Ce guide partagera les techniques de piratage de sites Web les plus courantes pour vous aider à vous préparer aux attaques malveillantes.

La nature lucrative d’Internet a conduit à une augmentation significative du nombre de techniques de piratage de sites Web.

Les cybercriminels utilisent de nombreux outils et techniques différents pour accéder aux informations sensibles qui se trouvent en ligne. Ils attaquent souvent des sites Web et des ressources réseau dans le but d’extorquer de l’argent ou de voler des actifs aux organisations.

Pour vous protéger et protéger votre entreprise contre les cybercriminels, il est important de connaître le fonctionnement des techniques de piratage de sites Web.

Attaques par injection SQL

L’attaque par injection SQL est la technique de piratage de site Web la plus courante. La plupart des sites Web utilisent le langage de requête structuré (SQL) pour interagir avec les bases de données.

SQL permet au site Web de créer, de récupérer, de mettre à jour et de supprimer des enregistrements de base de données. Il est utilisé pour tout, de la connexion d’un utilisateur au site Web au stockage des détails d’une transaction de commerce électronique.

Une attaque par injection SQL place SQL dans un formulaire Web pour tenter d’obtenir que l’application l’exécute. Par exemple, au lieu de taper du texte brut dans un champ de nom d’utilisateur ou de mot de passe, un pirate peut taper ' OR 1=1.

Si l’application ajoute cette chaîne directement à une commande SQL conçue pour vérifier si un utilisateur existe dans la base de données, elle retournera toujours true.

Cela peut permettre à un pirate d’accéder à une section restreinte d’un site Web. D’autres attaques par injection SQL peuvent être utilisées pour supprimer des données de la base de données ou insérer de nouvelles données.

Les pirates utilisent parfois des outils automatisés pour effectuer des injections SQL sur des sites Web distants. Ils analyseront des milliers de sites Web, testant de nombreux types d’attaques par injection jusqu’à ce qu’elles réussissent.

Les attaques par injection SQL peuvent être évitées en filtrant correctement les entrées utilisateur. La plupart des langages de programmation ont des fonctions spéciales pour gérer en toute sécurité les entrées utilisateur qui seront utilisées dans une requête SQL.

Qu’est-ce que le script intersite (XSS) ?

Les scripts inter-sites sont une vulnérabilité majeure qui est souvent exploitée par les pirates pour le piratage de sites Web. C’est l’une des vulnérabilités les plus difficiles à gérer en raison de son fonctionnement.

Certains des plus grands sites Web au monde ont fait face à des attaques XSS réussies, notamment Microsoft et Google.

La plupart des attaques de piratage de sites Web XSS utilisent des scripts Javascript malveillants intégrés dans des hyperliens. Lorsque l’utilisateur clique sur le lien, il peut voler des informations personnelles, détourner une session Web, reprendre un compte utilisateur ou modifier les publicités affichées sur une page.

Les pirates insèrent souvent ces liens malveillants dans des forums Web, des sites Web de médias sociaux et d’autres endroits importants où les utilisateurs cliqueront dessus.

Pour éviter les attaques XSS, les propriétaires de sites Web doivent filtrer les entrées des utilisateurs pour supprimer tout code malveillant.

Qu’est-ce que le déni de service (DoS/DDoS) ?

Une attaque par déni de service inonde un site Web avec une énorme quantité de trafic Internet, provoquant l’envahissement et le crash de ses serveurs.

La plupart des attaques DDoS sont effectuées à l’aide d’ordinateurs qui ont été compromis avec des logiciels malveillants. Les propriétaires d’ordinateurs infectés peuvent même ne pas savoir que leur machine envoie des demandes de données à votre site Web.

Les attaques par déni de service peuvent être évitées par:

  • Limitez le débit du routeur de votre serveur Web.
  • Ajout de filtres à votre routeur pour supprimer des paquets provenant de sources douteuses.
  • Suppression de paquets usurpés ou mal formés.
  • Réglage de délais d’attente plus agressifs sur les connexions.
  • Utilisation de pare-feu avec protection DDoS.
  • Utilisation d’un logiciel d’atténuation des attaques DDoS tiers d’Akamai, Cloudflare, VeriSign, Arbor Networks ou d’un autre fournisseur.

Qu’est-ce que la falsification de demande intersite (CSRF ou XSRF) ?

