Chapitre 4 - Security Architecture Flashcards
Qu’est ce que la vulnérabilité ?
Tout ce qui est une faiblesse pouvant compromettre la securité
Qu’est ce que l’exploit ?
Outil utilisée pour exploitée une vulnérabilité
Qu’est ce que la threat ?
Personne qui manipule l’outil et qui peut potentielment détruire, volée, ou modifier quelque chose sans permission.
Comment appelle t-on le fait de mettre en place de techniques pour contrer ou prévenir des activités malicieuse ?
Mitigation (atténuation) technique
Qu’est ce que le spoofing ?
Spoof = parodie
Remplacer , substituer une valeur par une autre. Exemple changé l’addresse ip source ou l’adresse MAC source.
Qu’est ce qu’un Denial of service attack (DOS) ?
Quel est la différence entre un DOS et un DDOS ?
Surcharger un service.
Par exemple envoyé une infinité requête tcp à un serveur avec une fake adresse ip . Le serveur recois un TCP SYN remplit ca table tcp connections et, répond avec un TCP SYN-ACK mais ne recoit rien en retour car l’addresse ip n’existe pas. Chaque requete du faker remplit la table de tcp connections qui ne se vide jamais car pas de ack ce qui finit par la surcharger jusqu’à ne plus pouvoir accepter d’autre requete.
DDOS = Distirbuted denial of service -> implique plusieurs utilisateurs alors que le DOS n’implique que une personne.
Qu’est ce que l’attaque de reflection and amplifications attacks
Envoi de requete avec une spoof adresse (mais qui existe dans le réseaux) vers un serveur. Le serveur va donc répondre sur la spoof adresse recue qui appartient réellement a un utilisateur. Lors que beaucoup de réponse sont envoyé par le serveur sur la spoof adresse la bandwith se sature.
En quoi consiste une reconnaissance attack ?
Recolter des informations sur le systeme et les services. Avec par exemple nslookup, Dig, whois
Comment s’appelle les vulnérabilité humaine ?
Social engineering
Qu’est-ce que le phishing ?
Se faire passer pour un site ou une boite mail que l’on est pas au yeux de l’utilisateur.
Qu’est ce que le farming?
Rediriger le traffic d’un site vers un autre site
Qu’est ce que le wathering hole attack ?
Voir quel site fréquente souvent un user ou une entreprise et dépose un malware dessus
Que cible le Vishing ?
Communiquer avec des gens par téléphone pour les frauder
Que cible le Smishing ?
Communiquer avec des gens par sms pour les frauder
Quels sont les alternatives au password ?
Password only : something you know
Auhtentif two factor : something you know and you have
Certificat : something you have
Biometric : something you are