attaque par brute force

Cracking : Qu’est-ce qu’une attaque par brute force?

Partagez sur:

Les attaques par  brute force sont séduisantes pour les pirates car elles sont souvent fiables et simples.

Les pirates informatiques n’ont pas besoin de faire beaucoup de travail. Tout ce qu’ils ont à faire est de créer un algorithme ou d’utiliser des programmes d’attaque par brute force  facilement disponibles pour exécuter automatiquement différentes combinaisons de noms d’utilisateur et de mots de passe jusqu’à ce qu’ils trouvent la bonne combinaison.

LIRE AUSSI: Comment protéger votre vie privée avant de vous débarrassez de votre téléphone

Ces cyberattaques représentent environ 5% de toutes les violations de données. Selon les statistiques sur les violations de données, il suffit d’une seule violation de données pour créer des implications négatives graves pour votre entreprise.

Qu’est-ce qu’une attaque par  brute force

?

L’expression «brute force » décrit la manière simpliste dont l’attaque a lieu. Étant donné que l’attaque implique de deviner des informations d’identification pour obtenir un accès non autorisé, il est facile de voir d’où elle tire son nom. Aussi primitives qu’elles soient, les attaques par force brute peuvent être très efficaces.

LIRE AUSSI: Pirater un avion de ligne est désormais chose possible!

La majorité des cyberattaquants spécialisés dans les attaques par  brute force utilisent des robots pour faire leurs enchères.

Les attaquants auront généralement une liste d’informations d’identification réelles ou couramment utilisées et attribueront leurs robots pour attaquer des sites Web en utilisant ces informations d’identification.

Le craquage manuel par force brute prend du temps et la plupart des attaquants utilisent des logiciels et des outils d’attaque par  brute force pour les aider.

Avec les outils à leur disposition, les attaquants peuvent tenter des choses comme saisir de nombreuses combinaisons de mots de passe et accéder aux applications Web en recherchant, entre autres, l’ID de session correct.

Comment fonctionnent les attaques par  brute force

En termes simples, les attaques par  brute force tentent de deviner les mots de passe de connexion. Le craquage de mots de passe par  brute force se résume à un jeu de nombres.

Pour la plupart des systèmes en ligne, un mot de passe doit comporter au moins huit caractères. La plupart des mots de passe comportent huit caractères mais sont souvent un mélange de caractères numériques et alphabétiques (sensibles à la casse), ce qui représente 62 possibilités pour un caractère donné dans une chaîne de mots de passe.

Si nous combinons 62 options pour chaque caractère dans un mot de passe de huit caractères, le résultat serait 2,18 billions de combinaisons possibles. C’est beaucoup de combinaisons à essayer pour un cyberattaquant.

Dans le passé, si un hacker essayait de déchiffrer un mot de passe de huit caractères avec une tentative par seconde, cela prenait environ sept millions d’années au maximum. Même si le pirate était capable de tenter 1000 combinaisons par seconde, cela prendrait encore sept mille ans.

Brute force attacks try to guess passwords to enter systems

C’est une histoire différente de nos jours avec un logiciel de piratage par brute force ayant le pouvoir de tenter beaucoup plus de combinaisons par seconde que ce qui est mentionné ci-dessus.

Par exemple, disons qu’un supercalculateur peut saisir 1 billion de combinaisons par seconde. Avec cette quantité de puissance, un pirate peut réduire le temps nécessaire pour essayer 2,18 billions de combinaisons mot de passe / nom d’utilisateur à seulement 22 secondes!

Les ordinateurs fabriqués au cours de la dernière décennie ont évolué au point où seulement deux heures sont nécessaires pour déchiffrer un mot de passe alphanumérique à huit caractères.

De nombreux cyber-attaquants peuvent décrypter un hachage de chiffrement faible en quelques mois en utilisant une attaque par  brute force de recherche de clé exhaustive.

L’exemple ci-dessus s’applique aux combinaisons de mots de passe de 8 caractères. Le temps nécessaire pour déchiffrer un mot de passe varie en fonction de sa longueur et de sa complexité globale.

