Les attaques pirates Flashcards
Quelle est la définition d’une attaque?
Une « attaque » est l’exploitation d’une faille d’un
système informatique (système d’exploitation, logiciel ou
bien même de l’utilisateur) à des fins non connues par
l’exploitant du système et généralement préjudiciables
Qui sont les White Hat Hackers?
– Hackers au sens noble du terme.
– Objectifs des White Hat:
• l’apprentissage ;
• l’optimisation des systèmes informatiques ;
• la mise à l’épreuve des technologies jusqu’à leurs
limites afin de tendre vers un idéal plus performant et
plus sûr.
Qui sont les Black Hat Hackers?
– Nuisibles, s’infiltrant dans les systèmes informatiques • Script kiddies • Phreakers • Carders • Crackers – Objectifs des Black Hat Hackers : • l'attrait de l'interdit. • l'intérêt financier, politique. • le désir de la renommée. • la vengeance. • l'envie de nuire (détruire pour le plaisir).
Qui sont les Hacktivistes?
– Cybermilitant ou cyberrésistant
• Hackers idéologiques
Qu’est ce qu’un exploit?
terme technique
signifiant « exploiter une
vulnérabilité »
Quelles sont les différentes étapes d’un exploit?
- Intrusion
- Extension de privilège
– root - Compromission
– Permet d’accéder aux autres machines du réseau - Porte dérobée
– Backdoors : Permet de revenir - Nettoyage des traces
– Rootkits : Permet de masquer la présence du pirate
Quelles sont les différents types d’attaques cryptographiques?
- Mot de passe
- Man in the middle
- Rejeu
En quoi consiste une attaque mot de passe?
• Mot de passe
– Maillon faible de la sécurité
– Porte d’entrée vers le système tout entier
• Méthodes d’attaques :
– Force brute : Toutes les combinaisons possibles sont essayées
– Dictionnaire : Tous les « mots connus » sont essayés
– Hybride : Combinaison « Force Brute et Dictionnaire ». Permet
de découvrir des mots de passe tel que « police6 »
– Keylogger (logiciel ou matériel )
– Ingénierie sociale
En quoi consiste une attaque Man in the middle?
L’attaque « man in the middle », parfois notée MITM, est
un scénario d’attaque dans lequel un pirate écoute une
communication entre deux interlocuteurs et falsifie les
échanges afin de se faire passer pour l’une des parties.
– La plupart des attaques de type « man in the middle »
consistent à écouter le réseau à l’aide d’un outil appelé
sniffer.
En quoi consiste une attaque par rejeu?
Les attaques par « rejeu » (replay attaque) sont des attaques
de type « Man in the middle » consistant à intercepter des
paquets de données et à les rejouer, c’est-à-dire les
retransmettre tel quel (sans aucun déchiffrement) au serveur
destinataire.
– Ainsi, selon le contexte, le pirate peut bénéficier des droits de
l’utilisateur.
Quelles sont les différentes attaques par déni de service?
- Déni de service (DOS ou DDOS)
- Attaque par réflexion
- Ping de la mort
- Fragmentation
- SYN
En quoi consiste une attaque DOS ou DDOS?
– Vise à rendre indisponible pendant un temps indéterminé les services ou ressources d’un serveur. – Les réseaux BOT NET sont spécialisés en attaque de ce type • Dénis de services par saturation • Dénis de service par exploitation de vulnérabilités mettant hors service la machine
En quoi consiste une attaque par réflexion ( smurf)?
– Attaque utilisant des serveurs de diffusion (broadcast)
pour paralyser un réseau
• L’attaquant envoie un « PING » en direction d’un serveur
broadcast tout en falsifiant l’adresse IP source
• Le serveur répercute le ping dans tout le réseau
• Le serveur récupère toute les réponses et les redirige vers
la machine cible.
• L’objectif du pirate est d’utiliser une multitude de serveurs
de diffusion pour attaquer la cible.
En quoi consiste le ping de la mort?
– L’« attaque du PING de la mort » (ping of death ) est
une des plus anciennes attaques réseau.
– Le principe du PING de la mort consiste tout simplement à créer un
datagramme IP dont la taille totale excède la taille maximum
autorisée (65536 octets). Un tel paquet envoyé à un système
possédant une pile TCP/IP vulnérable, provoquera un plantage.
– Plus aucun système récent n’est vulnérable à ce type d’attaque.
En quoi consiste l’attaque par fragmentation?
– Attaque visant à envoyer de petits paquets IP en grande quantité et
en falsifiant le numéro de séquence de chacun
– L’ordinateur essaye de réassembler la trame « impossible », devient
instable et plante…
– Cette attaque est dépassée.