Accueil > Glossaire Cybersécurité > Man-in-the-middle (homme du milieu) 🔴 Attaque

Man-in-the-middle (homme du milieu) đź”´ Attaque

Une attaque de type man-in-the-middle (MITM), ou attaque de l’homme du milieu en français, est une cyberattaque sophistiquĂ©e oĂą un attaquant intercepte la communication entre deux parties, souvent sans que celles-ci s’en rendent compte. L’attaquant peut alors lire, modifier ou mĂŞme rediriger les donnĂ©es Ă©changĂ©es.

Une attaque MITM se produit lorsqu’un cybercriminel s’interpose secrètement entre un utilisateur et une application web, interceptant et potentiellement modifiant leur communication. L’objectif principal est de collecter subrepticement des informations sensibles telles que des données personnelles, des mots de passe ou des coordonnées bancaires.

 


 

Caractéristiques

  • CATEGORIE : đź”´ Attaque
  • FRÉQUENCE : 🔥🔥
  • DANGEROSITÉ :  💀💀💀💀
  • DIFFICULTÉ D’ÉRADICATION : 🧹🧹🧹🧹

 


Google - Noto Color Emoji 15.0 (Animated) Fonctionnement

Une attaque MITM se déroule généralement en deux phases :

  1. Phase d’interception : l’attaquant accède au réseau, souvent via un routeur Wi-Fi mal sécurisé ou en manipulant les serveurs DNS
  2. Phase de déchiffrement : les données interceptées sont déchiffrées pour être exploitées par l’attaquant

 

👉 Techniques courantes d’attaque man-in-the-middle

  • Usurpation d’adresse IP : l’attaquant se fait passer pour une machine lĂ©gitime sur le rĂ©seau, interceptant ainsi le trafic destinĂ© Ă  la victime.
  • Usurpation ARP (ARP Spoofing) : consiste Ă  tromper les appareils d’un rĂ©seau en leur faisant croire qu’un attaquant est une autre machine, afin de dĂ©tourner le trafic rĂ©seau.
  • Empoisonnement DNS (DNS Poisoning) : en modifiant les enregistrements DNS, l’attaquant redirige le trafic vers un faux serveur, contrĂ´lĂ© par lui.
  • CrĂ©ation de faux points d’accès Wi-Fi (attaque evil-twin) : l’attaquant configure un « jumeau malĂ©fique Â» d’un point d’accès Wi-Fi.
  • Attaque sur les points d’accès Wi-Fi : les rĂ©seaux Wi-Fi publics non sĂ©curisĂ©s, comme ceux des cafĂ©s, hĂ´tels et aĂ©roports, sont des cibles privilĂ©giĂ©es pour les attaques MITM.
  • Utilisation de certificats SSL illĂ©gitimes
  • Interception de protocoles : les protocoles comme HTTP, HTTPS, FTP, etc., peuvent ĂŞtre ciblĂ©s pour intercepter les donnĂ©es en transit.
  • Attaques sur les clĂ©s de chiffrement : L’attaquant peut tenter de voler ou de compromettre les clĂ©s de chiffrement utilisĂ©es pour sĂ©curiser les communications.

 


 

💥 Conséquences d’une attaque MITM

  • Le vol de donnĂ©es sensibles : mots de passe, numĂ©ros de carte de crĂ©dit, informations personnelles.
  • L’usurpation d’identitĂ© : l’attaquant peut se faire passer pour une autre personne pour commettre des fraudes.
  • La corruption de donnĂ©es : l’attaquant peut modifier les donnĂ©es Ă©changĂ©es pour semer la confusion ou causer des dommages.
  • Le dĂ©ploiement de logiciels malveillants : l’attaquant peut injecter du code malveillant dans la communication pour prendre le contrĂ´le des systèmes.

Les attaques MITM sont particulièrement dangereuses car elles peuvent passer inaperçues pendant longtemps, permettant aux attaquants de collecter une grande quantité de données sensibles.

 


 

👉 Exemple

Un exemple récent d’attaque MITM est le module Trickbot appelé shaDll, identifié par CrowdStrike. Ce module installait des certificats SSL illégitimes sur les ordinateurs infectés, permettant d’accéder au réseau de l’utilisateur, de rediriger les activités web, d’injecter du code et de collecter des données.

 


💉 Protection et remèdes

  • Utiliser des mots de passe forts et les changer rĂ©gulièrement
  • Activer l’authentification Ă  plusieurs facteurs (2FA ou MFA)
  • DĂ©ployer des protocoles de chiffrement robustes
  • Utiliser un rĂ©seau privĂ© virtuel (VPN)
  • Éviter les rĂ©seaux Wi-Fi publics non sĂ©curisĂ©s
  • VĂ©rifier l’authenticitĂ© des certificats SSL
  • Utiliser uniquement des connexions HTTPS
  • Maintenir Ă  jour les systèmes d’exploitation et les logiciels
Vers la ORSYS Cyber Academy : un espace gratuit dédié à la cybersécurité