Un sniffer est un programme qui capture tous les paquets circulant dans le réseau et vous permet d'en modifier le contenu. Il peut intercepter toutes les informations envoyées sur un réseau local et ainsi récupérer à la fois l'identité des utilisateurs et leurs mots de passe envoyés par un service qui dispose de données non chiffrées comme Telnet, DNS, SMTP, POP3, FTP et HTTP.
Webinar Oracle Security Week
Temps de lecture : 3mn
Le but du sniffer n'est pas d'infecter le système avec d'autres menaces. Il ne peut pas non plus causer de
problèmes de performances ou d'instabilité du système, ni constituer une menace sérieuse pour les données de
votre ordinateur.
Cependant, une version malveillante (ou, de façon plus globale, un programme malveillant) d'un sniffer peut
effectuer des actions qui causent de sérieux problèmes de confidentialité. Ce programme ne nécessite pas de
ressources système et ne dispose pas d'une interface utilisateur graphique, il peut donc être très difficile
à détecter lorsqu'il se connecte à votre ordinateur. Une fois à l'intérieur de l'ordinateur, il peut être
utilisé par des pirates pour voler les données sensibles d'un particulier ou d'une entreprise. Cela peut
prendre des mois, voire des années, avant de détecter un renifleur malveillant. Pendant ce temps, le sniffer
fournit à l'attaquant toutes les informations dont il a besoin. Le pirate peut récupérer des mots de passe,
des coordonnées, voire des numéros de carte de crédit de sa victime. Toutes ces informations peuvent être
utilisées pour pirater un réseau entier, voler ou révéler des informations confidentielles.
En bref, ce sont les principales actions que les sniffers peuvent effectuer sur un ordinateur infecté :
Comment un sniffer peut-il pénétrer dans un réseau ?
Une grande partie des protocoles Internet transmettent encore des informations non chiffrées. Ainsi,
lorsqu'un utilisateur du réseau ouvre son courrier électronique via un protocole POP ou IMAP ou ouvre un
site web qui commence par HTTP, toutes les informations envoyées ou reçues peuvent être interceptées.
Lorsqu'un utilisateur se connecte à un serveur de messagerie utilisant le protocole POP3 par exemple, pour
consulter son courrier électronique, le pirate récupère le login/mot de passe grâce à un renifleur. Il en va
de même lorsqu'il se connecte à une page web qui nécessite une authentification.
Un sniffer légitime peut être installé manuellement par un administrateur système ou par tout utilisateur disposant des droits suffisants pour installer le logiciel. Un pirate informatique peut pénétrer dans le système et installer son propre renifleur malveillant. Les renifleurs malveillants sont souvent installés par d'autres logiciels malveillants tels que des virus, des chevaux de Troie ou des portes dérobées. Ils se connectent à l'insu de l'utilisateur et touchent toute personne utilisant l'ordinateur compromis. Ces sniffers n'ont aucune fonction de suppression et ne peuvent être contrôlés que par leurs créateurs ou leurs attaquants.
La meilleure protection contre les sniffers est l'utilisation de protocoles de communication chiffrés tels que SSH (SFTP, scp), SSL (HTTPS ou FTPS) et l'utilisation de protocoles d'authentifications tels que SSO pour accéder aux applications et services de son entreprise.
Rendez-vous Oracle Technology - Faire de la Cybersécurité un avantage compétitif, avec le témoignage de Discngine
Oracle Data Safe : Protéger vos bases de données Oracle
Observatoire de la Tech: Cybersécurité, où en sont les français ?
Adopter Oracle Cloud Infrastructure, conçu selon une architecture “security first”
Cloud de confiance : Sur quels critères objectifs se reposer ?
Simplifiez votre mise en confirmité