jeudi 15 février 2007

Inviter les Hackers chez soi ?

hackerEst-ce que des hackers essayent de pirater votre pc maintenant ? Que peuvent-ils y faire ?

L’université du Maryland a testé le phénomène en installant 4 ordinateurs linux avec une faible sécurité afin d’analyser le comportement des hackers…

Il en ressort que chacun des pc a été attaqué 2244 fois par jours en moyenne, cela représente 1 attaque toute les 39 secondes !!!

L’étude démontre que la majorité des attaques sont peu sophistiquées et emploient des scripts automatisés qui vont tester des milliers d’ordinateurs aléatoirement pour en découvrir les vulnérabilités. Pour cela, ils utilisent une liste de noms d'utilisateurs (ex : root, admin, test, guest, info, adm, mysql, user, administratoret oracle) et de mots de passe qui sont soit la copie du nom d’utilisateur soit un code simple (ex : 123456, password, 1234, 12345, passwd, 123, test, 1).

Une fois que les hackers ont accès à un ordinateur ils vérifient s’il peut leur être utile. La plupart du temps ils commencent par vérifier la configuration logicielle, changent le mot de passe, revérifient la configuration, uploadent et installent un programme (une porte dérobée ou un cheval de Troie qui efface leurs traces) qui leur permet de créer des botnets pour attaquer encore plus ou faire du spam.

La différence avec un ordinateur et un site web étant très faible vous pouvez imaginer que vos sites web subissent les même attaquent et peut-être à plus grande échelle encore. Nous parlerons des attaques dont la cible sont les sites web dans notre prochain article.

SOURCE: University of Maryland's A. James Clark School of Engineering

Botnet : Les botnets (ou ordinateurs zombies) forment des réseaux de PC infectés par des virus informatiques ou par des chevaux de Troie, contrôlés via Internet le plus souvent à des fins malveillantes. Une ou plusieurs personnes prenant le contrôle de toutes les machines infectées obtiennent ainsi une capacité considérable. En plus de servir à paralyser le trafic, de moteur à la diffusion de spam, les botnets peuvent également être utilisés pour commettre des délits comme le vol de données bancaires et identitaires à grande échelle. Les botnets sont plus à l'avantage d'organisations criminelles que de pirates isolés, et peuvent être même loués à des tiers peu scrupuleux.