Les
types d'attaque
La
liste exhaustive qui suit présente les principales
attaques reconnues sur le Net et les termes qui s'y raccordent.
Bien entendu, la juxtaposition ou le cumul de ces différentes
attaques est possible.
Le
Buffer Overflow
Il
s'agit d'exploiter la mauvaise gestion de la pile mémoire
(réservation et allocation des espaces de la mémoires)
dans un programme. Le principe est l'envoi délibéré
d'une trop grande quantité d'informations dans un champ
ou une variable, entraînant un dépassement de
la zone mémoire prévue pour celle-ci.
DoS
: Denial of service
Attaquer
un point faible d'un seveur ou d'un système d'exploitation
pour le mettre hors service. Il est à noter que cette
attaque n'altère pas le contenu du service, le mettant
simplement hors-service.
Exploits
Il
s'agit d'un terme générique qui désigne
une faille ou un "bug" dans un OS (operating system),
un serveur qui permet d'y accèder ou de le faire cesser
de fonctionner. Certains serveurs Web possèdent des
Exploits qui permettent d'avoir accès au répertoire
et de modifier tous les fichiers.
Flood
Le
flooding consiste à saturer une machine de requêtes
TCP par un envoi massif et rapide de sorte que la machine
qui les reçoit ne puisse plus les traiter. Celle-ci
arrête donc de répondre (ne ping plus).
Mail
Bombing
Bombarder
une adresse e-mail de milliers de courriers inutiles. Il existe
des programmmes (mail bombers) chargés d'envoyer des
courriers automatiquement. Un hacker peut ainsi s'en prendre
à des listes de diffusions et "bomber" plusieurs
personnes en même temps.
Nuke
C'est
un type très commun d'attaque DoS contre un ordinateur
personnel. Il peut faire planter windows ou encore couper
la connection internet de la personne qui c'est fait "nuké".
On attaque ici certains points faibles connus d'un système
d'exploitation.
Port
scanning ou scan
Le
scanning n'est pas vraiment une attaque. Il s'agit d'une verification
des ports ouverts sur un ordinateur dans le but d'y pénétrer.
Smurf
Un
hacker se procure l'adresse IP d'un serveur et envoie une
requete ICMP (ping) à plusieurs classes d'adresses
IP. Celles-ci répondent à la requête,
le serveur se trouve alors innondé (floodé)
de connections.
Sniffing
(sniffers)
Programme
qui permet de voir tout le traffic qui passe par l'ordinateur
piraté. On peut ainsi avoir accès au courrier
électronique, les pages web et tout ce que l'ordinateur
fait sur internet. Il s'agit en fait de de mettre la connexion
sous écoute.
Spam
Le
spam n'est pas vraiment du hacking mais ils s'agit tout de
même d'une activité illégal qui consiste
à envoyer des e-mails de publicités ou autres
massivement et de façon automatisée à
des newsgroups ou à des listes de diffusions (listes
d'adresses de courriel).
Spoofing
Il
s'agit de voler l'adresse ip d'un ordinateur. Le spoofing
est utilisé par les hackers comme une sorte de camouflage
leur permettant de hacker un ordinateur en passant par un
autre, à l'insu souvent de son utilisateur.
Trojan
C'est
un programme, comparable à un virus, qui donne accès
a votre ordinateur sans votre autorisation. Certains trojans
comme Subseven donne même accès a la base de
registre de windows. C'est bien souvent à l'aide des
trojans que le hacker se procure l'adresse IP de votre machine
afin d'utiliser la technique du spoofing.
Worm
(vers)
C'est
un virus qui est capable de se propager de lui-même
sur un réseau local (lan).
Haut
|