Cliquez pour atteindre la page correspondante...

La sécurité sur le Net

 

Les attaques

Introduction

Intrusions

Les Troyens
histoire
principe
lutte
exemples

Les attaques

Identification

Firewall

Conseils
mot de passe
mises à jour

 

Une attaque à distance est une agression contre une machine par une personne n'ayant pas les droits sur elle. Une machine distante est "toute machine autre que la sienne et que l'on peut joindre grâce à un protocole à travers un réseau. De nombreuses méthodes existent, avec différents buts, en voilà quelques unes des plus répandues.
 

Le Flood

Le flood consiste à envoyer très rapidement de gros paquets d'information a une personne (à condition d'avoir un PING (temps que met l'information pour faire un aller retour entre 2 machines) très court). La personne visée ne pourra plus répondre aux requêtes et le modem va donc déconnecter. C'est cette méthode qui a été employé à grande échelle dans l'attaque des grands sites commerciaux (Yahoo, Etrade, Ebay, Amazon...) en février 2000.
Pour l'éviter une solution consiste à ne pas divulguer son adresse IP (ce qui est possible pour un particulier, mais pas pour une entreprise possédant un nom de domaine).

Les sniffers 

Un sniffer est un dispositif, logiciel ou matériel, qui permet de capturer les informations qui transite sur la machine où il se trouve. Les sniffers ne sont pas des dispositif illégaux, ils servent par exemple à détecter des failles de sécurité ou à régler des conflits. Cependant, leur utilisation se révelle illégale quand la personne concernée n'a pas donné son accord. Ils peuvent ainsi, capturer le texte saisi sur la machine mais aussi toutes informations provenant des machines du réseau passant par la machine en question. L'usage le plus malveillant consiste à intercepter les mots de passe.
 

Les scanners

Un scanner est un programme qui permet de savoir quels ports sont ouverts sur une machine donnée. Les scanners servent pour les hackers à savoir comment ils vont procéder pour attaquer une machine. Leur utilisation n'est heureusement pas seulement malsaine, car les scanners peuvent aussi vous permettre de déterminer quels ports sont ouverts sur votre machine pour prévenir une attaque.
 

Le Nuke

Les nukes sont des plantages de Windows dûs à des utilisateurs peu intelligents (qui connaissent votre adresse IP) qui s'amusent à utiliser un bug de Windows 95 (qui a été réparé avec Windows 98)  qui fait que si quelqu'un envoie à répétition des paquets d'informations sur le port 139, Windows affiche un magnifique écran bleu du plus bel effet, qui oblige à redémarrer.
Pour se protéger il existe des patches permettant de corriger le bug, voir la rubrique mise à jour.


Le Mail Bombing

Le mail bombing consiste à envoyer plusieurs milliers de messages identiques à une boîte aux lettres pour la faire saturer. En effet les mails ne sont pas directs, ainsi lorsque vous relèverez le courrier, celui-ci mettra beaucoup trop de temps et votre boîte aux lettres sera alors inutilisable...
Il existe toutefois des solutions, avoir plusieurs boîte aux lettres permet de limiter les dégâts, une importante que vous ne divulguez qu'aux  personnes dignes de confiance, et une à laquelle vous tenez moins.  Des plus des logiciels anti-spam existent, ils interdiront le réception de plusieurs messages  identiques à un intervalle de temps trop court.
 

Le spoofing IP

Le spoofing IP consiste en une usurpation, par un utilisateur du réseau, d'une adresse IP, afin de se faire passer pour la machine à laquelle cette adresse correspond normalement. Cette technique repose sur les liens d'authentification et d'approbation qui existent au sein d'un réseau. Lorsque des machines sur un même réseau connaissent l'adresse d'autres machines et qu'il existe des relations de confiance entre elles, elles peuvent exécuter des
commandes à distance.

Retour haut

Contact : securinet@free.fr

Dernière mise à jour :