TRUE

Page Nav

HIDE

Grid

GRID_STYLE

Les types d'attaques informatiques

Les systèmes informatiques mettent en oeuvre différentes composantes, allant de l'électricité pour alimenter les machines au logici...

Les types d'attaques informatiques

Les systèmes informatiques mettent en oeuvre différentes composantes, allant de l'électricité pour alimenter les machines au logiciel exécuté via le système d'exploitation et utilisant le réseau. Les attaques peuvent intervenir à chaque maillon de cette chaîne, pour peu qu'il existe une vulnérabilité exploitable. Le schéma ci-dessous rappelle très sommairement les différents niveaux pour lesquels un risque en matière de sécurité existe : 


Les types d'attaques informatiques



1- Attaque directe

Les types d'attaques informatiques

C'est la plus simple des attaques à réaliser : 
Le hacker attaque directement sa victime à partir de son ordinateur par des scripts d’attaques faiblement paramétrable.
• Les programmes de hack qu'ils utilisent envoient directement les packets à la victime. 
• Dans ce cas, il est possible en général de remonter à l'origine de l'attaque, identifiant par la même occasion l'identité de l'attaquant.


2- Attaque par rebond

Les types d'attaques informatiques

Lors d'une attaque, le pirate garde toujours à l'esprit le risque de se faire repérer, c'est la raison pour laquelle les pirates privilégient habituellement les attaques par rebond (par opposition aux attaques directes), consistant à attaquer une machine par l'intermédiaire d'une autre machine, afin de masquer les traces permettant de remonter à lui (telle que son adresse IP) et dans le but d'utiliser les ressources de la machine servant de rebond. Cela montre l'intérêt de protéger son réseau ou son ordinateur personnel, il est possible de se retrouver « complice » d'une attaque et en cas de plainte de la victime, la première personne interrogée sera le propriétaire de la machine ayant servi de rebond. 
Avec le développement des réseaux sans fils, ce type de scénario risque de devenir de plus en plus courant car lorsque le réseau sans fil est mal sécurisé, un pirate situé à proximité peut l'utiliser pour lancer des attaques ! 
  
3- Attaque indirecte par réponse
Les types d'attaques informatiques
Cette attaque est un dérivé de l'attaque par rebond
• Elle offre les même avantages, du point de vue du hacker. 
• Mais au lieu d'envoyer une attaque à l'ordinateur intermédiaire pour qu'il la répercute, l'attaquant va lui envoyer une requête. 
• Et c'est cette réponse à la requête qui va être envoyée à l'ordinateur victime.

Aucun commentaire