Ista ntic de safi Les Types D’attaques Informatique Réalisé par : Ayoubi Abdelg

Ista ntic de safi Les Types D’attaques Informatique Réalisé par : Ayoubi Abdelghani et Moussyer Khalid 1. Introduction Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une « attaque » est l'exploitation d'une faille d'un système informatique (systeme d'exploitation, logiciel ou bien même de l'utilisateur) à des fins non connues par l'exploitant du systèmes et généralement préjudiciables. Sur internet des attaques ont lieu en permanence, à raison de plusieurs attaques par minute sur chaque machine connectée. Ces attaques sont pour la plupart lancées automatiquement à partir de machines infectées (par des virus, chevaux de Troie, vers, etc.), à l'insu de leur propriétaire. Plus rarement il s'agit de l'action de pirates informatiques. 2.Les motivations des attaques Les motivations des attaques peuvent être de différentes sortes : *obtenir un accès au système ; *voler des informations, tels que des secrets industriels ou des propriétés intellectuelles ; *glâner des informations personnelles sur un utilisateur ; *récupérer des données bancaires ; *s'informer sur l'organisation (entreprise de l'utilisateur, etc.) ; *troubler le bon fonctionnement d'un service ; *utiliser le système de l'utilisateur comme « rebond » pour une attaque ; *utiliser les ressources du système de l'utilisateur, notamment lorsque le réseau sur lequel il est situé possède une bande passante élevée 3.Les types d’attaques: Les systèmes informatiques mettent en oeuvre différentes composantes, allant de l'électricité pour alimenter les machines au logiciel exécuté via le système d'exploitation et utilisant le réseau. Les attaques peuvent intervenir à chaque maillon de cette chaîne, pour peu qu'il existe une vulnérabilité exploitable. Le schéma ci-dessous rappelle très sommairement les différents niveaux pour lesquels un risque en matière de sécurité existe : 3.1 définitions : • Menace : Violation potentielle d’une propriété de sécurité • Vulnérabilité : faiblesse/faille: faute accidentelle ou intentionnelle introduite dans spécification, conception ou configuration du système. • Risque : Couple = (menace, vulnérabilité) • DoS (déni de service) : Attaque d'un serveur destinée à l'empêcher de remplir sa fonction. 3.2 Classification des attaques : Il existe cinq catégories principales d’attaque : • L’accès; • La modification; • Le déni de service; • La répudiation. • L’ingénierie sociale A. Les attaques d’accès Une attaque d’accès est une tentative d’accès à l’information par une personne non autorisée. Ce type d’attaque concerne la confidentialité de l’information. A.1 Le sniffing : Cette attaque est utilisée par les pirates informatiques pour obtenir des mots de passe. Grâce à un logiciel appelé renifleur de paquets (sniffer), on peut intercepter touts les paquets qui circulent sur un réseau même ceux qui ne nous sont pas destinés. Par exemple, lors d’une connexion grâce à « telnet » le mot de passe de l’utilisateur va transiter en clair sur le réseau. Il est aussi possible de savoir à tout moment quelles pages web regardent les personnes connectées au réseau, les sessions ftp en cours, les mails en envoi ou réception. Cette technologie n’est pas forcement illégale car elle permet aussi de détecter des failles sur un système. • Les outils (sniffers) : Tcpdump, dsniff Wireshark A.2 Les chevaux de Troie (Trojan): • Les chevaux de Troie sont des programmes informatiques cachés dans d’autres programmes. Ce nom vient de la légende grecque de la prise de Troie à l’aide d’un cheval en bois rempli de soldats qui attaquèrent la ville une fois à l’intérieur. • En général, le but d’un cheval de Troie est de créer une porte dérobée (backdoor) pour qu’un pirate informatique puisse ensuite accéder facilement l’ordinateur ou le réseau informatique. Il peut aussi voler des mots de passe, copier des données, exécuter des actions nuisibles. A.3 Porte dérobée(backDoor) : Lorsqu’un pirate informatique arrive à accéder à un serveur à l’aide d’une des techniques présentées dans cette section, il souhaiterait y retourner sans avoir à tout recommencer. Pour cela, il laisse donc des portes dérobées (backdoor) qui lui permettront de reprendre facilement le contrôle du système informatique. Il existe différents types de portes dérobées : • Création d’un nouveau compte administrateur avec un mot de passe choisi par le pirate. • Création de compte ftp • Modification des règles du pare-feu pour qu’il accepte des connections externes. Dans tous les cas, l’administrateur pert le contrôle total du système informatique. Le pirate peut