Reconnaissance : La reconnaissance est la
découverte non autorisée des systèmes, de leurs adresses et de leurs services,
ou encore la découverte de leurs vulnérabilités. Il s’agit d’une collecte
d’informations qui, dans la plupart des cas, précède un autre type d’attaque.
La reconnaissance est similaire...
au repérage effectué par un cambrioleur à la recherche d’habitations vulnérables, comme des maisons inoccupées, des portes faciles à ouvrir ou des fenêtres ouvertes.
au repérage effectué par un cambrioleur à la recherche d’habitations vulnérables, comme des maisons inoccupées, des portes faciles à ouvrir ou des fenêtres ouvertes.
Accès :L’accès au système est la possibilité
pour un intrus d’accéder à un périphérique pour lequel il ne dispose pas d’un
compte ou d’un mot de passe. La pénétration dans un système implique
généralement l’utilisation d’un moyen de piratage, d’un script ou d’un outil
exploitant une vulnérabilité connue de ce système ou de l’application attaquée.
Déni de service : Le déni de service (DoS, en
anglais) apparaît lorsqu’un pirate désactive ou altère un réseau, des systèmes
ou des services dans le but de refuser le service prévu aux utilisateurs
normaux. Les attaques par déni de service mettent le système en panne ou le
ralentissent au point de le rendre inutilisable. Le déni de service peut
consister simplement à supprimer ou altérer des informations. Dans la plupart des
cas, l’attaque se résume à exécuter un programme pirate ou un script. C’est
pour cette raison que les attaques par déni de service sont les plus redoutées.
Vers, virus et chevaux de Troie : Des logiciels
malveillants peuvent être installés sur un ordinateur hôte dans le but
d’endommager ou d’altérer un système, de se reproduire ou d’empêcher l’accès à
des réseaux, systèmes ou services. Ces programmes sont généralement appelés
vers, virus et chevaux de Troie.
Attaques de reconnaissance : Les attaques de reconnaissance
peuvent avoir les formes suivantes :
Demandes d’informations Internet
Balayages ping-----Balayages de ports------Analyseurs de
paquets
Des assaillants externes peuvent utiliser des outils
Internet, comme les utilitaires nslookup et whois, pour découvrir facilement
les adresses IP attribuées à une entreprise ou à une entité donnée. Une fois
ces adresses IP connues, l’assaillant peut lancer des requêtes ping vers les
adresses publiquement accessibles pour déterminer celles qui sont actives. Pour
automatiser cette étape, l’assaillant peut utiliser un outil de balayage comme
fping ou gping, qui envoie systématiquement des requêtes ping à une plage
d’adresses ou à toutes les adresses d’un sous-réseau. Cette approche est
similaire à celle qui consiste à utiliser un annuaire téléphonique et à appeler
tous les numéros pour savoir qui répond.
Attaques d’accès :Les attaques d’accès
exploitent des vulnérabilités connues dans les services d’authentification, les
services FTP et les services Web pour accéder à des comptes Web, à des bases de
données confidentielles ou à toute autre information sensible.
Attaques de mot de passe :Les attaques de mot de
passe peuvent se faire à l’aide d’un analyseur de paquets pour glaner les
comptes et les mots de passe utilisateur transmis en clair. Les attaques de mot
de passe se rapportent en général aux tentatives de connexion répétées à une
ressource partagée, comme un serveur ou un routeur, afin d’identifier un compte
utilisateur, un mot de passe ou les deux. Ces tentatives répétées s’appellent
attaques par dictionnaire ou attaques en force.
Exploitation de la confiance :Une attaque par
exploitation de la confiance a pour but de compromettre un hôte de confiance et
de l’utiliser ensuite pour lancer des attaques sur d’autres hôtes du réseau.
Dans le réseau d’une entreprise, si un hôte est protégé par un pare-feu (hôte
interne), mais qu’il est accessible depuis un hôte de confiance situé de
l’autre côté du pare-feu (hôte externe), l’hôte interne peut être attaqué par
le biais de l’hôte externe.
Redirection de port :La redirection de port est une
attaque du type exploitation de la confiance qui utilise un hôte compromis pour
faire passer, au travers d’un pare-feu, un trafic qui serait normalement
bloqué.
attaque de l’homme du milieu :Une attaque du type homme
du milieu (« man-in-the-middle » ou MIM en anglais) est menée par un
pirate qui s’arrange pour se placer entre deux hôtes légitimes. Cet assaillant
peut permettre le déroulement normal des transactions entre les deux hôtes et
ne manipuler leur conversation que de temps à autre
Attaques DoS :L’attaque par déni de service
(DoS) est la forme d’attaque la plus répandue et aussi la plus difficile à
éliminer. Dans la communauté des pirates, ce type d’attaque est même considéré
comme trivial et est peu prisé, car son exécution demande peu d’efforts.
Toutefois, la facilité de mise en œuvre des attaques DoS et leurs dégâts
potentiellement très graves retiennent toute l’attention des administrateurs de
la sécurité.
Les attaques DoS peuvent prendre de nombreuses formes. Elles
empêchent l’utilisation d’un service par les personnes autorisées en épuisant
les ressources du système. Voici quelques exemples des menaces DoS les plus
courantes :
Ping fatak--- Inondation SYN--------DDoS--------Smurf
Attaques de programmes malveillants : Un ver
exécute un code et installe des copies de lui-même dans la mémoire de
l’ordinateur infecté, ce qui infecte par la suite d’autres ordinateurs hôtes.
Un virus est un logiciel malveillant intégré à un autre
programme afin d’exécuter des fonctions particulières indésirables sur
l’ordinateur de l’utilisateur.
Un cheval de Troie se distingue uniquement des vers
et des virus par le fait qu’il a été entièrement conçu pour ressembler à une
application normale, alors qu’il s’agit d’un instrument d’attaque.
0 com:
Enregistrer un commentaire
Suggérer des améliorations à apporter au blog, des articles, des commentaires ou des liens sur la sécurité informatique.Merci