 

Pourquoi les pirates utilisent-ils des attaques par brute force

?

Les pirates utilisent des attaques par brute force lors de la reconnaissance initiale et de l’infiltration. Ils peuvent facilement automatiser les attaques par  brute force et même les exécuter en parallèle pour maximiser leurs chances de craquer les informations d’identification.

Cependant, ce n’est pas là que leurs actions s’arrêtent.

Une fois qu’ils auront accès à un système, les attaquants tenteront de se déplacer latéralement vers d’autres systèmes, d’obtenir des privilèges avancés ou d’exécuter des attaques de cryptage de rétrogradation. Leur objectif final est de provoquer un déni de service et d’extraire des données du système.

cyber kill chain process diagram

Les attaques par brute force sont également utilisées pour trouver des pages Web cachées que les attaquants peuvent exploiter.

Cette attaque peut être programmée pour tester les adresses Web, trouver des pages Web valides et identifier les vulnérabilités du code.

Une fois identifiés, les attaquants utilisent ces informations pour infiltrer le système et compromettre les données.

Notes : Les programmes d’attaque par brute force sont également utilisés pour tester les systèmes et leur vulnérabilité à de telles attaques. De plus, une attaque ciblée par brute force est une option de dernier recours pour récupérer les mots de passe perdus.

 

Types d’attaques par brute force 

L’attaque par brute force se résume à l’entrée de chaque accès combiné possible. Cependant, il existe des variantes de ce type d’attaque.

diagram of the different kinds of brute force attacks hackers use

Attaque par dictionnaire

Une attaque par dictionnaire utilise un dictionnaire de mots de passe possibles et les teste tous.

Au lieu d’utiliser une recherche par clé exhaustive, où ils essaient toutes les combinaisons possibles, le hacker part d’une hypothèse de mots de passe communs. Ils construisent un dictionnaire de mots de passe et itèrent les entrées.

Avec cette approche, les hackers évitent d’avoir à attaquer des sites Web au hasard. Au lieu de cela, ils peuvent acquérir une liste de mots de passe pour améliorer leurs chances de succès.

Les attaques par dictionnaire nécessitent souvent un grand nombre de tentatives contre plusieurs cibles.

Attaque simple par brute force

Une attaque simple par brute force est utilisée pour accéder aux fichiers locaux, car il n’y a pas de limite au nombre de tentatives d’accès. Plus l’échelle de l’attaque est élevée, plus les chances d’entrée sont réussies.

De simples attaques par brute force circulent en saisissant tous les mots de passe possibles un à la fois.

Attaque hybride par brute force

L’attaque hybride par brute force  combine des aspects à la fois du dictionnaire et d’une simple attaque par brute force.

Il commence par une logique externe, telle que l’attaque par dictionnaire, et passe à la modification des mots de passe semblables à une simple attaque par brute force.

L’attaque hybride utilise une liste de mots de passe, et au lieu de tester chaque mot de passe, elle créera et essaiera de petites variations des mots dans la liste de mots de passe, comme le changement de casse et l’ajout de nombres.

Attaque inversée par brute force

L’attaque par brute force  inverse renverse la méthode de deviner les mots de passe sur sa tête.

Plutôt que de deviner le mot de passe, il utilisera un mot de passe générique et essaiera de forcer brutalement un nom d’utilisateur.

Recyclage des informations d’identification

En apparence, le recyclage des informations d’identification réutilise les mots de passe.

Étant donné que de nombreuses institutions n’utilisent pas de gestionnaires de mots de passe ou ont des politiques de mot de passe strictes, la réutilisation des mots de passe est un moyen facile d’accéder aux comptes.

Étant donné que ces cyberattaques dépendent entièrement de listes d’informations d’identification de seconde main obtenues à partir de violations de données, elles ont un faible taux de réussite.