La falsification de requêtes inter-sites est un exploit malveillant courant des sites Web. Cela se produit lorsque des commandes non autorisées sont transmises par un utilisateur approuvé par une application Web.

L’utilisateur est généralement connecté au site Web, il dispose donc d’un niveau de privilèges plus élevé, permettant au pirate de transférer des fonds, d’obtenir des informations sur son compte ou d’accéder à des informations sensibles.

Il existe de nombreuses façons pour les pirates de transmettre des commandes falsifiées, notamment des formulaires cachés, AJAX et des balises d’image. L’utilisateur n’est pas au courant que la commande a été envoyée et le site estime que la commande provient d’un utilisateur authentifié.

La principale différence entre une attaque XSS et CSRF est que l’utilisateur doit être connecté et approuvé par un site Web pour qu’une attaque de piratage de site Web CSRF fonctionne.

Les propriétaires de sites Web peuvent empêcher les attaques CSRF en vérifiant les en-têtes HTTP pour vérifier d’où provient la demande et vérifier les jetons CSRF dans les formulaires Web. Ces vérifications permettront de s’assurer que la demande provient d’une page de l’application Web et non d’une source externe.

Qu’est-ce que l’usurpation de DNS (empoisonnement du cache DNS) ?

Cette technique de piratage de site Web injecte des données système de domaine corrompues dans le cache d’un résolveur DNS pour rediriger l’envoi du trafic d’un site Web. Il est souvent utilisé pour envoyer du trafic de sites Web légitimes vers des sites Web malveillants contenant des logiciels malveillants.

L’usurpation DNS peut également être utilisée pour collecter des informations sur le trafic détourné. La meilleure technique pour empêcher l’usurpation DNS consiste à définir des temps TTL courts et à effacer régulièrement les caches DNS des machines locales.

Techniques d’ingénierie sociale

Dans certains cas, la plus grande faiblesse du système de sécurité d’un site Web réside dans les personnes qui l’utilisent. L’ingénierie sociale cherche à exploiter cette faiblesse.

Un pirate convaincra un utilisateur ou un administrateur de site Web de divulguer des informations utiles qui l’aideront à exploiter le site Web. Il existe de nombreuses formes d’attaques d’ingénierie sociale, notamment:

Phishing

Les utilisateurs d’un site Web reçoivent des e-mails frauduleux qui semblent provenir du site Web. L’utilisateur est invité à divulguer certaines informations, telles que ses identifiants de connexion ou ses informations personnelles. Le pirate peut utiliser ces informations pour compromettre le site Web.

Appâtage

Il s’agit d’une technique classique d’ingénierie sociale qui a été utilisée pour la première fois dans les années 1970. Un pirate laissera un appareil près de votre lieu de travail, peut-être marqué d’une étiquette comme « salaires des employés ».

Un de vos employés peut le récupérer et l’insérer dans son ordinateur par curiosité. La clé USB contiendra des logiciels malveillants qui infectent vos réseaux informatiques et compromettent votre site Web.

 Techniques de Piratage de Sites Web

Prétextant

Un pirate contactera vous, l’un de vos clients ou un employé et fera semblant d’être quelqu’un d’autre. Ils exigeront des informations sensibles, qu’ils utilisent pour compromettre votre site Web.

La meilleure façon d’éliminer les attaques d’ingénierie sociale est d’éduquer vos employés et vos clients sur ce type d’attaques.

Techniques de piratage de sites Web non ciblées

Dans de nombreux cas, les pirates ne ciblent pas spécifiquement votre site Web. Alors, quel genre de techniques de piratage de sites Web utilisent-ils alors?

Ils ciblent généralement une vulnérabilité qui existe pour un système de gestion de contenu, un plugin ou un modèle.

Par exemple, ils peuvent avoir développé des techniques de piratage de sites Web qui ciblent une vulnérabilité dans une version particulière de WordPress, Joomla ou un autre système de gestion de contenu.

Ils utiliseront des robots automatisés pour trouver des sites Web utilisant cette version du système de gestion de contenu en question avant de lancer une attaque. Ils peuvent utiliser la vulnérabilité pour supprimer des données de votre site Web, voler des informations sensibles ou insérer des logiciels malveillants sur votre serveur.

La meilleure façon d’éviter les attaques de piratage de sites Web est de s’assurer que votre système de gestion de contenu, vos plugins et vos modèles sont tous à jour.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.