étude scientifique.

Je crois que cet article vous a plu, ensemble nous venons d’apprendre comment les hackeurs s’y prennent avant de lancer une attaque, Je vous donne rendez-vous au prochain article.

Vos suggestions ou même vos propositions sur le titre du prochain article nous sera d’une grande utilité.

6

0 commentaire(s)

  • Image placeholder
    @nzazi-isaac-1674210692 il y a 1 an

    Très instructive, merci beaucoup

    Répondre
  • Image placeholder
    @oumar-doumbia-1674310552 il y a 1 an

    Très utile à savoir merci …

    Répondre
  • Image placeholder
    @skyman-nkonge-1674206909 il y a 1 an

    Donc une fois on est ciblé, nous sommes à la merci de hacker ?

    Répondre
    1 réponses
    • Image placeholder
      @hadassa-wiyombo-1633944519 il y a 1 an

      Oui une fois ciblé. Un hacker procédera de cette manière.

  • Image placeholder
    @imen-mukesh-1674198514 il y a 1 an

    les informations sont vraiment utile que vous nous avez donné dans cet article. merci beaucoup que Dieu vous bénisse. J'attends votre prochaine article.

    Répondre

Laissez votre commentaire à @hadassa

ou pour laisser un commentaire