|
|||
Les Troyens Les attaques Conseils |
Une
attaque à distance est une agression contre une machine par
une personne n'ayant pas les droits sur elle. Une machine distante
est "toute machine autre que la sienne et que l'on peut joindre
grâce à un protocole à travers un réseau.
De nombreuses méthodes existent, avec différents buts,
en voilà quelques unes des plus répandues. Le Flood Le
flood consiste à envoyer très rapidement de gros paquets
d'information a une personne (à condition d'avoir un PING
(temps que met l'information pour faire un aller retour entre 2
machines) très court). La personne visée ne pourra
plus répondre aux requêtes et le modem va donc déconnecter.
C'est cette méthode qui a été employé
à grande échelle dans l'attaque des grands sites commerciaux
(Yahoo, Etrade, Ebay, Amazon...) en février 2000. Les sniffers
Un sniffer est un dispositif, logiciel ou matériel, qui permet
de capturer les informations qui transite sur la machine où
il se trouve. Les sniffers ne sont pas des dispositif illégaux,
ils servent par exemple à détecter des failles de
sécurité ou à régler des conflits. Cependant,
leur utilisation se révelle illégale quand la personne
concernée n'a pas donné son accord. Ils peuvent ainsi,
capturer le texte saisi sur la machine mais aussi toutes informations
provenant des machines du réseau passant par la machine en
question. L'usage le plus malveillant consiste à intercepter
les mots de passe. Les scanners Un
scanner est un programme qui permet de savoir quels ports sont ouverts
sur une machine donnée. Les scanners servent pour les hackers
à savoir comment ils vont procéder pour attaquer une
machine. Leur utilisation n'est heureusement pas seulement malsaine,
car les scanners peuvent aussi vous permettre de déterminer
quels ports sont ouverts sur votre machine pour prévenir
une attaque. Le Nuke Les
nukes sont des plantages de Windows dûs à des utilisateurs
peu intelligents (qui connaissent votre adresse IP) qui s'amusent
à utiliser un bug de Windows 95 (qui a été
réparé avec Windows 98) qui fait que si quelqu'un
envoie à répétition des paquets d'informations
sur le port 139, Windows affiche un magnifique écran bleu
du plus bel effet, qui oblige à redémarrer.
Le
mail bombing consiste à envoyer plusieurs milliers de messages
identiques à une boîte aux lettres pour la faire saturer.
En effet les mails ne sont pas directs, ainsi lorsque vous relèverez
le courrier, celui-ci mettra beaucoup trop de temps et votre boîte
aux lettres sera alors inutilisable... Le spoofing IP Le
spoofing IP consiste en une usurpation, par un utilisateur du réseau,
d'une adresse IP, afin de se faire passer pour la machine à
laquelle cette adresse correspond normalement. Cette technique repose
sur les liens d'authentification et d'approbation qui existent au
sein d'un réseau. Lorsque des machines sur un même
réseau connaissent l'adresse d'autres machines et qu'il existe
des relations de confiance entre elles, elles peuvent exécuter
des |
Contact : securinet@free.fr
Dernière mise à jour :