Chapitre 7 Flashcards
Qu’est-ce qu’un pourriel? (Spam)
Un courriel provenant d’une source douteuse qui peut être infecté par un virus.
Qu’est-ce que l’hameçonnage? (Phishing)
Utiliser des faux courriels, sites web et messages textes pour voler des infos personnelles et confidentielles.
Qu’est-ce qu’un Rançongiciel? (Ransomware)
Intrusion d’un logiciel malveillant dans un ordinateur qui chiffre les données en les rendant inaccessible.
Pour récupérer les données, il faut payer la rançon.
Qu’est-ce qu’une vulnérabilité en informatique?
Une porte d’entrée des attaques informatiques, une faille de sécurité
Quels sont les trois critères pour qu’une vulnérabilité soit intéressante à exploiter?
Affecte un grand nombre de cibles
Simple à exploiter
Avoir un but lucratif (rançongiciel, revente de données, chantage)
Comment on appelle une vulnérabilité qui n’est pas connue et exploitée par un pirate?
Zero day
CVE?
Common Vulnerabilities and Exposures
Qu’est-ce qu’une CVE?
Une liste publique de failles de sécurité informatique
Par quel organisme la liste CVE est supervisée?
MITRE
CNA?
CVE Numbering Authority
Qu’est ce qu’un botnet ?
Un programme qui regroupe plusieurs appareils et qui les utilisera a des fins malveillantes (ddos, spam mails ect..)
Qui suis-je ? Je suis un framework développé pour facilité la pénétration système. Je suis très puissant et possède plus de 1000 modules d’exploitations.
Metasploit
Qu’est ce qu’un virus ?
Un programme écrit dans le but de se propager à d’autres ordinateurs ayant pour effet de nuire aux ordinateurs infectés.
Quels sont les 2 types de virus informatique ?
Les vers
Les chevaux de Troie
Qu’est-ce qu’un ver ?
Le ver est virus qui a pour but de se reproduire dans d’autre systèmes par le biais de liens, de fichiers ou de pièces jointes. Il peut aussi utiliser des failles Windows.
Qu’est-ce qu’un cheval de Troie ?
Un logiciel malveillant caché derrière un logiciel a apparence fiable. Il a pour but d’entrer dans le système pour laisser au pirate le contrôle.
Qu’est-ce qu’un keylogger ?
Un logiciel permettant d’enregister toute saisie. Souvent utiliser sur les clavier, il permet d’espionner la victime. Il peut venir d’un dispositif physique, mais aussi d’une piece jointe ou un logiciel malveillant.
Qu’est-ce que la différence entre une attaque Dos et DDOS ?
DOS : Denial of Service
et
DDOS: Distributed Denial of Service
En gros, l’utilisation de plusieurs périphériques ou un seul.
Qu’est-ce que le SYN flood ?
Une attaque d’épuisement des ressources d’une machine en épuisant sa mémoire par le biais d’ouverture massives de demandes SYN sans renvoyer de ACK.
Qu’est-ce que le arp poisoning ?
Une méthode consistant a changer les caches arp d’appareils pour leur faire croire que la passerelle c’est nous et récupérer le trafic entre les 2 appareils.
Ancien nom de kali linux ?
BackTrack
Comment fonctionne le réseau TOR ?
TOR: The onion router
Fonctionne par des connexions chiffrées entre plusieurs noeuds, chaque requête passe entre plusieurs ordinateurs.
DOS?
Denial of Service
DDOS?
Distributed Denial of Service
TOR?
The Onion Router