Virus
- Historique
- Types
- Solutions
-------------
Hacking
- Historique
- Types
- Solutions
-------------
News
-------------
Dossiers
-------------
Forum
-------------
Contact

Les types d'attaque

La liste exhaustive qui suit présente les principales attaques reconnues sur le Net et les termes qui s'y raccordent. Bien entendu, la juxtaposition ou le cumul de ces différentes attaques est possible.

Le Buffer Overflow

Il s'agit d'exploiter la mauvaise gestion de la pile mémoire (réservation et allocation des espaces de la mémoires) dans un programme. Le principe est l'envoi délibéré d'une trop grande quantité d'informations dans un champ ou une variable, entraînant un dépassement de la zone mémoire prévue pour celle-ci.

DoS : Denial of service

Attaquer un point faible d'un seveur ou d'un système d'exploitation pour le mettre hors service. Il est à noter que cette attaque n'altère pas le contenu du service, le mettant simplement hors-service.

Exploits

Il s'agit d'un terme générique qui désigne une faille ou un "bug" dans un OS (operating system), un serveur qui permet d'y accèder ou de le faire cesser de fonctionner. Certains serveurs Web possèdent des Exploits qui permettent d'avoir accès au répertoire et de modifier tous les fichiers.

Flood

Le flooding consiste à saturer une machine de requêtes TCP par un envoi massif et rapide de sorte que la machine qui les reçoit ne puisse plus les traiter. Celle-ci arrête donc de répondre (ne ping plus).

Mail Bombing

Bombarder une adresse e-mail de milliers de courriers inutiles. Il existe des programmmes (mail bombers) chargés d'envoyer des courriers automatiquement. Un hacker peut ainsi s'en prendre à des listes de diffusions et "bomber" plusieurs personnes en même temps.

Nuke

C'est un type très commun d'attaque DoS contre un ordinateur personnel. Il peut faire planter windows ou encore couper la connection internet de la personne qui c'est fait "nuké". On attaque ici certains points faibles connus d'un système d'exploitation.

Port scanning ou scan

Le scanning n'est pas vraiment une attaque. Il s'agit d'une verification des ports ouverts sur un ordinateur dans le but d'y pénétrer.

Smurf

Un hacker se procure l'adresse IP d'un serveur et envoie une requete ICMP (ping) à plusieurs classes d'adresses IP. Celles-ci répondent à la requête, le serveur se trouve alors innondé (floodé) de connections.

Sniffing (sniffers)

Programme qui permet de voir tout le traffic qui passe par l'ordinateur piraté. On peut ainsi avoir accès au courrier électronique, les pages web et tout ce que l'ordinateur fait sur internet. Il s'agit en fait de de mettre la connexion sous écoute.

Spam

Le spam n'est pas vraiment du hacking mais ils s'agit tout de même d'une activité illégal qui consiste à envoyer des e-mails de publicités ou autres massivement et de façon automatisée à des newsgroups ou à des listes de diffusions (listes d'adresses de courriel).

Spoofing

Il s'agit de voler l'adresse ip d'un ordinateur. Le spoofing est utilisé par les hackers comme une sorte de camouflage leur permettant de hacker un ordinateur en passant par un autre, à l'insu souvent de son utilisateur.

Trojan

C'est un programme, comparable à un virus, qui donne accès a votre ordinateur sans votre autorisation. Certains trojans comme Subseven donne même accès a la base de registre de windows. C'est bien souvent à l'aide des trojans que le hacker se procure l'adresse IP de votre machine afin d'utiliser la technique du spoofing.

Worm (vers)

C'est un virus qui est capable de se propager de lui-même sur un réseau local (lan).

 

Haut