C-a-002.doc
Sommaire
1. Introduction 3
2. Typologies de pirates 4 2.1. Qu'est-ce qu'un hacker ? 4 2.2. Les différents types de pirates 4
3. Types d'attaques 6 3.1. Attaques direct 7 3.2. Attaques par rebond 7 3.3. Les attaques indirectes par réponse 8
4. Technique d’attaque 9 4.1. Protection par mot de passe 9 4.1.1. Les mots de passe 9 4.1.2. Attaque par force brute 10 4.1.3. Attaque par dictionnaire 10 4.1.4. Attaque hybride 10 4.1.5. Choix du mot de passe 11 4.1.6. Politique en matière de mot de passe 12 4.1.7. Mots de passe multiples 12 4.2. Attaque man in the middle 12 4.3. Attaque par rejeu 13 4.4. Introduction aux attaques par déni de service 13 4.4.1. Se protéger d'un déni de service 14 4.4.2. Attaque par réflexion (Smurf) 14 4.5. Attaque du ping de la mort 15 4.6. Attaque par fragmentation 16 4.7. Attaque LAND 16 4.8. Attaque SYN 17 4.9. Spoofing IP. 18 4.9.1. L'usurpation d'adresse IP 18 4.9.2. Attaque par usurpation 18 4.9.3. Modification de l'en-tête TCP 19 4.9.4. Les liens d'approbation 19 4.9.5. Annihiler la machine spoofée 21 4.9.6. Prédire les numéros de séquence 22 4.10. Vol de session TCP (hijacking) 22 4.10.1. Le vol de session TCP 22 4.10.2. Source-routing 22 4.10.3. Attaque à l'aveugle 23 4.10.4. Man in the middle 23 4.11. Analyseurs réseau (sniffers) 23 4.11.1. L'analyse de réseau 23 4.11.2. Utilisation du sniffer 23 4.11.3. Les parades 24 4.11.4. Quelques outils 24 4.12. Balayage de ports (scanners de vulnérabilités) 24 4.12.1. Le balayage de ports 24 4.12.2. Fonctionnement d'un scanner 25 4.12.3. Utilité d'un scanner 26 4.12.4. Quelques outils 26 4.13. Arnaques - Ingénierie sociale 26 4.13.1. Ingénierie sociale 26 4.13.2. Comment se protéger ? 27 4.13.3. Plus d'information 27 4.14. Phishing (hameçonnage) 27 4.14.1. Introduction