Hacking : la psychologie des voleurs de mot de passe
Différentes techniques programmatiques et outils spécialisés sont utilisés par les hackers pour voler des mots de passe.
Pour voler des identifiants, d’autres techniques comme les malwares de récupération de la mémoire ou encore des voleurs de mots de passe comme Redline sont souvent utilisées par les acteurs malveillants.
Les comptes des administrateurs de système : cible privilégiée des hackers
En général, un hacker ciblera un administrateur de systèmes, qui de par ses fonctions dans une organisation peut accéder facilement à des données sensibles et à des systèmes stratégiques. Une fois qu’un hacker accède aux identifiants, il peut compromettre les comptes sensibles ; domaine, administrateur de base de données…
Sans éveiller des soupçons, le malfaiteur peut se déplacer au sein de l’environnement latéralement et les conséquences seront désastreuses pour une entreprise.
Le compte des administrateurs de systèmes ou de gestionnaires de bases de données sera la porte d’entrée privilégiées par un acteur malveillant.
Des outils performants pour pirater un compte
Les hackers ont de grands avantages sur leurs victimes. Ils visent de nombreuses cibles en même temps ce qui leur permet de gagner du temps dans l’identification du mot de passe.
Les outils utilisés sont très performants et permettent une automatisation des piratages des mots de passe
Pour éviter un blocage de comptes individuels, un outil de piratage peut tester des mots de passe à une vitesse lente. Pour les comptes dont ils ont connaissance des identifiants, ils pourront tester chaque mot de passe. Les hackers savent bien que les systèmes qui surveillent le nombre de tentatives à l’échelle de plusieurs comptes sont rares.
Les solutions sont limitées pour se défendre. Si vous bloquez l’adresse IP, l’attaque va se poursuivre avec une nouvelle adresse IP.
Contre ce type d’attaque, le mot de passe ne doit pas être sur la liste. Les hackers connaissent aussi les faiblesses et les mauvaises habitudes lorsque nous changeons nos mots de passe. Nous passons, par exemple, de modepasse à modepasse1 et modepasse2 ainsi de suite. Ce qui facilite le piratage.
Les hackers disposent aussi d’outils qui peuvent décrypter les chiffres remplaçant des lettres et qui peuvent en décoder les variations.
Les hackers sont bien informés sur la complexité des mots de passe (longueurs minimales, nombres de lettres minimums, lettres majuscules et minuscules, chiffres, symboles, etc.). Lorsque la répétition des caractères est limitée, les systèmes de génération de mots de passe limitent aussi le nombre de combinaisons. Les hackers auront à examiner un nombre limité de mot de passe et l’efficacité d de celui-ci se trouve fragilisée.
Il est aussi possible pour les hackers de configurer les outils de piratage pour prendre en considération ces restrictions imposées et accélérant ainsi les examens des mots de passe.
Les entreprises plus vulnérables
Pour des comptes personnels ou utilisateurs individuels, un examen de mot de passe ne peut réussir ou a peu de chance de réussir. Les attaques sur un seul compte peuvent déclencher un verrouillage. Même pour un mot de passe relativement court, ce type d’attaque avec un rythme lent prend un temps indéfini pour trouver la bonne combinaison de connexion.
Par contre, pour une entreprise, les outils de hacking de mots de passe sont performants pour trouver les mots de passe, pour cribler les données en fonction des thèmes, des expressions ou des informations courantes.