DissertationsEnLigne.com - Dissertations gratuites, mémoires, discours et notes de recherche
Recherche

Khaeld

Dissertations Gratuits : Khaeld. Rechercher de 53 000+ Dissertation Gratuites et Mémoires
Page 1 sur 6

ions ftp en cours, les mails en envoi ou réception. Cette technologie n’est pas forcement illégale car elle permet aussi de détecter des failles sur un système.

© Copyright 2003 Stéphane Gill

Page 2

Type d'attaques

Les chevaux de Troie

Les chevaux de Troie sont des programmes informatiques cachés dans d’autres programmes. Ce nom vient de la légende grecque de la prise de Troie à l’aide d’un cheval en bois rempli de soldats qui attaquèrent la ville une fois à l’intérieur. En général, le but d’un cheval de Troie est de créer une porte dérobée (backdoor) pour qu’un pirate informatique puisse ensuite accéder facilement l’ordinateur ou le réseau informatique. Il peut aussi voler des mots de passe, copier des données, exécuter des actions nuisibles.

Porte dérobée

Lorsqu’un pirate informatique arrive à accéder à un serveur à l’aide d’une des techniques présentées dans cette section, il souhaiterait y retourner sans avoir à tout recommencer. Pour cela, il laisse donc des portes dérobées (backdoor) qui lui permettrons de reprendre facilement le contrôle du système informatique. Il existe différents types de portes dérobées : • • • Création d’un nouveau compte administrateur avec un mot de passe choisi par le pirate. Création de compte ftp Modification des règles du pare-feu pour qu’il accepte des connections externes.

Dans tous les cas, l’administrateur pert le contrôle total du système informatique. Le pirate peut alors récupérer les données qu’il souhaite, voler des mots de passe ou même détruire des données.

L’ingénierie sociale

L’ingénierie sociale (social engineering en anglais) n’est pas vraiment une attaque informatique, c’est plutôt une méthode pour obtenir des informations sur un système ou des mots de passe. Elle consiste surtout à se faire passer pour quelqu’un que l’on est pas (en général un des administrateurs du serveur que l’on veut pirater) et de demander des informations personnelles (login, mots de passe, accès, numéros, données…) en inventant un quelconque motif (plantage du réseau, modification de celui-ci…). Elle se fait soit au moyen d’une simple communication téléphonique ou par courriel.

© Copyright 2003 Stéphane Gill

Page 3

Type d'attaques

Le craquage de mots de passe

Le craquage consiste à faire de nombreux essais jusqu’à trouver le bon mot de passe. Il existe deux grandes méthodes : • L’utilisation de dictionnaires : le mot testé est pris dans une liste prédéfinie contenant les mots de passe les plus courants et aussi des variantes de ceux-ci (à l’envers, avec un chiffre à la fin…). Les dictionnaires actuels contiennent dans les 50 000 mots et sont capables de faire une grande partie des variantes. • La méthode brute : toutes les possibilités sont faites dans l’ordre jusqu’à trouver la bonne solution.

Les attaques de modification

Une attaque de type « modification » consiste, pour un attaquant à tenter de modifier des informations. Ce type d’attaque est dirigé contre l’intégrité de l’information.

Virus, vers et chevaux de Troie

Il existe une grande variété de virus. On peut cependant définir un virus comme un programme caché dans un autre qui peut s’exécuter et se reproduire en infectant d’autres programmes ou d’autres ordinateurs. Les dégâts causés vont du simple programme qui affiche un message à l’écran au programme qui formate le disque dur après s’être multiplié. On ne classe cependant pas les virus d’après leurs dégâts mais selon leur mode de propagation et de multiplication : • • • • Les vers capables de se propager dans le réseau; Les « chevaux de Troie » créant des failles dans un système; Les bombes logiques se lançant suite à un événement du système; Les canulars envoyés par mail.

© Copyright 2003 Stéphane Gill

Page 4

Type d'attaques

Les attaques par saturation (déni de service)

Les attaques par saturation sont des attaques informatiques qui consiste à envoyer des milliers de messages depuis des dizaines d'ordinateurs, dans le but de submerger les serveurs d'une société, de paralyser pendant plusieurs heures son site Web et d'en bloquer ainsi l'accès aux internautes. Cette technique de piratage assez simple à réaliser est jugées comme de la pure malveillance. Elle ne fait que bloquer l'accès aux sites, sans en altérer le contenu. Il existe différente attaque par saturation : • • • • Le flooding Le TCP-SYN flooding Le smurf Le débordement de tampon

Le flooding

Cette attaque consiste à envoyer à une machine de nombreux paquets IP de grosse taille. La machine cible ne pourra donc pas traiter tous les paquets et finira par se déconnecter du réseau.

Le TCP-SYN flooding

Le TCP-SYN flooding est une variante du flooding qui s’appuie sur une faille du protocole TCP . En effet, on envoie un grand nombre de demande de connexions au serveur (SYN) à partir de plusieurs machines. Le serveur va envoyer un grand nombre de paquet SYN-ACK et attendre en réponse un paquet ACK qui ne viendra jamais. Si on envoie les paquets plus vite que le timeout des « demi-connexion » (connexions autorisées mais non terminé), le serveur sature et finit par se déconnecter.

Le smurf

Le smurf est une attaque qui s’appuie sur le ping et les serveurs de broadcast . On falsifie d’abord son adresse IP pour se faire passer pour la machine cible. On envoie alors un ping sur

© Copyright 2003 Stéphane Gill

Page 5

Type d'attaques

un serveur de broadcast. Il le fera suivre à toutes les machines qui sont connectées qui renverront chacune un « pong » au serveur qui fera suivre à la machine cible.

...

Télécharger au format  txt (9.3 Kb)   pdf (96.3 Kb)   docx (9.2 Kb)  
Voir 5 pages de plus »
Uniquement disponible sur DissertationsEnLigne.com