Publicité

Le «sniffing» à la loupe

12 juillet 2022

 

C'est quoi le sniffing ?

 

Avant de comprendre le sniffing, il faut comprendre comment un réseau et Internet fonctionnent basiquement. Lorsque vous êtes sur votre ordinateur (ou téléphone, tablette, etc.) et que vous voulez accéder à Facebook, par exemple, vous ouvrez le navigateur (Chrome, par exemple), vous entrez facebook.com qui s'affichera ainsi : https://www.facebook.com/. Et en l'espace de millisecondes, vous avez accès au site. En faisant cela, vous demandez à Facebook ses données et il vous donne ensuite ses données qui apparaissent sous la forme du site que vous voyez à l'écran.

 

• Comment est-ce que cela fonctionne en termes de donnée et d’intermédiaire ? Pour la suite des explications, je vais remplacer «passe une info» par «>». Ce qui donne : ordinateur (vous) > router de la maison > opérateur téléphonique secondaire > opérateur téléphonique principal (MT) > Internet (Facebook et tous les autres sites). Cette action est ce qu'on appelle un uploading ou une request.

 

Puis, la communication repart dans le sens inverse : Internet (Facebook et tous les autres sites) > opérateur téléphonique principal (MT) > opérateur téléphonique secondaire > routeur de la maison > ordinateur (vous). Cette action s'appelle un downloading.

 

L'action complète serait : ordinateur (vous) > router de la maison > opérateur téléphonique secondaire > opérateur téléphonique principal (MT) > Internet (Facebook et tous les autres sites) > opérateur téléphonique principal (MT) > opérateur téléphonique secondaire > router de la maison > ordinateur (vous).

 

Et chaque intermédiaire a une adresse IP spécifique.

 

Comment intervient le sniffing dans tout cela ?

 

Un outil de sniffing bien placé permet en général à son utilisateur de voir toutes les données qui transitent par lui. L'action serait donc ainsi : ordinateur (vous) > router de la maison > opérateur téléphonique secondaire > sniffer > opérateur téléphonique principal (MT) > Internet (Facebook et tous les autres sites) > opérateur téléphonique principal (MT) > sniffer > opérateur téléphonique secondaire > router de la maison > ordinateur (vous).

 

Donc, en clair, toutes les données transmises passant par le sniffer seront enregistrées. Certaines données sont «encryptées» (pas lisibles directement), via HTTPS en général, et d'autres ne le sont pas (lisibles directement depuis l'outil de sniff) via HTTP.

 

Note : les données «encryptées» peuvent être manipulées afin de les décrypter et d'en extraire les informations (dépendant du savoir-faire du hacker).

 

Est-ce que cela comporte des désavantages ?

 

En clair, le sniffer (aussi appelé l'espion) peut avoir accès à toutes les informations (mails, numéros de carte de crédit, mots de passe, données sensibles, adresse IP, etc.). Cette attaque connue des hackers s'appelle souvent le MITM attack (ou man in the middle). Si un sniffer se positionne sur votre Wi-Fi à la maison, il peut donc avoir accès à toutes ces infos. C'est pour cela que c'est dangereux car vous n'aurez plus de vie privée.

 

Et pour un pays ?

 

Cela peut être dangereux à l’échelle d'un pays car les informations sensibles peuvent être transmises à n'importe qui dans le monde. Par exemple, nous pourrions savoir grâce au sniff où se trouve une personnalité importante, ce qu'elle fait et ce qu'elle dit, bloquer son accès à certains sites ou rendre ses outils de communication complètement non fonctionnels. Car le sniffer, à l'aide d'autres outils, peut intercepter les communications, les modifier et envoyer de fausses communications.

Publicité