Introduction
Intrusions
Les Troyens histoire
principe
lutte
exemples
Les attaques
Identification
Firewall
Conseils mot
de passe mises à jour
|
Une
attaque à distance est une agression contre une machine par
une personne n'ayant pas les droits sur elle. Une machine distante
est "toute machine autre que la sienne et que l'on peut joindre
grâce à un protocole à travers un réseau.
De nombreuses méthodes existent, avec différents buts,
en voilà quelques unes des plus répandues.
Le Flood
Le
flood consiste à envoyer très rapidement de gros paquets
d'information a une personne (à condition d'avoir un PING
(temps que met l'information pour faire un aller retour entre 2
machines) très court). La personne visée ne pourra
plus répondre aux requêtes et le modem va donc déconnecter.
C'est cette méthode qui a été employé
à grande échelle dans l'attaque des grands sites commerciaux
(Yahoo, Etrade, Ebay, Amazon...) en février 2000.
Pour l'éviter
une solution consiste à ne pas divulguer son adresse IP (ce
qui est possible pour un particulier, mais pas pour une entreprise
possédant un nom de domaine).
Les sniffers
Un sniffer est un dispositif, logiciel ou matériel, qui permet
de capturer les informations qui transite sur la machine où
il se trouve. Les sniffers ne sont pas des dispositif illégaux,
ils servent par exemple à détecter des failles de
sécurité ou à régler des conflits. Cependant,
leur utilisation se révelle illégale quand la personne
concernée n'a pas donné son accord. Ils peuvent ainsi,
capturer le texte saisi sur la machine mais aussi toutes informations
provenant des machines du réseau passant par la machine en
question. L'usage le plus malveillant consiste à intercepter
les mots de passe.
Les scanners
Un
scanner est un programme qui permet de savoir quels ports sont ouverts
sur une machine donnée. Les scanners servent pour les hackers
à savoir comment ils vont procéder pour attaquer une
machine. Leur utilisation n'est heureusement pas seulement malsaine,
car les scanners peuvent aussi vous permettre de déterminer
quels ports sont ouverts sur votre machine pour prévenir
une attaque.
Le Nuke
Les
nukes sont des plantages de Windows dûs à des utilisateurs
peu intelligents (qui connaissent votre adresse IP) qui s'amusent
à utiliser un bug de Windows 95 (qui a été
réparé avec Windows 98) qui fait que si quelqu'un
envoie à répétition des paquets d'informations
sur le port 139, Windows affiche un magnifique écran bleu
du plus bel effet, qui oblige à redémarrer.
Pour se protéger
il existe des patches permettant de corriger le bug, voir
la rubrique mise à jour.
Le Mail Bombing
Le
mail bombing consiste à envoyer plusieurs milliers de messages
identiques à une boîte aux lettres pour la faire saturer.
En effet les mails ne sont pas directs, ainsi lorsque vous relèverez
le courrier, celui-ci mettra beaucoup trop de temps et votre boîte
aux lettres sera alors inutilisable...
Il existe toutefois
des solutions, avoir plusieurs boîte aux lettres permet de
limiter les dégâts, une importante que vous ne divulguez
qu'aux personnes dignes de confiance, et une à laquelle
vous tenez moins. Des plus des logiciels anti-spam existent,
ils interdiront le réception de plusieurs messages identiques
à un intervalle de temps trop court.
Le spoofing IP
Le
spoofing IP consiste en une usurpation, par un utilisateur du réseau,
d'une adresse IP, afin de se faire passer pour la machine à
laquelle cette adresse correspond normalement. Cette technique repose
sur les liens d'authentification et d'approbation qui existent au
sein d'un réseau. Lorsque des machines sur un même
réseau connaissent l'adresse d'autres machines et qu'il existe
des relations de confiance entre elles, elles peuvent exécuter
des commandes à distance.

|