alors récupérer les données qu’il souhaite, voler des mots de passe ou même détruire des données. A.4 Le craquage de mots de passe : Le craquage consiste à faire de nombreux essais jusqu’à trouver le bon mot de passe. Il existe deux grandes méthodes : • - L’utilisation de dictionnaires : le mot testé est pris dans une liste prédéfinie contenant les mots de passe les plus courants et aussi des variantes de ceux-ci (à l’envers, avec un chiffre à la fin…). • - La méthode brute : toutes les possibilités sont faites dans l’ordre jusqu’à trouver la bonne solution. A.5.L’ingénierie sociale L’ingénierie sociale (social engineering en anglais) n’est pas vraiment une attaque informatique, c’est plutôt une méthode pour obtenir des informations sur un système ou des mots de passe. Elle consiste surtout à se faire passer pour quelqu’un que l’on est pas (en général un des administrateurs du serveur que l’on veut pirater) et de demander des informations personnelles. *Elle se fait soit au moyen d’une *simple communication téléphonique *ou par courriel. B. Les attaques de modification : Une attaque de type « modification » consiste, pour un attaquant à tenter de modifier des informations. Ce type d’attaque est dirigé contre l’intégrité de l’information. B.1 Virus, vers et chevaux de Troie : Il existe une grande variété de virus. On peut cependant définir un virus comme un programme caché dans un autre qui peut s’exécuter et se reproduire en infectant d’autres programmes ou d’autres ordinateurs. Les dégâts causés vont du simple programme qui affiche un message à l’écran au programme qui formate le disque dur après s’être multiplié. On ne classe cependant pas les virus d’après leurs dégâts mais selon leur mode de propagation et de multiplication : • Les vers capables de se propager dans le réseau; • Les « chevaux de Troie » créant des failles dans un système; • Les bombes logiques se lançant suite à un événement du système; • Les canulars envoyés par mail. C. Les attaques par saturation (déni de service) : Les attaques par saturation sont des attaques informatiques qui consiste à envoyer des milliers de messages depuis des dizaines d'ordinateurs, dans le but de submerger les serveurs d'une société, de paralyser pendant plusieurs heures son site Web et d'en bloquer ainsi l'accès aux internautes. Cette technique de piratage assez simple à réaliser est jugées comme de la pure malveillance. Elle ne fait que bloquer l'accès aux sites, sans en altérer le contenu. Il existe différente attaque par saturation : • Le flooding • Le TCP-SYN flooding • Le smurf • Le débordement de tampon C.1 Le flooding : Cette attaque consiste à envoyer à une machine de nombreux paquets IP de grosse taille. La machine cible ne pourra donc pas traiter tous les paquets et finira par se déconnecter du réseau. *exemple: le ping flooding C.2 Le TCP-SYN flooding : Le TCP-SYN flooding est une variante du flooding qui s’appuie sur une faille du protocole TCP . En effet, on envoie un grand nombre de demande de connexions au serveur (SYN) à partir de plusieurs machines. Le serveur va envoyer un grand nombre de paquet SYN-ACK et attendre en réponse un paquet ACK qui ne viendra jamais. Si on envoie les paquets plus vite que le timeout des « demi-connexion » (connexions autorisées mais non terminé), le serveur sature et finit par se déconnecter. C.3 Le smurf : Le smurf est une attaque qui s’appuie sur le ping et les serveurs de broadcast . On falsifie d’abord son adresse IP pour se faire passer pour la machine cible. On envoie alors un ping sur un serveur de broadcast. Il le fera suivre à toutes les machines qui sont connectées qui renverront chacune un « pong » au serveur qui fera suivre à la machine cible. Celle-ci sera alors inondée sous les paquets et finira par se déconnecter. C.4 Le débordement de tampon(Buffer Overflow) : • Cette attaque se base sur une faille du protocole IP. On envoie à la machine cible des données d’une taille supérieure à la capacité d’un paquet. Celui-ci sera alors fractionné pour l’envoi et rassemblé par la machine cible. A ce moment, il y aura débordement des variables internes. • Suite à ce débordement, plusieurs cas se présentent : la machine se bloque, redémarre ou ce qui est plus grave, écrit sur le code en mémoire. D. Les attaques de répudiation : La répudiation est une attaque contre la responsabilité. Autrement dit, la répudiation consiste à tenter de donner de fausses informations ou de nier qu’un événement ou une transaction se soient réellement passé. uploads/Industriel/ types-d-x27-attaques-pp-pdf.pdf

  • 32
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager