Les Types D'attaques Que
Les Types D'attaques Que
Les Types D'attaques Que
Sommaire
1. Introduction..........................................................................................3
2. Typologies de pirates..............................................................................4
2.1. Qu'est-ce qu'un hacker ?...................................................................4
2.2. Les différents types de pirates............................................................4
3. Types d'attaques....................................................................................5
3.1. Attaques direct.................................................................................6
3.2. Attaques par rebond..........................................................................6
3.3. Les attaques indirectes par réponse.....................................................7
4. Technique d’attaque...............................................................................8
4.1. Protection par mot de passe...............................................................8
4.1.1. Les mots de passe.......................................................................8
4.1.2. Attaque par force brute................................................................9
4.1.3. Attaque par dictionnaire...............................................................9
4.1.4. Attaque hybride..........................................................................9
4.1.5. Choix du mot de passe...............................................................10
4.1.6. Politique en matière de mot de passe...........................................10
4.1.7. Mots de passe multiples.............................................................11
4.2. Attaque man in the middle...............................................................11
4.3. Attaque par rejeu............................................................................11
4.4. Introduction aux attaques par déni de service.....................................11
4.4.1. Se protéger d'un déni de service..................................................12
4.4.2. Attaque par réflexion (Smurf)......................................................13
4.5. Attaque du ping de la mort...............................................................14
4.6. Attaque par fragmentation...............................................................14
4.7. Attaque LAND.................................................................................14
4.8. Attaque SYN...................................................................................15
4.9. Spoofing IP. ..................................................................................16
4.9.1. L'usurpation d'adresse IP............................................................16
4.9.2. Attaque par usurpation...............................................................16
4.9.3. Modification de l'en-tête TCP.......................................................17
4.9.4. Les liens d'approbation...............................................................17
4.9.5. Annihiler la machine spoofée.......................................................19
4.9.6. Prédire les numéros de séquence.................................................19
4.10. Vol de session TCP (hijacking).........................................................20
4.10.1. Le vol de session TCP...............................................................20
4.10.2. Source-routing........................................................................20
4.10.3. Attaque à l'aveugle..................................................................20
4.10.4. Man in the middle....................................................................21
4.11. Analyseurs réseau (sniffers)............................................................21
4.11.1. L'analyse de réseau..................................................................21
4.11.2. Utilisation du sniffer.................................................................21
4.11.3. Les parades............................................................................21
4.11.4. Quelques outils........................................................................22
4.12. Balayage de ports (scanners de vulnérabilités)..................................22
4.12.1. Le balayage de ports................................................................22
4.12.2. Fonctionnement d'un scanner....................................................22
4.12.3. Utilité d'un scanner..................................................................23
4.12.4. Quelques outils........................................................................23
1.Introduction
Tout ordinateur connecté à un réseau informatique est potentiellement
vulnérable à une attaque.
Une « attaque » est l'exploitation d'une faille d'un système informatique
(système d'exploitation, logiciel ou bien même de l'utilisateur) à des fins non
connues par l'exploitant du systèmes et généralement préjudiciables.
Sur internet des attaques ont lieu en permanence, à raison de plusieurs
attaques par minute sur chaque machine connectée. Ces attaques sont pour
la plupart lancées automatiquement à partir de machines infectées (par des
virus, chevaux de Troie, vers, etc.), à l'insu de leur propriétaire. Plus
rarement il s'agit de l'action de pirates informatiques.
Afin de contrer ces attaques il est indispensable de connaître les principaux
types d'attaques afin de mettre en oeuvre des dispositions préventives.
Les motivations des attaques peuvent être de différentes sortes :
2.Typologies de pirates
2.1. Qu'est-ce qu'un hacker ?
3.Types d'attaques
Les systèmes informatiques mettent en oeuvre différentes composantes,
allant de l'électricité pour alimenter les machines au logiciel exécuté via le
système d'exploitation et utilisant le réseau.
Les attaques peuvent intervenir à chaque maillon de cette chaîne, pour peu
qu'il existe une vulnérabilité exploitable. Le schéma ci-dessous rappelle très
sommairement les différents niveaux pour lesquels un risque en matière de
sécurité existe :
4.Technique d’attaque
• http://windowsupdate.microsoft.com/
• http://www.securityfocus.com/
La technique dite « attaque par réflexion » (en anglais « smurf ») est basée
sur l'utilisation de serveurs de diffusion (broadcast) pour paralyser un
réseau. Un serveur broadcast est un serveur capable de dupliquer un
message et de l'envoyer à toutes les machines présentes sur le même
réseau.
Le scénario d'une telle attaque est le suivant :
la machine attaquante envoie une requête ping (ping est un outil
exploitant le protocole ICMP, permettant de tester les connexions sur
un réseau en envoyant un paquet et en attendant la réponse) à un ou
plusieurs serveurs de diffusion en falsifiant l'adresse IP source
(adresse à laquelle le serveur doit théoriquement répondre) et en
fournissant l'adresse IP d'une machine cible.
le serveur de diffusion répercute la requête sur l'ensemble du réseau ;
toutes les machines du réseau envoient une réponse au server de
diffusion,
le serveur broadcast redirige les réponses vers la machine cible.
Ainsi, lorsque la machine attaquante adresse une requête à plusieurs
serveurs de diffusion situés sur des réseaux différents, l'ensemble des
réponses des ordinateurs des différents réseaux vont être routées sur la
machine cible.
Sur internet, les informations circulent grâce au protocole IP, qui assure
l'encapsulation des données dans des structures appelées paquets (ou plus
exactement datagramme IP). Voici la structure d'un datagramme :
Longueur
Version Type de service Longueur totale
d'en-tête
Adresse IP source
Adresse IP destination
Données
:
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
Numéro d'ordre
réservée<T
D
URG
<TD
ACK
<TD
Décalag PSH
e Fenêtre
<TD
données
RST
<TD
SYN
<TD
FIN
Options Remplissage
Données
Dans le cadre d'une attaque par usurpation d'adresse IP, l'attaquant n'a
aucune information en retour car les réponses de la machine cible vont vers
une autre machine du réseau (on parle alors d'attaque à l'aveugle, en
anglais blind attack).
4.10.2. Source-routing
La méthode de détournement initiale consistait à utiliser l'option source
routing du protocole IP. Cette option permettait de spécifier le chemin à
suivre pour les paquets IP, à l'aide d'une série d'adresses IP indiquant les
routeurs à utiliser.
En exploitant cette option, le pirate peut indiquer un chemin de retour pour
les paquets vers un routeur sous son contrôle.
Sources de référence
Citer les auteurs et les sources de référence utilisées pour l’élaboration du
support