Chapitre iii les types d x27 attaques references

CHAPITRE III Les types d ? attaques référencés CYBERATTAQUE Une cyberattaque est tout type d ? action o ?ensive qui vise des systèmes des infrastructures ou des réseaux informatiques ou encore des ordinateurs personnels en s ? appuyant sur diverses méthodes pour voler modi ?er ou détruire des données ou des systèmes informatiques Les types de cyberattaques les plus courants sont Attaques par déni de service DoS et par déni de service distribué DDoS Attaque de l ? homme au milieu MitM Hameçonnage phishing et harponnage spear phishing Téléchargement furtif drive-by download Cassage de mot de passe Injection SQL Cross-site scripting XSS Écoute clandestine Attaque des anniversaires Logiciel malveillant malware Attaques par déni de service DoS et par déni de service distribué DDoS Une attaque par déni de service submerge les ressources d ? un système a ?n que ce dernier ne puisse pas répondre aux demandes de service Une attaque DDoS vise elle aussi les ressources d ? un système mais elle est lancée à partir d ? un grand nombre d ? autres machines hôtes infectées par un logiciel malveillant contrôlé par l ? attaquant À la di ?érence des attaques conçues pour permettre à un attaquant d ? obtenir ou de faciliter des accès le déni de service ne procure pas d ? avantage direct aux attaquants Le déni de service est une satisfaction en soi pour certains pirates Cependant si la ressource attaquée appartient à un concurrent l ? avantage pour l ? attaquant est alors bien réel Une attaque DoS peut aussi avoir pour Cbut de mettre un système hors ligne a ?n de pouvoir lancer un autre type d ? attaque Un exemple courant de cette technique est le détournement de session que je décrirai plus loin Il existe di ?érents types d ? attaques DoS et DDoS les plus courantes sont les attaques SYN ood les attaques teardrop les attaques par rebond le ping de la mort et les botnets Attaque TCP SYN ood Un attaquant exploite l ? utilisation de l ? espace tampon lors du handshake d ? initialisation de session TCP La machine de l ? attaquant inonde de demandes de connexion la petite ?le d ? attente de traitement du système cible mais elle ne réagit pas lorsque le système cible répond à ces demandes Le système cible se met alors à temporiser en attendant la réponse de la machine de l ? attaquant ce qui fait planter le système ou le rend inutilisable lorsque la ?le d ? attente de connexion se remplit Il existe quelques parades aux attaques SYN ood Placez les serveurs derrière un pare-feu con ?guré pour bloquer les paquets SYN entrants Augmentez la taille de la ?le d ? attente de connexion et diminuez le délai d ? attente pour les connexions ouvertes Attaque teardrop Cette attaque provoque le chevauchement des champs de longueur et de décalage de fragmentation des paquets séquentiels du protocole Internet IP au niveau de l ? hôte attaqué au

  • 33
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager