Qu’est-ce qu’un sniffer ?

Un sniffer est un programme qui capture tous les paquets circulant dans le réseau et vous permet d'en modifier le contenu. Il peut intercepter toutes les informations envoyées sur un réseau local et ainsi récupérer à la fois l'identité des utilisateurs et leurs mots de passe envoyés par un service qui dispose de données non chiffrées comme Telnet, DNS, SMTP, POP3, FTP et HTTP.

Webinar Oracle Security Week

Comment fonctionne un sniffer ?

Temps de lecture : 3mn

Le but du sniffer n'est pas d'infecter le système avec d'autres menaces. Il ne peut pas non plus causer de problèmes de performances ou d'instabilité du système, ni constituer une menace sérieuse pour les données de votre ordinateur.
Cependant, une version malveillante (ou, de façon plus globale, un programme malveillant) d'un sniffer peut effectuer des actions qui causent de sérieux problèmes de confidentialité. Ce programme ne nécessite pas de ressources système et ne dispose pas d'une interface utilisateur graphique, il peut donc être très difficile à détecter lorsqu'il se connecte à votre ordinateur. Une fois à l'intérieur de l'ordinateur, il peut être utilisé par des pirates pour voler les données sensibles d'un particulier ou d'une entreprise. Cela peut prendre des mois, voire des années, avant de détecter un renifleur malveillant. Pendant ce temps, le sniffer fournit à l'attaquant toutes les informations dont il a besoin. Le pirate peut récupérer des mots de passe, des coordonnées, voire des numéros de carte de crédit de sa victime. Toutes ces informations peuvent être utilisées pour pirater un réseau entier, voler ou révéler des informations confidentielles.

En bref, ce sont les principales actions que les sniffers peuvent effectuer sur un ordinateur infecté :

  • Vérifier l'utilisation du réseau de l'utilisateur et filtrer certains paquets.
  • Capturer tous les paquets réseau envoyés d'un endroit à un autre du réseau.
  • Enregistrer les données des paquets capturés dans un fichier.
  • Analyser les données enregistrées pour trouver des informations de connexion, des mots de passe, des numéros de carte de crédit, des identifiants et d'autres informations utiles. En somme, du phishing.

Comment un sniffer peut-il pénétrer dans un réseau ?

Une grande partie des protocoles Internet transmettent encore des informations non chiffrées. Ainsi, lorsqu'un utilisateur du réseau ouvre son courrier électronique via un protocole POP ou IMAP ou ouvre un site web qui commence par HTTP, toutes les informations envoyées ou reçues peuvent être interceptées.
Lorsqu'un utilisateur se connecte à un serveur de messagerie utilisant le protocole POP3 par exemple, pour consulter son courrier électronique, le pirate récupère le login/mot de passe grâce à un renifleur. Il en va de même lorsqu'il se connecte à une page web qui nécessite une authentification.

Un sniffer légitime peut être installé manuellement par un administrateur système ou par tout utilisateur disposant des droits suffisants pour installer le logiciel. Un pirate informatique peut pénétrer dans le système et installer son propre renifleur malveillant. Les renifleurs malveillants sont souvent installés par d'autres logiciels malveillants tels que des virus, des chevaux de Troie ou des portes dérobées. Ils se connectent à l'insu de l'utilisateur et touchent toute personne utilisant l'ordinateur compromis. Ces sniffers n'ont aucune fonction de suppression et ne peuvent être contrôlés que par leurs créateurs ou leurs attaquants.

La meilleure protection contre les sniffers est l'utilisation de protocoles de communication chiffrés tels que SSH (SFTP, scp), SSL (HTTPS ou FTPS) et l'utilisation de protocoles d'authentifications tels que SSO pour accéder aux applications et services de son entreprise.

Rendez-vous Oracle Technology - Faire de la Cybersécurité un avantage compétitif, avec le témoignage de Discngine

Découvrir plus de contenu autour de la Sécurité

  • Replay Webinar Sécurité

    Oracle Data Safe : Protéger vos bases de données Oracle

  • Article Blog

    Observatoire de la Tech: Cybersécurité, où en sont les français ?

  • Infographie Sécurité

    Adopter Oracle Cloud Infrastructure, conçu selon une architecture “security first”

  • Article Blog

    Cloud de confiance : Sur quels critères objectifs se reposer ?

Livre Blanc sur la RGPD

Simplifiez votre mise en confirmité