COMMENT SE DÉFENDRE CONTRE UN BÂTON
Table des matières:
Protéger nos données en ligne ne sera jamais une tâche facile, surtout de nos jours où les pirates inventent régulièrement de nouvelles techniques et exploits pour voler vos données. Parfois, leurs attaques ne seront pas si nuisibles pour les utilisateurs individuels. Mais les attaques à grande échelle sur certains sites Web populaires ou bases de données financières, pourraient être très dangereux. Dans la plupart des cas, les attaquants essaient d`abord de pousser des logiciels malveillants sur la machine de l`utilisateur. Parfois, cette technique ne marche pas, cependant
Source de l`image: Kaspersky
Qu`est-ce que l`attaque de l`homme au milieu
Une méthode populaire est Attaque de l`homme dans le milieu . Il est également connu sous le nom de attaque de brigade de seau , ou parfois de attaque de Janus en cryptographie. Comme son nom l`indique, l`attaquant se tient entre deux personnes, leur faisant croire qu`ils parlent directement entre eux par le biais d`une connexion privée, alors qu`en réalité toute la conversation est contrôlée par l`attaquant.
l`attaque du milieu ne peut réussir que lorsque l`attaquant forme une authentification mutuelle entre deux parties. La plupart des protocoles cryptographiques fournissent toujours une certaine forme d`authentification de point de terminaison, spécifiquement pour bloquer les attaques MITM sur les utilisateurs. Le protocole Secure Sockets Layer (SSL) est toujours utilisé pour authentifier une ou les deux parties.
Comment ça marche
Disons qu`il y a 3 personnages dans cette histoire: Mike, Rob et Alex. Mike veut communiquer avec Rob. Pendant ce temps, Alex (attaquant) inhibe la conversation pour espionner et poursuivre une fausse conversation avec Rob, au nom de Mike. Tout d`abord, Mike demande à Rob sa clé publique. Si Rob fournit sa clé à Mike, Alex intercepte, et c`est ainsi que commence l`attaque de l`homme au milieu. Alex envoie alors un message contrefait à Mike qui prétend provenir de Rob, mais incluant la clé publique d`Alex. Mike croit facilement que la clé reçue appartient à Rob, alors qu`en réalité ce n`est pas vrai. Mike crypte innocemment son message avec la clé d`Alex et renvoie le message converti à Rob.
Dans les attaques MITM les plus courantes, l`attaquant utilise principalement un routeur WiFi pour intercepter la communication de l`utilisateur. Cette technique peut être mise au point en exploitant un routeur avec des programmes malveillants pour intercepter les sessions des utilisateurs sur le routeur. Ici, l`attaquant configure d`abord son ordinateur portable comme un hotspot WiFi, en choisissant un nom couramment utilisé dans un lieu public, comme un aéroport ou un café. Une fois que l`utilisateur se connecte à ce routeur malveillant pour accéder à des sites Web tels que des sites bancaires en ligne ou des sites commerciaux, l`attaquant consigne les informations d`identification de l`utilisateur pour une utilisation ultérieure.
Prévention d`attaque contre MITM peut être trouvé seulement sur le routeur ou côté serveur. Vous n`aurez aucun contrôle dédié sur la sécurité de votre transaction. Au lieu de cela, vous pouvez utiliser un cryptage fort entre le client et le serveur. Dans ce cas, le serveur authentifie la demande du client en présentant un certificat numérique, puis seule la connexion peut être établie.
Une autre méthode pour empêcher de telles attaques MITM est de ne jamais se connecter directement aux routeurs WiFi ouverts. Si vous le souhaitez, vous pouvez utiliser un plug-in de navigateur tel que HTTPS Everywhere ou ForceTLS. Ces plug-ins vous aideront à établir une connexion sécurisée chaque fois que l`option est disponible.
Un homme de l'Oregon est condamné à quatre ans de prison Un homme de l'Oregon a été condamné à quatre ans de prison pour avoir vendu des logiciels contrefaits sur eBay, à des vols d'identité aggravés et à des fraudes postales, a annoncé le département américain de la Justice.
Jeremiah Joseph Mondello, 23 ans , Oregon, a été condamné mercredi soir dans la cour de district des États-Unis pour le district de l'Oregon. La juge Ann Aiken a condamné Mondello à deux ans de prison pour vol d'identité, plus deux autres années pour violation de droit d'auteur et fraude postale. Elle lui a également ordonné d'abandonner plus de 225 000 dollars des bénéfices de son opération sur eBay et de servir 450 heures de service communautaire après sa libération de prison.
Un homme du Wisconsin a été accusé de participation à une attaque par déni de service distribué en février 2011 contre Koch Industries par le groupe de hacker Anonymous.
Un homme dans le Wisconsin a été accusé de participation à une attaque de déni de service distribuée en février 2011 contre Koch Industries par le groupe de hacker Anonymous.
Qu`est-ce que l`attaque du navigateur malveillant - Prévention et détection
L`attaque MitB ou Man In The Browser est très dangereuse car elle ne peut être détectée facilement - et il n`y a pas de protection suffisante. Lire cet article pour un rapport détaillé