document.addEventListener("DOMContentLoaded", function(event) { var classname = document.getElementsByClassName("atc"); for (var i = 0; i

Découvrir et comprendre les attaques par force brute

par | 8 Oct 2022 | Actualités cybersécurité

L’attaque par force brute est l’une des techniques de piratage les plus anciennes, les plus utilisées et les plus efficaces. Cette méthode de craquage de mots de passe consiste principalement à essayer jusqu’à ce que vous atteigniez finalement votre objectif. Avec l’évolution de la technologie, les attaques par force brute sont devenues beaucoup plus faciles à exécuter. Bien qu’il s’agisse d’une approche qui prend du temps et des ressources matérielles, le piratage a de grandes chances de réussir. Dès lors, qu’est-ce qu’une attaque par force brute exactement, pourquoi est-elle dangereuse et comment s’en protèger ?

Qu’est-ce qu’une attaque par force brute ?

Une attaque par force brute est une tentative de craquer les informations personnelles des utilisateurs. Cela comprend, mais sans s’y limiter aux noms d’utilisateur, mots de passe, phrases de passe ou codes PIN.
Il s’agit d’un type d’attaque cryptographique impliquant un script ou un robot utilisé pour forcer les algorithmes (craqueurs de mots de passe) à deviner la bonne combinaison. Les cybercriminels utilisent un ordinateur puissant pour générer des variations infinies des paires nom d’utilisateur/mot de passe.

Comme elle s’appuie sur des programmes ou des bots pour résoudre automatiquement les algorithmes et craquer les mots de passe, une attaque par force brute est relativement simple. Avec suffisamment de temps et de ressources informatiques, il est possible de pirater tous les systèmes basés sur des mots de passe. Toutefois, ces attaques sont extrêmement lentes et peu efficaces. Un logiciel de force brute ou un robot doit passer en revue toutes les combinaisons possibles de caractères avant de deviner les informations d’identification correctes.

Comment fonctionne une attaque par force brute ?

Un mot de passe de 8 caractères, comprenant des lettres, des chiffres et des symboles spéciaux, donne lieu à 406 trillions de combinaisons différentes. Avec chaque caractère supplémentaire, les combinaisons ne font qu’augmenter. Par conséquent, plus la chaîne cible (une combinaison de caractères) est longue, plus elle sera difficile et longue à craquer.

Attention toutefois, le nombre de caractères ne définit pas le succès d’une attaque par force brute. Il dépend également de la puissance de calcul. Les pirates peuvent utiliser des ordinateurs capables de faire cent trillions de suppositions par seconde. Ils peuvent donc obtenir le bon mot de passe rapidement.

Le temps nécessaire pour craquer un mot de passe est un facteur essentiel. Par exemple, un exécuteur d’attaque par force brute peut déchiffrer un mot de passe de base composé de 7 lettres minuscules en quelques millisecondes. Cependant, un mot de passe de 9 caractères fait passer le temps à 5 jours. Les chaînes de 10 caractères peuvent prendre 4 mois, tandis que le craquage de mots de passe de 11 caractères peut prendre 10 ans. Si l’on passe à un mot de passe à 12 caractères, les hackers auront besoin de deux siècles.

Differents types d’attaques par force brute

Par essence, une attaque par force brute consiste à deviner le plus grand nombre possible de combinaisons. Il existe cepndant quelques variantes :

L’attaque par dictionnaire

Il s’agit de l’attaque la plus basique. L’attaquant prend un dictionnaire de mots de passe (une liste de mots de passe populaires) et les vérifie tous. Ainsi, si votre mot de passe est « qwerty123 » ou « 123456 », un robot de force brute le craquera en quelques secondes.

Attaque par force brute inversée

Comme son nom l’indique, cette attaque fait appel à une méthode inverse pour deviner les informations d’identification. Au lieu de cibler un ensemble de mots de passe, une attaque inversée compare plusieurs noms d’utilisateur à un seul mot de passe populaire. Dans ce cas, les attaquants tentent de forcer un nom d’utilisateur avec ce mot de passe particulier jusqu’à ce qu’ils trouvent la bonne paire.

Bourrage de justificatifs (Credential Stuffing)

Le bourrage d’adresse est une cyber-attaque dans laquelle des adresses obtenues à partir d’un vol de données sur un service sont utilisées pour tenter de se connecter à un autre service non lié. On parle alors de recyclage de données.

Comment se proteger contre une attaque par force brute ?

Se protéger des cybercriminels peut sembler une tâche ardue. En réalité, il existe des moyens efficaces et simples de se défendre.

Utilisez des mots de passe fort.

Une attaque par force brute repose sur des mots de passe faibles. Votre mot de passe doit être unique, long et difficile à deviner. Mélangez des lettres minuscules et majuscules, ajoutez des chiffres et des symboles spéciaux chaque fois que possible. Un gestionnaire de mot de passe comme NordLocker peut également vous aider.

Mettez en place une authentification à deux facteurs (2FA).

Si elle est activée, l’authentification à deux facteurs ajoute une deuxième couche d’authentification. Lorsque vous tentez de vous connecter à votre compte, vous devez entrer un code spécifique que vous seul pouvez obtenir. Chaque tentative de connexion nécessitera une vérification supplémentaire et empêchera le succès d’une attaque par force brute.

Vérifiez si vous êtes en sécurité.

Vous pouvez consulter le site HaveIBeenPwned.com. Les nouvelles violations de données étant de plus en plus nombreuses, il est utile de vérifier si vos comptes sont en sécurité. En cas de violation, les informations d’identification peuvent se retrouver dans des bases de données publiques ou sur le dark web.

Illustration : home de haveibeenpwned.com/

Ne réutilisez pas les mots de passe sur plusieurs plateformes.

Aussi pratique que cela puisse être, vous laissez les escrocs s’introduire dans plusieurs comptes avec une seule paire d’informations d’identification.

Le succès d’une attaque par force brute est principalement dû à la faiblesse des mots de passe. Cependant, un VPN peut renforcer votre sécurité en ligne et votre vie privée en général. En cryptant votre trafic, un réseau privé virtuel dissimule tout ce que vous faites en ligne. Il vous protège de nombreux autres dangers qui se cachent sur Internet, notamment le piratage, le vol de données ou d’identité, l’espionnage, etc.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Lisa est une experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN. Lisa écrit de nombreux articles pour sensibiliser les internautes à reprendre le contrôle de leurs données.

Share This