Php et ide systeme
David Burgermeister, Jonathan Krier
Date de publication : 22/07/2006 Date de mise à jour : 22/07/2006
Sites :
http://dbprog.developpez.com http://krierjon.developpez.com
Sommaire
I. II. Introduction _____________________________________________________5 Les différents types d'attaques _____________________________________6
1) 2)
i. ii. iii. iv. v. vi.
Anatomie d’une attaque __________________________________ 6 Les attaques réseaux ____________________________________ 7
Les techniques de scan ________________________________________________ IP Spoofing _________________________________________________________ ARP Spoofing (ou ARP Redirect) _________________________________________ DNS Spoofing____________________________________________________
____ Fragments attacks ____________________________________________________ TCP Session Hijacking _________________________________________________ Les problèmes de configuration _________________________________________ Les bugs________________________________________________________
___ Les buffer overflows__________________________________________________ Les scripts _________________________________________________________ Les injections SQL ___________________________________________________ Man in the middle ___________________________________________________ 7 7 8 8 9 9
3)
i. ii. iii. iv. v. vi.
Les attaques applicatives ________________________________ 10
10 10 10 10 11 11
4) 5)
III.
Le Déni de service______________________________________ 11 Actuellement__________________________________________ 12
Détection d'attaques : les IDS _____________________________________12
1)
i. ii. iii. iv. v. vi. vii. viii.
Les différents types d'IDS________________________________ 12
Les Les Les Les Les Les Les Les systèmes de détection d’intrusions (IDS) ______________________________ systèmes de détection d’intrusions « réseaux » (NIDS)