Sélectionner une page

Comment fonctionnent les hackers ?

Des chercheurs d'une université américaine ont mené une étude intéressante dans laquelle ils ont observé puis analysé le comportement des pirates et les méthodes qu'ils utilisaient.

Des chercheurs de l'Université du Maryland ont connecté quatre ordinateurs exécutant Linux à Internet, puis ont surveillé en continu les attaques sur les PC pendant 42 jours à la fin de l'année dernière. Le personnel universitaire a récemment fait part de ses commentaires les plus intéressants sur les études, qui fournissent de nombreuses leçons pour les autres.

En 42 jours, les quatre ordinateurs ont été touchés par un total de 270 39 tentatives d'attaques. En moyenne, quelqu'un voulait s'introduire dans un PC toutes les 825 secondes. Sur les nombreuses tentatives de cambriolage, XNUMX ont réussi. C'est le nombre de fois qu'un attaquant pourrait se connecter à un ordinateur et effectuer diverses actions sur celui-ci.

Les chercheurs de l'université ont enregistré les attaques en détail et, après avoir analysé les données obtenues, sont arrivés à la conclusion que les pirates tentent avant tout d'exploiter les opportunités offertes par des mots de passe mal choisis. Bien entendu, Michel Cukier, un collègue de l'université, et deux de ses étudiants ont préparé une statistique sur les noms d'utilisateur que les attaquants tentent le plus souvent d'introduire dans les systèmes. Dans 12,34 pour cent des cas, les pirates ont tenté de se connecter aux PC en tant que « root ». Au cours des tentatives d'attaque, 1,63 pour cent des tentatives ont été faites avec les noms d'utilisateur "admin", 1,12 pour cent "test" et 0,84 pour cent "invité". Dans 43 % des cas, les attaquants ont d'abord tenté d'accéder aux ordinateurs sélectionnés avec le même mot de passe que le nom d'utilisateur choisi.

Les chercheurs ont également tenté d'observer le comportement des attaquants lorsqu'ils parviennent à cracker un système. Lors des tentatives, les attaquants, après avoir réussi à accéder à un système, explorent généralement d'abord la configuration de l'ordinateur et les logiciels installés. Ils ont ensuite changé leurs mots de passe, puis exécuté ou installé des programmes.

Cukier a déclaré que les enquêtes avaient clairement attiré l'attention sur les problèmes réels posés par les mots de passe inappropriés. L'homme du métier recommande l'utilisation de mots de passe d'au moins huit caractères, contenant des lettres majuscules et minuscules, des chiffres et des caractères spéciaux, qui doivent être changés régulièrement.

A propos de l'auteur