Types d’attaques d’un réseau

 Reconnaissance : La reconnaissance est la découverte non autorisée des systèmes, de leurs adresses et de leurs services, ou encore la découverte de leurs vulnérabilités. Il s’agit d’une collecte d’informations qui, dans la plupart des cas, précède un autre type d’attaque. La reconnaissance est similaire...
au repérage effectué par un cambrioleur à la recherche d’habitations vulnérables, comme des maisons inoccupées, des portes faciles à ouvrir ou des fenêtres ouvertes.

Accès :L’accès au système est la possibilité pour un intrus d’accéder à un périphérique pour lequel il ne dispose pas d’un compte ou d’un mot de passe. La pénétration dans un système implique généralement l’utilisation d’un moyen de piratage, d’un script ou d’un outil exploitant une vulnérabilité connue de ce système ou de l’application attaquée.

Déni de service : Le déni de service (DoS, en anglais) apparaît lorsqu’un pirate désactive ou altère un réseau, des systèmes ou des services dans le but de refuser le service prévu aux utilisateurs normaux. Les attaques par déni de service mettent le système en panne ou le ralentissent au point de le rendre inutilisable. Le déni de service peut consister simplement à supprimer ou altérer des informations. Dans la plupart des cas, l’attaque se résume à exécuter un programme pirate ou un script. C’est pour cette raison que les attaques par déni de service sont les plus redoutées.

Vers, virus et chevaux de Troie : Des logiciels malveillants peuvent être installés sur un ordinateur hôte dans le but d’endommager ou d’altérer un système, de se reproduire ou d’empêcher l’accès à des réseaux, systèmes ou services. Ces programmes sont généralement appelés vers, virus et chevaux de Troie.

Attaques de reconnaissance : Les attaques de reconnaissance peuvent avoir les formes suivantes :
Demandes d’informations Internet
Balayages ping-----Balayages de ports------Analyseurs de paquets
Des assaillants externes peuvent utiliser des outils Internet, comme les utilitaires nslookup et whois, pour découvrir facilement les adresses IP attribuées à une entreprise ou à une entité donnée. Une fois ces adresses IP connues, l’assaillant peut lancer des requêtes ping vers les adresses publiquement accessibles pour déterminer celles qui sont actives. Pour automatiser cette étape, l’assaillant peut utiliser un outil de balayage comme fping ou gping, qui envoie systématiquement des requêtes ping à une plage d’adresses ou à toutes les adresses d’un sous-réseau. Cette approche est similaire à celle qui consiste à utiliser un annuaire téléphonique et à appeler tous les numéros pour savoir qui répond.

Attaques d’accès :Les attaques d’accès exploitent des vulnérabilités connues dans les services d’authentification, les services FTP et les services Web pour accéder à des comptes Web, à des bases de données confidentielles ou à toute autre information sensible.

Attaques de mot de passe :Les attaques de mot de passe peuvent se faire à l’aide d’un analyseur de paquets pour glaner les comptes et les mots de passe utilisateur transmis en clair. Les attaques de mot de passe se rapportent en général aux tentatives de connexion répétées à une ressource partagée, comme un serveur ou un routeur, afin d’identifier un compte utilisateur, un mot de passe ou les deux. Ces tentatives répétées s’appellent attaques par dictionnaire ou attaques en force.
Exploitation de la confiance :Une attaque par exploitation de la confiance a pour but de compromettre un hôte de confiance et de l’utiliser ensuite pour lancer des attaques sur d’autres hôtes du réseau. Dans le réseau d’une entreprise, si un hôte est protégé par un pare-feu (hôte interne), mais qu’il est accessible depuis un hôte de confiance situé de l’autre côté du pare-feu (hôte externe), l’hôte interne peut être attaqué par le biais de l’hôte externe.
Redirection de port :La redirection de port est une attaque du type exploitation de la confiance qui utilise un hôte compromis pour faire passer, au travers d’un pare-feu, un trafic qui serait normalement bloqué.
attaque de l’homme du milieu :Une attaque du type homme du milieu (« man-in-the-middle » ou MIM en anglais) est menée par un pirate qui s’arrange pour se placer entre deux hôtes légitimes. Cet assaillant peut permettre le déroulement normal des transactions entre les deux hôtes et ne manipuler leur conversation que de temps à autre

Attaques DoS :L’attaque par déni de service (DoS) est la forme d’attaque la plus répandue et aussi la plus difficile à éliminer. Dans la communauté des pirates, ce type d’attaque est même considéré comme trivial et est peu prisé, car son exécution demande peu d’efforts. Toutefois, la facilité de mise en œuvre des attaques DoS et leurs dégâts potentiellement très graves retiennent toute l’attention des administrateurs de la sécurité.
Les attaques DoS peuvent prendre de nombreuses formes. Elles empêchent l’utilisation d’un service par les personnes autorisées en épuisant les ressources du système. Voici quelques exemples des menaces DoS les plus courantes :
Ping fatak--- Inondation SYN--------DDoS--------Smurf

Attaques de programmes malveillants : Un ver exécute un code et installe des copies de lui-même dans la mémoire de l’ordinateur infecté, ce qui infecte par la suite d’autres ordinateurs hôtes.

Un virus est un logiciel malveillant intégré à un autre programme afin d’exécuter des fonctions particulières indésirables sur l’ordinateur de l’utilisateur.

Un cheval de Troie se distingue uniquement des vers et des virus par le fait qu’il a été entièrement conçu pour ressembler à une application normale, alors qu’il s’agit d’un instrument d’attaque.

0 com:

Enregistrer un commentaire

Suggérer des améliorations à apporter au blog, des articles, des commentaires ou des liens sur la sécurité informatique.Merci