Comment se prémunir contre les techniques du hacking ?

comment se premunir contre les techniques du hacking
comment se premunir contre les techniques du hacking

Dernière mise à jour : 25 décembre 2022

Aujourd’hui toutes nos informations sont disponible partout, c’est pour cela qu’il faut absolument connaitre les techniques utilisés par les hackers, les menaces informatiques et les arnaques en ligne pour savoir comment s’en prémunir.

Les hackers commencent leur travail par une enquête sur leur cible : l’adresse IP de la victime, les logiciels installés sur l’ordinateur de la victime. Et il est facile de trouver ces informations sur internet en utilisant les réseaux sociaux, les forums en ligne…etc.

Une fois ces informations sont obtenus le pirate peut commencer sa démarche de piratage. Dans cet article je vous propose quelques techniques du hacking et des conseils pour s’en prémunir.

1. Le Clickjacking

Le Clickjacking est une technique malveillante visant à pousser un internaute à fournir des informations confidentielles ou à prendre le contrôle de son ordinateur en le poussant à cliquer sur des pages sûres. Il se trouve un cadre invisible  sous  la page web comme l’effet d’un calque, pour pousser l’internaute à cliquer sur des liens cachés.

Un exemple a été réalisée avec un jeu flash où l’internaute doit cliquer sur des boutons pour marquer des points. Certains clics du jeu font cliquer l’internaute sur des autorisations pour activer de la webcam de l’ordinateur.

Pour éviter d’être victime de ce genre d’actions malicieuses, passez par une sécurisation du navigateur web et installez l’extension Ghostery disponible sur les 5 navigateurs principaux. Cette extension bloque les scripts et diverses techniques de Clickjacking.

2. Le phishing

Le phishing ou « hameçonnage » désigne une action malveillante opérée par un pirate informatique qui vise à soutirer une information confidentielle : informations bancaires, mots de passe, données relevant de votre vie privée.

C’est pour cela, il faut vérifier l’adresse de la page sur laquelle vous vous rendez via votre navigateur (dans la barre d’état ou via les « Informations sur la page » sous Firefox).
Un anti-spam efficace détectera très souvent l’email malveillant. De même qu’un navigateur récent devrait vous alerter s’il se retrouve confronter à un site web douteux.

Et pour bien se protéger de phishing, je vous conseille de lire cet article: savoir si un site est fiable avant d’y accéder.

3. Attaque par force brute

L’attaque par force brute est une méthode utilisée pour trouver un mot de passe. Il s’agit de tester, une à une, toutes les combinaisons possibles. Vous pouvez faire un test avec Fireforce, une extension Firefox.
Pour éviter des attaques par force brute, il faut:

  • Allonger le mot de passe si cela est possible ;
  • Utiliser la plus grande gamme de symboles possibles (minuscules, majuscules, ponctuations, chiffres); l’introduction de caractères nationaux.

4. Le crackage de clé WEP

Le WEP est un protocole servant à sécuriser les réseaux WIFI dont le niveau de sécurité est devenu insuffisant.

C’est difficile de sécuriser le WIFI, s’il n’est pas d’une grande utilité c’est mieux de le désactiver, sinon vous pouvez également adopter le protocole WPA même s’il est  facilement crackable dans certains cas, si par exemple le nombre de caractères utilisés dans la clé est très faible (moins de 8 caractères par exemple). C’est pour cela qu’il est fortement conseillé d’utiliser les 64 caractères de la clé (ce qui pousse le nombre de combinaisons à 227^64) et d’utiliser les caractères accentués.

5. Les malwares

Ce sont les logiciels malveillants comme trojans, vers, spywares, adwares, virus qui peuvent d’une façon diffuser ou détruire l’information qui existe sur votre ordinateur.
Le meilleur moyen pour se prémunir contre les malwares c’est d’utiliser un bon antivirus et un anti-spyware et un firewall.

6. IP spoofing

L’IP spoofing est une technique de hacking qui consiste en l’usurpation d’une adresse IP, on fait croire que la requête provient d’une machine autorisée.
Une bonne configuration du routeur d’entrée permet d’éviter qu’une machine extérieure puisse se faire passer pour une machine interne.

7. DNS spoofing

Pousse un serveur de DNS à accepter l’intrus.  Solution : séparer le DNS du LAN de celui de l’espace public. Pour plus détails sur cette attaque, lisez ce tutoriel.

8. Le mail bombing

Le mail bombing est une attaque qui consiste à envoyer un grand nombre d’e-mails vers un destinataire pour faire saturer sa boite de réception. Elle fait deux victimes, le FAI qui doit subir le traitement de ces informations et réparer les dégâts ainsi que le destinataire des messages qui ne peut plus recevoir d’e-mail pendant une période non négligeable.

C’est pour cela ne communiquez votre e-mail qu’aux personnes dignes de confiance. Évitez aussi de le placarder sur les forums et installer un logiciel antispam pour interdire l’accès aux e-mails identiques envoyés à un intervalle de temps très court.