Il est essentiel de mettre à jour régulièrement les noms d’utilisateur et les mots de passe après une violation afin de limiter l’efficacité des informations d’identification volées.

Attaques à Rainbow Table

Les attaques Rainbow Table sont uniques car elles ne ciblent pas les mots de passe; à la place, ils sont utilisés pour cibler la fonction de hachage, qui chiffre les informations d’identification.

Le tableau est un dictionnaire précalculé de mots de passe en texte brut et des valeurs de hachage correspondantes.

Les pirates peuvent alors voir quels mots de passe en texte brut produisent un hachage spécifique et les exposer.

Lorsqu’un utilisateur entre un mot de passe, il se convertit en valeur de hachage.

Si la valeur de hachage du mot de passe entré correspond à la valeur de hachage stockée, l’utilisateur s’authentifie. Les attaques Rainbow Table exploitent ce processus.

Exemples d’attaques par brute force 

Quelle est la fréquence des attaques par brute force?

Les attaques par brute force  sont si fréquentes que tout le monde, des particuliers aux entreprises opérant dans le domaine en ligne, a été victime d’une telle attaque.

Les organisations qui ont été les plus durement touchées ces dernières années sont:

  • En 2018, il a été prouvé que la fonction de mot de passe principal de Firefox était facilement piratée par une attaque par brute force. Le nombre d’informations d’identification des utilisateurs n’a pas été dévoilé. En 2019, Firefox a déployé un correctif pour résoudre ce problème.
  • En mars 2018, Magento a été frappé par une attaque par brute force.  Jusqu’à 1000 panneaux d’administration ont été compromis.
  • En mars 2018, plusieurs comptes de membres du Parlement nord-irlandais avaient été compromis lors d’une attaque par brute force.
  • En 2016, une attaque par brute force  a entraîné une fuite massive de données dans le géant du commerce électronique, Alibaba.
  • Selon Kaspersky, les attaques par brute force  liées à RDP ont considérablement augmenté en 2020 en raison de la pandémie COVID-19.

Chaque attaque par brute force  a pour objectif final de voler des données et / ou de perturber le service.

Comment détecter les attaques par brute force 

L’indication clé qu’un mauvais acteur tente de se frayer un chemin dans votre système est de surveiller les tentatives de connexion infructueuses.

Si vous voyez qu’il y a eu de nombreuses tentatives de connexion infructueuses répétées, soyez méfiant.

Surveillez les signes liés à plusieurs tentatives de connexion infructueuses à partir de la même adresse IP et à l’utilisation de plusieurs noms d’utilisateur à partir de la même adresse IP.

D’autres signes peuvent inclure une variété d’adresses IP non reconnues qui tentent sans succès de se connecter à un seul compte, un modèle numérique ou alphabétique inhabituel d’échecs de connexion et plusieurs tentatives de connexion sur une courte période.

Il est également possible que ces cyberattaques vous ajoutent à un botnet qui peut effectuer des attaques par déni de service sur votre site Web.

Outre ce qui précède, les attaques de spam, de logiciels malveillants et de hameçonnage peuvent tous être la condition préalable à une attaque par brute force.

Si vous recevez un e-mail de votre fournisseur de services réseau vous informant de la présence d’un utilisateur d’un emplacement non reconnu connecté à votre système, modifiez immédiatement tous les mots de passe et informations d’identification.

En conclusion, restez en sécurité

La nature primitive des attaques par brute force  signifie qu’il existe un moyen facile de se défendre contre elles.

La meilleure défense contre une attaque par brute force  est de vous gagner le plus de temps possible, car ces types d’attaques prennent généralement des semaines ou des mois pour fournir quelque chose de substantiel au pirate informatique.

La précaution la plus simple que vous puissiez prendre pour renforcer la sécurité de vos comptes consiste à utiliser des mots de passe forts.

Il est également fortement recommandé de surveiller les serveurs et les systèmes à tout moment. L’utilisation d’un système de gestion des menaces peut considérablement aider car il détecte et signale les problèmes en temps réel.


Partagez sur: