index
Termes utiles
Avant d'entrer dans le vif de ce guide et de vous montrer certaines des techniques utilisées par les cybercriminels pour violer la sécurité des sites, je pense qu'il est de mon devoir d'expliquer la signification de certains termes que j'utiliserai tout au long de ce guide.
- Punaise - c'est le terme technique pour définir une erreur de programmation logicielle. Les bugs de programmes et d'applications ne sont pas toujours liés à la sécurité, mais il n'est pas rare de rencontrer des problèmes de ce type. En règle générale, les bogues sont corrigés par des mises à jour.
- Exploiter - est le terme qui identifie un programme conçu avec l'intention spécifique d'exploiter un bogue au profit du criminel.
- 0 jour(s) - avec ce mot sont définis des « nouveaux » exploits, non encore connus des éditeurs de logiciels de sécurité, ni des concepteurs des logiciels impliqués.
- Pièce - est la solution publiée par les programmeurs pour corriger un bogue. Habituellement, les correctifs sont publiés sous forme de mise à jour mais, dans certains cas, ils peuvent être appliqués manuellement.
- Détourné - littéralement "porte dérobée", c'est un canal d'accès que les cybercriminels laissent ouvert, afin d'accéder au serveur de manière silencieuse et non perturbée.
- Dégrader - est la pratique mise en œuvre par les cybercriminels pour violer un site et déformer sa page d'accueil et/ou l'intégralité de son contenu.
- CMS - signifie Content Management System et identifie un ensemble de programmes qui simplifient considérablement la création de contenu dynamique (par exemple des sites Web).
- Pare-feu - c'est un système qui protège les données en transit vers et depuis les appareils informatiques (serveurs, PC, routeurs, smartphones, tablettes, etc.). Il peut s'agir d'un logiciel ou d'un matériel.
Comment percer un site web
Les techniques utilisées par les cybercriminels pour percer un site web elles sont nombreuses et nécessitent très souvent une étude approfondie de la « cible ». Donc, pirater un site n'est ni simple ni immédiat et, dans la plupart des cas, le succès des cybercriminels est une conséquence directe d'une certaine négligence de la part de celui qui gère le site, ou de celui qui héberge les machines sur lesquelles il est exécuté.
Dans les dernières parties de ce didacticiel, je vais énumérer certaines des techniques de piratage les plus connues des cybercriminels en mode éloigné, c'est-à -dire sans avoir accès physiquement à la machine hébergeant le serveur (ce qui, en pratique, n'arrive presque jamais).
Vulnérabilité du serveur
Comme tout ce qui tourne autour des technologies de l'information, les sites Web sont également composés de fichiers, qui sont générés et gérés par une série de programmes exécutés sur un ordinateur (dans ce cas précis, par un serveur Web).
Généralement, un serveur exécute plusieurs dizaines de logiciels en même temps et échange en permanence des données avec l'extérieur : pour cette raison, un bug dans l'une des applications en cours d'exécution suffit à mettre en péril l'intégrité du serveur lui-même et des données qu'il contient. sont hébergés.
En règle générale, les vulnérabilités les plus exploitées concernent le OS s'exécutant sur le serveur, ses composants principaux ou, parfois, je pilote de périphérique Matériel. Concevoir l'attaque d'un serveur est assez complexe : pour analyser le logiciel en cours d'exécution et les éventuels bugs qu'il contient, il est nécessaire de contourner les restrictions de sécurité imposées par le pare-feu et tout mécanisme de protection supplémentaire.
Si le serveur est effectivement piraté, au moyen d'un exploiter ou un 0 jour(s), il est souvent possible de forcer l'exécution de code arbitraire, ce qui pourrait impliquer le site hébergé, créer une porte dérobée dédiée à un accès futur, ou effectuer d'autres opérations de ce type. Dans les cas graves, il pourrait également y avoir une véritable fuite de données.
Comment se défendre ? Malheureusement, les bogues du système d'exploitation sont assez fréquents ; il est vrai que, dans la plupart des cas, les développeurs s'engagent à publier des mises à jour qui peuvent les corriger rapidement. Par conséquent, mon conseil est de toujours mettre à jour le système d'exploitation à la dernière version disponible ou, au moins, d'appliquer rapidement les correctifs de sécurité distribués par les développeurs.
Vulnérabilité des composants installés
Le même discours vu tout à l'heure vaut non seulement pour le système d'exploitation à bord d'un serveur Web, mais aussi pour tous les autres programmes installés sur la machine : un bug dans n'importe quel logiciel (même dans le gestionnaire de base de données !) .
Comment se défendre ? Dans ce cas également, mon conseil est de maintenir le logiciel du serveur à jour en permanence, en appliquant également, dès que possible, les correctifs de sécurité publiés par les développeurs.
Vulnérabilités des systèmes d'authentification
Un autre problème grave concerne la systèmes d'authentification en usage pour divers sites Web : il peut arriver qu'un protocole obsolète, un algorithme de cryptage craqué ou, encore, un échange de mot de passe non protégé, permette à un cybercriminel d'acquérir la propriété ducompte administratif du portail ou, pire encore, de toutes les données présentes dans la base de données et/ou dans le dossier du site.
Habituellement, cette technique d'attaque a pour conséquence directe la défigurer du portail Web, c'est-à -dire la distorsion complète du contenu de la page principale ou d'autres pages du site. Si le système de gestion du site permet, via son interface, de visualiser les données enregistrées dans la mémoire, un criminel pourrait également avoir librement accès à ces dernières.
comment te défendre ? Premièrement, il est impératif de protéger les données en transit vers et depuis le site Web crypté SSL, configuration du serveur pour utiliser le protocole de connexion sécurisé HTTPS. Deuxièmement, si le site contient des pages de connexion, il convient de vérifier qu'elles fonctionnent correctement et que le code correspondant ne donne pas lieu à des événements inattendus, qui pourraient mettre en danger l'intégrité du site.
Enfin, bien sûr, tout accès au site doit être protégé par des mots de passe sécurisés et difficiles à deviner, mais je pense qu'il n'y a pas grand-chose à dire à ce sujet : ce doit être l'ABC de la vie sur le Web.
Vulnérabilité du CMS et des plugins
De nombreux sites Web existants sur le Net sont créés à l'aide de CMS, c'est-à -dire à travers des systèmes qui vous permettent de créer, mettre à jour, manipuler et gérer des portails simples et complexes, sans avoir besoin d'écrire manuellement le code de chaque page, par exemple le très célèbre WordPress.
Les CMS sont aussi des programmes et, malheureusement, ils peuvent faire l'objet de bugs et dysfonctionnements de divers types. En particulier, les problèmes de sécurité des CMS open source sont très souvent divulgués à la communauté : si cela, d'une part, aide les développeurs à mettre en place les correctifs de sécurité le plus rapidement et efficacement possible, d'autre part cela aide les cybercriminels à les rendre spécifiques. exploits et 0-days pour un bug donné.
Malheureusement, ces exploits sont généralement utilisés (avec succès) sur tous les sites construits à l'aide de CMS obsolètes, avec toutes les conséquences évidentes de l'affaire. Donc, si vous l'étiez, votre intention était de comprendre comment percer un site WordPress ou tout autre portail créé via un CMS, la réponse est vite donnée : il suffit d'analyser la version du CMS utilisée et de faire une petite recherche sur le Net sur les vulnérabilités actives. Un peu d'expérience et beaucoup de patience pourraient faire le reste !
Il en va de même pour le plug-in installés dans les différents CMS : un bug à l'intérieur d'un add-on pourrait compromettre la stabilité de l'ensemble du site et de son système de gestion, même si ce dernier est, nativement, exempt de bugs.
Comment se défendre ? Encore une fois la mise à jour est le maître mot : si vous gérez un site web, il est très important de bien connaître ses méthodes de construction, le CMS utilisé et les éventuels plugins installés, et de se renseigner en permanence sur l'intégrité de ces composants. De cette façon, vous pouvez prendre connaissance de toutes les vulnérabilités avant même que les criminels ne commencent à les exploiter, en appliquant les mises à jour et les correctifs nécessaires dans les plus brefs délais.
Comment percer un site