Propulsé par

AVS Firewall
Cette page est disponible en EnglishFrançaisDeutschItaliano
AVS Firewall

Quels types d'attaques de réseau existent ?

Toutes les attaques de réseau peuvent être divisées en passives et actives.

  • Attaques passives

    Ces attaques ne sont pas visées à la corruption des données ou des services sur votre ordinateur. Elles sont effectuées pour obtenir l'information de votre ordinateur et estimer les moyens possibles d'intrusion à distance:

    • Sniffing. C'est le moyen de l'écoute clandestine des données transmises. Habituellement, il se produit lorsque les données elles-mêmes sont envoyées en clair, l'équipement de réseau fonctionne en mode mixte, c'est-à-dire quand un périphérique réseau découvre tous les paquets de données qui le traverse, peu importe de quelle source et destination sont les ordinateurs. Le sniffing est exécuté au moyen d'applications créées pour cela.
    • Balayage du port et de la vulnérabilité du système d'exploitation. Généralement, le balayage du port, c'est le moyen de détection quels services d'un ordinateur distant du système d'exploitation sont actifs et prêts à accepter des données et des commandes par les ports associés avec elles, c'est une recherche avant la découverte de la vulnérabilité. Le balayage de la vulnérabilité du système d'exploitation vise à savoir si un service avec son port ouvert a encore une vulnérabilité connue pour exécuter un exploit1.
  • Attaques actives

    Ces attaques visent à pénétrer à distance dans votre ordinateur, en volant des données ou exécutant des exploits afin de perturber le fonctionnement normal du système d'exploitation:

    • Spoofing de l'adresse IP. Cela implique le changement ou la déformation de l'adresse IP d'un ordinateur à partir duquel l'attaque est effectuée. Il est particulièrement dangereux dans les réseaux avec l'authentification basée sur l'adresse IP.
    • Attaques par déni de service (DoS). Une inondation massive contre un ordinateur concret est réalisée pour épuiser ses ressources et absorber la bande passante de réseau ce qui fait l'ordinateur inaccessibles pour d'autres ordinateurs via le réseau. Un type de l'attaque DoS fondée sur le spoofing est montré à l'image ci-dessous:

      Attaque DoS

      À cette image, un pirate informatique exécute le ping (qui est utilisé pour vérifier si un réseau de destination est disponible) spécifiant l'adresse a.b.c.d, emprunté à un autre ordinateur, comme l'adresse IP qui a lancé la commande (c'est-à-dire la source IP). En réponse à la commande tous les ordinateurs du réseau de destination renvoient les paquets vers l'ordinateur vide avec l'adresse a.b.c.d confirmant ainsi leur accessibilité et en même temps le surchargeant ce qui peut causer son plantage.
    • Attaques de navigateur. Les vulnérabilités des navigateurs sont régulièrement découvertes. Les trous du navigateur permettent à un attaquant de dépasser les restrictions de sécurité sur le contenu Web actif et de contourner les vérifications de la signature cryptographique. Par exemple, une vulnérabilité du navigateur peut provoquer l'installation d'un keylogger (un enregistreur de frappe) par un attaquant:

      Vulnérabilité du navigateur

    • Attaques détournées. Cela permet à un attaquant d'accéder à un ordinateur distant en utilisant une méthode d'entrée alternative. Habituellement les utilisateurs se connectent à visage découvert, à travers les écrans de connexion avec les noms de compte utilisateur et mots de passe ou l'authentification à base de jetons (par exemple, une carte à puce). Les attaquants utilisent des moyens détournés pour contourner ces composants de commande de sécurité du système qui agissent comme la porte d'entrée. Ordinairement, le premier moyen détourné est précédée par la pénétration dans un ordinateur en utilisant une fonctionnalité non documentée ou la vulnérabilité du système d'exploitation pas encore annoncée, et puis quand un attaquant obtient l'accès à un ordinateur distant, il installe un logiciel détourné pour pénétrer dans l'ordinateur distant maintes et maintes fois, mais en utilisant sa propre entrée depuis lors et, par exemple, son invite de commande de données à l'écoute sur les ports et pour les rediriger où il veut.
    • Attaques Rootkit. Ces attaques sont les plus dangereuses et assez difficiles à découvrir. Après avoir pénétré dans un ordinateur, un attaquant remplace les fichiers de système par les fichiers modifiés ou modifie directement le noyau du système d'exploitation. Donc, étant cachés de cette façon, ils semblent être comme les composantes habituelles du système d'exploitation bien qu'ils ne soient pas tels, car ils servent aux besoins de l'attaquant. Regardez l'image qui montre comment un hacker utilisant un rootkit exécutable le cache dans un dossier, tout son contenu et tout ce qui se passe dans ce répertoire:

      Rootkit

1 - Un exploit est un élément de programme permettant à un individu d'exploiter une faille de sécurité informatique dans un système d'exploitation ou un logiciel.

Veuillez noter que le logiciel AVS4YOU ne permet pas de copier les disques protégés. Vous pouvez utiliser ce logiciel pour copier votre disque créé ou si vous avez reçu la permission de copier ce disque du propriétaire.

AVS4YOU est une marque déposée de la société Ascensio System SIA. Intel et Core 2 Duo sont des marques déposées d'Intel Corporation. AMD et Athlon X2 sont des marques déposées d'Advanced Micro Devices, Inc. Windows 11/10/8.1/8/7/Vista/XP sont des marques déposées de Microsoft Corporation. Tous les autres noms de marques sont des marques déposées de leurs sociétés respectives.