L’attaque via le réseau
Avant de voir comment fonctionne une attaque via le réseau (et donc internet), une petite explication de base sur le fonctionnement d'un réseau (Cette explication convient pour Internet)
Sur un réseau fonctionnant avec le protocole (le protocole est le langage utilisé par 2 ordinateurs pour communiquer) Tcp/Ip (le cas d'Internet) chaque ordinateur dispose de ce que l'on appelle une adresse Ip. Cette Adresse Ip (Ip) est unique sur un réseau donné, c'est un peu comme une adresse postale. L'Ip est composé de 4 groupes de 3 chiffres, compris entre 0 et 255.
Une adresse Ip peut par exemple être: 123.000.145.225 (au pif, il ne s'agit pas de celle de ma machine, ca ne sert à rien de vous acharner dessus :ane:), une Ip est attribué à [b]tout ordinateur, ou dispositif[/b] connecté à un réseau (Internet dans mon exemple). A partir du moment ou vous etes connectés cette Ip est visible, votre machine peut donc être vue. Sachez aussi que pour communiquer un ordinateur utilise des ports (des portes si vous préférez), ces ports sont au nombre (théorique, je ne suis pas sur qu'ils soient tous utilisables dans la pratique) de 65536 (de 0 à 65535).
Ces ports identifie le type de trafic sur le réseau, ainsi la plupart du temps, le port http (celui pour les pages internet) du serveur auquel votre pc se connecte (celui de Clubic par exemple) est le 80, le port pop de votre serveur mail est le 110 etc...
[u]Comment fonctionne une attaque?[/u]
Tout d’abord notez qu’un pc personnel n’intéresse que rarement les “vrais” pirates (comprenez les pros), la plupart du temps quand un pc perso est victime d’une attaque son attaquant n’est autre qu’un adolescent qui veut s’amuser… (il existe en effet des programmes tout faits permettant de pirater…)
Une fois le pc connecté à un réseau une adresse Ip lui est attribuée, cette adresse Ip identifie donc la machine. Les ports réseau se comportent comme des portes, qui peuvent être ouverts, fermés, invisibles.
Notez que sans pare feu, une machine sous Windows (sauf Windows XP Sp2, dont le pare-feu est activé par défaut.) sur laquelle rien n’a été configuré est un gruyère:
En effet, la plupart des ports sont ouverts, les autres, dans le meilleur des cas fermés… La machine est donc visible…
Pour mieux comprendre: voici les “réponses” qu’a un scanner d’adresse Ip et de ports réseau (outils utilisé pour s’infiltrer dans une machine.):
a) Port ouvert: Porte ouverte viens donc prendre un café…
b) Port fermé: Porte fermée, mais je suis ici…
c) Port invisible: Aucune réponse, le scanner ne sait pas s’il une machine est connectée… (il s’agit bien sur de la réponse offrant le plus haut niveau de protection)
Dans le cas a, le port étant ouvert il est relativement simple d’initier une connexion a la machine distante (certains ports étant + vulnérables que d’autres), ensuite il “suffit” de transférer et de lancer un cheval de Troie a l’aide d’une faille du systeme ciblé pour être dans la place)
Dans le cas b, c’est un peu plus compliqué: il faut ouvrir le port avec le bon message (un peu comme ouvrir une porte verrouillée, il faut la bonne clé)
Dans le cas c, derrière un pare feu correctement configuré, le port est invisible, sachez tout de même que dans ce cas, la protection n’est pas totale: un pirate chevronné arrivera sans doute a repérer quel pare feu est actif et a le désactiver (ou tout du moins a ouvrir un port), mais vu la complexité de l’opération vous êtes tranquille: ce n’est pas à la portée du pirate du dimanche utilisant des logiciels tout fait.
Pour protéger votre machine, le pare-feu est donc indispensable.