C-a-002.doc

Disponible uniquement sur Etudier
  • Pages : 20 (4955 mots )
  • Téléchargement(s) : 0
  • Publié le : 23 juin 2011
Lire le document complet
Aperçu du document
Les types d'attaques informatiques | |

Sommaire

1. Introduction 3
2. Typologies de pirates 4
2.1. Qu'est-ce qu'un hacker ? 4
2.2. Les différents types de pirates 4
3. Types d'attaques 6
3.1. Attaques direct 7
3.2. Attaques par rebond 7
3.3. Les attaques indirectes par réponse 8
4. Technique d’attaque 9
4.1. Protection par mot de passe 9
4.1.1. Les mots de passe 94.1.2. Attaque par force brute 10
4.1.3. Attaque par dictionnaire 10
4.1.4. Attaque hybride 10
4.1.5. Choix du mot de passe 11
4.1.6. Politique en matière de mot de passe 12
4.1.7. Mots de passe multiples 12
4.2. Attaque man in the middle 12
4.3. Attaque par rejeu 13
4.4. Introduction aux attaques par déni de service 13
4.4.1. Se protéger d'un déni de service 144.4.2. Attaque par réflexion (Smurf) 14
4.5. Attaque du ping de la mort 15
4.6. Attaque par fragmentation 16
4.7. Attaque LAND 16
4.8. Attaque SYN 17
4.9. Spoofing IP. 18
4.9.1. L'usurpation d'adresse IP 18
4.9.2. Attaque par usurpation 18
4.9.3. Modification de l'en-tête TCP 19
4.9.4. Les liens d'approbation 19
4.9.5. Annihiler la machine spoofée 214.9.6. Prédire les numéros de séquence 22
4.10. Vol de session TCP (hijacking) 22
4.10.1. Le vol de session TCP 22
4.10.2. Source-routing 22
4.10.3. Attaque à l'aveugle 23
4.10.4. Man in the middle 23
4.11. Analyseurs réseau (sniffers) 23
4.11.1. L'analyse de réseau 23
4.11.2. Utilisation du sniffer 23
4.11.3. Les parades 24
4.11.4. Quelques outils 24
4.12.Balayage de ports (scanners de vulnérabilités) 24
4.12.1. Le balayage de ports 24
4.12.2. Fonctionnement d'un scanner 25
4.12.3. Utilité d'un scanner 26
4.12.4. Quelques outils 26
4.13. Arnaques - Ingénierie sociale 26
4.13.1. Ingénierie sociale 26
4.13.2. Comment se protéger ? 27
4.13.3. Plus d'information 27
4.14. Phishing (hameçonnage) 27
4.14.1. Introductionau phishing 27
4.14.2. Comment se protéger du phishing ? 28

Introduction

Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque.

Une « attaque » est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel ou bien même de l'utilisateur) à des fins non connues par l'exploitant du système etgénéralement préjudiciables.

Sur internet des attaques ont lieu en permanence, à raison de plusieurs attaques par minute sur chaque machine connectée. Ces attaques sont pour la plupart lancées automatiquement à partir de machines infectées (par des virus, chevaux de Troie, vers, etc.), à l'insu de leur propriétaire. Plus rarement il s'agit de l'action de pirates informatiques.

Afinde contrer ces attaques il est indispensable de connaître les principaux types d'attaques afin de mettre en œuvre des dispositions préventives.
Les motivations des attaques peuvent être de différentes sortes :

▪ obtenir un accès au système ;
▪ voler des informations, tels que des secrets industriels ou des propriétés intellectuelles ;
▪ glâner desinformations personnelles sur un utilisateur ;
▪ récupérer des données bancaires ;
▪ s'informer sur l'organisation (entreprise de l'utilisateur, etc.) ;
▪ troubler le bon fonctionnement d'un service ;
▪ utiliser le système de l'utilisateur comme « rebond » pour une attaque ;
▪ utiliser les ressources du système de l'utilisateur,notamment lorsque le réseau sur lequel il est situé possède une bande passante élevée

Typologies de pirates

1 Qu'est-ce qu'un hacker ?

Le terme « hacker » est souvent utilisé pour désigner un pirate informatique. Les victimes de piratage sur des réseaux informatiques aiment à penser qu'ils ont été attaqués par des pirates chevronnés ayant soigneusement étudié leur système et...
tracking img